NFA Fun Factor oder Quälerei?

Größe: px
Ab Seite anzeigen:

Download "NFA Fun Factor oder Quälerei?"

Transkript

1 .consulting.solutions.partnership NFA Fun Factor oder Quälerei? Mit Standards und Methode zu mehr Qualität

2 msg März 2018 NFA - Fun Factor 2

3 Welche Fragen treiben uns an? Funktionale Anforderungen Nicht-funktionale Anforderungen Qualitätsmerkmale Nützlichkeit Komfort Sicherheit Ressourcenverbrauch Leistungsfähigkeit Interoperabilität Zuverlässigkeit Erweiterbarkeit Bedienbarkeit msg März 2018 NFA - Fun Factor 3

4 Wo finde ich Antworten? msg März 2018 NFA - Fun Factor 4

5 Risiko! msg März 2018 NFA - Fun Factor 5

6 Was erfüllt mein Bedürfnis nach Sicherheit? Wie kann ich Risiken minimieren? msg März 2018 NFA - Fun Factor 6

7 Die ISO/IEC liefert als Standard einen Rahmen für NFA in der Softwareentwicklung. 11 Sicherheit 11.2 Integrität Metrik: Inwieweit Maßnahmen in Bezug auf einzigartige Bedrohungen und angreifbare Schwachstellen der Anwendung vorhanden sind. Hierbei wird die Anzahl der Maßnahmen in Bezug auf einzigartige Bedrohungen und angreifbare Schwachstellen der Anwendung mit der Gesamtzahl aller identifizierten einzigartigen Bedrohungen und angreifbaren Schwachstellen der Anwendung verglichen. Formel: X = A/B; A = Anzahl der Maßnahmen; B = Gesamtzahl aller Bedrohungen und angreifbaren Schwachstellen NFA: Wenn ein unautorisierter Zugriff erfolgt, muss der Auftragnehmer den Schutz aller Protokolle vor diesem Zugriff gewährleisten. msg März 2018 NFA - Fun Factor 7

8 msg Methode inkl. Toolkit für ein systematisches Vorgehen bei der Anwendung der ISO Kunde Standardisierter Fragenkatalog auf Basis ISO msg Qualitätsgesichertes Arbeitsergebnis Erfassung und Analyse der Antworten Vollständige Liste mit NFA Mapping der Kunden NFA auf Norm inkl. Deltabetrachtung Toolkit NFA nach Baukastensystem msg März 2018 NFA - Fun Factor 8

9 Das msg Toolkit Abbildung der ISO BITV - Barrierefreie-Informationstechnik-Verordnung 2. AEOI - (Automatic Exchange of Information) ist eine multilaterale Vereinbarung zahlreicher Staaten. Ziel ist der automatische Austausch von Finanzinformationen über Personen oder Firmen, die in den Unterzeichnerländern steuerpflichtig sind so auch FATCA für das Abkommen mit den USA 3. VS-NfD-Merkblatt Merkblatt zur Behandlung von Verschlusssachen (VS) des Geheimhaltungsgrades VS-Nur für den Dienstgebrauch msg März 2018 NFA - Fun Factor 9

10 Das msg Toolkit Fragenkatalog + Ergebnis (Bsp. 1) Paket Audio mit Priorität 1 aus der BITV NFA Beschreibung Metrik Aufgezeichnete Audio-Dateien Text-Alternativen mit gleichwertigen Informationen für alle aufgezeichneten reinen Audio-Dateien, die nicht bereits selbst eine Medien-Alternative für Text sind und als solche klar gekennzeichnet sind, müssen verfügbar sein. Erreichbarkeit 6 Volltext-Alternative für Audio-Dateien Eine Volltext-Alternative einschließlich aller Interaktionen für alle aufgezeichneten Audio-Dateien, die nicht bereits selbst eine Medien- Alternative für Text sind und als solche klar gekennzeichnet sind, muss verfügbar sein. Erreichbarkeit 6 Eine Audio-Deskription im System für alle vorab aufgezeichneten Video- Inhalte, die nicht bereits selbst eine Medien-Alternative für Text sind und als solche klar gekennzeichnet sind, synchronisierter Medien muss verfügbar sein. Audio-Deskription (aufgezeichnet) Audio-Kontrolle 1 Gebärdensprachvideos benötigen keine Audio-Deskription, da die Videos bereits eine Alternative für textliche Inhalte darstellt. Erreichbarkeit 6 Der_die Entwickler_in muss einen Mechanismus zum Unterbrechen oder Beenden des Tons oder zur Regelung der Lautstärke für alle Tonelemente, die automatisch länger als drei Sekunden abgespielt werden, bereitstellen. Erreichbarkeit 6 msg März 2018 NFA - Fun Factor 10

11 Das msg Toolkit Fragenkatalog + Ergebnis (Bsp. 2) Faktor 11 Kriterium 5 1. METI Ministry of Economy, Trade and Industry, dt. Ministerium für Wirtschaft, Handel und Industrie msg März 2018 NFA - Fun Factor 11

12 Das msg Toolkit Deltaanalyse 1. BITV - Barrierefreie-Informationstechnik-Verordnung 2. AEOI - (Automatic Exchange of Information) ist eine multilaterale Vereinbarung zahlreicher Staaten. Ziel ist der automatische Austausch von Finanzinformationen über Personen oder Firmen, die in den Unterzeichnerländern steuerpflichtig sind so auch FATCA für das Abkommen mit den USA 3. VS-NfD-Merkblatt Merkblatt zur Behandlung von Verschlusssachen (VS) des Geheimhaltungsgrades VS-Nur für den Dienstgebrauch msg März 2018 NFA - Fun Factor 12

13 Nutzenaspekte des Ansatzes - Zahlen Ca. 5% Anteil am Projekt für NFA Definition Methodische NFA Strukturierung kann diesen Umfang drastisch minimieren 53 NFA stecken allein im Themenbereich BSI-Grundschutz Projekterfolg Successful 29% 27% 31% 28% 29% Challenged 49% 56% 50% 55% 52% Failed 22% 17% 19% 17% 19% 2018 Nach: Standish Group 2015 Chaos Report - Q&A with Jennifer Lynch; msg März 2018 NFA - Fun Factor 13

14 Nutzenaspekte des Ansatzes Qualitative Merkmale msg März 2018 NFA - Fun Factor

15 msg März 2018 NFA - Fun Factor

16 Ist die Arbeit mit NFA ein Fun Factor? So wie es dargestellt ist ja, das kann durchaus sein! Selbstverwirklichung Individualbedürfnisse (Anerkennung) Soziale Bedürfnisse (Familie, Freunde, Kollegen) Sicherheitsbedürfnisse (Versorgung, Schutz, Risikominimierung) Physiologische Bedürfnisse (Essen, Trinken, Atmen) 1. Maslow, Bedürfnispyramide msg März 2018 NFA - Fun Factor 16

17 Wurde das bereits in der Realität umgesetzt? Mit der Vorgehensweise der msg konnten wir einen weiteren wichtigen Schritt Richtung Standardisierung gehen und hausbezogen weiterentwickeln und das mit einem Effizienz- und Effektivitätsfaktor, der allen Beteiligten viel Spaß bereitete. Referenzgeber Herr Plötz Leiter Zentrales Anforderungsmanagement einer bedeutenden deutschen Behörde msg März 2018 NFA - Fun Factor 17

18 Richard Pielczyk msg group Robert-Bürkle-Str. 1, Ismaning/München Deutschland Tel.: Fax: Hanko Rubach msg group Robert-Bürkle-Str. 1, Ismaning/München Deutschland Tel.: Fax:

Nicht-funktionale Anforderungen

Nicht-funktionale Anforderungen Juristisches IT-Projektmanagement Michael Braun Nicht-funktionale Anforderungen 12.1.2016 Nicht-funktionale Anforderungen 12.1.2016 Folie 1 Unterscheidung Anforderungen an ein Software System Funktionale

Mehr

IT-Sicherheit im Spannungsfeld

IT-Sicherheit im Spannungsfeld .consulting.solutions.partnership Information Security IT-Sicherheit im Spannungsfeld München, 01. Februar 2017 Ausgangssituation msg Februar 2017 Herausforderungen Cyber-Sicherheit 2 Herausforderungen

Mehr

Quantifizierung nicht-funktionaler Anforderungen JURISTISCHES IT-PROJEKTMANAGEMENT WS1617 DOZENT: DR. FRANK SARRE LMU MÜ NCHEN ZHENHAO LI

Quantifizierung nicht-funktionaler Anforderungen JURISTISCHES IT-PROJEKTMANAGEMENT WS1617 DOZENT: DR. FRANK SARRE LMU MÜ NCHEN ZHENHAO LI Quantifizierung nicht-funktionaler Anforderungen JURISTISCHES IT-PROJEKTMANAGEMENT WS1617 DOZENT: DR. FRANK SARRE LMU MÜ NCHEN ZHENHAO LI Agenda Einordnung des Themas Motivation Quantifizierung Nicht-funktionale

Mehr

Die Foundation-Phase Kombination von RE-Techniken zum Projektstart. Martin Kleckers, Agile Coach Berlin, 26. SEPTEMBER 2018

Die Foundation-Phase Kombination von RE-Techniken zum Projektstart. Martin Kleckers, Agile Coach Berlin, 26. SEPTEMBER 2018 Die Foundation-Phase Kombination von RE-Techniken zum Projektstart Martin Kleckers, Agile Coach Berlin, 26. SEPTEMBER 2018 440 m Umsatz in 2017 + 2.500 Glückliche Kunden 1992 Gegründetes Familienunternehmen

Mehr

Wechselwirkungen zwischen Eigenkontrollsystemen und amtlichen Futtermittelkontrollen. Ergebnisse eines EU-Workshops am 7. und 8.

Wechselwirkungen zwischen Eigenkontrollsystemen und amtlichen Futtermittelkontrollen. Ergebnisse eines EU-Workshops am 7. und 8. Wechselwirkungen zwischen Eigenkontrollsystemen und amtlichen Futtermittelkontrollen Ergebnisse eines EU-Workshops am 7. und 8. September 2016 Karlsruher Futtermitteltag 12. Juli 2017, CVUA Karlsruhe Jörg

Mehr

Die Modernisierung des IT-Grundschutzes

Die Modernisierung des IT-Grundschutzes Die Modernisierung des IT-Grundschutzes Holger Schildt IT-Grundschutz 22.03.2017, CeBIT Security Stage IT-Grundschutz in der Praxis Das Managementsystem für Informationssicherheit des BSI Institutionsübergreifende

Mehr

Grundlagen des Datenschutzes. Gliederung zur Vorlesung im Sommersemester 2008 an der Universität Ulm von Bernhard C. Witt

Grundlagen des Datenschutzes. Gliederung zur Vorlesung im Sommersemester 2008 an der Universität Ulm von Bernhard C. Witt Gliederung zur Vorlesung im Sommersemester 2008 an der Universität Ulm von 1. Anforderungen zur 1.1 Einflussfaktor Recht 1.1.1 Sorgfaltspflicht 1.1.2 Datenschutz & Fernmeldegeheimnis 1.1.3 spezialrechtliche

Mehr

dacoso Technik, die funktioniert. In einer Zusammenarbeit, die Spaß macht. dacoso im Überblick data communication solutions

dacoso Technik, die funktioniert. In einer Zusammenarbeit, die Spaß macht. dacoso im Überblick data communication solutions dacoso data communication solutions Technik, die funktioniert. In einer Zusammenarbeit, die Spaß macht. dacoso im Überblick Wir verbinden: stabile Netze mit Datensicherheit. Wer heute von IT spricht, spricht

Mehr

Praktische Erfahrungen aus der ISO Zertifizierung der EU-Zahlstelle Mecklenburg-Vorpommern. Schwerin,

Praktische Erfahrungen aus der ISO Zertifizierung der EU-Zahlstelle Mecklenburg-Vorpommern. Schwerin, Praktische Erfahrungen aus der ISO 27001-Zertifizierung der EU-Zahlstelle Mecklenburg-Vorpommern Schwerin, 20.09.2016 Version: 1.0 Stand: 19.09.2016 Agenda I. Die EU-Zahlstelle Mecklenburg-Vorpommern II.

Mehr

DIN 77230: Wie eine Zahlenkombination die Finanzberatung verändern will. Ein Webinar für die Drescher & Cie GmbH.

DIN 77230: Wie eine Zahlenkombination die Finanzberatung verändern will. Ein Webinar für die Drescher & Cie GmbH. DIN 77230: Wie eine Zahlenkombination die Finanzberatung verändern will. Ein Webinar für die Drescher & Cie GmbH Dr. Klaus Möller, Geschäftsführer DEFINO Institut für Finanznorm GmbH 1 www.defino.de Herausforderung

Mehr

Projekt Risikoanalyse Krankenhaus IT (RiKrIT)

Projekt Risikoanalyse Krankenhaus IT (RiKrIT) Projekt Risikoanalyse Krankenhaus IT (RiKrIT) Marc-Ingo Müller Bürgermeisterkongress / 16.04.2012 Definition Kritischer Infrastrukturen Kritische Infrastrukturen (KRITIS) sind Organisationen oder Einrichtungen

Mehr

Entwicklung des Hannoveraner Referenzmodells. für Sicherheit. und Evaluation an Fallbeispielen. Diplomarbeit

Entwicklung des Hannoveraner Referenzmodells. für Sicherheit. und Evaluation an Fallbeispielen. Diplomarbeit Entwicklung des Hannoveraner Referenzmodells für Sicherheit und Evaluation an Fallbeispielen Diplomarbeit zur Erlangung des Grades eines Diplom-Ökonomen der Wirtschaftswissenschaftlichen Fakultät der Leibniz

Mehr

ISO 9001:2015 Delta Audits und Neuerungen der Norm. Claus Engler, Produktmanager für Risikomanagementsysteme, TÜV SÜD Management Service GmbH

ISO 9001:2015 Delta Audits und Neuerungen der Norm. Claus Engler, Produktmanager für Risikomanagementsysteme, TÜV SÜD Management Service GmbH ISO 9001:2015 Delta Audits und Neuerungen der Norm Claus Engler, Produktmanager für Risikomanagementsysteme, TÜV SÜD Management Service GmbH Agenda Revision ISO 9001:2015 und Übergangsfrist Definition

Mehr

User Agent Accessibility Guidelines 1.0

User Agent Accessibility Guidelines 1.0 User Agent Accessibility Guidelines 1.0 Alina Elias Zaleta & Eric Tabot FU Berlin Netzbasierte Informationssysteme WS 2004/05 2 Inhalt 1. Definition 2. Einführung 3. W3C 4. UAAG 1.0 Richtlinien 5. Literatur

Mehr

Produkt-Benchmarking Analyseinstrument zunehmendem Wettbewerbsdruck Stärken und Schwächen aufdecken eigene Leistungsfähigkeit Dieses Tool

Produkt-Benchmarking Analyseinstrument zunehmendem Wettbewerbsdruck Stärken und Schwächen aufdecken eigene Leistungsfähigkeit Dieses Tool Das Produkt-Benchmarking als Analyseinstrument ist für ein Unternehmen bei zunehmendem Wettbewerbsdruck nicht mehr wegzudenken! Denn nur durch systematischen Vergleich der eigenen Produkte mit der der

Mehr

Thomas W. Harich. IT-Sicherheit im Unternehmen

Thomas W. Harich. IT-Sicherheit im Unternehmen Thomas W. Harich IT-Sicherheit im Unternehmen Vorwort von Dr. Markus Morawietz n Vorwort 15 1 Einfuhrung in die IT-Sicherheit 25 1.1 IT-Sicherheit und wie man sie erreicht 25 1.2 Wichtige Begriffe 28 1.2.1

Mehr

Kernprozess zur System- und Softwareentwicklung. Logische Systemarchitektur f 1. f 2 f 3. f 4 Funktion. Technische Systemarchitektur SG 1 SG 2 SG 3

Kernprozess zur System- und Softwareentwicklung. Logische Systemarchitektur f 1. f 2 f 3. f 4 Funktion. Technische Systemarchitektur SG 1 SG 2 SG 3 Systems Engineering Systems Engineering ist die gezielte Anwendung von wissenschaftlichen und technischen Ressourcen! zur Transformation eines operationellen Bedürfnisses in die Beschreibung einer Systemkonfiguration

Mehr

TNT SWISS POST GMBH ZERTIFIZIERUNGEN. Von Experten geprüft und als ein Unternehmen, welches transparent Hand-in-Hand arbeitet, bestätigt.

TNT SWISS POST GMBH ZERTIFIZIERUNGEN. Von Experten geprüft und als ein Unternehmen, welches transparent Hand-in-Hand arbeitet, bestätigt. 2018-10-01 TNT SWISS POST GMBH Von Experten geprüft und als ein Unternehmen, welches transparent Hand-in-Hand arbeitet, bestätigt. THE PEOPLE NETWORK 1/7 TNT SWISS POST GMBH SICHERN NICHT NUR TRANSPARENZ

Mehr

1. IT-Grundschutz-Tag 2014

1. IT-Grundschutz-Tag 2014 1. IT-Grundschutz-Tag 2014 ISO 31000 i. V. m. IT-Grundschutz 13.02.2014 Michael Pravida, M.A. Agenda Einführung Risk assessments nach ISO 31000 Anknüpfungspunkte zw. ISO 31000 und IT-GS Anwendungshinweise

Mehr

IT-Sicherheit an der Freien Universität Berlin

IT-Sicherheit an der Freien Universität Berlin IT-Sicherheit an der Freien Universität Berlin 09. Oktober 2008 Dietmar Dräger Inhalt Ausgangssituation Ziele Vorgehensweise Perspektiven Folie 2 von 15 Ausgangssituation Steigende Abhängigkeit von IT

Mehr

Multimedia-Metadaten und ihre Anwendung

Multimedia-Metadaten und ihre Anwendung Multimedia-Metadaten und ihre Anwendung 14.02.2006 MPEG-7: Überblick und Zusammenfassung Anneke Winter Inhalt der Präsentation 1. MPEG 2. Einordnung in die MPEG Familie 3. MPEG-7 Idee 4. MPEG-7 Hauptelemente

Mehr

Übersicht über die IT- Sicherheitsstandards

Übersicht über die IT- Sicherheitsstandards Übersicht über die IT- Sicherheitsstandards Andreas Wisler Dipl. IT Ing. FH, CISSP, ISO 27001 Lead Auditor GO OUT Production GmbH wisler@goout.ch Agenda Einleitung Nutzen Arten, Ausrichtung Grundlegende

Mehr

Compliance Management

Compliance Management Compliance Management Software, Training, Consulting: Eine ganzheitliche Lösung fr die Sicherstellung von Compliance in Unternehmen. 2. LEXISNEXIS COMPLIANCE SOLUTIONS CONFERENCE 31.05.2017 KÖLN MICHAEL

Mehr

Vorgehensweisen und Kriterien zur Inanspruchnahme und Beschaffung von Cloud-Diensten der IT-Wirtschaft Beschluss des IT-Planungsrats.

Vorgehensweisen und Kriterien zur Inanspruchnahme und Beschaffung von Cloud-Diensten der IT-Wirtschaft Beschluss des IT-Planungsrats. Vorgehensweisen und Kriterien zur Inanspruchnahme und Beschaffung von Cloud-Diensten der IT-Wirtschaft Beschluss des IT-Planungsrats vom 13. Oktober 2016 Stand: 30. August 2016 I Vorbemerkungen i. Im Zuge

Mehr

scheitern kleine auch!

scheitern kleine auch! Große Softwareprojekte scheitern kleine auch! DOAG KONFERENZ 2013 Thomas Schmetzer t.schmetzer@xdev software.de XDEV Software Corp. Deutschland GmbH Sedanstrasse 2 4 D 92637 Weiden Tel. +49 (0) 961 / 480

Mehr

Welche regulatorischen Vorgaben müssen Betreiber und Anwender berücksichtigen?

Welche regulatorischen Vorgaben müssen Betreiber und Anwender berücksichtigen? Vernetzte Medizinprodukte sicher betreiben und anwenden Welche regulatorischen Vorgaben müssen Betreiber und Anwender berücksichtigen? Jens Wiesner, BSI, Referatsleiter Cyber-Sicherheit in Industrieanlagen

Mehr

Horizontale Kooperationsvereinbarungen

Horizontale Kooperationsvereinbarungen FIW 39. Brüsseler Informationstagung, 20. Oktober 2010 Horizontale Kooperationsvereinbarungen Dr. Henning Leupold Europäische Kommission Generaldirektion Wettbewerb Alle Stellungnahmen sind rein persönlicher

Mehr

ISO / ISO Vorgehen und Anwendung

ISO / ISO Vorgehen und Anwendung ISO 27001 / ISO 27005 Vorgehen und Anwendung Andreas Wisler Dipl. Ing. FH, CISSP, ISO 27001 Lead Auditor GO OUT Production GmbH wisler@goout.ch Agenda Normenübersicht ISO 27001 ISO 27002 ISO 27005 Risikomanagementprozess

Mehr

ANHANG 17-G FRAGENKATALOG ZU NACHWEISEN INTERNATIONALER NORMEN UND ZERTIFIZIERUNGEN

ANHANG 17-G FRAGENKATALOG ZU NACHWEISEN INTERNATIONALER NORMEN UND ZERTIFIZIERUNGEN ANHANG 17-G FRAGENKATALOG ZU NACHWEISEN INTERNATIONALER NORMEN UND ZERTIFIZIERUNGEN Stand November 2017 Dieses Dokument enthält vertrauliche und firmeneigene Informationen der MAN. Dieses Dokument und

Mehr

Mindeststandard des BSI zur Verwendung von Transport Layer Security (TLS)

Mindeststandard des BSI zur Verwendung von Transport Layer Security (TLS) Mindeststandard des BSI zur Verwendung von Transport Layer Security (TLS) nach 8 Absatz 1 Satz 1 BSIG Version 2.0 vom 05.04.2019 Bundesamt für Sicherheit in der Informationstechnik Postfach 20 03 63 53133

Mehr

ISO 27001 Ihr. Angriffe. 07.10.2015 Alexander Häußler TÜV SÜD Management Service GmbH 09.10.2015

ISO 27001 Ihr. Angriffe. 07.10.2015 Alexander Häußler TÜV SÜD Management Service GmbH 09.10.2015 ISO 27001 Ihr ultimatives System gegen Angriffe 07.10.2015 Alexander Häußler TÜV SÜD Management Service GmbH Folie 1 Agenda Einfluss von Regulatoren ISO 27001 Einführungsphase Folie 2 Einfluss von Regulatoren

Mehr

Web Services Architecture. Mario Jeckle DaimlerChrysler Forschungszentrum Ulm

Web Services Architecture. Mario Jeckle DaimlerChrysler Forschungszentrum Ulm Web Services Architecture Mario Jeckle DaimlerChrysler Forschungszentrum Ulm mario.jeckle@daimlerchrysler.com mario@jeckle.de www.jeckle.de Gliederung I II Motivation und Einordnung der Aktivitäten Anforderungen

Mehr

Risikomanagement - Prozessmodelle im Kontext von Verträgen Nutzen und Standards

Risikomanagement - Prozessmodelle im Kontext von Verträgen Nutzen und Standards - Prozessmodelle im Kontext von Verträgen Nutzen und Standards CMS Reich-Rohrwig Hainz Rechtsanwälte GmbH Gauermanngasse, 00 Wien 5. September 05 Referentin: Claudia Gerlach Willkommen Seit 03/04 selbstständige

Mehr

Risikomanagement in der Praxis Alles Compliance oder was?! 1. IT-Grundschutz-Tag 2014 13.02.2014

Risikomanagement in der Praxis Alles Compliance oder was?! 1. IT-Grundschutz-Tag 2014 13.02.2014 Risikomanagement in der Praxis Alles Compliance oder was?! 1. IT-Grundschutz-Tag 2014 13.02.2014 Risikomanagement Eine Einführung Risikomanagement ist nach der Norm ISO 31000 eine identifiziert, analysiert

Mehr

MUSTERSICHERUNGSPLAN für UN Anwendung für Isolierstationen

MUSTERSICHERUNGSPLAN für UN Anwendung für Isolierstationen MUSTERSICHERUNGSPLAN für UN 2814 Maßnahmen zur Sicherung / Vermeidung von Risiken Gemäß Unterabschnitt 1.10.3.2 ADR / RID Anwendung für Isolierstationen Dieser Sicherungsplan ist gegen Einsicht und Zugriff

Mehr

Wie kann sich die Schweiz gegen Cyberrisiken besser schützen. 27. Symposium für präklinische und kritische Notfallmedizin 18.

Wie kann sich die Schweiz gegen Cyberrisiken besser schützen. 27. Symposium für präklinische und kritische Notfallmedizin 18. Wie kann sich die Schweiz gegen Cyberrisiken besser schützen 27. Symposium für präklinische und kritische Notfallmedizin 18. Juni 2018 Traktanden 1. Kontext 2. Heutige Bedrohungslage und mögliche Antworten

Mehr

* ENTWURF EINES BERICHTS

* ENTWURF EINES BERICHTS Europäisches Parlament 2014-2019 Ausschuss für bürgerliche Freiheiten, Justiz und Inneres 26.1.2017 2016/0823(CNS) * ENTWURF EINES BERICHTS über den Entwurf eines Durchführungsbeschlusses des Rates zur

Mehr

DATENSCHUTZ in der Praxis

DATENSCHUTZ in der Praxis DATENSCHUTZ in der Praxis Rechtliche Rahmenbedingungen: EU-DSGVO Grundrecht für EU Bürger Die Europäische Union verankert den Schutz, natürlicher Personen betreffende, personenbezogene Daten auf Grundrechtsebene

Mehr

Qualifizierte APT-Response Dienstleister. im Sinne 3 BSIG

Qualifizierte APT-Response Dienstleister. im Sinne 3 BSIG Qualifizierte APT-Response Dienstleister im Sinne 3 BSIG Stand: 24. Mai 2019 Bundesamt für Sicherheit in der Informationstechnik Postfach 20 03 63 53133 Bonn Tel.: +49 22899 9582 0 E-Mail: qdl@bsi.bund.de

Mehr

Cybersecurity in der Energiewirtschaft Schlüssel zum Erfolg der Digitalisierung

Cybersecurity in der Energiewirtschaft Schlüssel zum Erfolg der Digitalisierung Cybersecurity in der Energiewirtschaft Schlüssel zum Erfolg der Digitalisierung Andy Neidert und Alexander Frechen 9. Göttinger Tagung Göttingen, 9. Mai 2017 www.bundesnetzagentur.de Informationssicherheit?

Mehr

Notiz. Vier von fünf KMUs fürchten die Auswirkungen des Klimawandels auf ihr Unternehmen

Notiz. Vier von fünf KMUs fürchten die Auswirkungen des Klimawandels auf ihr Unternehmen Notiz Vier von fünf KMUs fürchten die Auswirkungen des Klimawandels auf ihr Unternehmen Starker Regen (22%) und Dürren (20%) werden von kleinen und mittleren Unternehmen als die wichtigsten Risiken des

Mehr

FORUM Gesellschaft für Informationssicherheit mbh. ForumISM. Informations- Sicherheits- Management. effizient risikoorientiert ganzheitlich

FORUM Gesellschaft für Informationssicherheit mbh. ForumISM. Informations- Sicherheits- Management. effizient risikoorientiert ganzheitlich FORUM Gesellschaft für Informationssicherheit mbh ForumISM Informations- Sicherheits- Management effizient risikoorientiert ganzheitlich Informationssicherheitsmanagement mit ForumISM ForumISM ermöglicht

Mehr

Die Datenschutz-Grundverordnung Auswirkungen auf die Praxis

Die Datenschutz-Grundverordnung Auswirkungen auf die Praxis Auswirkungen auf die Praxis SPEAKER Steffen Niesel Fachanwalt für IT-Recht Ulf Riechen Dipl.-Ing. für Informationstechnik 2 Einleitung Wann tritt die Datenschutzgrundverordnung (DS-GVO) in Kraft? 25. Mai

Mehr

Wie ein ganzheitlicher Vergütungsansatz das Mitarbeiterengagement fördert

Wie ein ganzheitlicher Vergütungsansatz das Mitarbeiterengagement fördert Workshop 2c Wie ein ganzheitlicher Vergütungsansatz das Mitarbeiterengagement fördert Agnès Blust Head Corporate Compensation & Benefits Sika Services WIE EIN GANZHEITLICHER VERGÜTUNGSANSATZ DAS MITARBEITERENGAGEMENT

Mehr

Brandschutzbeauftragter (TÜV )

Brandschutzbeauftragter (TÜV ) TÜV NORD Akademie Personenzertifizierung Merkblatt IT-Grundschutzexperte (TÜV ) Zertifizierungsprogramm: Merkblatt Brandschutzbeauftragter (TÜV ) Merkblatt IT-Grundschutzexperte (TÜV ) Anforderungen an

Mehr

Performance Kriterien zur Bewertung von Mensch-Roboter Interaktion. (im Rahmen des Seminars Mensch-Roboter Interaction )

Performance Kriterien zur Bewertung von Mensch-Roboter Interaktion. (im Rahmen des Seminars Mensch-Roboter Interaction ) Performance Kriterien zur Bewertung von Mensch-Roboter Interaktion (im Rahmen des Seminars Mensch-Roboter Interaction ) Gliederung 1. Einführung 2. Anforderungen an P.- Kriterien 3. Kriterienrahmen 4.

Mehr

Damit die Einführung eines ISMS und die ISO Zertifizierung gelingen

Damit die Einführung eines ISMS und die ISO Zertifizierung gelingen Damit die Einführung eines ISMS und die ISO 27001-Zertifizierung gelingen Profitieren Sie von den Erfahrungen von NTT Security und Bittner+Krull Argos Connector 15.1 ist zertifiziert für SAP NetWeaver

Mehr

Vorwort zur dritten Auflage... V Abbildungsverzeichnis... XIII Die Autoren... XIV

Vorwort zur dritten Auflage... V Abbildungsverzeichnis... XIII Die Autoren... XIV IX Inhaltsverzeichnis Vorwort zur dritten Auflage... V Abbildungsverzeichnis... XIII Die Autoren... XIV Teil I: Hintergründe, Rahmen und Umsetzung... 1 1 Warum ist Risikomanagement so wichtig?... 2 2 MaRisk:

Mehr

HOW WOLVES CHANGE DEBATES Ethische Aspekte der Kommunikation über Wölfe

HOW WOLVES CHANGE DEBATES Ethische Aspekte der Kommunikation über Wölfe HOW WOLVES CHANGE DEBATES Ethische Aspekte der Kommunikation über Wölfe Wolfstag Dübener Heide 8. Oktober 2016 Dr. Uta Eser Übersicht Einführung: Mensch vs. Natur - Das Drama der Naturschutzkommunikation

Mehr

Maritime Cyber Risk Management Seeschifffahrtssicherheitskonferenz 2017

Maritime Cyber Risk Management Seeschifffahrtssicherheitskonferenz 2017 Maritime Cyber Risk Management Seeschifffahrtssicherheitskonferenz 2017 Christian Hemminghaus Fraunhofer FKIE Cyber Analysis & Defense 08. November 2017 istock/zmeel istock 1 Fraunhofer FKIE Fraunhofer-Institut

Mehr

Abbildung 9.1 Grundstruktur des Vroom-Modells

Abbildung 9.1 Grundstruktur des Vroom-Modells Abbildung 9.1 Grundstruktur des Vroom-Modells Entscheidungsträger Alternative 1 Ergebnisse erster Stufe (Organisations-Ziele) 1 Ergebnisse zweiter Stufe (Individual-Ziele) * individuelle Entscheidung *

Mehr

Grundlagen der Motivation

Grundlagen der Motivation Deckblatt Teilnehmerhandout Grundlagen der Motivation Handout: Motivation 1 Inhaltsverzeichnis Herzberg Motivatoren, Hygienefaktoren... 2 Maslow Bedürfnispyramide... 4 Sprengers Thesen... 6 Wie man Mitarbeiter

Mehr

FRAUNHOFER-INSTITUT FÜR MATERIALFLUSS UND LOGISTIK IML QUICK SCAN PRODUKTION

FRAUNHOFER-INSTITUT FÜR MATERIALFLUSS UND LOGISTIK IML QUICK SCAN PRODUKTION FRAUNHOFER-INSTITUT FÜR MATERIALFLUSS UND LOGISTIK IML QUICK SCAN PRODUKTION WIR NEHMEN IHRE PRODUKTION UNTER DIE LUPE Der»Quick Scan Produktion«Mit dem Ziel, die Produktion wirtschaftlicher zu gestalten,

Mehr

Umsetzung der INSPIRE-Richtlinie in Deutschland

Umsetzung der INSPIRE-Richtlinie in Deutschland Umsetzung der INSPIRE-Richtlinie in Deutschland 6. GeoForum MV Rostock-Warnemünde, 26./27.04.2010 Daniela Hogrebe Bundesamt für Kartographie und Geodäsie Koordinierungsstelle GDI-DE daniela.hogrebe@bkg.bund.de

Mehr

Funktionale Sicherheit gewährleisten

Funktionale Sicherheit gewährleisten Partner schafft Perspektiven Funktionale Sicherheit gewährleisten und gleichzeitig nicht an Entwicklungseffizienz verlieren? Funktionale Sicherheit in komplexen Systemen NORMKONFORME ENTWICKLUNG muss nicht

Mehr

Horizontale Kooperationvereinbarungen

Horizontale Kooperationvereinbarungen Horizontale Kooperationvereinbarungen Dr. Henning Leupold Europäische Kommission Generaldirektion Wettbewerb Alle Stellungnahmen sind rein persönlicher Natur und stellen nicht notwendigerweise die Position

Mehr

pco ISO Lead Implementer Training vom 16. bis 20. Oktober 2017 Einleitung Inhalte des Workshops

pco ISO Lead Implementer Training vom 16. bis 20. Oktober 2017 Einleitung Inhalte des Workshops pco ISO 27001 Lead Implementer Training vom 16. bis 20. Oktober 2017 Einleitung Das Training ISO 27001 Lead Implementer vermittelt den Teilnehmern einen fundierten Überblick, wie durch den Aufbau und den

Mehr

RUAG Cyber Security Cyber verstehen. Werte schützen.

RUAG Cyber Security Cyber verstehen. Werte schützen. RUAG Cyber Security Cyber verstehen. Werte schützen. Cyber Security lebt von der Awareness und Handlung jedes Einzelnen. RUAG Cyber Security befähigt und trainiert effektiv das Management, IT-Spezialisten

Mehr

C R I S A M im Vergleich

C R I S A M im Vergleich C R I S A M im Vergleich Ergebnis der Bakkalaureatsarbeit Risiko Management Informationstag 19. Oktober 2004 2004 Georg Beham 2/23 Agenda Regelwerke CRISAM CobiT IT-Grundschutzhandbuch BS7799 / ISO17799

Mehr

Management von Ressourcen (ISO 9001 Kap 6 )

Management von Ressourcen (ISO 9001 Kap 6 ) Management von Ressourcen (ISO 9001 Kap 6 ) Qualitätsbeauftragter (TÜV) Modul 1 Abb. 1 1/18 6.1 Bereitstellung von Ressourcen Die Organisation muss die erforderlichen Ressourcen ermitteln und bereitstellen,

Mehr

Arten von Anreizen. Intrinsische Anreize. Motivationstheorien. Intrinsische Anreize: liegen in der Aufgabenerfüllung selbst begründet

Arten von Anreizen. Intrinsische Anreize. Motivationstheorien. Intrinsische Anreize: liegen in der Aufgabenerfüllung selbst begründet Arten von Anreizen Intrinsische Anreize Aufgabe Intrinsische Anreize: liegen in der Aufgabenerfüllung selbst begründet Extrinsische Anreize: Bedürfnisse außerhalb des Aufgabenbereiches Abgeschlossenheit

Mehr

VdS 3473 Informationssicherheit für KMU

VdS 3473 Informationssicherheit für KMU T.I.S.P. Community Meeting Frankfurt a.m., 10. - 11.11.2016 VdS 3473 Informationssicherheit für KMU Michael Wiesner Michael Wiesner GmbH Michael Wiesner Informationssicherheit seit 1994 Berater, Auditor,

Mehr

6. PRINCE2-Tag Deutschland 2011. Erfolgsfaktoren für Projekt Audits

6. PRINCE2-Tag Deutschland 2011. Erfolgsfaktoren für Projekt Audits 6. PRINCE2-Tag Deutschland 2011 Erfolgsfaktoren für Projekt Audits Robert Düsterwald, Deutsche Post DHL Leiter des DIIR-Arbeitskreises Projekt Management Revision 12. Mai 2011 1 Referent ROBERT DÜSTERWALD,

Mehr

Informationssicherheit erhöhen mit dem modernisierten IT-Grundschutz: Ein Überblick

Informationssicherheit erhöhen mit dem modernisierten IT-Grundschutz: Ein Überblick Informationssicherheit erhöhen mit dem modernisierten IT-Grundschutz: Ein Überblick KomFIT 2018: Segel setzen Kurs 2022, 12.09.2018 Holger Schildt, Referatsleiter IT-Grundschutz Das BSI H. Schildt 12.09.2018

Mehr

Deckblatt. Medien in Moodle. Einbindung multimedialer Inhalte in Moodle. Marcel Schmidt, Servicestelle LehreLernen

Deckblatt. Medien in Moodle. Einbindung multimedialer Inhalte in Moodle. Marcel Schmidt, Servicestelle LehreLernen Deckblatt Medien in Moodle Einbindung multimedialer Inhalte in Moodle Marcel Schmidt, Servicestelle LehreLernen Fahrplan digitale Lernobjekte Medienobjekte in Moodle Metadaten Barrierefreiheit Lernobjekte

Mehr

Toolgestützte Umsetzung des neuen IT-Grundschutzes ibi systems iris

Toolgestützte Umsetzung des neuen IT-Grundschutzes ibi systems iris Toolgestützte Umsetzung des neuen IT-Grundschutzes ibi systems iris ibi systems GmbH Inhalt I. Vorstellung ibi systems GmbH II. Softwarelösung ibi systems iris III. Toolgestützte Umsetzung des neuen IT-Grundschutzes

Mehr

Cybersicherheit in der Smart Factory

Cybersicherheit in der Smart Factory Stage7 am 07.06.2017 Cybersicherheit in der Smart Factory Wie schützt man Fertigungsanlagen, wenn alles miteinander kommuniziert - auch schon heute? Stefan Menge, Achtwerk GmbH & Co. KG Agenda Motivation

Mehr

MDRE die nächste Generation des Requirements Engineerings

MDRE die nächste Generation des Requirements Engineerings MDRE die nächste Generation des Requirements Engineerings Tom Krauß, GEBIT Solutions GmbH Copyright 2007 GEBIT Solutions Agenda Requirements Engineering heute eine Bestandsaufnahme Modell-Driven Requirements

Mehr

SYSTEMS BUSINESS SUITE

SYSTEMS BUSINESS SUITE SYSTEMS BUSINESS SUITE ELEKTRONISCHE RECHNUNG UND DIGITALE GESETZESKONFORME ARCHIVIERUNG EINFACH, SICHER UND ZWEISPRACHIG. elektronische rechnung... EINE LÖSUNG: DIE SYSTEMS BUSINESS SUITE VIELE FRAGEN...

Mehr

Die neuen IT-Grundschutz-Bausteine und deren Struktur. Florian Hillebrand IT-Grundschutz und Allianz für Cyber-Sicherheit

Die neuen IT-Grundschutz-Bausteine und deren Struktur. Florian Hillebrand IT-Grundschutz und Allianz für Cyber-Sicherheit Die neuen IT-Grundschutz-Bausteine und deren Struktur Florian Hillebrand IT-Grundschutz und Allianz für Cyber-Sicherheit Agenda 1. Struktur der Kataloge 2. Dokumentenstruktur 3. Veröffentlichungsprozess

Mehr

Klinische Information so schnell wie Ihr Klinikalltag

Klinische Information so schnell wie Ihr Klinikalltag Klinische Information so schnell wie Ihr Klinikalltag Elsevier ClinicalKey garantiert Ärzten in kürzester Zeit die klinisch relevanteste Antwort auf jede Frage. Die drei Kriterien klinischer Recherche

Mehr

Der niedersächsische Weg das Beste aus zwei Welten

Der niedersächsische Weg das Beste aus zwei Welten Der niedersächsische Weg das Beste aus zwei Welten 16. Kommunales IuK-Forum Niedersachsen am 04.08.2016 in Gosslar Sylwia Henhappel Referentin Informationssicherheit, Cybersicherheit, E-Government Niedersächsisches

Mehr

Deutsche Zentralbücherei für Blinde (DZB) Barrierefreiheit in (Spezial-)Bibliotheken Barrierefreier Zugang zu digitalen Inhalten

Deutsche Zentralbücherei für Blinde (DZB) Barrierefreiheit in (Spezial-)Bibliotheken Barrierefreier Zugang zu digitalen Inhalten Deutsche Zentralbücherei für Blinde (DZB) Barrierefreiheit in (Spezial-)Bibliotheken Barrierefreier Zugang zu digitalen Inhalten Prof. Dr. Thomas Kahlisch Direktor DZB 16.11.2017 ASPB Fachtagung Berlin

Mehr

optrac TRACEABILITYCONFORMANCECHECK

optrac TRACEABILITYCONFORMANCECHECK gefördert durch betreut durch optrac TRACEABILITYCONFORMANCECHECK ÜBERSICHT Positionierung im betrieblichen Kontext Traceability Conformance Check Ziele und Motivation Lösungskonzept Traceability-Modell

Mehr

RISIKOMANAGEMENT AKTUELLER STAND 10. September Schadenmanagement. an der MHH und aus Sicht des Risikomanagers. Risiko-Erkennungssystem der MHH

RISIKOMANAGEMENT AKTUELLER STAND 10. September Schadenmanagement. an der MHH und aus Sicht des Risikomanagers. Risiko-Erkennungssystem der MHH RISIKOMANAGEMENT AKTUELLER STAND 10. September 2009 Schadenmanagement an der MHH und aus Sicht des Risikomanagers Risiko-Erkennungssystem der MHH 1. Ergebnisse aus Befragungen (Patienten, Zuweiser) 2.

Mehr

Anforderungen für modulares/flexibles Studieren Interviewauswertung mit Professoren und Mitarbeitern des IAW

Anforderungen für modulares/flexibles Studieren Interviewauswertung mit Professoren und Mitarbeitern des IAW Seite 1 OHO-Team Juni 17 Anforderungen für modulares/flexibles Studieren Interviewauswertung mit Professoren und Mitarbeitern des IAW Seite 2 OHO-Team Juni 17 Agenda Interviewauswertung mit Professoren

Mehr

Easire Applications. intuitive User-Interfaces einsatzbereit in 1 Stunde inkludiertes CMS vielfältige optionale Funktionen kundenindividuelle Lösungen

Easire Applications. intuitive User-Interfaces einsatzbereit in 1 Stunde inkludiertes CMS vielfältige optionale Funktionen kundenindividuelle Lösungen Easire Applications Easire Applications intuitive User-Interfaces einsatzbereit in 1 Stunde inkludiertes CMS vielfältige optionale Funktionen kundenindividuelle Lösungen Easire Bubbles Informationen spielerisch

Mehr

2.1. Customer Benefits

2.1. Customer Benefits doi: 10.24352/UB.OVGU-2017-031 (01.03.2018) 2.1. Customer Benefits Arbeitshilfe zur Definition der Kundenvorteile Gründer überlegen oft zuerst welche Funktionen ihr Angebot haben soll. Um die zu bestimmen,

Mehr

RISIKOMANAGEMENT VON PROJEKTEN IM RAHMEN DES RISIKOMANAGEMENTS VON PORTFOLIOS

RISIKOMANAGEMENT VON PROJEKTEN IM RAHMEN DES RISIKOMANAGEMENTS VON PORTFOLIOS RISIKOMANAGEMENT VON PROJEKTEN IM RAHMEN DES RISIKOMANAGEMENTS VON PORTFOLIOS PMI CHAPTER MEETING STUTTGART - KPMG PMI CHAPTER MEETING STUTTGART LISA SLOCUM 05.10.2015 1 PRÄSENTATION Inhaltsverzeichnis

Mehr

Informationssicherheit - Nachhaltig und prozessoptimierend

Informationssicherheit - Nachhaltig und prozessoptimierend Informationssicherheit - Nachhaltig und prozessoptimierend Die zwei ersten Lügen in einem Audit Herzlich Willkommen Ich bin nur gekommen um Ihnen zu helfen Unternehmen Auditor Vorstellung Malte Wannow

Mehr

MiFID II/MiFIR Neue Pflichten-Mehr Risiken

MiFID II/MiFIR Neue Pflichten-Mehr Risiken Wer sich den Gesetzen nicht fügen will, muss die Gegend verlassen, wo sie gelten. MiFID II/MiFIR Neue Pflichten-Mehr Risiken Johann Wolfgang von Goethe info@mejuvante.com tel. +49.641.960.7000 Mainzer

Mehr

Locky & Co Prävention aktueller Gefahren

Locky & Co Prävention aktueller Gefahren Locky & Co Prävention aktueller Gefahren Agenda - Locky & Co Vorstellung Ich Wir Locky & Co. Überblick Prävention Fazit Agenda - Locky & Co Vorstellung Ich Wir Locky & Co. Überblick Prävention Fazit Markus

Mehr

UN-Behindertenrechtskonvention (BRK) (Übereinkommen über die Rechte von Menschen mit Behinderungen vom )

UN-Behindertenrechtskonvention (BRK) (Übereinkommen über die Rechte von Menschen mit Behinderungen vom ) UN-Behindertenrechtskonvention (BRK) (Übereinkommen über die Rechte von Menschen mit Behinderungen vom 13.12.2006) Rechtliche Hintergrund: Die BRK ist ein völkerrechtlicher Vertrag (genauer 2 Verträge)

Mehr

Pragmatischer Umgang mit den wandelnden Anforderungen in KMU

Pragmatischer Umgang mit den wandelnden Anforderungen in KMU Pragmatischer Umgang mit den wandelnden Anforderungen in KMU EU-Datenschutz-Grundverordnung, Safe Harbor und das IT-Sicherheitsgesetz Tim Hoffmann 20. April 2016 Bochum IT-Trends Sicherheit Referent Tim

Mehr

EEC Z e r t i f i z i e r u n g von Instituten und Lehrgängen

EEC Z e r t i f i z i e r u n g von Instituten und Lehrgängen EUROPEAN ECONOMIC CHAMBER OF TRADE, COMMERCE AND INDUSTRY European Economic Interest Grouping EEC Z e r t i f i z i e r u n g von Instituten und Lehrgängen Ein Zertifikat ist motivations- und leistungsfördernd!

Mehr

15 Jahre IT-Grundschutz

15 Jahre IT-Grundschutz 15 Jahre IT-Grundschutz Bundesamt für Sicherheit in der Informationstechnik 23. Juni 2009 15 Jahre IT-Entwicklung Vernetzung Internet-Nutzung Komplexität der IT Schwachstellen Schadsoftware Risiko IT-Grundschutz

Mehr

Datenschutz und Informationssicherheit

Datenschutz und Informationssicherheit Niedersächsischer CyberSicherheitstag 2018 Fachforum 5 Datenschutz und Informationssicherheit Axel Köhler Informationssicherheitsbeauftragter der Landesverwaltung Einheitliches Managementsystem für Informationssicherheit

Mehr

3.2.2 Die normative Perspektive Coleman und die soziale Struktur Putnam und die Diagnose des Verfalls...

3.2.2 Die normative Perspektive Coleman und die soziale Struktur Putnam und die Diagnose des Verfalls... ... 9 Abbildungsverzeichnis... 13 Tabellenverzeichnis... 15 Abkürzungsverzeichnis... 17 1. Gegenstand und Anliegen der Arbeit... 19 1.1 Entdeckungszusammenhang... 19 1.2 Stand der Forschung und das spezifische

Mehr

Einzigartig. Genau wie unsere Plattform.

Einzigartig. Genau wie unsere Plattform. Einzigartig. Genau wie unsere Plattform. CONNEXOR ermöglicht ein vollautomatisiertes, kosteneffizientes Management von Referenzdaten während des gesamten Lebenszyklus eines Finanzinstruments. Als zentrales

Mehr

Stuttgarter Archivtage 30. November Qualitätssicherung in digitalen Archiven des Gesundheitswesens

Stuttgarter Archivtage 30. November Qualitätssicherung in digitalen Archiven des Gesundheitswesens 34. Treffen der GMDS - Qualitätssicherung in digitalen Archiven des Gesundheitswesens mit Ergebnissen des AKU Workshops vom 1. und 2.9.2011 Stiftung Alfried Krupp Kolleg Greifswald - 1 - Arbeitshypothese

Mehr

Schleusenprogramm in den Niederlanden Guido Hageman Okke van Brandwijk Jasper Tils

Schleusenprogramm in den Niederlanden Guido Hageman Okke van Brandwijk Jasper Tils Konferenz Dialog zur Beschleunigung von großen Bauprojekten Schleusenprogramm in den Niederlanden Guido Hageman Okke van Brandwijk Jasper Tils Infrastrukturmanagement von Autobahnen 3102 km Hauptwasserstraßen

Mehr

Start-up Session IT-Sicherheitsgesetz: Risikomanagement, Compliance und Governance in einer cloudbasierten Wissensdatenbank umsetzen

Start-up Session IT-Sicherheitsgesetz: Risikomanagement, Compliance und Governance in einer cloudbasierten Wissensdatenbank umsetzen Start-up Session IT-Sicherheitsgesetz: Risikomanagement, Compliance und Governance in einer cloudbasierten Wissensdatenbank umsetzen Holger Bertok Agenda Herausforderungen / Problemstellungen Aufgabenstellung

Mehr

Informations-Sicherheits- Management DIN ISO/IEC 27001: einfach und sinnvoll -

Informations-Sicherheits- Management DIN ISO/IEC 27001: einfach und sinnvoll - 2016-04-05_FV_27001 IS-Management.pptx Fachvortrag Informations-Sicherheits- Management DIN ISO/IEC 27001:2015 - einfach und sinnvoll - Keil GmbH www.keil-group.de Fachvortrag Ausgangslage Bedrohung Inhalte

Mehr

Hör auf, stör mich nicht! Konflikte, Teilnehmer und Gruppe

Hör auf, stör mich nicht! Konflikte, Teilnehmer und Gruppe Hör auf, stör mich nicht! Konflikte, Teilnehmer und Gruppe 2 Konflikte in der Ausbildung Definition: jede Art von Gegensätzlichkeit kann offen oder verborgen ausgetragen werden wirkt erst dann störend,

Mehr

Gebrauch von DVD-RAM-Discs

Gebrauch von DVD-RAM-Discs Diese Anleitung enthält die Mindestinformationen, die zum Gebrauch von DVD-RAM-Discs mit dem DVD MULTI-Laufwerk unter Windows XP benötigt werden. Windows, Windows NT und MS-DOS sind eingetragene Warenzeichen

Mehr

Projekte der Weltbank Geschäftsmöglichkeiten. 1. RGIT 2. Weltbank 3. Projektzyklus und Ausschreibungen 4. Serviceangebot RGIT

Projekte der Weltbank Geschäftsmöglichkeiten. 1. RGIT 2. Weltbank 3. Projektzyklus und Ausschreibungen 4. Serviceangebot RGIT Projekte der Weltbank Geschäftsmöglichkeiten 1. RGIT 2. Weltbank 3. Projektzyklus und Ausschreibungen 4. Serviceangebot RGIT Verbindungsbüro des Bundesverbands der Deutschen Industrie (BDI) und des Deutschen

Mehr

Die Anforderungen steigen Aufbau eines Portals für Informationssicherheit. Der Anwender als Risikofaktor Aufbau einer Awareness- Kampagne.

Die Anforderungen steigen Aufbau eines Portals für Informationssicherheit. Der Anwender als Risikofaktor Aufbau einer Awareness- Kampagne. Die Anforderungen steigen Aufbau eines Portals für Informationssicherheit. Der Anwender als Risikofaktor Aufbau einer Awareness- Kampagne. araneanet GmbH, Rudolf-Breitscheid-Str. 185-189, 14482 Potsdam

Mehr

SPC online im Rahmen von Qualität 4.0. Qualitätskollegium TU Berlin Konrad Wälder. BTU Cottbus-Senftenberg

SPC online im Rahmen von Qualität 4.0. Qualitätskollegium TU Berlin Konrad Wälder. BTU Cottbus-Senftenberg Qualitätskollegium TU Berlin 17.10.2016 SPC online im Rahmen von Qualität 4.0 Konrad Wälder BTU Cottbus-Senftenberg 1 1 Grundsätzliches SPC (statistische Prozessregelung) Ø liefert zentrale Instrumente

Mehr