Sichere Infrastrukturen können nur von hoheitlichen Kräften geschaffen werden

Größe: px
Ab Seite anzeigen:

Download "Sichere Infrastrukturen können nur von hoheitlichen Kräften geschaffen werden"

Transkript

1 Sichere Infrastrukturen können nur von hoheitlichen Kräften geschaffen werden E-Government-Initiative Kitzingen 22. Januar 2013 Lehrstuhl BWL und Wirtschaftsinformatik Universität Würzburg 1

2 Infrastruktur der Römer Foto: Ad Meskens 2

3 Infrastrukturen von gestern Terbach 3

4 Staat als Urheber 4

5 Standardisierung 92 mm 5

6 Internet 6

7 Neue Geschäftsformen Anonymität Unbeobachtbarkeit Unverkettbarkeit Pseudonymität Abhörsicherheit Sicherheit gegen unbefugten Gerätezugriff Unabstreitbarkeit Übertragungsintegrität Abrechnungssicherheit Übertragungssicherheit Verfügbarkeit 7

8 Reklame Mail Quelle: Computerworld.com Mittwoch, 3. Mai 1978 Gary Thuerk 600 Erreichte ¼ alle Internetnutzer 8

9 Spam Pro Tag ca. 80 Milliarden 90% des gesamten Mailverkehrs Erreicht alle Internetnutzer 10 % enthalten Links auf Malware Quelle: CISCO, BITKOM 9

10 Identitätsdiebstahl 10

11 Datendiebstahl und -zerstörung protected-networks.com GmbH 11

12 Bisherige Schutzmaßnahmen 12

13 Daten und Bürger müssen geschützt werden 13

14 D BMI 14

15 Neuer Personalausweis BMI 15

16 Grenzen nationaler Infrastrukturen 82 Mio 16

17 Kombination von D und npa 17

18 Was bleibt unterm Strich Für das Internet geeignete Sicherheitsinfrastrukur Flächendeckend nutzbar Von allen (Deutschen) nutzbar Kostengünstig Standardisiert Macht an nationalen Grenzen halt Bislang geringe Akzeptanz Verbesserungsfähig Dennoch: Von privater Hand könnte das nicht geleistet werden. 18

19 Aktueller Stand 19

20 Kommunen am Zug 20

21 Vision dpa 21

22 Vielen Dank 22

5. Auflage Ergebnisse

5. Auflage Ergebnisse 5. Auflage Ergebnisse 1 Gliederung der Ergebnisse 1 egovernment MONITOR 2014 Eckdaten 2 Zentrale Ergebnisse im Bereich E-Government 3 Aktuelle Ergebnisse zur Nationalen E-Government Strategie (NEGS) 4

Mehr

SSZ Policy und IAM Strategie BIT

SSZ Policy und IAM Strategie BIT SSZ Policy und IAM Strategie BIT Thierry Perroud Unternehmensarchitekt BIT Agenda Geschäftstreiber SSZ Abgrenzung Access Management / Identity Management IAM Strategien Zugriffsmuster Stand der Arbeiten

Mehr

De-Mail - so einfach wie E-Mail, so sicher wie Papierpost. Dr. Uwe Schiel. (BearingPoint GmbH, Berater für den IT-Stab, BMI)

De-Mail - so einfach wie E-Mail, so sicher wie Papierpost. Dr. Uwe Schiel. (BearingPoint GmbH, Berater für den IT-Stab, BMI) De-Mail - so einfach wie E-Mail, so sicher wie Papierpost Dr. Uwe Schiel (BearingPoint GmbH, Berater für den IT-Stab, BMI) Weitere Informationen unter Sicherheit und Datenschutz im Internet sind kompliziert

Mehr

Bürgererwartungen 2030

Bürgererwartungen 2030 Bürgererwartungen 2030 Bayerisches Anwenderforum 21. Mai 2014 Prof. Dr. Helmut Krcmar Lehrstuhl für Wirtschaftsinformatik Technische Universität München Vorstandsvorsitzender NEGZ Agenda E-Government Nutzung

Mehr

Das Bürgerservice-Portal

Das Bürgerservice-Portal Das Bürgerservice-Portal Online Verwaltungsdienstleistungen mit dem neuen Personalausweis am Beispiel Serviceplattform Digitales Bayern 27. November 2013 Seite 1 Idee: Serviceplattform Digitales Bayern

Mehr

Risiken und Perspektiven einer sicheren Infrastruktur Internet

Risiken und Perspektiven einer sicheren Infrastruktur Internet Risiken und Perspektiven einer sicheren Infrastruktur Internet Michael Hange Präsident des Bundesamtes für Sicherheit in der Informationstechnik Konferenz Zukünftiges Internet Sitzung 3 Kritische Infrastruktur

Mehr

E-Mail-Verschlüsselung viel einfacher als Sie denken!

E-Mail-Verschlüsselung viel einfacher als Sie denken! E-Mail-Verschlüsselung viel einfacher als Sie denken! Stefan Cink Produktmanager stefan.cink@netatwork.de Seite 1 Welche Anforderungen haben Sie an eine E-Mail? Seite 2 Anforderungen an die E-Mail Datenschutz

Mehr

Cloud Computing interessant und aktuell auch für Hochschulen?

Cloud Computing interessant und aktuell auch für Hochschulen? Veranstaltung am 11./12.01.2011 in Bonn mit etwa 80 Teilnehmern Hype oder müssen wir uns ernsthaft mit dem Thema beschäftigen? Werden die Technologien und Angebote unsere Aufgaben grundlegend verändern?

Mehr

Net at Work - Paderborn

Net at Work - Paderborn Net at Work - Paderborn E-Mail-Verschlüsselung: Kommunikation ohne Mitleser Stefan Cink Produktmanager Was wir tun Net at Work liefert Lösungen rund um die IT-gestützte Kommunikation und Zusammenarbeit

Mehr

Aktuelles aus dem zentralen IT-Management

Aktuelles aus dem zentralen IT-Management Aktuelles aus dem zentralen IT-Management KomFIT 2013 2013-09-19 2013-09-19 StK CIO 1 Agenda Strategie 2014 Auswahl IT-Vorhaben 2014 (mit kommunalem Bezug) Projektideen 2014 Ausblick 2013-09-19 StK CIO

Mehr

Einführung von De-Mail im Land Bremen

Einführung von De-Mail im Land Bremen BREMISCHE BÜRGERSCHAFT Drucksache 18/513 Landtag 18. Wahlperiode 10.07.2012 Antwort des Senats auf die Kleine Anfrage der Fraktion der CDU Einführung von De-Mail im Land Bremen Antwort des Senats auf die

Mehr

E-Government-Initiative für De-Mail und den neuen Personalausweis

E-Government-Initiative für De-Mail und den neuen Personalausweis E-Government-Initiative für De-Mail und den neuen Personalausweis Verbandsgemeinde Montabaur in Zusammenarbeit mit KommWis OBD Das Bundesministerium des Innern ist nicht verantwortlich für den Inhalt der

Mehr

Ergebnisse. Robert Zepic TU München, Lehrstuhl für Wirtschaftsinformatik ipima. Schwerin, 8. September 2015

Ergebnisse. Robert Zepic TU München, Lehrstuhl für Wirtschaftsinformatik ipima. Schwerin, 8. September 2015 Ergebnisse Robert Zepic TU München, Lehrstuhl für Wirtschaftsinformatik ipima Schwerin, 8. September 2015 Die Studie im Zeitverlauf 2010* 2011 2012 2013 2014 Eine Studie der Initiative D21 und ipima, durchgeführt

Mehr

sign-me Unterschreiben mit dem npa: schnell und einfach

sign-me Unterschreiben mit dem npa: schnell und einfach Informationstag "Elektronische Signatur" Berlin, sign-me Unterschreiben mit dem npa: schnell und einfach Enrico Entschew Bundesdruckerei GmbH Agenda Wie kommt ein qualifiziertes Zertifikat auf den Ausweis?

Mehr

De-Mail. So einfach wie E-Mail, so sicher wie Papierpost. Dr. Uwe Schiel. (BearingPoint GmbH, Berater für den IT-Stab, BMI)

De-Mail. So einfach wie E-Mail, so sicher wie Papierpost. Dr. Uwe Schiel. (BearingPoint GmbH, Berater für den IT-Stab, BMI) De-Mail So einfach wie E-Mail, so sicher wie Papierpost Dr. Uwe Schiel (BearingPoint GmbH, Berater für den IT-Stab, BMI) Weitere Informationen unter 14. Ministerialkongress (Berlin, 10.09.2009) 1 Problemlage

Mehr

Einführung Inhaltsverzeichnis

Einführung Inhaltsverzeichnis Einführung Inhaltsverzeichnis Einrichtung des VPN... 3 Was ist VPN?... 4 Voraussetzungen für VPN... 4 Einrichtung des VPN unter Windows... 4 Wie baue ich eine VPN-Verbindung auf?... 6 Netzlaufwerk verbinden...

Mehr

Liter pro Ew/Tag Jahr Anzahl Jahr Konstanz (im Internet unter: http://www.vmmarketing.de/) gab es in Deutschland im Jahr 2001 insgesamt 544.701 eingetragene Vereine. Bis zum

Mehr

Prof. Dr. Norbert Pohlmann, Institut für Internet Sicherheit - if(is), Fachhochschule Gelsenkirchen. Lage der IT-Sicherheit im Mittelstand

Prof. Dr. Norbert Pohlmann, Institut für Internet Sicherheit - if(is), Fachhochschule Gelsenkirchen. Lage der IT-Sicherheit im Mittelstand Lage der IT-Sicherheit im Mittelstand Inhalt Die Situation heute: Eine kritische Bewertung 2 Inhalt Die Situation heute: Eine kritische Bewertung 3 IT-Sicherheit u. Vertrauenswürdigkeitrdigkeit Veränderung,

Mehr

IT im Wandel Kommunale Anforderungen - zentrales Clientmanagement versus Standardtechnologie!?

IT im Wandel Kommunale Anforderungen - zentrales Clientmanagement versus Standardtechnologie!? IT im Wandel Kommunale Anforderungen - zentrales Clientmanagement versus Standardtechnologie!? Visitenkarte Name: email: Telefon: Funktion: Jürgen Siemon Juergen.Siemon@ekom21.de 0561.204-1246 Fachbereichsleiter

Mehr

Cisco AnyConnect Client installieren

Cisco AnyConnect Client installieren Cisco AnyConnect Client installieren Erstellt am : 26. August 2014 Inhaltsverzeichnis Automatische Installation mit Internet Explorer 1 Automatische Installation mit Firefox 3 Manuelle Installation 6 Systemvoraussetzungen:

Mehr

BASE Bürgerportal. Kfz-Zulassung im Internet Bürgeramt im Internet. 2015 Boll und Partner Software GmbH

BASE Bürgerportal. Kfz-Zulassung im Internet Bürgeramt im Internet. 2015 Boll und Partner Software GmbH BASE Bürgerportal Kfz-Zulassung im Internet Bürgeramt im Internet 2015 Boll und Partner Software GmbH E-Government Innovationen 2001 Heidelberg: Online Auskunft für die Bauherren über den Verfahrensstand

Mehr

Wirtschaftsinformatik-Seminar (Bachelor) Wintersemester 2012/2013

Wirtschaftsinformatik-Seminar (Bachelor) Wintersemester 2012/2013 Wintersemester 2012/2013 Lehrstuhl für Wirtschaftsinformatik & Systementwicklung Julius-Maximilians-Universität Würzburg 17.07.2012 Die Studierenden sollen Kompetenzen in folgenden Bereichen erwerben:

Mehr

Das Institut für Wirtschaftsinformatik und Neue Medien im zweiten Studienabschnitt BWL Bachelor

Das Institut für Wirtschaftsinformatik und Neue Medien im zweiten Studienabschnitt BWL Bachelor Fakultät für Betriebswirtschaft Munich School of Management Das Institut für Wirtschaftsinformatik und Neue Medien im zweiten Studienabschnitt BWL Bachelor Überblick über die Vertiefung Digitale Medien

Mehr

Grundlagen des Datenschutz

Grundlagen des Datenschutz 1 Grundlagen des Datenschutz Ablauf 1. Grundlagen Datenschutz 2. Vorstellung Schulprojekt Datenschutz für Lehrer und Schüler 3. Diskussion 3 Allgemeines Persönlichkeitsrecht Art. 1 Grundgesetz (1) Die

Mehr

Fragen und Antworten

Fragen und Antworten Fragen und Antworten Die Gemeinde Zorneding erhebt seit Mitte 2010 die Konzessionsabgabe für die Stromdurchleitung. Dies bedeutet für die Kommune Mehreinnahmen von ca. 210.000 Euro / Jahr. Was bedeutet

Mehr

ICS-Addin. Benutzerhandbuch. Version: 1.0

ICS-Addin. Benutzerhandbuch. Version: 1.0 ICS-Addin Benutzerhandbuch Version: 1.0 SecureGUARD GmbH, 2011 Inhalt: 1. Was ist ICS?... 3 2. ICS-Addin im Dashboard... 3 3. ICS einrichten... 4 4. ICS deaktivieren... 5 5. Adapter-Details am Server speichern...

Mehr

DIE KRAFT DER E-MAIL ZEHN FAKTEN ZUM DEUTSCHEN E-MAIL-MARKT

DIE KRAFT DER E-MAIL ZEHN FAKTEN ZUM DEUTSCHEN E-MAIL-MARKT DIE KRAFT DER E-MAIL ZEHN FAKTEN ZUM DEUTSCHEN E-MAIL-MARKT 1 1994 1995 1996 1997 1998 1999 2000 2001 2002 2003 2004 2005 2006 2007 2008 2009 2010 2011 2012 2013 2014 2015 Mails pro Jahr in Deutschland

Mehr

Evangelische Kindergartenarbeit in Dettingen an der Erms. Betreuungsmodelle in Dettingen ab 09/2014

Evangelische Kindergartenarbeit in Dettingen an der Erms. Betreuungsmodelle in Dettingen ab 09/2014 Evangelische Kindergartenarbeit in Dettingen an der Erms Betreuungsmodelle in Dettingen ab 09/2014 Regelbetreuung Alter: 2*-6 Jahre *nur in der Kinderkrippe Kinderkrippe Walter-Ellwanger 7:30 12:30 Uhr

Mehr

Datensicherheit. Vorlesung 1: 10.4.2015. Sommersemester 2015 h_da. Heiko Weber, Lehrbeauftragter

Datensicherheit. Vorlesung 1: 10.4.2015. Sommersemester 2015 h_da. Heiko Weber, Lehrbeauftragter Datensicherheit Vorlesung 1: 10.4.2015 Sommersemester 2015 h_da, Lehrbeauftragter Nachklausur IT- und Medientechnik Freitag, 24. April 2015 12.15 13.45 Uhr Raum A10/001 Allgemeines zur Vorlesung die Folien

Mehr

Das E-Government-Gesetz

Das E-Government-Gesetz Das E-Government-Gesetz Regionalkonferenz Bad Bramstedt, 13. Februar 2014 MR n Dr. Tanja Laier, Referat O2 Bundesministerium der Innern 1 1. Hintergrund des E-Government-Gesetzes Zielsetzung Ziel: nutzerfreundliche,

Mehr

öffentlichen Verwaltung bis 2015 BMI IT2 MinR n Dr. Heike Stach

öffentlichen Verwaltung bis 2015 BMI IT2 MinR n Dr. Heike Stach IT-Strategische Schwerpunkte der öffentlichen Verwaltung bis 2015 4. IT-Vertriebstag Öffentliche Verwaltung BMI IT2 MinR n Dr. Heike Stach Agenda 1. Die Nationale E-Government-Strategie (NEGS) 2. npa und

Mehr

Studie. Zielsegment Geschäftskunden Wachstumschance für den TK-Markt?

Studie. Zielsegment Geschäftskunden Wachstumschance für den TK-Markt? Studie Zielsegment Geschäftskunden Wachstumschance für den TK-Markt? Prof. Dr. Jens Böcker, Professor für Betriebswirtschaftslehre und Marketing, Hochschule Bonn-Rhein-Sieg Die geringen Wachstumsraten

Mehr

DE-Mail und Standards So wichtig wie DIN A4

DE-Mail und Standards So wichtig wie DIN A4 DE-Mail und Standards So wichtig wie DIN A4 Sichere Elektronische Kommunikation NIFIS, Darmstadt, 21.09.2010 Kurt.kammerer@regify.com 2010 regify AG 1 Agenda 1. Kurzvorstellung regify AG 2. Erfolg der

Mehr

Internet-Sicherheit Die Herausforderung unserer Zeit

Internet-Sicherheit Die Herausforderung unserer Zeit Internet-Sicherheit Die Herausforderung unserer Zeit Prof. Dr. (TU NN) Norbert Pohlmann Institut für Internet-Sicherheit if(is) Westfälische Hochschule, Gelsenkirchen http://www.internet-sicherheit.de

Mehr

Checkliste Webauftritt

Checkliste Webauftritt Um Ihre Website genau auf Ihre Bedürfnisse und an Ihre firmeninternen Gegebenheiten anpassen zu können, benötigen wir einige Informationen von Ihnen. Bitte beantworten Sie dafür einfach die Fragen auf

Mehr

Erfassungsbogen Zugewinn Stand: 16.01.2013. baranowski & kollegen, www.kanzlei-baranowski.de, Erfassungsbogen zum Zugewinn

Erfassungsbogen Zugewinn Stand: 16.01.2013. baranowski & kollegen, www.kanzlei-baranowski.de, Erfassungsbogen zum Zugewinn Rechtsanwälte Baranowski & Kollegen Fachanwalt für Familienrecht Scheidungsanwälte Bismarckstraße 80 57076 Siegen/Weidenau 0271-5 60 55 www.kanzlei-baranowski.de Erfassungsbogen Zugewinn Stand: 16.01.2013

Mehr

Noch näher am Kunden Einführung eines CRM-Systems zur besseren Kundenbindung

Noch näher am Kunden Einführung eines CRM-Systems zur besseren Kundenbindung Loewe CRM. Noch näher am Kunden Einführung eines CRM-Systems zur besseren Kundenbindung Oliver Fischer, IT-Leiter der Loewe AG. IT-Forum Oberfranken 2011 Folie 1 Folie 2 Loewe CRM. 1. Die Loewe AG 2. Keine

Mehr

Sicherheit in industriellen Anlagen als Herausforderung für Forschung und Lehre

Sicherheit in industriellen Anlagen als Herausforderung für Forschung und Lehre Sicherheit in industriellen Anlagen als Herausforderung für Forschung und Lehre Andreas Seiler, B. Sc. Prof. Dr. Gordon Rohrmair Agenda Forschungsbedarf Herausforderungen für die Lehre MAPR - Industrial

Mehr

Protokoll der 8. Sitzung des Arbeitskreises 02.07.2009

Protokoll der 8. Sitzung des Arbeitskreises 02.07.2009 Themen: Gebäude & Siedlung, Diskussion von Gestaltungsvorschlägen für den Dorfplatz und den Bereich Ortseinfahrt / Mühlenteich Gebäude & Siedlung Die Gebäude- und Freiraumsituation in Schorborn wurde anhand

Mehr

E-Government-Initiative für De-Mail und den neuen Personalausweis

E-Government-Initiative für De-Mail und den neuen Personalausweis E-Government-Initiative für De-Mail und den neuen Personalausweis Freie Hansestadt Bremen Nutzung eines Bürgerterminals für Anwendungen mit dem neuen Personalausweis Vorstellung des Bürgerterminals Das

Mehr

Niedersächsisches Justizministerium Projekt mit@justiz

Niedersächsisches Justizministerium Projekt mit@justiz Niedersächsisches Justizministerium Projekt mit@justiz Der Moderne Verwaltungsarbeitsplatz als Basis für die Neugestaltung der Prozesse in der Justizverwaltung Niedersachsen Dr. Ralph Guise-Rübe, Referatsleiter

Mehr

Vorsicht beim Surfen über Hotspots

Vorsicht beim Surfen über Hotspots WLAN im Krankenhaus? Vorsicht beim Surfen über Hotspots - Unbefugte können leicht auf Rechner zugreifen - Sicherheitstipps für Nutzer öffentlicher WLAN-Netze Berlin (9. Juli 2013) - Das mobile Surfen im

Mehr

Avira Partner der öffentlichen Verwaltung Wichtige Kooperationen und Allianzen

Avira Partner der öffentlichen Verwaltung Wichtige Kooperationen und Allianzen BSI Bundesamt für Sicherheit in der Informationstechnik Als einziger deutscher Hersteller von IT-Sicherheitslösungen unterstützt Avira wichtige Allianzen und Kooperationen der öffentlichen Hand. Diese

Mehr

Neuer Personalausweis (npa) für beschleunigte digitale Geschäftsprozesse:

Neuer Personalausweis (npa) für beschleunigte digitale Geschäftsprozesse: Neuer Personalausweis (npa) für beschleunigte digitale Geschäftsprozesse: Die schnelle elektronische Signatur mit ad hoc-zertifikaten 23. September 2011 I Enrico Entschew Agenda Einleitung Vorstellung

Mehr

Informationen zum Sicheren Netz der KVen (SNK) und KV-SafeNet/ KV-FlexNet. Juli 2015 Düsseldorf IT-Beratung der KV Nordrhein

Informationen zum Sicheren Netz der KVen (SNK) und KV-SafeNet/ KV-FlexNet. Juli 2015 Düsseldorf IT-Beratung der KV Nordrhein Informationen zum Sicheren Netz der KVen (SNK) und KV-SafeNet/ KV-FlexNet Juli 2015 Düsseldorf IT-Beratung der KV Nordrhein Inhalt Was ist das sichere Netz der KVen (SNK)? KV-FlexNet und KV-SafeNet Gemeinsamkeiten

Mehr

State of the Art und Trends im eprocurement Ergebnisse der jährlichen BME-Studie

State of the Art und Trends im eprocurement Ergebnisse der jährlichen BME-Studie State of the Art und Trends im eprocurement Ergebnisse der jährlichen BME-Studie Bundesverband Materialwirtschaft, Einkauf und Logistik e.v. IB Universität Würzburg Lehrstuhl für BWL Julius-Maximilians-Universität

Mehr

Sicherheit in der E-Mail-Kommunikation.

Sicherheit in der E-Mail-Kommunikation. Sicherheit in der E-Mail-Kommunikation. Kundeninformation zum E-Mail Zertifikat von S-TRUST Neue Möglichkeiten der sicheren und vertraulichen E-MailKommunikation. S - t r u s t Z e r t i f i z i e r u

Mehr

Themenbereich "Bestattungsvorsorge"

Themenbereich Bestattungsvorsorge Ergebnisse aus der Meinungsforschung: "So denken die Bürger" Übersicht Bestattungsvorsorge schafft Sicherheit - zum einen sind die eigenen Bestattungswünsche abgesichert, zum anderen die Hinterbliebenen

Mehr

Was ist pcon.update? Girsberger Manual Registrierung pcon.update Service - Marketing Edition Sep. 2009 Seite 1

Was ist pcon.update? Girsberger Manual Registrierung pcon.update Service - Marketing Edition Sep. 2009 Seite 1 Was ist pcon.update? Schnell, sicher und effizient Internetdatenverteilung via pcon.update pcon.update vereint die Vorzüge von Web-Technologie mit denen der OFML-Produktwelt. Produktdaten werden effizient,

Mehr

Risikovorsorge durch den richtigen Versicherungsschutz!

Risikovorsorge durch den richtigen Versicherungsschutz! RWP FORUM UNFÄLLE AM BAU! Wie verhalte ich mich richtig?! Risikovorsorge durch den richtigen Versicherungsschutz! Bernd Frischleder, Frischleder Versicherungsmakler GmbH, Köln! Seite 1, RWP Forum Unfälle

Mehr

Anwaltsgebühren und Vereinbarungen in Polen

Anwaltsgebühren und Vereinbarungen in Polen Antwerpen, den 8. Mai 2004 Anwaltsgebühren und Vereinbarungen in Polen Kurzreferat von radca prawny Marek Kacprzak I. Beratung Grundsatz: Honorarvereinbarungen Die Honorare sind am häufigsten auf Grund

Mehr

10.3.1.5 Übung - Datensicherung und Wiederherstellung in Windows Vista

10.3.1.5 Übung - Datensicherung und Wiederherstellung in Windows Vista 5.0 10.3.1.5 Übung - Datensicherung und Wiederherstellung in Windows Vista Einführung Drucken Sie diese Übung aus und führen Sie sie durch. In dieser Übung werden Sie die Daten sichern. Sie werden auch

Mehr

State of the Art und

State of the Art und State of the Art und Trends im eprocurement Ergebnisse der jährlichen BME-Studie Bundesverband Materialwirtschaft, Einkauf und Logistik e.v. IB Universität Würzburg Lehrstuhl für BWL Julius-Maximilians-Universität

Mehr

Dr. Kraus & Partner Unser Angebot zu Internationales Change-Management für Führungskräfte

Dr. Kraus & Partner Unser Angebot zu Internationales Change-Management für Führungskräfte Dr. Kraus & Partner Unser Angebot zu Internationales Change-Management für Führungskräfte Dr. Kraus & Partner Werner-von-Siemens-Str. 2-6 76646 Bruchsal Tel: 07251-989034 Fax: 07251-989035 http://www.kraus-und-partner.de

Mehr

Was Kommunen beim Datenschutz beachten müssen

Was Kommunen beim Datenschutz beachten müssen Wiesbaden DiKOM am 08.05.2012 Was Kommunen beim Datenschutz beachten müssen Rüdiger Wehrmann Der Hessische Datenschutzbeauftragte Seit 1970 Oberste Landesbehörde Dem Hessischen Landtag zugeordnet Aufsichtsbehörde

Mehr

Verbands-Präsentation. Abschlussveranstaltung des BMWi- Projektes Starke Anonymität und Unbeobachtbarkeit im Internet 24.11.2006

Verbands-Präsentation. Abschlussveranstaltung des BMWi- Projektes Starke Anonymität und Unbeobachtbarkeit im Internet 24.11.2006 Abschlussveranstaltung des BMWi- Projektes Starke Anonymität und Unbeobachtbarkeit im Internet 24.11.2006 Der Verband Ziel - Förderung der kommerziellen Nutzung des Internet durch Interessenbündelung Telekommunikationsanbieter

Mehr

Sensibilisierungsumfrage zum Thema Datenschutz Präsentation der Resultate

Sensibilisierungsumfrage zum Thema Datenschutz Präsentation der Resultate Sensibilisierungsumfrage zum Thema Datenschutz Präsentation der Resultate Vaduz, 20. August 2012 Projektinformationen Projektname: Sensibilisierungsumfrage zum Thema Datenschutz Auftraggeber: Datenschutzstelle

Mehr

Bayerisches Staatsministerium des Innern, für Bau und Verkehr. Sichere elektronische Kommunikation. Warum? www

Bayerisches Staatsministerium des Innern, für Bau und Verkehr. Sichere elektronische Kommunikation. Warum? www Erreichbarkeitsplattform Bayern ein Beitrag zum Datenschutz und zur Cyber-Sicherheit Berthold Gaß Bayerisches Staatsministerium des 6. Bayerisches Anwenderforum egovernment München 21./22. Mai 2014 www.dienstleistungsportal.bayern.de

Mehr

3 MILLIARDEN GIGABYTE AM TAG ODER WELCHE KAPAZITÄTEN MÜSSEN NETZE TRAGEN?

3 MILLIARDEN GIGABYTE AM TAG ODER WELCHE KAPAZITÄTEN MÜSSEN NETZE TRAGEN? 3 MILLIARDEN GIGABYTE AM TAG ODER WELCHE KAPAZITÄTEN MÜSSEN NETZE TRAGEN? Udo Schaefer Berlin, den 10. November 2011 DIE NETZE UND IHRE NUTZUNG Berechnungsgrundlage 800 Millionen Facebook Nutzer Transport

Mehr

Sicherheits-Tipps für Cloud-Worker

Sicherheits-Tipps für Cloud-Worker Sicherheits-Tipps für Cloud-Worker Prof. Dr. (TU NN) Norbert Pohlmann Institut für Internet-Sicherheit if(is) Fachhochschule Gelsenkirchen http://www.internet-sicherheit.de Cloud Computing Einschätzung

Mehr

Letzte Krankenkassen streichen Zusatzbeiträge

Letzte Krankenkassen streichen Zusatzbeiträge Zusatzbeiträge - Gesundheitsfonds Foto: D. Claus Einige n verlangten 2010 Zusatzbeiträge von ihren Versicherten. Die positive wirtschaftliche Entwicklung im Jahr 2011 ermöglichte den n die Rücknahme der

Mehr

Bedrohung durch Cyberangriffe - Reale Gefahr für Ihr Unternehmen. Networker NRW, 23. Oktober 2012, S-IHK Hagen

Bedrohung durch Cyberangriffe - Reale Gefahr für Ihr Unternehmen. Networker NRW, 23. Oktober 2012, S-IHK Hagen Bedrohung durch Cyberangriffe - Reale Gefahr für Ihr Unternehmen Networker NRW, 23. Oktober 2012, S-IHK Hagen Zur Person Frank Broekman IT-Security Auditor (TÜV) Geschäftsführer der dvs.net IT-Service

Mehr

Beratung Mediation - Bergstedt

Beratung Mediation - Bergstedt Beratung Mediation - Bergstedt Qualifizierung für Management Potentialträger Leistungsträger Effizienter Einsatz von Leistung und Energie bringen ein mehr an Erfolg! In Konflikten stecken positive Kräfte

Mehr

Endpoint Web Control Übersichtsanleitung. Sophos Web Appliance Sophos Enterprise Console Sophos Endpoint Security and Control

Endpoint Web Control Übersichtsanleitung. Sophos Web Appliance Sophos Enterprise Console Sophos Endpoint Security and Control Endpoint Web Control Übersichtsanleitung Sophos Web Appliance Sophos Enterprise Console Sophos Endpoint Security and Control Stand: Dezember 2011 Inhalt 1 Endpoint Web Control...3 2 Enterprise Console...4

Mehr

Sterisafe Toolsafe. Toolsafe Instrumententräger» Reduktion auf das Wesentliche «Bewerbung zum Industriepreis 2014. Die Ausgangssituation

Sterisafe Toolsafe. Toolsafe Instrumententräger» Reduktion auf das Wesentliche «Bewerbung zum Industriepreis 2014. Die Ausgangssituation Instrumententräger» Reduktion auf das Wesentliche «Bewerbung zum Industriepreis 2014 Die Ausgangssituation Siebkörbe und Trays zur Aufbereitung und Lagerung von starren Optiken, Trokaren und Arbeitsinstrumenten

Mehr

Treuhand Cloud. Die Arbeitsumgebung in der Cloud

Treuhand Cloud. Die Arbeitsumgebung in der Cloud Treuhand Cloud Die Arbeitsumgebung in der Cloud Seite 2 Diagramm Treuhand Cloud Server Server Treuhand-Büro Home-Office Treuhand-Kunde Treuhand-Büro Interne IT-Infrastruktur des Treuhänders. Zugriff auf

Mehr

Der Aufbau einer elektronischen Patientenakte am Landeskrankenhaus Feldkirch ein Erfahrungsbericht aus Österreich.

Der Aufbau einer elektronischen Patientenakte am Landeskrankenhaus Feldkirch ein Erfahrungsbericht aus Österreich. Der Aufbau einer elektronischen Patientenakte am Landeskrankenhaus Feldkirch ein Erfahrungsbericht aus Österreich. Bremer Archivtage 31.5./1.6.2007 Harald Keckeis (harald.keckeis@lkhf.at) Bremer Archivtage,

Mehr

Sicher unterwegs in. So schützt du deine Privatsphäre!

Sicher unterwegs in. So schützt du deine Privatsphäre! Sicher unterwegs in So schützt du deine Privatsphäre! www.kik.com www.saferinternet.at Inhaltsverzeichnis Einführung Kontakte Nutzer/innen blockieren Chatverlauf löschen 5 Hilfe 6 Konto löschen Leitfaden:

Mehr

Das E-Government-Gesetz des Bundes

Das E-Government-Gesetz des Bundes Das E-Government-Gesetz des Bundes Regionalkonferenz E-Government Darmstadt, 21. Januar 2014 RR Dr. Elmar Busse, Referat O2 Bundesministerium der Innern 1 E-Government-Gesetz in drei Schritten 1. Hintergrund

Mehr

Foto: istock.com / guenterguni GEMEINSAM FÜR FLÜCHTLINGE IN DEUTSCHLAND

Foto: istock.com / guenterguni GEMEINSAM FÜR FLÜCHTLINGE IN DEUTSCHLAND Foto: istock.com / guenterguni GEMEINSAM FÜR FLÜCHTLINGE IN DEUTSCHLAND Chris Grodotzki / jib collective DIE FAKTEN 33% 51 Mio. Menschen sind weltweit auf der Flucht. (Uno-Flüchtlingshilfe) 200.000 Viele

Mehr

Chancen und Risiken der Finanzierung von Gruppenwohnprojekten

Chancen und Risiken der Finanzierung von Gruppenwohnprojekten Die Bank, die Ihre Sprache spricht. Chancen und Risiken der Finanzierung von Gruppenwohnprojekten Fachtagung Rendite durch Wohnen und Leben Darmstadt, 13.-14.10.2010 Holm Vorpagel, Deutsche Kreditbank

Mehr

Online Marketing für Weiterbildungsportale Manuel Marini, 18. Oktober 2012. www.marini-media.de info@marini-media.de 1

Online Marketing für Weiterbildungsportale Manuel Marini, 18. Oktober 2012. www.marini-media.de info@marini-media.de 1 Online Marketing für Weiterbildungsportale Manuel Marini, 18. Oktober 2012 www.marini-media.de info@marini-media.de 1 Wer steckt hinter der Marini Media? Online Marketing Beratung für Bildungseinrichtungen

Mehr

Workshop Operative Vorbereitung auf Stromausfälle. 20. November 2012. Gruppenarbeiten

Workshop Operative Vorbereitung auf Stromausfälle. 20. November 2012. Gruppenarbeiten Workshop Operative Vorbereitung auf Stromausfälle 20. November 2012 Gruppenarbeiten Aufgabe 1 Priorisierung in der Wiederherstellung der Stromversorgung Sie sind seit mehreren Stunden ohne eine flächendeckende

Mehr

Broadcast oder Broadband?

Broadcast oder Broadband? Broadcast oder Broadband? Radioübertragung über DAB+ oder LTE in Bayern ein Kostenvergleich der Bereitstellung Prof. Dr. Gunther Friedl, TUM School of Management Broadcast oder Broadband? Ausgangspunkt

Mehr

Auswertung Branchenumfrage Webdesign

Auswertung Branchenumfrage Webdesign 1 Auswertung Branchenumfrage Webdesign Im Zeitraum vom 22.10.2011 bis 19.11.2011 wurde eine Online-Umfrage zur Webdesign Branche, im Rahmen einer Bachelor Thesis durchgeführt. Zur Primärdatenerhebung,

Mehr

Handlungsanweisung. Internetbasierte Außerbetriebsetzung von Fahrzeugen

Handlungsanweisung. Internetbasierte Außerbetriebsetzung von Fahrzeugen Handlungsanweisung Internetbasierte Außerbetriebsetzung von Fahrzeugen Bonn, November 2014 I. Einleitung Ab dem 01.01.2015 wird vom Kraftfahrzeugbundesamt (KBA) ein zentral betriebenes Online- Portal eingerichtet,

Mehr

Gezielte Förderung für Frauen in Führungsfunktionen

Gezielte Förderung für Frauen in Führungsfunktionen Gezielte Förderung für Frauen in Führungsfunktionen Präsentation anlässlich der 1. ver.di Konferenz im Rahmen der Bundesinitiative zur Gleichstellung der Frauen in der Wirtschaft am 21.02.2011 in Berlin

Mehr

MimoSecco. Computing. Cloud. CeBIT, Hannover 01. 05.03.2011

MimoSecco. Computing. Cloud. CeBIT, Hannover 01. 05.03.2011 MimoSecco Middleware for Mobile and Secure Cloud Computing CeBIT, Hannover 01. 05.03.2011 Cloud Computing verspricht... eine gute Auslastung von Servern, immer aktuelle Software, überall konsistente Daten,

Mehr

Korrekturen von Hand ausgeführt, per Post oder als Scan an Sie übermittelt.

Korrekturen von Hand ausgeführt, per Post oder als Scan an Sie übermittelt. A) Korrekturen von Hand Korrekturen von Hand ausgeführt, per Post oder als Scan an Sie übermittelt. + Problemlos für DTP, wenn nur ein Bildschirm vorhanden ist, da Printversion mit Korrekturen Mühsam für

Mehr

Kommunales Bildungsmonitoring Bereitstellung regionalisierter Bildungsdaten am Beispiel der Landesdatenbank NRW

Kommunales Bildungsmonitoring Bereitstellung regionalisierter Bildungsdaten am Beispiel der Landesdatenbank NRW Kommunales Bildungsmonitoring Bereitstellung regionalisierter Bildungsdaten am Beispiel der Landesdatenbank NRW Bettina Lander, IT.NRW 1 Überblick Projekt Kommunales Bildungsmonitoring - Hintergrund Daten,

Mehr

egovernment Symposium

egovernment Symposium egovernment Symposium 5. November 2013 Bern Roman Pfister Programm-Manager HPI 1 Agenda 1. Von der Vision zur Vereinbarung HPI 2. Die ICT-Strategie HPI 3. Das HPI-Projekt der ersten Stunde: Suisse epolice

Mehr

Freiwilligenjahr 2011

Freiwilligenjahr 2011 Planen und Durchführen von Ä Spezialjahr kann vor allem medien-wirksam verwendet werden Ä Wirkung intern (Freiwillige) und gegen aussen Ä für Freiwillige, mit Freiwilligen, über Freiwillige Ä für die meisten

Mehr

Finalistentag des 13. egovernment- Wettbewerbs am 10. Juni 2014

Finalistentag des 13. egovernment- Wettbewerbs am 10. Juni 2014 Finalistentag des 13. egovernment- Wettbewerbs am 10. Juni 2014 BildrahmenBild einfügen: Menüreiter: Bild/Logo einfügen > Bild für Titelfolie auswählen Logo für die Besonderen Dienststellen und RDn: Menüreiter:

Mehr

Sachbeschädigung. Lösungshinweise Fall

Sachbeschädigung. Lösungshinweise Fall Sachbeschädigung Lösungshinweise Fall Variante a. Eine Sache ist jeder körperliche Gegenstand. Daten sind für sich genommen keine körperlichen Gegenstände (geschützt durch 303a). In Betracht kommt nur

Mehr

Ziel erfaßt Die Schutzziele der IT-Sicherheit

Ziel erfaßt Die Schutzziele der IT-Sicherheit Mitglied der Helmholtz-Gemeinschaft Ziel erfaßt Die Schutzziele der IT-Sicherheit 8. Oktober 2013 gon Grünter Inhalt Warum Sicherheit? Was ist Sicherheit? Bedrohungen Schutzziele Schutzmaßnahmen Fragen

Mehr

Michaela Knirsch-Wagner

Michaela Knirsch-Wagner Michaela Knirsch-Wagner Wie schätzen Sie die aktuelle Lage auf den Finanzmärkten ein? Herr Lacina, Sie legen Ihr Geld tatsächlich nur in Sparbüchern an? Haben Sie so schlechte Erfahrungen gemacht? Herr

Mehr

St.Galler Glasfasernetz: Die Zukunft ist da.

St.Galler Glasfasernetz: Die Zukunft ist da. St.Galler Glasfasernetz: Die Zukunft ist da. Das ultraschnelle Netz eröffnet Ihnen neue Möglichkeiten in Sachen Kommunikation, Arbeit und Unterhaltung. Das St.Galler Glasfasernetz erschliesst Ihnen neue

Mehr

Inhalt. 1 Einleitung AUTOMATISCHE DATENSICHERUNG AUF EINEN CLOUDSPEICHER

Inhalt. 1 Einleitung AUTOMATISCHE DATENSICHERUNG AUF EINEN CLOUDSPEICHER AUTOMATISCHE DATENSICHERUNG AUF EINEN CLOUDSPEICHER Inhalt 1 Einleitung... 1 2 Einrichtung der Aufgabe für die automatische Sicherung... 2 2.1 Die Aufgabenplanung... 2 2.2 Der erste Testlauf... 9 3 Problembehebung...

Mehr

Berufsunfähigkeit? Da bin ich finanziell im Trockenen.

Berufsunfähigkeit? Da bin ich finanziell im Trockenen. Berufsunfähigkeit? Da bin ich finanziell im Trockenen. Unsere EinkommensSicherung schützt während des gesamten Berufslebens und passt sich an neue Lebenssituationen an. Meine Arbeitskraft für ein finanziell

Mehr

easywan Spam-Mail-Blocker

easywan Spam-Mail-Blocker easywan Spam-Mail-Blocker Keiner will sie - jeder kriegt sie: SPAM-MAILS - Sie sind oft dubiosen Inhalts und überdecken in ihrer Masse permanent die wichtigen Mitteilungen, die wir alle über unsere Email-Postfächer

Mehr

Pressemitteilung der Universität Kassel

Pressemitteilung der Universität Kassel Pressemitteilung der Universität Kassel 112/11-26. Juli 2011 Open-Innovation für Universitäten nutzbar machen Kassel. Von der Fastfood-Kette bis zum Automobilhersteller: Große Unternehmen lassen heute

Mehr

Was ist Sozial-Raum-Orientierung?

Was ist Sozial-Raum-Orientierung? Was ist Sozial-Raum-Orientierung? Dr. Wolfgang Hinte Universität Duisburg-Essen Institut für Stadt-Entwicklung und Sozial-Raum-Orientierte Arbeit Das ist eine Zusammen-Fassung des Vortrages: Sozialräume

Mehr

AGENDA. 1 Rechtliche Rahmenbedingungen 2 Umsetzung 3 Produkte 4 Governikus Signer 5 Ausblick 6 Diskussion

AGENDA. 1 Rechtliche Rahmenbedingungen 2 Umsetzung 3 Produkte 4 Governikus Signer 5 Ausblick 6 Diskussion AGENDA 1 Rechtliche Rahmenbedingungen 2 Umsetzung 3 Produkte 4 Governikus Signer 5 Ausblick 6 Diskussion 1 Rechtliche Rahmenbedingungen E-Government-Gesetz des Bundes Geltungsbereich: Bundesbehörden, Landes-

Mehr

HintergrÜnde. zur Urheberrechtsabgabe. rechnen sie mit uns.

HintergrÜnde. zur Urheberrechtsabgabe. rechnen sie mit uns. HintergrÜnde zur Urheberrechtsabgabe. rechnen sie mit uns. Sehr geehrter Geschäftspartner, aufgrund vieler Anfragen und diverser Diskussionen im Markt über die neu erhobene Urheberrechtsabgabe auf Drucker

Mehr

Entsorgung war gestern Wertschöpfung ist heute

Entsorgung war gestern Wertschöpfung ist heute Entsorgung war gestern Wertschöpfung ist heute MKR Metzger GmbH, Rappenfeldstr. 4, 86653 Monheim www.mkr-metzger.com PRESSE-INFORMATION 05/2008 MKR-Reinigungs-Systeme bietet ganzheitliche Lösungen mit

Mehr

Merkblatt Infrastruktur

Merkblatt Infrastruktur Zinsgünstige Darlehen zur Finanzierung von Investitionen in den Bau und die Modernisierung von Schulen im Land Brandenburg Förderziel Mit dem steht den kommunalen Schulträgern und kommunalen Schulzweckverbänden

Mehr

egovernment, Open Government, Mobile Government? Was die öffentliche Verwaltung tatsächlich braucht

egovernment, Open Government, Mobile Government? Was die öffentliche Verwaltung tatsächlich braucht egovernment, Open Government, Mobile Government? Was die öffentliche Verwaltung tatsächlich braucht Thomas Langkabel National Technology Officer Microsoft Deutschland GmbH 25. September 2014 Technologie

Mehr

Herzlich willkommen Gewährleistungsbürgschaften schnelle und einfache Bereitstellung VR Genossenschaftsbank Fulda eg Donnerstag, 12.

Herzlich willkommen Gewährleistungsbürgschaften schnelle und einfache Bereitstellung VR Genossenschaftsbank Fulda eg Donnerstag, 12. Herzlich willkommen Gewährleistungsbürgschaften schnelle und einfache Bereitstellung VR Genossenschaftsbank Fulda eg Donnerstag, 12. März 2015 1 AGENDA 1. Begrüßung 2. Was ist eine Bürgschaft? 3. Formen

Mehr

Wem aber gehört die deutsche Zentralbank mit dem Namen Bundesbank?

Wem aber gehört die deutsche Zentralbank mit dem Namen Bundesbank? Diese zwei Fragen sind eng miteinander verknüpft. Geld wird aus dem Nichts erschaffen, und zwar von zwei unterschiedlichen Parteien: den Notenbanken und den Geschäftsbanken. Geld entsteht ausschließlich

Mehr