Sichere Infrastrukturen können nur von hoheitlichen Kräften geschaffen werden
|
|
- Hansl Amsel
- vor 8 Jahren
- Abrufe
Transkript
1 Sichere Infrastrukturen können nur von hoheitlichen Kräften geschaffen werden E-Government-Initiative Kitzingen 22. Januar 2013 Lehrstuhl BWL und Wirtschaftsinformatik Universität Würzburg 1
2 Infrastruktur der Römer Foto: Ad Meskens 2
3 Infrastrukturen von gestern Terbach 3
4 Staat als Urheber 4
5 Standardisierung 92 mm 5
6 Internet 6
7 Neue Geschäftsformen Anonymität Unbeobachtbarkeit Unverkettbarkeit Pseudonymität Abhörsicherheit Sicherheit gegen unbefugten Gerätezugriff Unabstreitbarkeit Übertragungsintegrität Abrechnungssicherheit Übertragungssicherheit Verfügbarkeit 7
8 Reklame Mail Quelle: Computerworld.com Mittwoch, 3. Mai 1978 Gary Thuerk 600 Erreichte ¼ alle Internetnutzer 8
9 Spam Pro Tag ca. 80 Milliarden 90% des gesamten Mailverkehrs Erreicht alle Internetnutzer 10 % enthalten Links auf Malware Quelle: CISCO, BITKOM 9
10 Identitätsdiebstahl 10
11 Datendiebstahl und -zerstörung protected-networks.com GmbH 11
12 Bisherige Schutzmaßnahmen 12
13 Daten und Bürger müssen geschützt werden 13
14 D BMI 14
15 Neuer Personalausweis BMI 15
16 Grenzen nationaler Infrastrukturen 82 Mio 16
17 Kombination von D und npa 17
18 Was bleibt unterm Strich Für das Internet geeignete Sicherheitsinfrastrukur Flächendeckend nutzbar Von allen (Deutschen) nutzbar Kostengünstig Standardisiert Macht an nationalen Grenzen halt Bislang geringe Akzeptanz Verbesserungsfähig Dennoch: Von privater Hand könnte das nicht geleistet werden. 18
19 Aktueller Stand 19
20 Kommunen am Zug 20
21 Vision dpa 21
22 Vielen Dank 22
5. Auflage Ergebnisse
5. Auflage Ergebnisse 1 Gliederung der Ergebnisse 1 egovernment MONITOR 2014 Eckdaten 2 Zentrale Ergebnisse im Bereich E-Government 3 Aktuelle Ergebnisse zur Nationalen E-Government Strategie (NEGS) 4
MehrSSZ Policy und IAM Strategie BIT
SSZ Policy und IAM Strategie BIT Thierry Perroud Unternehmensarchitekt BIT Agenda Geschäftstreiber SSZ Abgrenzung Access Management / Identity Management IAM Strategien Zugriffsmuster Stand der Arbeiten
MehrDe-Mail - so einfach wie E-Mail, so sicher wie Papierpost. Dr. Uwe Schiel. (BearingPoint GmbH, Berater für den IT-Stab, BMI)
De-Mail - so einfach wie E-Mail, so sicher wie Papierpost Dr. Uwe Schiel (BearingPoint GmbH, Berater für den IT-Stab, BMI) Weitere Informationen unter Sicherheit und Datenschutz im Internet sind kompliziert
MehrBürgererwartungen 2030
Bürgererwartungen 2030 Bayerisches Anwenderforum 21. Mai 2014 Prof. Dr. Helmut Krcmar Lehrstuhl für Wirtschaftsinformatik Technische Universität München Vorstandsvorsitzender NEGZ Agenda E-Government Nutzung
MehrDas Bürgerservice-Portal
Das Bürgerservice-Portal Online Verwaltungsdienstleistungen mit dem neuen Personalausweis am Beispiel Serviceplattform Digitales Bayern 27. November 2013 Seite 1 Idee: Serviceplattform Digitales Bayern
MehrRisiken und Perspektiven einer sicheren Infrastruktur Internet
Risiken und Perspektiven einer sicheren Infrastruktur Internet Michael Hange Präsident des Bundesamtes für Sicherheit in der Informationstechnik Konferenz Zukünftiges Internet Sitzung 3 Kritische Infrastruktur
MehrE-Mail-Verschlüsselung viel einfacher als Sie denken!
E-Mail-Verschlüsselung viel einfacher als Sie denken! Stefan Cink Produktmanager stefan.cink@netatwork.de Seite 1 Welche Anforderungen haben Sie an eine E-Mail? Seite 2 Anforderungen an die E-Mail Datenschutz
MehrCloud Computing interessant und aktuell auch für Hochschulen?
Veranstaltung am 11./12.01.2011 in Bonn mit etwa 80 Teilnehmern Hype oder müssen wir uns ernsthaft mit dem Thema beschäftigen? Werden die Technologien und Angebote unsere Aufgaben grundlegend verändern?
MehrNet at Work - Paderborn
Net at Work - Paderborn E-Mail-Verschlüsselung: Kommunikation ohne Mitleser Stefan Cink Produktmanager Was wir tun Net at Work liefert Lösungen rund um die IT-gestützte Kommunikation und Zusammenarbeit
MehrAktuelles aus dem zentralen IT-Management
Aktuelles aus dem zentralen IT-Management KomFIT 2013 2013-09-19 2013-09-19 StK CIO 1 Agenda Strategie 2014 Auswahl IT-Vorhaben 2014 (mit kommunalem Bezug) Projektideen 2014 Ausblick 2013-09-19 StK CIO
MehrEinführung von De-Mail im Land Bremen
BREMISCHE BÜRGERSCHAFT Drucksache 18/513 Landtag 18. Wahlperiode 10.07.2012 Antwort des Senats auf die Kleine Anfrage der Fraktion der CDU Einführung von De-Mail im Land Bremen Antwort des Senats auf die
MehrE-Government-Initiative für De-Mail und den neuen Personalausweis
E-Government-Initiative für De-Mail und den neuen Personalausweis Verbandsgemeinde Montabaur in Zusammenarbeit mit KommWis OBD Das Bundesministerium des Innern ist nicht verantwortlich für den Inhalt der
MehrErgebnisse. Robert Zepic TU München, Lehrstuhl für Wirtschaftsinformatik ipima. Schwerin, 8. September 2015
Ergebnisse Robert Zepic TU München, Lehrstuhl für Wirtschaftsinformatik ipima Schwerin, 8. September 2015 Die Studie im Zeitverlauf 2010* 2011 2012 2013 2014 Eine Studie der Initiative D21 und ipima, durchgeführt
Mehrsign-me Unterschreiben mit dem npa: schnell und einfach
Informationstag "Elektronische Signatur" Berlin, sign-me Unterschreiben mit dem npa: schnell und einfach Enrico Entschew Bundesdruckerei GmbH Agenda Wie kommt ein qualifiziertes Zertifikat auf den Ausweis?
MehrDe-Mail. So einfach wie E-Mail, so sicher wie Papierpost. Dr. Uwe Schiel. (BearingPoint GmbH, Berater für den IT-Stab, BMI)
De-Mail So einfach wie E-Mail, so sicher wie Papierpost Dr. Uwe Schiel (BearingPoint GmbH, Berater für den IT-Stab, BMI) Weitere Informationen unter 14. Ministerialkongress (Berlin, 10.09.2009) 1 Problemlage
MehrEinführung Inhaltsverzeichnis
Einführung Inhaltsverzeichnis Einrichtung des VPN... 3 Was ist VPN?... 4 Voraussetzungen für VPN... 4 Einrichtung des VPN unter Windows... 4 Wie baue ich eine VPN-Verbindung auf?... 6 Netzlaufwerk verbinden...
MehrLiter pro Ew/Tag Jahr Anzahl Jahr Konstanz (im Internet unter: http://www.vmmarketing.de/) gab es in Deutschland im Jahr 2001 insgesamt 544.701 eingetragene Vereine. Bis zum
MehrProf. Dr. Norbert Pohlmann, Institut für Internet Sicherheit - if(is), Fachhochschule Gelsenkirchen. Lage der IT-Sicherheit im Mittelstand
Lage der IT-Sicherheit im Mittelstand Inhalt Die Situation heute: Eine kritische Bewertung 2 Inhalt Die Situation heute: Eine kritische Bewertung 3 IT-Sicherheit u. Vertrauenswürdigkeitrdigkeit Veränderung,
MehrIT im Wandel Kommunale Anforderungen - zentrales Clientmanagement versus Standardtechnologie!?
IT im Wandel Kommunale Anforderungen - zentrales Clientmanagement versus Standardtechnologie!? Visitenkarte Name: email: Telefon: Funktion: Jürgen Siemon Juergen.Siemon@ekom21.de 0561.204-1246 Fachbereichsleiter
MehrCisco AnyConnect Client installieren
Cisco AnyConnect Client installieren Erstellt am : 26. August 2014 Inhaltsverzeichnis Automatische Installation mit Internet Explorer 1 Automatische Installation mit Firefox 3 Manuelle Installation 6 Systemvoraussetzungen:
MehrBASE Bürgerportal. Kfz-Zulassung im Internet Bürgeramt im Internet. 2015 Boll und Partner Software GmbH
BASE Bürgerportal Kfz-Zulassung im Internet Bürgeramt im Internet 2015 Boll und Partner Software GmbH E-Government Innovationen 2001 Heidelberg: Online Auskunft für die Bauherren über den Verfahrensstand
MehrWirtschaftsinformatik-Seminar (Bachelor) Wintersemester 2012/2013
Wintersemester 2012/2013 Lehrstuhl für Wirtschaftsinformatik & Systementwicklung Julius-Maximilians-Universität Würzburg 17.07.2012 Die Studierenden sollen Kompetenzen in folgenden Bereichen erwerben:
MehrDas Institut für Wirtschaftsinformatik und Neue Medien im zweiten Studienabschnitt BWL Bachelor
Fakultät für Betriebswirtschaft Munich School of Management Das Institut für Wirtschaftsinformatik und Neue Medien im zweiten Studienabschnitt BWL Bachelor Überblick über die Vertiefung Digitale Medien
MehrGrundlagen des Datenschutz
1 Grundlagen des Datenschutz Ablauf 1. Grundlagen Datenschutz 2. Vorstellung Schulprojekt Datenschutz für Lehrer und Schüler 3. Diskussion 3 Allgemeines Persönlichkeitsrecht Art. 1 Grundgesetz (1) Die
MehrFragen und Antworten
Fragen und Antworten Die Gemeinde Zorneding erhebt seit Mitte 2010 die Konzessionsabgabe für die Stromdurchleitung. Dies bedeutet für die Kommune Mehreinnahmen von ca. 210.000 Euro / Jahr. Was bedeutet
MehrICS-Addin. Benutzerhandbuch. Version: 1.0
ICS-Addin Benutzerhandbuch Version: 1.0 SecureGUARD GmbH, 2011 Inhalt: 1. Was ist ICS?... 3 2. ICS-Addin im Dashboard... 3 3. ICS einrichten... 4 4. ICS deaktivieren... 5 5. Adapter-Details am Server speichern...
MehrDIE KRAFT DER E-MAIL ZEHN FAKTEN ZUM DEUTSCHEN E-MAIL-MARKT
DIE KRAFT DER E-MAIL ZEHN FAKTEN ZUM DEUTSCHEN E-MAIL-MARKT 1 1994 1995 1996 1997 1998 1999 2000 2001 2002 2003 2004 2005 2006 2007 2008 2009 2010 2011 2012 2013 2014 2015 Mails pro Jahr in Deutschland
MehrEvangelische Kindergartenarbeit in Dettingen an der Erms. Betreuungsmodelle in Dettingen ab 09/2014
Evangelische Kindergartenarbeit in Dettingen an der Erms Betreuungsmodelle in Dettingen ab 09/2014 Regelbetreuung Alter: 2*-6 Jahre *nur in der Kinderkrippe Kinderkrippe Walter-Ellwanger 7:30 12:30 Uhr
MehrDatensicherheit. Vorlesung 1: 10.4.2015. Sommersemester 2015 h_da. Heiko Weber, Lehrbeauftragter
Datensicherheit Vorlesung 1: 10.4.2015 Sommersemester 2015 h_da, Lehrbeauftragter Nachklausur IT- und Medientechnik Freitag, 24. April 2015 12.15 13.45 Uhr Raum A10/001 Allgemeines zur Vorlesung die Folien
MehrDas E-Government-Gesetz
Das E-Government-Gesetz Regionalkonferenz Bad Bramstedt, 13. Februar 2014 MR n Dr. Tanja Laier, Referat O2 Bundesministerium der Innern 1 1. Hintergrund des E-Government-Gesetzes Zielsetzung Ziel: nutzerfreundliche,
Mehröffentlichen Verwaltung bis 2015 BMI IT2 MinR n Dr. Heike Stach
IT-Strategische Schwerpunkte der öffentlichen Verwaltung bis 2015 4. IT-Vertriebstag Öffentliche Verwaltung BMI IT2 MinR n Dr. Heike Stach Agenda 1. Die Nationale E-Government-Strategie (NEGS) 2. npa und
MehrStudie. Zielsegment Geschäftskunden Wachstumschance für den TK-Markt?
Studie Zielsegment Geschäftskunden Wachstumschance für den TK-Markt? Prof. Dr. Jens Böcker, Professor für Betriebswirtschaftslehre und Marketing, Hochschule Bonn-Rhein-Sieg Die geringen Wachstumsraten
MehrDE-Mail und Standards So wichtig wie DIN A4
DE-Mail und Standards So wichtig wie DIN A4 Sichere Elektronische Kommunikation NIFIS, Darmstadt, 21.09.2010 Kurt.kammerer@regify.com 2010 regify AG 1 Agenda 1. Kurzvorstellung regify AG 2. Erfolg der
MehrInternet-Sicherheit Die Herausforderung unserer Zeit
Internet-Sicherheit Die Herausforderung unserer Zeit Prof. Dr. (TU NN) Norbert Pohlmann Institut für Internet-Sicherheit if(is) Westfälische Hochschule, Gelsenkirchen http://www.internet-sicherheit.de
MehrCheckliste Webauftritt
Um Ihre Website genau auf Ihre Bedürfnisse und an Ihre firmeninternen Gegebenheiten anpassen zu können, benötigen wir einige Informationen von Ihnen. Bitte beantworten Sie dafür einfach die Fragen auf
MehrErfassungsbogen Zugewinn Stand: 16.01.2013. baranowski & kollegen, www.kanzlei-baranowski.de, Erfassungsbogen zum Zugewinn
Rechtsanwälte Baranowski & Kollegen Fachanwalt für Familienrecht Scheidungsanwälte Bismarckstraße 80 57076 Siegen/Weidenau 0271-5 60 55 www.kanzlei-baranowski.de Erfassungsbogen Zugewinn Stand: 16.01.2013
MehrNoch näher am Kunden Einführung eines CRM-Systems zur besseren Kundenbindung
Loewe CRM. Noch näher am Kunden Einführung eines CRM-Systems zur besseren Kundenbindung Oliver Fischer, IT-Leiter der Loewe AG. IT-Forum Oberfranken 2011 Folie 1 Folie 2 Loewe CRM. 1. Die Loewe AG 2. Keine
MehrSicherheit in industriellen Anlagen als Herausforderung für Forschung und Lehre
Sicherheit in industriellen Anlagen als Herausforderung für Forschung und Lehre Andreas Seiler, B. Sc. Prof. Dr. Gordon Rohrmair Agenda Forschungsbedarf Herausforderungen für die Lehre MAPR - Industrial
MehrProtokoll der 8. Sitzung des Arbeitskreises 02.07.2009
Themen: Gebäude & Siedlung, Diskussion von Gestaltungsvorschlägen für den Dorfplatz und den Bereich Ortseinfahrt / Mühlenteich Gebäude & Siedlung Die Gebäude- und Freiraumsituation in Schorborn wurde anhand
MehrE-Government-Initiative für De-Mail und den neuen Personalausweis
E-Government-Initiative für De-Mail und den neuen Personalausweis Freie Hansestadt Bremen Nutzung eines Bürgerterminals für Anwendungen mit dem neuen Personalausweis Vorstellung des Bürgerterminals Das
MehrNiedersächsisches Justizministerium Projekt mit@justiz
Niedersächsisches Justizministerium Projekt mit@justiz Der Moderne Verwaltungsarbeitsplatz als Basis für die Neugestaltung der Prozesse in der Justizverwaltung Niedersachsen Dr. Ralph Guise-Rübe, Referatsleiter
MehrVorsicht beim Surfen über Hotspots
WLAN im Krankenhaus? Vorsicht beim Surfen über Hotspots - Unbefugte können leicht auf Rechner zugreifen - Sicherheitstipps für Nutzer öffentlicher WLAN-Netze Berlin (9. Juli 2013) - Das mobile Surfen im
MehrAvira Partner der öffentlichen Verwaltung Wichtige Kooperationen und Allianzen
BSI Bundesamt für Sicherheit in der Informationstechnik Als einziger deutscher Hersteller von IT-Sicherheitslösungen unterstützt Avira wichtige Allianzen und Kooperationen der öffentlichen Hand. Diese
MehrNeuer Personalausweis (npa) für beschleunigte digitale Geschäftsprozesse:
Neuer Personalausweis (npa) für beschleunigte digitale Geschäftsprozesse: Die schnelle elektronische Signatur mit ad hoc-zertifikaten 23. September 2011 I Enrico Entschew Agenda Einleitung Vorstellung
MehrInformationen zum Sicheren Netz der KVen (SNK) und KV-SafeNet/ KV-FlexNet. Juli 2015 Düsseldorf IT-Beratung der KV Nordrhein
Informationen zum Sicheren Netz der KVen (SNK) und KV-SafeNet/ KV-FlexNet Juli 2015 Düsseldorf IT-Beratung der KV Nordrhein Inhalt Was ist das sichere Netz der KVen (SNK)? KV-FlexNet und KV-SafeNet Gemeinsamkeiten
MehrState of the Art und Trends im eprocurement Ergebnisse der jährlichen BME-Studie
State of the Art und Trends im eprocurement Ergebnisse der jährlichen BME-Studie Bundesverband Materialwirtschaft, Einkauf und Logistik e.v. IB Universität Würzburg Lehrstuhl für BWL Julius-Maximilians-Universität
MehrSicherheit in der E-Mail-Kommunikation.
Sicherheit in der E-Mail-Kommunikation. Kundeninformation zum E-Mail Zertifikat von S-TRUST Neue Möglichkeiten der sicheren und vertraulichen E-MailKommunikation. S - t r u s t Z e r t i f i z i e r u
MehrThemenbereich "Bestattungsvorsorge"
Ergebnisse aus der Meinungsforschung: "So denken die Bürger" Übersicht Bestattungsvorsorge schafft Sicherheit - zum einen sind die eigenen Bestattungswünsche abgesichert, zum anderen die Hinterbliebenen
MehrWas ist pcon.update? Girsberger Manual Registrierung pcon.update Service - Marketing Edition Sep. 2009 Seite 1
Was ist pcon.update? Schnell, sicher und effizient Internetdatenverteilung via pcon.update pcon.update vereint die Vorzüge von Web-Technologie mit denen der OFML-Produktwelt. Produktdaten werden effizient,
MehrRisikovorsorge durch den richtigen Versicherungsschutz!
RWP FORUM UNFÄLLE AM BAU! Wie verhalte ich mich richtig?! Risikovorsorge durch den richtigen Versicherungsschutz! Bernd Frischleder, Frischleder Versicherungsmakler GmbH, Köln! Seite 1, RWP Forum Unfälle
MehrAnwaltsgebühren und Vereinbarungen in Polen
Antwerpen, den 8. Mai 2004 Anwaltsgebühren und Vereinbarungen in Polen Kurzreferat von radca prawny Marek Kacprzak I. Beratung Grundsatz: Honorarvereinbarungen Die Honorare sind am häufigsten auf Grund
Mehr10.3.1.5 Übung - Datensicherung und Wiederherstellung in Windows Vista
5.0 10.3.1.5 Übung - Datensicherung und Wiederherstellung in Windows Vista Einführung Drucken Sie diese Übung aus und führen Sie sie durch. In dieser Übung werden Sie die Daten sichern. Sie werden auch
MehrState of the Art und
State of the Art und Trends im eprocurement Ergebnisse der jährlichen BME-Studie Bundesverband Materialwirtschaft, Einkauf und Logistik e.v. IB Universität Würzburg Lehrstuhl für BWL Julius-Maximilians-Universität
MehrDr. Kraus & Partner Unser Angebot zu Internationales Change-Management für Führungskräfte
Dr. Kraus & Partner Unser Angebot zu Internationales Change-Management für Führungskräfte Dr. Kraus & Partner Werner-von-Siemens-Str. 2-6 76646 Bruchsal Tel: 07251-989034 Fax: 07251-989035 http://www.kraus-und-partner.de
MehrWas Kommunen beim Datenschutz beachten müssen
Wiesbaden DiKOM am 08.05.2012 Was Kommunen beim Datenschutz beachten müssen Rüdiger Wehrmann Der Hessische Datenschutzbeauftragte Seit 1970 Oberste Landesbehörde Dem Hessischen Landtag zugeordnet Aufsichtsbehörde
MehrVerbands-Präsentation. Abschlussveranstaltung des BMWi- Projektes Starke Anonymität und Unbeobachtbarkeit im Internet 24.11.2006
Abschlussveranstaltung des BMWi- Projektes Starke Anonymität und Unbeobachtbarkeit im Internet 24.11.2006 Der Verband Ziel - Förderung der kommerziellen Nutzung des Internet durch Interessenbündelung Telekommunikationsanbieter
MehrSensibilisierungsumfrage zum Thema Datenschutz Präsentation der Resultate
Sensibilisierungsumfrage zum Thema Datenschutz Präsentation der Resultate Vaduz, 20. August 2012 Projektinformationen Projektname: Sensibilisierungsumfrage zum Thema Datenschutz Auftraggeber: Datenschutzstelle
MehrBayerisches Staatsministerium des Innern, für Bau und Verkehr. Sichere elektronische Kommunikation. Warum? www
Erreichbarkeitsplattform Bayern ein Beitrag zum Datenschutz und zur Cyber-Sicherheit Berthold Gaß Bayerisches Staatsministerium des 6. Bayerisches Anwenderforum egovernment München 21./22. Mai 2014 www.dienstleistungsportal.bayern.de
Mehr3 MILLIARDEN GIGABYTE AM TAG ODER WELCHE KAPAZITÄTEN MÜSSEN NETZE TRAGEN?
3 MILLIARDEN GIGABYTE AM TAG ODER WELCHE KAPAZITÄTEN MÜSSEN NETZE TRAGEN? Udo Schaefer Berlin, den 10. November 2011 DIE NETZE UND IHRE NUTZUNG Berechnungsgrundlage 800 Millionen Facebook Nutzer Transport
MehrSicherheits-Tipps für Cloud-Worker
Sicherheits-Tipps für Cloud-Worker Prof. Dr. (TU NN) Norbert Pohlmann Institut für Internet-Sicherheit if(is) Fachhochschule Gelsenkirchen http://www.internet-sicherheit.de Cloud Computing Einschätzung
MehrLetzte Krankenkassen streichen Zusatzbeiträge
Zusatzbeiträge - Gesundheitsfonds Foto: D. Claus Einige n verlangten 2010 Zusatzbeiträge von ihren Versicherten. Die positive wirtschaftliche Entwicklung im Jahr 2011 ermöglichte den n die Rücknahme der
MehrBedrohung durch Cyberangriffe - Reale Gefahr für Ihr Unternehmen. Networker NRW, 23. Oktober 2012, S-IHK Hagen
Bedrohung durch Cyberangriffe - Reale Gefahr für Ihr Unternehmen Networker NRW, 23. Oktober 2012, S-IHK Hagen Zur Person Frank Broekman IT-Security Auditor (TÜV) Geschäftsführer der dvs.net IT-Service
MehrBeratung Mediation - Bergstedt
Beratung Mediation - Bergstedt Qualifizierung für Management Potentialträger Leistungsträger Effizienter Einsatz von Leistung und Energie bringen ein mehr an Erfolg! In Konflikten stecken positive Kräfte
MehrEndpoint Web Control Übersichtsanleitung. Sophos Web Appliance Sophos Enterprise Console Sophos Endpoint Security and Control
Endpoint Web Control Übersichtsanleitung Sophos Web Appliance Sophos Enterprise Console Sophos Endpoint Security and Control Stand: Dezember 2011 Inhalt 1 Endpoint Web Control...3 2 Enterprise Console...4
MehrSterisafe Toolsafe. Toolsafe Instrumententräger» Reduktion auf das Wesentliche «Bewerbung zum Industriepreis 2014. Die Ausgangssituation
Instrumententräger» Reduktion auf das Wesentliche «Bewerbung zum Industriepreis 2014 Die Ausgangssituation Siebkörbe und Trays zur Aufbereitung und Lagerung von starren Optiken, Trokaren und Arbeitsinstrumenten
MehrTreuhand Cloud. Die Arbeitsumgebung in der Cloud
Treuhand Cloud Die Arbeitsumgebung in der Cloud Seite 2 Diagramm Treuhand Cloud Server Server Treuhand-Büro Home-Office Treuhand-Kunde Treuhand-Büro Interne IT-Infrastruktur des Treuhänders. Zugriff auf
MehrDer Aufbau einer elektronischen Patientenakte am Landeskrankenhaus Feldkirch ein Erfahrungsbericht aus Österreich.
Der Aufbau einer elektronischen Patientenakte am Landeskrankenhaus Feldkirch ein Erfahrungsbericht aus Österreich. Bremer Archivtage 31.5./1.6.2007 Harald Keckeis (harald.keckeis@lkhf.at) Bremer Archivtage,
MehrSicher unterwegs in. So schützt du deine Privatsphäre!
Sicher unterwegs in So schützt du deine Privatsphäre! www.kik.com www.saferinternet.at Inhaltsverzeichnis Einführung Kontakte Nutzer/innen blockieren Chatverlauf löschen 5 Hilfe 6 Konto löschen Leitfaden:
MehrDas E-Government-Gesetz des Bundes
Das E-Government-Gesetz des Bundes Regionalkonferenz E-Government Darmstadt, 21. Januar 2014 RR Dr. Elmar Busse, Referat O2 Bundesministerium der Innern 1 E-Government-Gesetz in drei Schritten 1. Hintergrund
MehrFoto: istock.com / guenterguni GEMEINSAM FÜR FLÜCHTLINGE IN DEUTSCHLAND
Foto: istock.com / guenterguni GEMEINSAM FÜR FLÜCHTLINGE IN DEUTSCHLAND Chris Grodotzki / jib collective DIE FAKTEN 33% 51 Mio. Menschen sind weltweit auf der Flucht. (Uno-Flüchtlingshilfe) 200.000 Viele
MehrChancen und Risiken der Finanzierung von Gruppenwohnprojekten
Die Bank, die Ihre Sprache spricht. Chancen und Risiken der Finanzierung von Gruppenwohnprojekten Fachtagung Rendite durch Wohnen und Leben Darmstadt, 13.-14.10.2010 Holm Vorpagel, Deutsche Kreditbank
MehrOnline Marketing für Weiterbildungsportale Manuel Marini, 18. Oktober 2012. www.marini-media.de info@marini-media.de 1
Online Marketing für Weiterbildungsportale Manuel Marini, 18. Oktober 2012 www.marini-media.de info@marini-media.de 1 Wer steckt hinter der Marini Media? Online Marketing Beratung für Bildungseinrichtungen
MehrWorkshop Operative Vorbereitung auf Stromausfälle. 20. November 2012. Gruppenarbeiten
Workshop Operative Vorbereitung auf Stromausfälle 20. November 2012 Gruppenarbeiten Aufgabe 1 Priorisierung in der Wiederherstellung der Stromversorgung Sie sind seit mehreren Stunden ohne eine flächendeckende
MehrBroadcast oder Broadband?
Broadcast oder Broadband? Radioübertragung über DAB+ oder LTE in Bayern ein Kostenvergleich der Bereitstellung Prof. Dr. Gunther Friedl, TUM School of Management Broadcast oder Broadband? Ausgangspunkt
MehrAuswertung Branchenumfrage Webdesign
1 Auswertung Branchenumfrage Webdesign Im Zeitraum vom 22.10.2011 bis 19.11.2011 wurde eine Online-Umfrage zur Webdesign Branche, im Rahmen einer Bachelor Thesis durchgeführt. Zur Primärdatenerhebung,
MehrHandlungsanweisung. Internetbasierte Außerbetriebsetzung von Fahrzeugen
Handlungsanweisung Internetbasierte Außerbetriebsetzung von Fahrzeugen Bonn, November 2014 I. Einleitung Ab dem 01.01.2015 wird vom Kraftfahrzeugbundesamt (KBA) ein zentral betriebenes Online- Portal eingerichtet,
MehrGezielte Förderung für Frauen in Führungsfunktionen
Gezielte Förderung für Frauen in Führungsfunktionen Präsentation anlässlich der 1. ver.di Konferenz im Rahmen der Bundesinitiative zur Gleichstellung der Frauen in der Wirtschaft am 21.02.2011 in Berlin
MehrMimoSecco. Computing. Cloud. CeBIT, Hannover 01. 05.03.2011
MimoSecco Middleware for Mobile and Secure Cloud Computing CeBIT, Hannover 01. 05.03.2011 Cloud Computing verspricht... eine gute Auslastung von Servern, immer aktuelle Software, überall konsistente Daten,
MehrKorrekturen von Hand ausgeführt, per Post oder als Scan an Sie übermittelt.
A) Korrekturen von Hand Korrekturen von Hand ausgeführt, per Post oder als Scan an Sie übermittelt. + Problemlos für DTP, wenn nur ein Bildschirm vorhanden ist, da Printversion mit Korrekturen Mühsam für
MehrKommunales Bildungsmonitoring Bereitstellung regionalisierter Bildungsdaten am Beispiel der Landesdatenbank NRW
Kommunales Bildungsmonitoring Bereitstellung regionalisierter Bildungsdaten am Beispiel der Landesdatenbank NRW Bettina Lander, IT.NRW 1 Überblick Projekt Kommunales Bildungsmonitoring - Hintergrund Daten,
Mehregovernment Symposium
egovernment Symposium 5. November 2013 Bern Roman Pfister Programm-Manager HPI 1 Agenda 1. Von der Vision zur Vereinbarung HPI 2. Die ICT-Strategie HPI 3. Das HPI-Projekt der ersten Stunde: Suisse epolice
MehrFreiwilligenjahr 2011
Planen und Durchführen von Ä Spezialjahr kann vor allem medien-wirksam verwendet werden Ä Wirkung intern (Freiwillige) und gegen aussen Ä für Freiwillige, mit Freiwilligen, über Freiwillige Ä für die meisten
MehrFinalistentag des 13. egovernment- Wettbewerbs am 10. Juni 2014
Finalistentag des 13. egovernment- Wettbewerbs am 10. Juni 2014 BildrahmenBild einfügen: Menüreiter: Bild/Logo einfügen > Bild für Titelfolie auswählen Logo für die Besonderen Dienststellen und RDn: Menüreiter:
MehrSachbeschädigung. Lösungshinweise Fall
Sachbeschädigung Lösungshinweise Fall Variante a. Eine Sache ist jeder körperliche Gegenstand. Daten sind für sich genommen keine körperlichen Gegenstände (geschützt durch 303a). In Betracht kommt nur
MehrZiel erfaßt Die Schutzziele der IT-Sicherheit
Mitglied der Helmholtz-Gemeinschaft Ziel erfaßt Die Schutzziele der IT-Sicherheit 8. Oktober 2013 gon Grünter Inhalt Warum Sicherheit? Was ist Sicherheit? Bedrohungen Schutzziele Schutzmaßnahmen Fragen
MehrMichaela Knirsch-Wagner
Michaela Knirsch-Wagner Wie schätzen Sie die aktuelle Lage auf den Finanzmärkten ein? Herr Lacina, Sie legen Ihr Geld tatsächlich nur in Sparbüchern an? Haben Sie so schlechte Erfahrungen gemacht? Herr
MehrSt.Galler Glasfasernetz: Die Zukunft ist da.
St.Galler Glasfasernetz: Die Zukunft ist da. Das ultraschnelle Netz eröffnet Ihnen neue Möglichkeiten in Sachen Kommunikation, Arbeit und Unterhaltung. Das St.Galler Glasfasernetz erschliesst Ihnen neue
MehrInhalt. 1 Einleitung AUTOMATISCHE DATENSICHERUNG AUF EINEN CLOUDSPEICHER
AUTOMATISCHE DATENSICHERUNG AUF EINEN CLOUDSPEICHER Inhalt 1 Einleitung... 1 2 Einrichtung der Aufgabe für die automatische Sicherung... 2 2.1 Die Aufgabenplanung... 2 2.2 Der erste Testlauf... 9 3 Problembehebung...
MehrBerufsunfähigkeit? Da bin ich finanziell im Trockenen.
Berufsunfähigkeit? Da bin ich finanziell im Trockenen. Unsere EinkommensSicherung schützt während des gesamten Berufslebens und passt sich an neue Lebenssituationen an. Meine Arbeitskraft für ein finanziell
Mehreasywan Spam-Mail-Blocker
easywan Spam-Mail-Blocker Keiner will sie - jeder kriegt sie: SPAM-MAILS - Sie sind oft dubiosen Inhalts und überdecken in ihrer Masse permanent die wichtigen Mitteilungen, die wir alle über unsere Email-Postfächer
MehrPressemitteilung der Universität Kassel
Pressemitteilung der Universität Kassel 112/11-26. Juli 2011 Open-Innovation für Universitäten nutzbar machen Kassel. Von der Fastfood-Kette bis zum Automobilhersteller: Große Unternehmen lassen heute
MehrWas ist Sozial-Raum-Orientierung?
Was ist Sozial-Raum-Orientierung? Dr. Wolfgang Hinte Universität Duisburg-Essen Institut für Stadt-Entwicklung und Sozial-Raum-Orientierte Arbeit Das ist eine Zusammen-Fassung des Vortrages: Sozialräume
MehrAGENDA. 1 Rechtliche Rahmenbedingungen 2 Umsetzung 3 Produkte 4 Governikus Signer 5 Ausblick 6 Diskussion
AGENDA 1 Rechtliche Rahmenbedingungen 2 Umsetzung 3 Produkte 4 Governikus Signer 5 Ausblick 6 Diskussion 1 Rechtliche Rahmenbedingungen E-Government-Gesetz des Bundes Geltungsbereich: Bundesbehörden, Landes-
MehrHintergrÜnde. zur Urheberrechtsabgabe. rechnen sie mit uns.
HintergrÜnde zur Urheberrechtsabgabe. rechnen sie mit uns. Sehr geehrter Geschäftspartner, aufgrund vieler Anfragen und diverser Diskussionen im Markt über die neu erhobene Urheberrechtsabgabe auf Drucker
MehrEntsorgung war gestern Wertschöpfung ist heute
Entsorgung war gestern Wertschöpfung ist heute MKR Metzger GmbH, Rappenfeldstr. 4, 86653 Monheim www.mkr-metzger.com PRESSE-INFORMATION 05/2008 MKR-Reinigungs-Systeme bietet ganzheitliche Lösungen mit
MehrMerkblatt Infrastruktur
Zinsgünstige Darlehen zur Finanzierung von Investitionen in den Bau und die Modernisierung von Schulen im Land Brandenburg Förderziel Mit dem steht den kommunalen Schulträgern und kommunalen Schulzweckverbänden
Mehregovernment, Open Government, Mobile Government? Was die öffentliche Verwaltung tatsächlich braucht
egovernment, Open Government, Mobile Government? Was die öffentliche Verwaltung tatsächlich braucht Thomas Langkabel National Technology Officer Microsoft Deutschland GmbH 25. September 2014 Technologie
MehrHerzlich willkommen Gewährleistungsbürgschaften schnelle und einfache Bereitstellung VR Genossenschaftsbank Fulda eg Donnerstag, 12.
Herzlich willkommen Gewährleistungsbürgschaften schnelle und einfache Bereitstellung VR Genossenschaftsbank Fulda eg Donnerstag, 12. März 2015 1 AGENDA 1. Begrüßung 2. Was ist eine Bürgschaft? 3. Formen
MehrWem aber gehört die deutsche Zentralbank mit dem Namen Bundesbank?
Diese zwei Fragen sind eng miteinander verknüpft. Geld wird aus dem Nichts erschaffen, und zwar von zwei unterschiedlichen Parteien: den Notenbanken und den Geschäftsbanken. Geld entsteht ausschließlich
Mehr