NFA Fun Factor oder Quälerei?
|
|
- Birgit Feld
- vor 6 Jahren
- Abrufe
Transkript
1 .consulting.solutions.partnership NFA Fun Factor oder Quälerei? Mit Standards und Methode zu mehr Qualität
2 msg März 2018 NFA - Fun Factor 2
3 Welche Fragen treiben uns an? Funktionale Anforderungen Nicht-funktionale Anforderungen Qualitätsmerkmale Nützlichkeit Komfort Sicherheit Ressourcenverbrauch Leistungsfähigkeit Interoperabilität Zuverlässigkeit Erweiterbarkeit Bedienbarkeit msg März 2018 NFA - Fun Factor 3
4 Wo finde ich Antworten? msg März 2018 NFA - Fun Factor 4
5 Risiko! msg März 2018 NFA - Fun Factor 5
6 Was erfüllt mein Bedürfnis nach Sicherheit? Wie kann ich Risiken minimieren? msg März 2018 NFA - Fun Factor 6
7 Die ISO/IEC liefert als Standard einen Rahmen für NFA in der Softwareentwicklung. 11 Sicherheit 11.2 Integrität Metrik: Inwieweit Maßnahmen in Bezug auf einzigartige Bedrohungen und angreifbare Schwachstellen der Anwendung vorhanden sind. Hierbei wird die Anzahl der Maßnahmen in Bezug auf einzigartige Bedrohungen und angreifbare Schwachstellen der Anwendung mit der Gesamtzahl aller identifizierten einzigartigen Bedrohungen und angreifbaren Schwachstellen der Anwendung verglichen. Formel: X = A/B; A = Anzahl der Maßnahmen; B = Gesamtzahl aller Bedrohungen und angreifbaren Schwachstellen NFA: Wenn ein unautorisierter Zugriff erfolgt, muss der Auftragnehmer den Schutz aller Protokolle vor diesem Zugriff gewährleisten. msg März 2018 NFA - Fun Factor 7
8 msg Methode inkl. Toolkit für ein systematisches Vorgehen bei der Anwendung der ISO Kunde Standardisierter Fragenkatalog auf Basis ISO msg Qualitätsgesichertes Arbeitsergebnis Erfassung und Analyse der Antworten Vollständige Liste mit NFA Mapping der Kunden NFA auf Norm inkl. Deltabetrachtung Toolkit NFA nach Baukastensystem msg März 2018 NFA - Fun Factor 8
9 Das msg Toolkit Abbildung der ISO BITV - Barrierefreie-Informationstechnik-Verordnung 2. AEOI - (Automatic Exchange of Information) ist eine multilaterale Vereinbarung zahlreicher Staaten. Ziel ist der automatische Austausch von Finanzinformationen über Personen oder Firmen, die in den Unterzeichnerländern steuerpflichtig sind so auch FATCA für das Abkommen mit den USA 3. VS-NfD-Merkblatt Merkblatt zur Behandlung von Verschlusssachen (VS) des Geheimhaltungsgrades VS-Nur für den Dienstgebrauch msg März 2018 NFA - Fun Factor 9
10 Das msg Toolkit Fragenkatalog + Ergebnis (Bsp. 1) Paket Audio mit Priorität 1 aus der BITV NFA Beschreibung Metrik Aufgezeichnete Audio-Dateien Text-Alternativen mit gleichwertigen Informationen für alle aufgezeichneten reinen Audio-Dateien, die nicht bereits selbst eine Medien-Alternative für Text sind und als solche klar gekennzeichnet sind, müssen verfügbar sein. Erreichbarkeit 6 Volltext-Alternative für Audio-Dateien Eine Volltext-Alternative einschließlich aller Interaktionen für alle aufgezeichneten Audio-Dateien, die nicht bereits selbst eine Medien- Alternative für Text sind und als solche klar gekennzeichnet sind, muss verfügbar sein. Erreichbarkeit 6 Eine Audio-Deskription im System für alle vorab aufgezeichneten Video- Inhalte, die nicht bereits selbst eine Medien-Alternative für Text sind und als solche klar gekennzeichnet sind, synchronisierter Medien muss verfügbar sein. Audio-Deskription (aufgezeichnet) Audio-Kontrolle 1 Gebärdensprachvideos benötigen keine Audio-Deskription, da die Videos bereits eine Alternative für textliche Inhalte darstellt. Erreichbarkeit 6 Der_die Entwickler_in muss einen Mechanismus zum Unterbrechen oder Beenden des Tons oder zur Regelung der Lautstärke für alle Tonelemente, die automatisch länger als drei Sekunden abgespielt werden, bereitstellen. Erreichbarkeit 6 msg März 2018 NFA - Fun Factor 10
11 Das msg Toolkit Fragenkatalog + Ergebnis (Bsp. 2) Faktor 11 Kriterium 5 1. METI Ministry of Economy, Trade and Industry, dt. Ministerium für Wirtschaft, Handel und Industrie msg März 2018 NFA - Fun Factor 11
12 Das msg Toolkit Deltaanalyse 1. BITV - Barrierefreie-Informationstechnik-Verordnung 2. AEOI - (Automatic Exchange of Information) ist eine multilaterale Vereinbarung zahlreicher Staaten. Ziel ist der automatische Austausch von Finanzinformationen über Personen oder Firmen, die in den Unterzeichnerländern steuerpflichtig sind so auch FATCA für das Abkommen mit den USA 3. VS-NfD-Merkblatt Merkblatt zur Behandlung von Verschlusssachen (VS) des Geheimhaltungsgrades VS-Nur für den Dienstgebrauch msg März 2018 NFA - Fun Factor 12
13 Nutzenaspekte des Ansatzes - Zahlen Ca. 5% Anteil am Projekt für NFA Definition Methodische NFA Strukturierung kann diesen Umfang drastisch minimieren 53 NFA stecken allein im Themenbereich BSI-Grundschutz Projekterfolg Successful 29% 27% 31% 28% 29% Challenged 49% 56% 50% 55% 52% Failed 22% 17% 19% 17% 19% 2018 Nach: Standish Group 2015 Chaos Report - Q&A with Jennifer Lynch; msg März 2018 NFA - Fun Factor 13
14 Nutzenaspekte des Ansatzes Qualitative Merkmale msg März 2018 NFA - Fun Factor
15 msg März 2018 NFA - Fun Factor
16 Ist die Arbeit mit NFA ein Fun Factor? So wie es dargestellt ist ja, das kann durchaus sein! Selbstverwirklichung Individualbedürfnisse (Anerkennung) Soziale Bedürfnisse (Familie, Freunde, Kollegen) Sicherheitsbedürfnisse (Versorgung, Schutz, Risikominimierung) Physiologische Bedürfnisse (Essen, Trinken, Atmen) 1. Maslow, Bedürfnispyramide msg März 2018 NFA - Fun Factor 16
17 Wurde das bereits in der Realität umgesetzt? Mit der Vorgehensweise der msg konnten wir einen weiteren wichtigen Schritt Richtung Standardisierung gehen und hausbezogen weiterentwickeln und das mit einem Effizienz- und Effektivitätsfaktor, der allen Beteiligten viel Spaß bereitete. Referenzgeber Herr Plötz Leiter Zentrales Anforderungsmanagement einer bedeutenden deutschen Behörde msg März 2018 NFA - Fun Factor 17
18 Richard Pielczyk msg group Robert-Bürkle-Str. 1, Ismaning/München Deutschland Tel.: Fax: Hanko Rubach msg group Robert-Bürkle-Str. 1, Ismaning/München Deutschland Tel.: Fax:
Nicht-funktionale Anforderungen
Juristisches IT-Projektmanagement Michael Braun Nicht-funktionale Anforderungen 12.1.2016 Nicht-funktionale Anforderungen 12.1.2016 Folie 1 Unterscheidung Anforderungen an ein Software System Funktionale
MehrIT-Sicherheit im Spannungsfeld
.consulting.solutions.partnership Information Security IT-Sicherheit im Spannungsfeld München, 01. Februar 2017 Ausgangssituation msg Februar 2017 Herausforderungen Cyber-Sicherheit 2 Herausforderungen
MehrQuantifizierung nicht-funktionaler Anforderungen JURISTISCHES IT-PROJEKTMANAGEMENT WS1617 DOZENT: DR. FRANK SARRE LMU MÜ NCHEN ZHENHAO LI
Quantifizierung nicht-funktionaler Anforderungen JURISTISCHES IT-PROJEKTMANAGEMENT WS1617 DOZENT: DR. FRANK SARRE LMU MÜ NCHEN ZHENHAO LI Agenda Einordnung des Themas Motivation Quantifizierung Nicht-funktionale
MehrDie Foundation-Phase Kombination von RE-Techniken zum Projektstart. Martin Kleckers, Agile Coach Berlin, 26. SEPTEMBER 2018
Die Foundation-Phase Kombination von RE-Techniken zum Projektstart Martin Kleckers, Agile Coach Berlin, 26. SEPTEMBER 2018 440 m Umsatz in 2017 + 2.500 Glückliche Kunden 1992 Gegründetes Familienunternehmen
MehrWechselwirkungen zwischen Eigenkontrollsystemen und amtlichen Futtermittelkontrollen. Ergebnisse eines EU-Workshops am 7. und 8.
Wechselwirkungen zwischen Eigenkontrollsystemen und amtlichen Futtermittelkontrollen Ergebnisse eines EU-Workshops am 7. und 8. September 2016 Karlsruher Futtermitteltag 12. Juli 2017, CVUA Karlsruhe Jörg
MehrDie Modernisierung des IT-Grundschutzes
Die Modernisierung des IT-Grundschutzes Holger Schildt IT-Grundschutz 22.03.2017, CeBIT Security Stage IT-Grundschutz in der Praxis Das Managementsystem für Informationssicherheit des BSI Institutionsübergreifende
MehrGrundlagen des Datenschutzes. Gliederung zur Vorlesung im Sommersemester 2008 an der Universität Ulm von Bernhard C. Witt
Gliederung zur Vorlesung im Sommersemester 2008 an der Universität Ulm von 1. Anforderungen zur 1.1 Einflussfaktor Recht 1.1.1 Sorgfaltspflicht 1.1.2 Datenschutz & Fernmeldegeheimnis 1.1.3 spezialrechtliche
Mehrdacoso Technik, die funktioniert. In einer Zusammenarbeit, die Spaß macht. dacoso im Überblick data communication solutions
dacoso data communication solutions Technik, die funktioniert. In einer Zusammenarbeit, die Spaß macht. dacoso im Überblick Wir verbinden: stabile Netze mit Datensicherheit. Wer heute von IT spricht, spricht
MehrPraktische Erfahrungen aus der ISO Zertifizierung der EU-Zahlstelle Mecklenburg-Vorpommern. Schwerin,
Praktische Erfahrungen aus der ISO 27001-Zertifizierung der EU-Zahlstelle Mecklenburg-Vorpommern Schwerin, 20.09.2016 Version: 1.0 Stand: 19.09.2016 Agenda I. Die EU-Zahlstelle Mecklenburg-Vorpommern II.
MehrDIN 77230: Wie eine Zahlenkombination die Finanzberatung verändern will. Ein Webinar für die Drescher & Cie GmbH.
DIN 77230: Wie eine Zahlenkombination die Finanzberatung verändern will. Ein Webinar für die Drescher & Cie GmbH Dr. Klaus Möller, Geschäftsführer DEFINO Institut für Finanznorm GmbH 1 www.defino.de Herausforderung
MehrProjekt Risikoanalyse Krankenhaus IT (RiKrIT)
Projekt Risikoanalyse Krankenhaus IT (RiKrIT) Marc-Ingo Müller Bürgermeisterkongress / 16.04.2012 Definition Kritischer Infrastrukturen Kritische Infrastrukturen (KRITIS) sind Organisationen oder Einrichtungen
MehrEntwicklung des Hannoveraner Referenzmodells. für Sicherheit. und Evaluation an Fallbeispielen. Diplomarbeit
Entwicklung des Hannoveraner Referenzmodells für Sicherheit und Evaluation an Fallbeispielen Diplomarbeit zur Erlangung des Grades eines Diplom-Ökonomen der Wirtschaftswissenschaftlichen Fakultät der Leibniz
MehrISO 9001:2015 Delta Audits und Neuerungen der Norm. Claus Engler, Produktmanager für Risikomanagementsysteme, TÜV SÜD Management Service GmbH
ISO 9001:2015 Delta Audits und Neuerungen der Norm Claus Engler, Produktmanager für Risikomanagementsysteme, TÜV SÜD Management Service GmbH Agenda Revision ISO 9001:2015 und Übergangsfrist Definition
MehrUser Agent Accessibility Guidelines 1.0
User Agent Accessibility Guidelines 1.0 Alina Elias Zaleta & Eric Tabot FU Berlin Netzbasierte Informationssysteme WS 2004/05 2 Inhalt 1. Definition 2. Einführung 3. W3C 4. UAAG 1.0 Richtlinien 5. Literatur
MehrProdukt-Benchmarking Analyseinstrument zunehmendem Wettbewerbsdruck Stärken und Schwächen aufdecken eigene Leistungsfähigkeit Dieses Tool
Das Produkt-Benchmarking als Analyseinstrument ist für ein Unternehmen bei zunehmendem Wettbewerbsdruck nicht mehr wegzudenken! Denn nur durch systematischen Vergleich der eigenen Produkte mit der der
MehrThomas W. Harich. IT-Sicherheit im Unternehmen
Thomas W. Harich IT-Sicherheit im Unternehmen Vorwort von Dr. Markus Morawietz n Vorwort 15 1 Einfuhrung in die IT-Sicherheit 25 1.1 IT-Sicherheit und wie man sie erreicht 25 1.2 Wichtige Begriffe 28 1.2.1
MehrKernprozess zur System- und Softwareentwicklung. Logische Systemarchitektur f 1. f 2 f 3. f 4 Funktion. Technische Systemarchitektur SG 1 SG 2 SG 3
Systems Engineering Systems Engineering ist die gezielte Anwendung von wissenschaftlichen und technischen Ressourcen! zur Transformation eines operationellen Bedürfnisses in die Beschreibung einer Systemkonfiguration
MehrTNT SWISS POST GMBH ZERTIFIZIERUNGEN. Von Experten geprüft und als ein Unternehmen, welches transparent Hand-in-Hand arbeitet, bestätigt.
2018-10-01 TNT SWISS POST GMBH Von Experten geprüft und als ein Unternehmen, welches transparent Hand-in-Hand arbeitet, bestätigt. THE PEOPLE NETWORK 1/7 TNT SWISS POST GMBH SICHERN NICHT NUR TRANSPARENZ
Mehr1. IT-Grundschutz-Tag 2014
1. IT-Grundschutz-Tag 2014 ISO 31000 i. V. m. IT-Grundschutz 13.02.2014 Michael Pravida, M.A. Agenda Einführung Risk assessments nach ISO 31000 Anknüpfungspunkte zw. ISO 31000 und IT-GS Anwendungshinweise
MehrIT-Sicherheit an der Freien Universität Berlin
IT-Sicherheit an der Freien Universität Berlin 09. Oktober 2008 Dietmar Dräger Inhalt Ausgangssituation Ziele Vorgehensweise Perspektiven Folie 2 von 15 Ausgangssituation Steigende Abhängigkeit von IT
MehrMultimedia-Metadaten und ihre Anwendung
Multimedia-Metadaten und ihre Anwendung 14.02.2006 MPEG-7: Überblick und Zusammenfassung Anneke Winter Inhalt der Präsentation 1. MPEG 2. Einordnung in die MPEG Familie 3. MPEG-7 Idee 4. MPEG-7 Hauptelemente
MehrÜbersicht über die IT- Sicherheitsstandards
Übersicht über die IT- Sicherheitsstandards Andreas Wisler Dipl. IT Ing. FH, CISSP, ISO 27001 Lead Auditor GO OUT Production GmbH wisler@goout.ch Agenda Einleitung Nutzen Arten, Ausrichtung Grundlegende
MehrCompliance Management
Compliance Management Software, Training, Consulting: Eine ganzheitliche Lösung fr die Sicherstellung von Compliance in Unternehmen. 2. LEXISNEXIS COMPLIANCE SOLUTIONS CONFERENCE 31.05.2017 KÖLN MICHAEL
MehrVorgehensweisen und Kriterien zur Inanspruchnahme und Beschaffung von Cloud-Diensten der IT-Wirtschaft Beschluss des IT-Planungsrats.
Vorgehensweisen und Kriterien zur Inanspruchnahme und Beschaffung von Cloud-Diensten der IT-Wirtschaft Beschluss des IT-Planungsrats vom 13. Oktober 2016 Stand: 30. August 2016 I Vorbemerkungen i. Im Zuge
Mehrscheitern kleine auch!
Große Softwareprojekte scheitern kleine auch! DOAG KONFERENZ 2013 Thomas Schmetzer t.schmetzer@xdev software.de XDEV Software Corp. Deutschland GmbH Sedanstrasse 2 4 D 92637 Weiden Tel. +49 (0) 961 / 480
MehrWelche regulatorischen Vorgaben müssen Betreiber und Anwender berücksichtigen?
Vernetzte Medizinprodukte sicher betreiben und anwenden Welche regulatorischen Vorgaben müssen Betreiber und Anwender berücksichtigen? Jens Wiesner, BSI, Referatsleiter Cyber-Sicherheit in Industrieanlagen
MehrHorizontale Kooperationsvereinbarungen
FIW 39. Brüsseler Informationstagung, 20. Oktober 2010 Horizontale Kooperationsvereinbarungen Dr. Henning Leupold Europäische Kommission Generaldirektion Wettbewerb Alle Stellungnahmen sind rein persönlicher
MehrISO / ISO Vorgehen und Anwendung
ISO 27001 / ISO 27005 Vorgehen und Anwendung Andreas Wisler Dipl. Ing. FH, CISSP, ISO 27001 Lead Auditor GO OUT Production GmbH wisler@goout.ch Agenda Normenübersicht ISO 27001 ISO 27002 ISO 27005 Risikomanagementprozess
MehrANHANG 17-G FRAGENKATALOG ZU NACHWEISEN INTERNATIONALER NORMEN UND ZERTIFIZIERUNGEN
ANHANG 17-G FRAGENKATALOG ZU NACHWEISEN INTERNATIONALER NORMEN UND ZERTIFIZIERUNGEN Stand November 2017 Dieses Dokument enthält vertrauliche und firmeneigene Informationen der MAN. Dieses Dokument und
MehrMindeststandard des BSI zur Verwendung von Transport Layer Security (TLS)
Mindeststandard des BSI zur Verwendung von Transport Layer Security (TLS) nach 8 Absatz 1 Satz 1 BSIG Version 2.0 vom 05.04.2019 Bundesamt für Sicherheit in der Informationstechnik Postfach 20 03 63 53133
MehrISO 27001 Ihr. Angriffe. 07.10.2015 Alexander Häußler TÜV SÜD Management Service GmbH 09.10.2015
ISO 27001 Ihr ultimatives System gegen Angriffe 07.10.2015 Alexander Häußler TÜV SÜD Management Service GmbH Folie 1 Agenda Einfluss von Regulatoren ISO 27001 Einführungsphase Folie 2 Einfluss von Regulatoren
MehrWeb Services Architecture. Mario Jeckle DaimlerChrysler Forschungszentrum Ulm
Web Services Architecture Mario Jeckle DaimlerChrysler Forschungszentrum Ulm mario.jeckle@daimlerchrysler.com mario@jeckle.de www.jeckle.de Gliederung I II Motivation und Einordnung der Aktivitäten Anforderungen
MehrRisikomanagement - Prozessmodelle im Kontext von Verträgen Nutzen und Standards
- Prozessmodelle im Kontext von Verträgen Nutzen und Standards CMS Reich-Rohrwig Hainz Rechtsanwälte GmbH Gauermanngasse, 00 Wien 5. September 05 Referentin: Claudia Gerlach Willkommen Seit 03/04 selbstständige
MehrRisikomanagement in der Praxis Alles Compliance oder was?! 1. IT-Grundschutz-Tag 2014 13.02.2014
Risikomanagement in der Praxis Alles Compliance oder was?! 1. IT-Grundschutz-Tag 2014 13.02.2014 Risikomanagement Eine Einführung Risikomanagement ist nach der Norm ISO 31000 eine identifiziert, analysiert
MehrMUSTERSICHERUNGSPLAN für UN Anwendung für Isolierstationen
MUSTERSICHERUNGSPLAN für UN 2814 Maßnahmen zur Sicherung / Vermeidung von Risiken Gemäß Unterabschnitt 1.10.3.2 ADR / RID Anwendung für Isolierstationen Dieser Sicherungsplan ist gegen Einsicht und Zugriff
MehrWie kann sich die Schweiz gegen Cyberrisiken besser schützen. 27. Symposium für präklinische und kritische Notfallmedizin 18.
Wie kann sich die Schweiz gegen Cyberrisiken besser schützen 27. Symposium für präklinische und kritische Notfallmedizin 18. Juni 2018 Traktanden 1. Kontext 2. Heutige Bedrohungslage und mögliche Antworten
Mehr* ENTWURF EINES BERICHTS
Europäisches Parlament 2014-2019 Ausschuss für bürgerliche Freiheiten, Justiz und Inneres 26.1.2017 2016/0823(CNS) * ENTWURF EINES BERICHTS über den Entwurf eines Durchführungsbeschlusses des Rates zur
MehrDATENSCHUTZ in der Praxis
DATENSCHUTZ in der Praxis Rechtliche Rahmenbedingungen: EU-DSGVO Grundrecht für EU Bürger Die Europäische Union verankert den Schutz, natürlicher Personen betreffende, personenbezogene Daten auf Grundrechtsebene
MehrQualifizierte APT-Response Dienstleister. im Sinne 3 BSIG
Qualifizierte APT-Response Dienstleister im Sinne 3 BSIG Stand: 24. Mai 2019 Bundesamt für Sicherheit in der Informationstechnik Postfach 20 03 63 53133 Bonn Tel.: +49 22899 9582 0 E-Mail: qdl@bsi.bund.de
MehrCybersecurity in der Energiewirtschaft Schlüssel zum Erfolg der Digitalisierung
Cybersecurity in der Energiewirtschaft Schlüssel zum Erfolg der Digitalisierung Andy Neidert und Alexander Frechen 9. Göttinger Tagung Göttingen, 9. Mai 2017 www.bundesnetzagentur.de Informationssicherheit?
MehrNotiz. Vier von fünf KMUs fürchten die Auswirkungen des Klimawandels auf ihr Unternehmen
Notiz Vier von fünf KMUs fürchten die Auswirkungen des Klimawandels auf ihr Unternehmen Starker Regen (22%) und Dürren (20%) werden von kleinen und mittleren Unternehmen als die wichtigsten Risiken des
MehrFORUM Gesellschaft für Informationssicherheit mbh. ForumISM. Informations- Sicherheits- Management. effizient risikoorientiert ganzheitlich
FORUM Gesellschaft für Informationssicherheit mbh ForumISM Informations- Sicherheits- Management effizient risikoorientiert ganzheitlich Informationssicherheitsmanagement mit ForumISM ForumISM ermöglicht
MehrDie Datenschutz-Grundverordnung Auswirkungen auf die Praxis
Auswirkungen auf die Praxis SPEAKER Steffen Niesel Fachanwalt für IT-Recht Ulf Riechen Dipl.-Ing. für Informationstechnik 2 Einleitung Wann tritt die Datenschutzgrundverordnung (DS-GVO) in Kraft? 25. Mai
MehrWie ein ganzheitlicher Vergütungsansatz das Mitarbeiterengagement fördert
Workshop 2c Wie ein ganzheitlicher Vergütungsansatz das Mitarbeiterengagement fördert Agnès Blust Head Corporate Compensation & Benefits Sika Services WIE EIN GANZHEITLICHER VERGÜTUNGSANSATZ DAS MITARBEITERENGAGEMENT
MehrBrandschutzbeauftragter (TÜV )
TÜV NORD Akademie Personenzertifizierung Merkblatt IT-Grundschutzexperte (TÜV ) Zertifizierungsprogramm: Merkblatt Brandschutzbeauftragter (TÜV ) Merkblatt IT-Grundschutzexperte (TÜV ) Anforderungen an
MehrPerformance Kriterien zur Bewertung von Mensch-Roboter Interaktion. (im Rahmen des Seminars Mensch-Roboter Interaction )
Performance Kriterien zur Bewertung von Mensch-Roboter Interaktion (im Rahmen des Seminars Mensch-Roboter Interaction ) Gliederung 1. Einführung 2. Anforderungen an P.- Kriterien 3. Kriterienrahmen 4.
MehrDamit die Einführung eines ISMS und die ISO Zertifizierung gelingen
Damit die Einführung eines ISMS und die ISO 27001-Zertifizierung gelingen Profitieren Sie von den Erfahrungen von NTT Security und Bittner+Krull Argos Connector 15.1 ist zertifiziert für SAP NetWeaver
MehrVorwort zur dritten Auflage... V Abbildungsverzeichnis... XIII Die Autoren... XIV
IX Inhaltsverzeichnis Vorwort zur dritten Auflage... V Abbildungsverzeichnis... XIII Die Autoren... XIV Teil I: Hintergründe, Rahmen und Umsetzung... 1 1 Warum ist Risikomanagement so wichtig?... 2 2 MaRisk:
MehrHOW WOLVES CHANGE DEBATES Ethische Aspekte der Kommunikation über Wölfe
HOW WOLVES CHANGE DEBATES Ethische Aspekte der Kommunikation über Wölfe Wolfstag Dübener Heide 8. Oktober 2016 Dr. Uta Eser Übersicht Einführung: Mensch vs. Natur - Das Drama der Naturschutzkommunikation
MehrMaritime Cyber Risk Management Seeschifffahrtssicherheitskonferenz 2017
Maritime Cyber Risk Management Seeschifffahrtssicherheitskonferenz 2017 Christian Hemminghaus Fraunhofer FKIE Cyber Analysis & Defense 08. November 2017 istock/zmeel istock 1 Fraunhofer FKIE Fraunhofer-Institut
MehrAbbildung 9.1 Grundstruktur des Vroom-Modells
Abbildung 9.1 Grundstruktur des Vroom-Modells Entscheidungsträger Alternative 1 Ergebnisse erster Stufe (Organisations-Ziele) 1 Ergebnisse zweiter Stufe (Individual-Ziele) * individuelle Entscheidung *
MehrGrundlagen der Motivation
Deckblatt Teilnehmerhandout Grundlagen der Motivation Handout: Motivation 1 Inhaltsverzeichnis Herzberg Motivatoren, Hygienefaktoren... 2 Maslow Bedürfnispyramide... 4 Sprengers Thesen... 6 Wie man Mitarbeiter
MehrFRAUNHOFER-INSTITUT FÜR MATERIALFLUSS UND LOGISTIK IML QUICK SCAN PRODUKTION
FRAUNHOFER-INSTITUT FÜR MATERIALFLUSS UND LOGISTIK IML QUICK SCAN PRODUKTION WIR NEHMEN IHRE PRODUKTION UNTER DIE LUPE Der»Quick Scan Produktion«Mit dem Ziel, die Produktion wirtschaftlicher zu gestalten,
MehrUmsetzung der INSPIRE-Richtlinie in Deutschland
Umsetzung der INSPIRE-Richtlinie in Deutschland 6. GeoForum MV Rostock-Warnemünde, 26./27.04.2010 Daniela Hogrebe Bundesamt für Kartographie und Geodäsie Koordinierungsstelle GDI-DE daniela.hogrebe@bkg.bund.de
MehrFunktionale Sicherheit gewährleisten
Partner schafft Perspektiven Funktionale Sicherheit gewährleisten und gleichzeitig nicht an Entwicklungseffizienz verlieren? Funktionale Sicherheit in komplexen Systemen NORMKONFORME ENTWICKLUNG muss nicht
MehrHorizontale Kooperationvereinbarungen
Horizontale Kooperationvereinbarungen Dr. Henning Leupold Europäische Kommission Generaldirektion Wettbewerb Alle Stellungnahmen sind rein persönlicher Natur und stellen nicht notwendigerweise die Position
Mehrpco ISO Lead Implementer Training vom 16. bis 20. Oktober 2017 Einleitung Inhalte des Workshops
pco ISO 27001 Lead Implementer Training vom 16. bis 20. Oktober 2017 Einleitung Das Training ISO 27001 Lead Implementer vermittelt den Teilnehmern einen fundierten Überblick, wie durch den Aufbau und den
MehrRUAG Cyber Security Cyber verstehen. Werte schützen.
RUAG Cyber Security Cyber verstehen. Werte schützen. Cyber Security lebt von der Awareness und Handlung jedes Einzelnen. RUAG Cyber Security befähigt und trainiert effektiv das Management, IT-Spezialisten
MehrC R I S A M im Vergleich
C R I S A M im Vergleich Ergebnis der Bakkalaureatsarbeit Risiko Management Informationstag 19. Oktober 2004 2004 Georg Beham 2/23 Agenda Regelwerke CRISAM CobiT IT-Grundschutzhandbuch BS7799 / ISO17799
MehrManagement von Ressourcen (ISO 9001 Kap 6 )
Management von Ressourcen (ISO 9001 Kap 6 ) Qualitätsbeauftragter (TÜV) Modul 1 Abb. 1 1/18 6.1 Bereitstellung von Ressourcen Die Organisation muss die erforderlichen Ressourcen ermitteln und bereitstellen,
MehrArten von Anreizen. Intrinsische Anreize. Motivationstheorien. Intrinsische Anreize: liegen in der Aufgabenerfüllung selbst begründet
Arten von Anreizen Intrinsische Anreize Aufgabe Intrinsische Anreize: liegen in der Aufgabenerfüllung selbst begründet Extrinsische Anreize: Bedürfnisse außerhalb des Aufgabenbereiches Abgeschlossenheit
MehrVdS 3473 Informationssicherheit für KMU
T.I.S.P. Community Meeting Frankfurt a.m., 10. - 11.11.2016 VdS 3473 Informationssicherheit für KMU Michael Wiesner Michael Wiesner GmbH Michael Wiesner Informationssicherheit seit 1994 Berater, Auditor,
Mehr6. PRINCE2-Tag Deutschland 2011. Erfolgsfaktoren für Projekt Audits
6. PRINCE2-Tag Deutschland 2011 Erfolgsfaktoren für Projekt Audits Robert Düsterwald, Deutsche Post DHL Leiter des DIIR-Arbeitskreises Projekt Management Revision 12. Mai 2011 1 Referent ROBERT DÜSTERWALD,
MehrInformationssicherheit erhöhen mit dem modernisierten IT-Grundschutz: Ein Überblick
Informationssicherheit erhöhen mit dem modernisierten IT-Grundschutz: Ein Überblick KomFIT 2018: Segel setzen Kurs 2022, 12.09.2018 Holger Schildt, Referatsleiter IT-Grundschutz Das BSI H. Schildt 12.09.2018
MehrDeckblatt. Medien in Moodle. Einbindung multimedialer Inhalte in Moodle. Marcel Schmidt, Servicestelle LehreLernen
Deckblatt Medien in Moodle Einbindung multimedialer Inhalte in Moodle Marcel Schmidt, Servicestelle LehreLernen Fahrplan digitale Lernobjekte Medienobjekte in Moodle Metadaten Barrierefreiheit Lernobjekte
MehrToolgestützte Umsetzung des neuen IT-Grundschutzes ibi systems iris
Toolgestützte Umsetzung des neuen IT-Grundschutzes ibi systems iris ibi systems GmbH Inhalt I. Vorstellung ibi systems GmbH II. Softwarelösung ibi systems iris III. Toolgestützte Umsetzung des neuen IT-Grundschutzes
MehrCybersicherheit in der Smart Factory
Stage7 am 07.06.2017 Cybersicherheit in der Smart Factory Wie schützt man Fertigungsanlagen, wenn alles miteinander kommuniziert - auch schon heute? Stefan Menge, Achtwerk GmbH & Co. KG Agenda Motivation
MehrMDRE die nächste Generation des Requirements Engineerings
MDRE die nächste Generation des Requirements Engineerings Tom Krauß, GEBIT Solutions GmbH Copyright 2007 GEBIT Solutions Agenda Requirements Engineering heute eine Bestandsaufnahme Modell-Driven Requirements
MehrSYSTEMS BUSINESS SUITE
SYSTEMS BUSINESS SUITE ELEKTRONISCHE RECHNUNG UND DIGITALE GESETZESKONFORME ARCHIVIERUNG EINFACH, SICHER UND ZWEISPRACHIG. elektronische rechnung... EINE LÖSUNG: DIE SYSTEMS BUSINESS SUITE VIELE FRAGEN...
MehrDie neuen IT-Grundschutz-Bausteine und deren Struktur. Florian Hillebrand IT-Grundschutz und Allianz für Cyber-Sicherheit
Die neuen IT-Grundschutz-Bausteine und deren Struktur Florian Hillebrand IT-Grundschutz und Allianz für Cyber-Sicherheit Agenda 1. Struktur der Kataloge 2. Dokumentenstruktur 3. Veröffentlichungsprozess
MehrKlinische Information so schnell wie Ihr Klinikalltag
Klinische Information so schnell wie Ihr Klinikalltag Elsevier ClinicalKey garantiert Ärzten in kürzester Zeit die klinisch relevanteste Antwort auf jede Frage. Die drei Kriterien klinischer Recherche
MehrDer niedersächsische Weg das Beste aus zwei Welten
Der niedersächsische Weg das Beste aus zwei Welten 16. Kommunales IuK-Forum Niedersachsen am 04.08.2016 in Gosslar Sylwia Henhappel Referentin Informationssicherheit, Cybersicherheit, E-Government Niedersächsisches
MehrDeutsche Zentralbücherei für Blinde (DZB) Barrierefreiheit in (Spezial-)Bibliotheken Barrierefreier Zugang zu digitalen Inhalten
Deutsche Zentralbücherei für Blinde (DZB) Barrierefreiheit in (Spezial-)Bibliotheken Barrierefreier Zugang zu digitalen Inhalten Prof. Dr. Thomas Kahlisch Direktor DZB 16.11.2017 ASPB Fachtagung Berlin
Mehroptrac TRACEABILITYCONFORMANCECHECK
gefördert durch betreut durch optrac TRACEABILITYCONFORMANCECHECK ÜBERSICHT Positionierung im betrieblichen Kontext Traceability Conformance Check Ziele und Motivation Lösungskonzept Traceability-Modell
MehrRISIKOMANAGEMENT AKTUELLER STAND 10. September Schadenmanagement. an der MHH und aus Sicht des Risikomanagers. Risiko-Erkennungssystem der MHH
RISIKOMANAGEMENT AKTUELLER STAND 10. September 2009 Schadenmanagement an der MHH und aus Sicht des Risikomanagers Risiko-Erkennungssystem der MHH 1. Ergebnisse aus Befragungen (Patienten, Zuweiser) 2.
MehrAnforderungen für modulares/flexibles Studieren Interviewauswertung mit Professoren und Mitarbeitern des IAW
Seite 1 OHO-Team Juni 17 Anforderungen für modulares/flexibles Studieren Interviewauswertung mit Professoren und Mitarbeitern des IAW Seite 2 OHO-Team Juni 17 Agenda Interviewauswertung mit Professoren
MehrEasire Applications. intuitive User-Interfaces einsatzbereit in 1 Stunde inkludiertes CMS vielfältige optionale Funktionen kundenindividuelle Lösungen
Easire Applications Easire Applications intuitive User-Interfaces einsatzbereit in 1 Stunde inkludiertes CMS vielfältige optionale Funktionen kundenindividuelle Lösungen Easire Bubbles Informationen spielerisch
Mehr2.1. Customer Benefits
doi: 10.24352/UB.OVGU-2017-031 (01.03.2018) 2.1. Customer Benefits Arbeitshilfe zur Definition der Kundenvorteile Gründer überlegen oft zuerst welche Funktionen ihr Angebot haben soll. Um die zu bestimmen,
MehrRISIKOMANAGEMENT VON PROJEKTEN IM RAHMEN DES RISIKOMANAGEMENTS VON PORTFOLIOS
RISIKOMANAGEMENT VON PROJEKTEN IM RAHMEN DES RISIKOMANAGEMENTS VON PORTFOLIOS PMI CHAPTER MEETING STUTTGART - KPMG PMI CHAPTER MEETING STUTTGART LISA SLOCUM 05.10.2015 1 PRÄSENTATION Inhaltsverzeichnis
MehrInformationssicherheit - Nachhaltig und prozessoptimierend
Informationssicherheit - Nachhaltig und prozessoptimierend Die zwei ersten Lügen in einem Audit Herzlich Willkommen Ich bin nur gekommen um Ihnen zu helfen Unternehmen Auditor Vorstellung Malte Wannow
MehrMiFID II/MiFIR Neue Pflichten-Mehr Risiken
Wer sich den Gesetzen nicht fügen will, muss die Gegend verlassen, wo sie gelten. MiFID II/MiFIR Neue Pflichten-Mehr Risiken Johann Wolfgang von Goethe info@mejuvante.com tel. +49.641.960.7000 Mainzer
MehrLocky & Co Prävention aktueller Gefahren
Locky & Co Prävention aktueller Gefahren Agenda - Locky & Co Vorstellung Ich Wir Locky & Co. Überblick Prävention Fazit Agenda - Locky & Co Vorstellung Ich Wir Locky & Co. Überblick Prävention Fazit Markus
MehrUN-Behindertenrechtskonvention (BRK) (Übereinkommen über die Rechte von Menschen mit Behinderungen vom )
UN-Behindertenrechtskonvention (BRK) (Übereinkommen über die Rechte von Menschen mit Behinderungen vom 13.12.2006) Rechtliche Hintergrund: Die BRK ist ein völkerrechtlicher Vertrag (genauer 2 Verträge)
MehrPragmatischer Umgang mit den wandelnden Anforderungen in KMU
Pragmatischer Umgang mit den wandelnden Anforderungen in KMU EU-Datenschutz-Grundverordnung, Safe Harbor und das IT-Sicherheitsgesetz Tim Hoffmann 20. April 2016 Bochum IT-Trends Sicherheit Referent Tim
MehrEEC Z e r t i f i z i e r u n g von Instituten und Lehrgängen
EUROPEAN ECONOMIC CHAMBER OF TRADE, COMMERCE AND INDUSTRY European Economic Interest Grouping EEC Z e r t i f i z i e r u n g von Instituten und Lehrgängen Ein Zertifikat ist motivations- und leistungsfördernd!
Mehr15 Jahre IT-Grundschutz
15 Jahre IT-Grundschutz Bundesamt für Sicherheit in der Informationstechnik 23. Juni 2009 15 Jahre IT-Entwicklung Vernetzung Internet-Nutzung Komplexität der IT Schwachstellen Schadsoftware Risiko IT-Grundschutz
MehrDatenschutz und Informationssicherheit
Niedersächsischer CyberSicherheitstag 2018 Fachforum 5 Datenschutz und Informationssicherheit Axel Köhler Informationssicherheitsbeauftragter der Landesverwaltung Einheitliches Managementsystem für Informationssicherheit
Mehr3.2.2 Die normative Perspektive Coleman und die soziale Struktur Putnam und die Diagnose des Verfalls...
... 9 Abbildungsverzeichnis... 13 Tabellenverzeichnis... 15 Abkürzungsverzeichnis... 17 1. Gegenstand und Anliegen der Arbeit... 19 1.1 Entdeckungszusammenhang... 19 1.2 Stand der Forschung und das spezifische
MehrEinzigartig. Genau wie unsere Plattform.
Einzigartig. Genau wie unsere Plattform. CONNEXOR ermöglicht ein vollautomatisiertes, kosteneffizientes Management von Referenzdaten während des gesamten Lebenszyklus eines Finanzinstruments. Als zentrales
MehrStuttgarter Archivtage 30. November Qualitätssicherung in digitalen Archiven des Gesundheitswesens
34. Treffen der GMDS - Qualitätssicherung in digitalen Archiven des Gesundheitswesens mit Ergebnissen des AKU Workshops vom 1. und 2.9.2011 Stiftung Alfried Krupp Kolleg Greifswald - 1 - Arbeitshypothese
MehrSchleusenprogramm in den Niederlanden Guido Hageman Okke van Brandwijk Jasper Tils
Konferenz Dialog zur Beschleunigung von großen Bauprojekten Schleusenprogramm in den Niederlanden Guido Hageman Okke van Brandwijk Jasper Tils Infrastrukturmanagement von Autobahnen 3102 km Hauptwasserstraßen
MehrStart-up Session IT-Sicherheitsgesetz: Risikomanagement, Compliance und Governance in einer cloudbasierten Wissensdatenbank umsetzen
Start-up Session IT-Sicherheitsgesetz: Risikomanagement, Compliance und Governance in einer cloudbasierten Wissensdatenbank umsetzen Holger Bertok Agenda Herausforderungen / Problemstellungen Aufgabenstellung
MehrInformations-Sicherheits- Management DIN ISO/IEC 27001: einfach und sinnvoll -
2016-04-05_FV_27001 IS-Management.pptx Fachvortrag Informations-Sicherheits- Management DIN ISO/IEC 27001:2015 - einfach und sinnvoll - Keil GmbH www.keil-group.de Fachvortrag Ausgangslage Bedrohung Inhalte
MehrHör auf, stör mich nicht! Konflikte, Teilnehmer und Gruppe
Hör auf, stör mich nicht! Konflikte, Teilnehmer und Gruppe 2 Konflikte in der Ausbildung Definition: jede Art von Gegensätzlichkeit kann offen oder verborgen ausgetragen werden wirkt erst dann störend,
MehrGebrauch von DVD-RAM-Discs
Diese Anleitung enthält die Mindestinformationen, die zum Gebrauch von DVD-RAM-Discs mit dem DVD MULTI-Laufwerk unter Windows XP benötigt werden. Windows, Windows NT und MS-DOS sind eingetragene Warenzeichen
MehrProjekte der Weltbank Geschäftsmöglichkeiten. 1. RGIT 2. Weltbank 3. Projektzyklus und Ausschreibungen 4. Serviceangebot RGIT
Projekte der Weltbank Geschäftsmöglichkeiten 1. RGIT 2. Weltbank 3. Projektzyklus und Ausschreibungen 4. Serviceangebot RGIT Verbindungsbüro des Bundesverbands der Deutschen Industrie (BDI) und des Deutschen
MehrDie Anforderungen steigen Aufbau eines Portals für Informationssicherheit. Der Anwender als Risikofaktor Aufbau einer Awareness- Kampagne.
Die Anforderungen steigen Aufbau eines Portals für Informationssicherheit. Der Anwender als Risikofaktor Aufbau einer Awareness- Kampagne. araneanet GmbH, Rudolf-Breitscheid-Str. 185-189, 14482 Potsdam
MehrSPC online im Rahmen von Qualität 4.0. Qualitätskollegium TU Berlin Konrad Wälder. BTU Cottbus-Senftenberg
Qualitätskollegium TU Berlin 17.10.2016 SPC online im Rahmen von Qualität 4.0 Konrad Wälder BTU Cottbus-Senftenberg 1 1 Grundsätzliches SPC (statistische Prozessregelung) Ø liefert zentrale Instrumente
Mehr