IT-Sicherheit und Trusted German Insurance Cloud in der deutschen Versicherungswirtschaft

Größe: px
Ab Seite anzeigen:

Download "IT-Sicherheit und Trusted German Insurance Cloud in der deutschen Versicherungswirtschaft"

Transkript

1 Gesamtverband der Deutschen Versicherungswirtschaft e. V. IT-Sicherheit und Trusted German Insurance Cloud in der deutschen Versicherungswirtschaft Fred di Giuseppe Chiachiarella 1. Fachkonferenz Cyber-Sicherheit, Bonn

2 Gesamtverband der Deutschen Versicherungswirtschaft e. V. 2 Agenda Hintergrund Das LKRZV Krisenreaktionszentrum der deutschen Versicherungswirtschaft GmbH Trusted German Insurance Cloud

3 Gesamtverband der Deutschen Versicherungswirtschaft e. V. 3 Versicherungswirtschaft: Zahlen, Fakten sind Erwerbsquelle für Arbeitnehmer. Insgesamt arbeiten im Versicherungssektor Menschen (sozialversicherungspflichtige Angestellte und selbständige Vermittler). Die 470 Mitgliedsunternehmen des GDV repräsentieren über 97% des Erstversicherungsmarktes in Deutschland sind mit Kapitalanlagen von Mrd. EUR führende Kapitalgeber für langfristige Investitionen. bieten durch 452 Millionen Versicherungsverträge Bürgern und Unternehmen umfassenden Risikoschutz und Vorsorge. generierten 2010 in der Erstversicherung insgesamt 178,9 Mrd. EUR an Beiträgen und zahlten 187,2 Mrd. EUR an Leistungen aus. Stand 4/2012

4 Gesamtverband der Deutschen Versicherungswirtschaft e. V. 4 Alerdings Die Produkte der Versicherungswirtschaft sind immateriell Die Kunden-Daten müssen besonders geschützt werden Die Kunden wünschen Hybridkommunikation mit der Versicherungswirtschaft Viele Verfahren sind vom Gesetzgeber vorgegeben und müssen hochverfügbar sein: - Riester-Zulagenverwaltung, - elektronische Versicherungsbestätigung in der Kraftfahrtversicherung - Versicherungsvermittlerregister IT-Sicherheit hat in der Versicherungswirtschaft daher eine herausragende Rolle

5 Gesamtverband der Deutschen Versicherungswirtschaft e. V. 5 Agenda Hintergrund Das LKRZV Krisenreaktionszentrum der deutschen Versicherungswirtschaft GmbH Trusted German Insurance Cloud

6 Gesamtverband der Deutschen Versicherungswirtschaft e. V. 6 Definition kritischer Infrastrukturen (Bundesregierung) Kritische Infrastrukturen sind Organisationen und Einrichtungen mit wichtiger Bedeutung für das staatliche Gemeinwesen, bei deren Ausfall oder Beeinträchtigung nachhaltig wirkende Versorgungsengpässe, erhebliche Störungen der öffentlichen Sicherheit oder andere dramatische Folgen eintreten würden Transport und Verkehr Energie Gefahrstoffe Informationstechnik und Telekommunikation 4Luftfahrt 4Seeschifffahrt 4Bahn 4Nahverkehr 4Binnenschifffahrt 4Straße 4Postwesen 4Elektrizität 4Kernkraftwerke 4Gas 4Mineralöl 4Chemie und Biostoffe 4Gefahrguttransporte 4Rüstungsindustrie 4Telekommunikation 4Informationstechnologie Finanz-, Geld und Versicherungswesen Versorgung Behörden, Verwaltung und Justiz Sonstiges 4Banken 4Versicherungen 4Finanzdienstleister 4Börsen 4Gesundheit, Notfall- und Rettungswesen 4Katastrophenschutz 4Lebensmittelversorgung 4Wasserversorgung 4Entsorgung 4Staatliche Einrichtungen 4Medien 4Forschungseinrichtungen 4...

7 Gesamtverband der Deutschen Versicherungswirtschaft e. V. 7 Struktur des LKRZV der deutschen Versicherungswirtschaft 7

8 Gesamtverband der Deutschen Versicherungswirtschaft e. V. Der GDV hat diese Anforderungen wie folgt umgesetzt: Gründung des LKRZV Krisenreaktionszentrum für IT-Sicherheit der deutschen Versicherungswirtschaft GmbH als 100 % Tochter des GDV e. V. 7 x 24 Erreichbarkeit seit 01/2010 Durchgängige MOD / MOC Besetzung (Manager On Duty = diensthabender Krisenmanager, Manager On Call = erreichbare Vertretung) Warn- und Krisenmeldungen des BSI werden unverzüglich an die Unternehmen geleitet (z. B. 2 Monate vor öffentlichem Bekanntwerden wurde vor Stuxnet gewarnt) Vorfälle aus den Unternehmen werde anonymisiert an das BSI gemeldet (z. B. zeitgleicher Angriff auf 3 Versicherungsunternehmen)

9 Gesamtverband der Deutschen Versicherungswirtschaft e. V. 9 Was wir uns noch wünschen würden erschienen am 27. November 2007

10 Gesamtverband der Deutschen Versicherungswirtschaft e. V. 10 Agenda Hintergrund Das LKRZV Krisenreaktionszentrum der deutschen Versicherungswirtschaft GmbH Trusted German Insurance Cloud

11 Gesamtverband der Deutschen Versicherungswirtschaft e. V. 11 Warum gibt es das GDV-Branchennetz? Versicherer stehen für ihre Kunden im stetigen Austausch mit Kommunikationspartnern wie Behörden und Dienstleistern Partner Rechtsanwalt VU Partner ZfA VU Partner Werkstatt VU Sichere und effiziente Kommunikation notwendig

12 Gesamtverband der Deutschen Versicherungswirtschaft e. V. 12 Wie wird das GDV-Branchennetz in der Praxis genutzt? GDV- Branchennetz Nutzungszahlen / Transaktionen: 110 Mio. Transaktionen p.a. Riester-Rente = 29,8 Mio. Versicherungsvermittlerregister = 6,1 Mio. etc.

13 Gesamtverband der Deutschen Versicherungswirtschaft e. V. 13 Cloud Computing Wir stehen noch ziemlich am Anfang! Es gibt Besonderheiten in der Versicherungsbranche, die unbedingt beachtet werden müssen! Es ist nicht eine Frage Ob, sondern nur noch Wann Cloud Lösungen Einzug halten!

14 Gesamtverband der Deutschen Versicherungswirtschaft e. V. 14 Tendenziell: Internettechnologie oder Cloud geht immer!

15 Gesamtverband der Deutschen Versicherungswirtschaft e. V. 15 Gesetzliche Anforderungen gelten auch für Cloud-Lösungen

16 Gesamtverband der Deutschen Versicherungswirtschaft e. V. 16 Trusted German Insurance Cloud Weiterentwicklung des GDV-Branchennetzes zur TGIC Auftrag: Weiterentwicklung des BSI-zertifizierten GDV-Branchennetzes zur Trusted German Insurance Cloud (TGIC) in enger Abstimmung mit dem Bundesamt für Sicherheit in der Informationstechnologie. Zielsetzungen: Weiterentwicklung der Normen zu Prozessen und Daten, die im GDV-Branchennetz verwendet werden Unterstützung der Webservice-Kommunikation zwischen GDV-Mitgliedern und ihren Businesspartnern Sichere Authentisierung der Businesspartner und GDV-Mitgliedsunternehmen Anbindung der Businesspartner über das öffentliche Internet unter Berücksichtigung der Sicherheitsanforderungen der Branche

17 Gesamtverband der Deutschen Versicherungswirtschaft e. V. 17 Aufgaben Handlungsfelder der TGIC Zentralen Normierungs- bzw. Normenkontrollinstanz, wie seitens Dritter erarbeitete, Normen in die Fach- und Servicearchitektur einbezogen werden. Standards Infrastruktur Provider einer modernen IT-Infrastruktur bzw. IT-Komponenten insbesondere unter dem Aspekt der Hochsicherheit Entwickler und Betreiber von Services in den Bereichen E-Government und E-Business (sicher, effizient, verlässlich) Services IT- Sicherheit Bereitgestellt wird eine moderne vom BSI zertifizierte Kommunikationsinfrastruktur der deutschen Versicherungswirtschaft* * Darüber hinaus agiert der Verband als zentrale Lobbyinstanz zur Sicherstellung der Hochsicherheit in der IT im Hinblick auf die Versicherungswirtschaft als kritische Infrastruktur (siehe auch LKRZV GmbH)

18 Gesamtverband der Deutschen Versicherungswirtschaft e. V. 18 Insurance Trust Center (ITC) Wirkungsbereiche des ITC Insurance Trust Center (ITC) Mensch-Maschine - npa - Versicherungs-Ident - Insurance mobile TAN Maschine-Maschine

19 Gesamtverband der Deutschen Versicherungswirtschaft e. V. 19 Authentifizierung mittels npa oder Versicherungs-Ident und Insurance mobile TAN Erstauthentifizierung Anlegen einer digitalen Identität einmalig mit laufende Authentifizierung Bestätigen einer digitalen Identität laufend mit oder oder Versicherungs- Ident. bzw. -Adresse

20 Gesamtverband der Deutschen Versicherungswirtschaft e. V. 20 AG 4 des IT-Gipfels 2. Identifikationsprüfung bei Anlegen der Identität Ist aufgrund der Art des Angebots eine bestätigte Identität des Kunden erforderlich, sind geeignete Methoden für eine Verifikation der Identität zu wählen. Standard: Plausibilitätsprüfung oder postalische Anmeldebestätigung. Add-On: Online-Ausweisfunktion des npa, PostIdent. 5. Besondere Transaktionssicherung Je nach Risikoprofil einer Transaktion mit besonderem Sicherheitsbedarf sind entsprechende Sicherungsmaßnahmen erforderlich Standard: Je nach Sicherheitsbedarf mobiletan oder Hardware- Token Add-On: Online-Ausweisfunktion des npa zuzüglich Absicherung der Verbindung

21 Gesamtverband der Deutschen Versicherungswirtschaft e. V. 21 BSI-Zertifizierung Die Versicherungswirtschaft erfordert höchste IT-Sicherheit für ihre Kommunikationsstandards. Das bisherige Sicherheitsniveau des Branchennetzes inkl. Zertifizierung muss beibehalten werden. Die TGIC soll wie das bestehende GDV-Branchennetz vom BSI zertifiziert werden. Hierzu findet eine fortlaufende Kommunikation mit dem BSI seit Beginn der Entwicklung der TGIC statt. Das BSI wird gemeinsam mit dem GDV die Zertifizierungsrichtlinien entwickeln.

22 Gesamtverband der Deutschen Versicherungswirtschaft e. V. 22 Pressemitteilung des BSI Werner Schmidt IT-Fachtagung am 20./21. März 2012 in Köln

23 Gesamtverband der Deutschen Versicherungswirtschaft e. V. 23 Vielen Dank für Ihre Aufmerksamkeit Fred di Giuseppe Chiachiarella, GDV Tel.:

Die Trusted German Insurance Cloud in der Datenkommunikation und IT-Sicherheit

Die Trusted German Insurance Cloud in der Datenkommunikation und IT-Sicherheit Die Trusted German Insurance Cloud in der Datenkommunikation und IT-Sicherheit Fred di Giuseppe Chiachiarella, GDV CeBIT 2012, 06. - 10. März 2012 in Hannover 2 Agenda 1. Bisheriges GDV-Branchennetz Hintergrund

Mehr

Frau Silke Sielaff Ministerium des Innern des Landes Brandenburg, Deutschland

Frau Silke Sielaff Ministerium des Innern des Landes Brandenburg, Deutschland Blatt 1 Projekt Schutz Kritischer Infrastrukturen Teilprojekt EUKRITIS Wandlungsfähige Schutzstrukturen und Folgenabschätzung zur Prävention, Abwehr und Folgenbewältigung bei Katastrophen Blatt 2 Blatt

Mehr

2.2. 8b Zentrale Meldestelle für die Sicherheit in der Informationstechnik für die Betreiber kritischer Infrastrukturen

2.2. 8b Zentrale Meldestelle für die Sicherheit in der Informationstechnik für die Betreiber kritischer Infrastrukturen Stellungnahme des Gesamtverbandes der Deutschen Versicherungswirtschaft ID-Nummer 6437280268-55 sowie des Verbandes der Privaten Krankenversicherung zum Referentenentwurf des Bundesministeriums des Innern

Mehr

Transport & Logistik Kompass

Transport & Logistik Kompass www.pwc.de/logistik Transport & Logistik Kompass März 2015 IT-Sicherheitsgesetz nimmt Transporteure und Logistiker in die Pflicht Das neue IT-Sicherheitsgesetz fordert von den Betreibern kritischer Infrastrukturen

Mehr

IT Sicherheit in Kritischen Infrastrukturen

IT Sicherheit in Kritischen Infrastrukturen IT Sicherheit in Kritischen Infrastrukturen Forschungsansätze zur ganzheitlichen Risikobewertung Dipl. oec. Michael Sparenberg Institut für Internet-Sicherheit if(is) Westfälische Hochschule Gelsenkirchen

Mehr

Eckpunkte IT-Sicherheitsgesetz (Leseprobe / Auszug) Rechtsberatung. Steuerberatung. Luther.

Eckpunkte IT-Sicherheitsgesetz (Leseprobe / Auszug) Rechtsberatung. Steuerberatung. Luther. Eckpunkte IT-Sicherheitsgesetz (Leseprobe / Auszug) Rechtsberatung. Steuerberatung. Luther. Timeline Entwurf IT-Sicherheitsgesetz (1/3) 5.3.2013 7.7.2013 18.3.2014 4.11.2014 Entwurf BMI KPMG-Studie im

Mehr

Neue gesetzliche Anforderungen an Stadtwerke: Mindestanforderungen für die IT-Sicherheit

Neue gesetzliche Anforderungen an Stadtwerke: Mindestanforderungen für die IT-Sicherheit Neue gesetzliche Anforderungen an Stadtwerke: Mindestanforderungen für die IT-Sicherheit smartoptimo GmbH & Co. KG Luisenstraße 20 49074 Osnabrück Telefon 0541.600680-0 Telefax 0541.60680-12 info@smartoptimo.de

Mehr

IT-Sicherheitsgesetz und IT- Sicherheitskatalog Anforderungen an Betreiber kritischer Infrastrukturen

IT-Sicherheitsgesetz und IT- Sicherheitskatalog Anforderungen an Betreiber kritischer Infrastrukturen IT-Sicherheitsgesetz und IT- Sicherheitskatalog Anforderungen an Betreiber kritischer Infrastrukturen 5. Fachtagung Infrastruktursicherheit des KKI e. V. IT-SICHERHEIT UND KRITISCHE I NFRASTRUKTUREN 10.

Mehr

Kritische Infrastrukturen in Deutschland

Kritische Infrastrukturen in Deutschland Kritische Infrastrukturen in Deutschland Vortrag Kathrin Stolzenburg anlässlich der 3. Göttinger Tagung zu aktuellen Fragen zur Entwicklung der Energieversorgungsnetze 12. 13. Mai 2011, Paulinerkirche

Mehr

TeleTrusT Bundesverband IT-Sicherheit e.v.

TeleTrusT Bundesverband IT-Sicherheit e.v. TeleTrusT Bundesverband IT-Sicherheit e.v. TeleTrusT-Workshop "Industrial Security" 2015 München, 11.06.2015 ICS Security Kompendium und industriespezifische Konzepte und Technologien zur Separierung /

Mehr

Informationssicherheit auf Basis des IT-Grundschutzes bei der GDV Dienstleistungs-GmbH & Co. KG. Torsten Hemmer Berlin, 15.

Informationssicherheit auf Basis des IT-Grundschutzes bei der GDV Dienstleistungs-GmbH & Co. KG. Torsten Hemmer Berlin, 15. Informationssicherheit auf Basis des IT-Grundschutzes bei der GDV Dienstleistungs-GmbH & Co. KG Torsten Hemmer Berlin, 15. September 2015 Agenda Vorstellung der GDV Dienstleistungs-GmbH (GDV-DL) Die Informationssicherheit

Mehr

Entwurf zum IT-Sicherheitsgesetz

Entwurf zum IT-Sicherheitsgesetz Entwurf zum IT-Sicherheitsgesetz Sebastian Hinzen, LL.M. Bird & Bird LLP 6. IT LawCamp 2015 Agenda Einleitung Wesentliche neue Regelungen im BSI-Gesetz TMG TKG Fazit & Ausblick Page 2 Einleitung (1) Ziel

Mehr

Das neue IT-Sicherheitsgesetz: Welche Unternehmen sind betroffen? Was ist zu tun?

Das neue IT-Sicherheitsgesetz: Welche Unternehmen sind betroffen? Was ist zu tun? Dipl.-Wirtsch.-Ing. Frank Hallfell Dipl.-Ing.(FH) Günther Orth enbiz gmbh, Kaiserslautern Das neue IT-Sicherheitsgesetz: Welche Unternehmen sind betroffen? Was ist zu tun? IT-Tag Saarbrücken, 16.10.2015

Mehr

Was sieht das Gesetz vor?

Was sieht das Gesetz vor? Die Bundesregierung plant ein IT Sicherheitsgesetz. Dieses liegt aktuell als Referenten- entwurf des Innenministeriums vor und wird zwischen den einzelnen Ministerien abgestimmt. Im Internet wird viel

Mehr

Entwurf zum IT-Sicherheitsgesetz

Entwurf zum IT-Sicherheitsgesetz Entwurf zum IT-Sicherheitsgesetz Dr. Alexander Duisberg. Bird & Bird LLP CODE Jahrestagung, 26. März 2015 Übersicht Über Bird & Bird Einleitung Ziele und Mittel EU Kontext Wesentliche neue Regelungen im

Mehr

Wo erweitert das IT-Sicherheitsgesetz bestehende Anforderungen und wo bleibt alles beim Alten?

Wo erweitert das IT-Sicherheitsgesetz bestehende Anforderungen und wo bleibt alles beim Alten? Wo erweitert das IT-Sicherheitsgesetz bestehende Anforderungen und wo bleibt alles beim Alten? Hamburg/Osnabrück/Bremen 18./25./26. November 2014 Gerd Malert Agenda 1. Kernziele des Gesetzesentwurfes 2.

Mehr

Informationssicherheit auf Basis des IT-Grundschutzes bei der GDV Dienstleistungs-GmbH & Co. KG. Torsten Hemmer Berlin, 15.

Informationssicherheit auf Basis des IT-Grundschutzes bei der GDV Dienstleistungs-GmbH & Co. KG. Torsten Hemmer Berlin, 15. Informationssicherheit auf Basis des IT-Grundschutzes bei der GDV Dienstleistungs-GmbH & Co. KG Torsten Hemmer Berlin, 15. September 2015 Agenda Vorstellung der GDV Dienstleistungs-GmbH (GDV-DL) Die Informationssicherheit

Mehr

Stellungnahme. des Gesamtverbandes der Deutschen Versicherungswirtschaft

Stellungnahme. des Gesamtverbandes der Deutschen Versicherungswirtschaft Stellungnahme des Gesamtverbandes der Deutschen Versicherungswirtschaft zum Entwurf eines Gesetzes zur Erhöhung der Sicherheit informationstechnischer Systeme (IT-Sicherheitsgesetz) - Regierungsentwurf

Mehr

ESN expert-veranstaltung Krisenmanagement im EVU

ESN expert-veranstaltung Krisenmanagement im EVU ESN expert-veranstaltung Krisenmanagement im EVU Krisenmanagement und ISMS Erfurt, 17.06.2015 Schlagworte ISMS- Energiewirtschaftsgesetz IT-Sicherheit BSI-Grundschutzkataloge Krisenmanagement Informationssicherheitsmanagementsystem

Mehr

Trusted German Insurance Cloud (TGIC) Insurance Security Token Service (ISTS) FAQ Frequently Asked Questions

Trusted German Insurance Cloud (TGIC) Insurance Security Token Service (ISTS) FAQ Frequently Asked Questions Trusted German Insurance Cloud (TGIC) Insurance Security Token Service (ISTS) FAQ Frequently Asked Questions Stand: 02.06.2015 Inhaltsverzeichnis Inhaltsverzeichnis 2 Einleitung 3 1 Glossar der relevanten

Mehr

Das Krankenhaus als Kritische Infrastruktur

Das Krankenhaus als Kritische Infrastruktur Das Krankenhaus als Kritische Infrastruktur Beitrag zur Session Gesundheitsversorgung als Kritische Infrastruktur BBK. Gemeinsam handeln. Sicher leben. erysipel_pixelio Das BBK und der Schutz KRITIS -Gründung

Mehr

Anforderungen für sicheres Cloud Computing

Anforderungen für sicheres Cloud Computing Anforderungen für sicheres Cloud Computing Isabel Münch Bundesamt für Sicherheit in der Informationstechnik EuroCloud Deutschland Conference Köln 18.05.2011 Agenda Überblick BSI Grundlagen Sicherheitsempfehlungen

Mehr

Erfahrungsbericht eines zertifizierten IT-Sicherheitsdienstleisters

Erfahrungsbericht eines zertifizierten IT-Sicherheitsdienstleisters Erfahrungsbericht eines zertifizierten IT-Sicherheitsdienstleisters IS-Revisorentreffen 2012 Ronny Frankenstein 1 Agenda 1 Kurze Vorstellung 2 Motivation 3 Vorgeschichte 4 Umsetzung 5 Ergebnisse 2 Vorstellung

Mehr

BSI-Mindestsicherheitsanforderungen an Cloud-Computing-Anbieter

BSI-Mindestsicherheitsanforderungen an Cloud-Computing-Anbieter BSI-Mindestsicherheitsanforderungen an Cloud-Computing-Anbieter Alex Didier Essoh und Dr. Clemens Doubrava EuroCloud Deutschland_eco e.v. Köln 02.02.2011 Ziel Ziel des BSI ist es, gemeinsam mit den Marktteilnehmern

Mehr

ÜBERGREIFENDE GESCHÄFTSPROZESSE IM INDUSTRIEBEREICH

ÜBERGREIFENDE GESCHÄFTSPROZESSE IM INDUSTRIEBEREICH ÜBERGREIFENDE GESCHÄFTSPROZESSE IM INDUSTRIEBEREICH AUS SICHT EINES MAKLERUNTERNEHMENS ZUR PERSON/ HOLGER MARDFELDT Partner der Martens & Prahl Versicherungskontor GmbH & Co. KG Vorstand des VdVM Beiratsmitglied

Mehr

Sozioökonomische Dienstleistungsinfrastrukturen

Sozioökonomische Dienstleistungsinfrastrukturen Das IT-Sicherheitsgesetz Am 12. Juni 2015 hat der deutsche Bundestag in 2. und 3. Lesung das Gesetz zur Erhöhung der Sicherheit informationstechnischer Systeme (IT-Sicherheitsgesetz) beschlossen. Die Zustimmung

Mehr

Weiterbildung der Versicherungsvermittler in Deutschland

Weiterbildung der Versicherungsvermittler in Deutschland Weiterbildung der Versicherungsvermittler in Deutschland Mitgliederversammlung des BWV e.v. 9. Juli 2013 Eine Initiative der Versicherungswirtschaft I Zum Projekt Eine Initiative der Versicherungswirtschaft

Mehr

De-Mail Sichere und verbindliche elektronische Kommunikation

De-Mail Sichere und verbindliche elektronische Kommunikation G De-Mail De-Mail Sichere und verbindliche elektronische Kommunikation Axel Janhoff, Mentana-Claimsoft GmbH Über Mentana-Claimsoft Softwarehaus spezialisiert auf: Qualifizierte elektronische Signaturen

Mehr

13. Hessischer Mobilitätskongress 2015 Autonom unterwegs Wie ist die Situation im Versicherungsfall?

13. Hessischer Mobilitätskongress 2015 Autonom unterwegs Wie ist die Situation im Versicherungsfall? 13. Hessischer Mobilitätskongress 2015 Autonom unterwegs Wie ist die Situation im Versicherungsfall? Dr. Ralf Schurer Autonom unterwegs Wie ist die Situation im Versicherungsfall? 2 1. Autonome Fahrzeuge

Mehr

Cyber-Sicherheit bei Cloud und Virtualisierung Sicherer Aufbau und Betrieb von Cloud- und Virtualisierungsumgebungen

Cyber-Sicherheit bei Cloud und Virtualisierung Sicherer Aufbau und Betrieb von Cloud- und Virtualisierungsumgebungen Cyber-Sicherheit bei Cloud und Virtualisierung Sicherer Aufbau und Betrieb von Cloud- und Virtualisierungsumgebungen 17. 18. Juni 2014, Berlin 9. 10. Dezember 2014, Düsseldorf Cyber-Sicherheit bei Cloud

Mehr

Initiative gut beraten - Weiterbildung der Versicherungsvermittler

Initiative gut beraten - Weiterbildung der Versicherungsvermittler Initiative gut beraten - Weiterbildung der Versicherungsvermittler Auftrag zur Konteneröffnung Hiermit beauftrage und bevollmächtige ich die DOMCURA AG als Trusted Partner Basis, für mich die Einrichtung

Mehr

Rechtliche Anforderungen an die IT-Sicherheit

Rechtliche Anforderungen an die IT-Sicherheit Rechtliche Anforderungen an die IT-Sicherheit Tag der IT-Sicherheit 05.02.2015 NELL-BREUNING-ALLEE 6 D-66115 SAARBRÜCKEN TELEFON: +49(0)681 /9 26 75-0 TELFAX: +49(0)681 /9 26 75-80 WWW.JURE.DE Überblick

Mehr

Auswirkungen des IT-Sicherheitsgesetzes für Krankenhäuser. Umsetzungshinweise

Auswirkungen des IT-Sicherheitsgesetzes für Krankenhäuser. Umsetzungshinweise Ziele Auswirkungen des IT-Sicherheitsgesetzes für Krankenhäuser Umsetzungshinweise dubois it-consulting gmbh, Holzhofstr. 10, 55116 Mainz, +49 6131 2150691 oder +49 177 4104045, ingrid.dubois@dubois-it-consulting.de

Mehr

Das IT-Sicherheitsgesetz (IT-SiG)

Das IT-Sicherheitsgesetz (IT-SiG) Das IT-Sicherheitsgesetz (IT-SiG) Die Lösung oder ein neues Problem? 11.06.2015 Gerald Spyra, LL.M. Kanzlei Spyra Vorstellung meiner Person Gerald Spyra, LL.M. Rechtsanwalt Hohe Affinität für die IT-Sicherheit

Mehr

IT-Sicherheit IDS-Fernzugriff gesichert

IT-Sicherheit IDS-Fernzugriff gesichert INTEGRIERTE LÖSUNGEN FÜR DAS INTELLIGENTE NETZ IT-Sicherheit IDS-Fernzugriff gesichert Late-Afternoon-Forum 6. November 2014 / 07.11.2014 Seite 1 Ausgangslage Im Gegensatz zur Schweiz wird in Deutschland

Mehr

Deutscher Bundestag Drucksache 18/5122. Bericht. 18. Wahlperiode 10.06.2015. des Haushaltsausschusses (8. Ausschuss) gemäß 96 der Geschäftsordnung

Deutscher Bundestag Drucksache 18/5122. Bericht. 18. Wahlperiode 10.06.2015. des Haushaltsausschusses (8. Ausschuss) gemäß 96 der Geschäftsordnung Deutscher Bundestag Drucksache 18/5122 18. Wahlperiode 10.06.2015 Bericht des Haushaltsausschusses (8. Ausschuss) gemäß 96 der Geschäftsordnung zu dem Gesetzentwurf der Bundesregierung Entwurf eines Gesetzes

Mehr

IT-Sicherheit für die Energie- und Wasserwirtschaft

IT-Sicherheit für die Energie- und Wasserwirtschaft IT-Sicherheit für die Energie- und Wasserwirtschaft Als Prozess für Ihr ganzes Unternehmen. Zu Ihrer Sicherheit. www.schleupen.de Schleupen AG 2 Deshalb sollte sich Ihr Unternehmen mit IT-Sicherheit beschäftigen

Mehr

ITK Sicherheitsgesetz Umsetzung mit verinice.pro. verinice.xp- Grundschutztag 15.09.2015

ITK Sicherheitsgesetz Umsetzung mit verinice.pro. verinice.xp- Grundschutztag 15.09.2015 ITK Sicherheitsgesetz Umsetzung mit verinice.pro verinice.xp- Grundschutztag 15.09.2015 Überblick Kurze Vorstellung des IT-Sicherheitsgesetzes Konkretisierung des Gesetzes für Energieversorger Abbildung

Mehr

Auswirkungen des IT-Sicherheitsgesetzes für KRITIS in der Wirtschaft

Auswirkungen des IT-Sicherheitsgesetzes für KRITIS in der Wirtschaft Sicherheitskooperation Cybercrime am 23. und 24.09.2015 in Hannover Auswirkungen des IT-Sicherheitsgesetzes für KRITIS in der Wirtschaft Stefan Menge Freies Institut für IT-Sicherheit e. V. (IFIT) Freies

Mehr

Cyber-Sicherheit von Industrial Control Systems

Cyber-Sicherheit von Industrial Control Systems Cyber-Sicherheit von Industrial Control Systems Holger Junker Bundesamt für Sicherheit in der Informationstechnik Industrial IT Forum 2012-04-25 Agenda Das BSI Cyber-Sicherheit im ICS-Kontext Sicherheitsmaßnahmen

Mehr

ICS Security Wie unterstützt der Staat?

ICS Security Wie unterstützt der Staat? ICS Security Wie unterstützt der Staat? Holger Junker Bundesamt für Sicherheit in der Informationstechnik Hannover Messe Industrie (HMI) 2013 Agenda Das BSI Cyber-Sicherheit im ICS-Kontext Aktivitäten

Mehr

Das Profil der Proximus Versicherung AG

Das Profil der Proximus Versicherung AG Das Profil der Proximus Versicherung AG Auszug aus Proximus 3, Versicherungsbedingungen und Tarife, Stand 24.11.2014 Proximus Versicherung AG - über 125 Jahre Erfahrung PROFIL Konzernstruktur Proximus

Mehr

Das BSI im Kontext der nationalen und europäischen IT-Sicherheitsforschung

Das BSI im Kontext der nationalen und europäischen IT-Sicherheitsforschung Das BSI im Kontext der nationalen und europäischen IT-Sicherheitsforschung Klaus Keus Bundesamt für Sicherheit in der Informationstechnik (BSI) Vortrag beim Workshop der Schutzkommission des BMI, 09. November

Mehr

Sicherheit und Datenschutz in der Cloud

Sicherheit und Datenschutz in der Cloud Sicherheit und Datenschutz in der Cloud Kennen Sie die Herausforderungen der Zukunft? VDE Rhein-Main e.v. Arbeitsgemeinschaft IK Thomas Kochanek Montag, den 24.10.2011 Sicherheit und Datenschutz in der

Mehr

RITOP CLOUD. Leittechnik aus der Cloud hohe Servicequalität, passgenau dimensioniert

RITOP CLOUD. Leittechnik aus der Cloud hohe Servicequalität, passgenau dimensioniert RITOP CLOUD Leittechnik aus der Cloud hohe Servicequalität, passgenau dimensioniert «RITOP CLOUD STELLT IMMER DIE RICHTIGE INFRASTRUKTUR FÜR DIE LEITTECHNIK BEREIT. DAS BEWAHRT DIE FLEXIBILITÄT UND SPART

Mehr

IT-Grundschutz IT-Sicherheit ohne Risiken Und Nebenwirkungen

IT-Grundschutz IT-Sicherheit ohne Risiken Und Nebenwirkungen IT-Sicherheit ohne Risiken Und Nebenwirkungen Bundesamt für Sicherheit in der Informationstechnik Grundlagen der Informationssicherheit und 1. -Tag 03.02.2015 Agenda Das BSI Informationssicherheit Definition

Mehr

Services im GDV - Branchennetz

Services im GDV - Branchennetz Services im - Branchennetz - Gesamtverband der Deutschen Versicherungswirtschaft e.v. Glockengiesserwall 1 20095 Hamburg Inhaltsverzeichnis 1 Vorbemerkung... 3 2 Anschlussvoraussetzungen... 3 2.1 Technische

Mehr

eid-server Thomas Koch, Manager Corporate Communications OpenLimit SignCubes AG Berlin, Juli 2010

eid-server Thomas Koch, Manager Corporate Communications OpenLimit SignCubes AG Berlin, Juli 2010 eid-server Thomas Koch, Manager Corporate Communications OpenLimit SignCubes AG Berlin, Juli 2010 Über OpenLimit International führender Anbieter von Software für elektronische Signaturen und Identitäten

Mehr

Cloud Computing Wohin geht die Reise?

Cloud Computing Wohin geht die Reise? Cloud Computing Wohin geht die Reise? Isabel Münch Bundesamt für Sicherheit in der Informationstechnik 14. ComIn Talk Essen 17.10.2011 Agenda Einleitung Chancen und Risiken von Cloud Computing Aktivitäten

Mehr

expect more Verfügbarkeit.

expect more Verfügbarkeit. expect more Verfügbarkeit. Erfolgreiche Managed-Hostingund Cloud-Projekte mit ADACOR expect more Wir wollen, dass Ihre IT-Projekte funktionieren. expect more expect more Verlässlichkeit.. Seit 2003 betreiben

Mehr

Ausfall kritischer Infrastrukturen

Ausfall kritischer Infrastrukturen Ausfall kritischer Infrastrukturen Bruno Hersche, Dipl. Ing. ETH SIA Riskmanagement Consulting A 3332 Sonntagberg riskmanagement@hersche.at www.hersche.at Kritische Infrastrukturen Organisationen und Einrichtungen

Mehr

Internet - Sicherheit Telekom Austria s Investition in eine gemeinsame Zukunft

Internet - Sicherheit Telekom Austria s Investition in eine gemeinsame Zukunft Internet - Sicherheit Telekom Austria s Investition in eine gemeinsame Zukunft Name: Armin Sumesgutner Datum. 17.02.2005 Armin Sumesgutner / Robert Hofer-Lombardini 1 Internetnutzung (Quelle Statistik

Mehr

IT-Sicherheit Herausforderung für Staat und Gesellschaft

IT-Sicherheit Herausforderung für Staat und Gesellschaft IT-Sicherheit Herausforderung für Staat und Gesellschaft Michael Hange Bundesamt für Sicherheit in der Informationstechnik (BSI), Bonn Bonn, 28. September 2010 www.bsi.bund.de 1 Agenda Das BSI Bedrohungslage

Mehr

Einsatz in der öffentlichen Verwaltung

Einsatz in der öffentlichen Verwaltung Einsatz in der öffentlichen Verwaltung Axel Janhoff Mentana-Claimsoft GmbH AGENDA 1. Vorstellung Mentana-Claimsoft c / Francotyp-Postalia 3. 2. Tem Überblick sequi De-Mail vullupt atiost und Zusatzlösungen

Mehr

Kritische Infrastrukturen, Cybersicherheit: gestern, heute, morgen!

Kritische Infrastrukturen, Cybersicherheit: gestern, heute, morgen! Kritische Infrastrukturen, Cybersicherheit: gestern, heute, morgen! Informationsveranstaltung: IT-Aufsicht bei Banken 29. Oktober 2013 Dr. Jens Gampe Agenda Einführung Nationaler Plan zum Schutz Kritischer

Mehr

Methoden und Tools zur effizienten Integration in Anwendungen und Geschäftsprozesse

Methoden und Tools zur effizienten Integration in Anwendungen und Geschäftsprozesse Methoden und Tools zur effizienten Integration in Anwendungen und Geschäftsprozesse 04.03.2010 Marc Albrecht marc.albrecht@de.ibm.com 199x / 200x / 201x von der Vision über die Diskussionen zur Realisierung

Mehr

Studie Interoperables Identitätsmanagement für Bürgerkonten

Studie Interoperables Identitätsmanagement für Bürgerkonten Referat ITI4 ITI4-17000/26#4 Studie Interoperables Identitätsmanagement für Bürgerkonten - Management Summary - Projektgruppe Strategie für eid und andere Vertrauensdienste im E-Government eid-strategie

Mehr

Private Pflegeversicherung Sichtweisen und Optimierungsansätze im Vertrieb

Private Pflegeversicherung Sichtweisen und Optimierungsansätze im Vertrieb Private Pflegeversicherung Sichtweisen und Optimierungsansätze im Vertrieb Eine Gemeinschaftsstudie von: Gottschedstraße 12 04109 Leipzig Telefon: +49 341 246 592-60 Telefax: +49 341 246 592-88 E-Mail:

Mehr

Fit für den neuen Personalausweis Wie Städte und Gemeinden die Online-Ausweisfunktion einsetzen

Fit für den neuen Personalausweis Wie Städte und Gemeinden die Online-Ausweisfunktion einsetzen Fit für den neuen Personalausweis Wie Städte und Gemeinden die Online-Ausweisfunktion einsetzen Sichere Infrastruktur - sicherer eid-service Joachim Mahlstedt Berlin, den 12.04.2011 Was bietet der neue

Mehr

Bürgerkonto Niedersachsen Eine Anmeldung für Bürgerservices

Bürgerkonto Niedersachsen Eine Anmeldung für Bürgerservices Bürgerkonto Niedersachsen Eine Anmeldung für Bürgerservices 28.08.2013 Agenda Warum Bürgerkonto Niedersachsen? Übersichtliches Portal Bausteine der Lösung und Kommunikationsprozess Derzeit in Planung Bürgerkonto

Mehr

Sicherheitsanalyse von Private Clouds

Sicherheitsanalyse von Private Clouds Sicherheitsanalyse von Private Clouds Alex Didier Essoh und Dr. Clemens Doubrava Bundesamt für Sicherheit in der Informationstechnik 12. Deutscher IT-Sicherheitskongress 2011 Bonn, 10.05.2011 Agenda Einleitung

Mehr

Business Kontinuität in unsicheren Zeiten. Ulrike Lechner Universität der Bundeswehr München

Business Kontinuität in unsicheren Zeiten. Ulrike Lechner Universität der Bundeswehr München Business Kontinuität in unsicheren Zeiten Ulrike Lechner Universität der Bundeswehr München Prof. Dr. Ulrike Lechner Studium der Informatik und Promotion an der Universität Passau Projektleiterin, Dozentin

Mehr

De-Mail. So einfach wie E-Mail, so sicher wie Papierpost. Dr. Uwe Schiel. (BearingPoint GmbH, Berater für den IT-Stab, BMI)

De-Mail. So einfach wie E-Mail, so sicher wie Papierpost. Dr. Uwe Schiel. (BearingPoint GmbH, Berater für den IT-Stab, BMI) De-Mail So einfach wie E-Mail, so sicher wie Papierpost Dr. Uwe Schiel (BearingPoint GmbH, Berater für den IT-Stab, BMI) Weitere Informationen unter 14. Ministerialkongress (Berlin, 10.09.2009) 1 Problemlage

Mehr

Treml & Sturm Datentechnik

Treml & Sturm Datentechnik Treml & Sturm Datentechnik Beratung, Realisierung, Support. Ihr Expertenteam für IT-Komplettlösungen aus einer Hand. Wir bieten Ihnen modernstes Know-how zur Optimierung Ihrer Arbeitsprozesse und zur Entlastung

Mehr

Datendienste und IT-Sicherheit am 11.06.2015. Cloud Computing und der Datenschutz (k)ein Widerspruch?

Datendienste und IT-Sicherheit am 11.06.2015. Cloud Computing und der Datenschutz (k)ein Widerspruch? Datendienste und IT-Sicherheit am 11.06.2015 Cloud Computing und der Datenschutz (k)ein Widerspruch? Datensicherheit oder Datenschutz? 340 Datenschutz Schutz des Einzelnen vor Beeinträchtigung seines 220

Mehr

Halterauskünfte per De-Mail

Halterauskünfte per De-Mail Halterauskünfte per De-Mail Projekt des Landesbetriebs Verkehr Hamburg Dr. Lutz Gollan Automotive-System-Dienstleister Seite 1 Ausgangslage Ausgangslage Jede Zulassungsbehörde hat Halterauskünfte zu erteilen,

Mehr

Alarmierung der Bundesrepublik Deutschland Das ad hoc realisierbare Bevölkerungs-Frühwarnsystem

Alarmierung der Bundesrepublik Deutschland Das ad hoc realisierbare Bevölkerungs-Frühwarnsystem Das ad hoc realisierbare Bevölkerungs-Frühwarnsystem Dipl.-Ing. Ulrich Skubsch, Senior-VP Channelmanagement Für Ihre Sicherheit Securiton GmbH Alarmierung der Bevölkerung im Extremfall 2 / Dipl.-Ing. Ulrich

Mehr

Elektronische Prozess-Standards aus und für die Assekuranz Christoph Wagner

Elektronische Prozess-Standards aus und für die Assekuranz Christoph Wagner Elektronische Prozess-Standards aus und für die Assekuranz Christoph Wagner Leiter Normung BiPRO e.v. 1 nrw.units - Security meets Versicherungswirtschaft Köln 28. November 2013 Branche unter Druck Finanzmarktkrise

Mehr

Rollen der Versicherung in der Energie-, Forschungs- und Wirtschaftspolitik

Rollen der Versicherung in der Energie-, Forschungs- und Wirtschaftspolitik Rollen der Versicherung in der Energie-, Forschungs- und Wirtschaftspolitik Referent: Belinda Walther Weger Neue Energie- Forschungs- und Wirtschaftspolitik in der Schweiz 18. Mai 2015 Energiecluster,

Mehr

OPERATIONAL SERVICES. Beratung Services Lösungen. At a glance 2015

OPERATIONAL SERVICES. Beratung Services Lösungen. At a glance 2015 OPERATIONAL SERVICES Beratung Services Lösungen At a glance 2015 »Wir implementieren und betreiben für unsere Kunden komplexe, hochkritische Anwendungen und Systeme. Unsere Experten sorgen dafür, dass

Mehr

Allianz für Cyber-Sicherheit

Allianz für Cyber-Sicherheit Allianz für Cyber-Sicherheit Dr. Hartmut Isselhorst Bundesamt für Sicherheit in der Informationstechnik 03. März 2012 Agenda Aktuelle Entwicklungen der Gefährdungslage Kooperationsangebot: Allianz für

Mehr

LANCOM Systems. Standortvernetzung NEU

LANCOM Systems. Standortvernetzung NEU LANCOM Systems Hochsichere Standortvernetzung NEU Hochsichere Standortvernetzung [...] Geheimdienste werten in ungeahntem Ausmaß deutsche Mails, Telefongespräche und Kurznachrichten aus. Unternehmen befürchten

Mehr

Marc Schober Bundesamt für Sicherheit in der Informationstechnik. Cyber-Sicherheit: Lagebild und Möglichkeiten des Erfahrungsaustauschs

Marc Schober Bundesamt für Sicherheit in der Informationstechnik. Cyber-Sicherheit: Lagebild und Möglichkeiten des Erfahrungsaustauschs TeleTrusT Bundesverband IT-Sicherheit e.v. TeleTrusT Bundesverband IT-Sicherheit e.v. TeleTrusT Bundesverband IT-Sicherheit e.v. Der IT-Sicherheitsverband e.v. TeleTrusT-interner Workshop Bochum, 27./

Mehr

Die Cybersicherheitslage in Deutschland

Die Cybersicherheitslage in Deutschland Die Cybersicherheitslage in Deutschland Andreas Könen, Vizepräsident BSI IT-Sicherheitstag NRW / 04.12.2013, Köln Cyber-Sicherheitslage Deutschland Ist massives Ziel für Cyber-Crime Wird breit cyber-ausspioniert

Mehr

IT-Grundschutz - der direkte Weg zur Informationssicherheit

IT-Grundschutz - der direkte Weg zur Informationssicherheit IT-Grundschutz - der direkte Weg zur Informationssicherheit Bundesamt für Sicherheit in der Informationstechnik Referat IT-Sicherheitsmanagement und IT-Grundschutz Security-Forum 08.10.2008 Überblick IT-Grundschutz-Methodik

Mehr

IT kompetent & wirtschaftlich

IT kompetent & wirtschaftlich IT kompetent & wirtschaftlich 1 IT-Sicherheit und Datenschutz im Mittelstand Agenda: - Wieso IT-Sicherheit und Datenschutz? - Bedrohungen in Zeiten globaler Vernetzung und hoher Mobilität - Risikopotential

Mehr

De-Mail sichere und rechtsverbindliche E-Mail

De-Mail sichere und rechtsverbindliche E-Mail De-Mail sichere und rechtsverbindliche E-Mail Dr. Heike Stach (BMI, IT2) Weitere Informationen unter www.de-mail.de www.bmi.bund.de 1 Problemlage und Ziele Bürgerportaldienste Einsatzszenarien und potenziale

Mehr

Das neue IT-Sicherheitsgesetz

Das neue IT-Sicherheitsgesetz Das neue IT-Sicherheitsgesetz Was Unternehmen jetzt wissen müssen Autor: Rechtsanwältin Dr. Bettina Kähler in Zusammenarbeit mit Sophos Nicht zuletzt seit den Schlagzeilen über gehackte Großkonzerne wie

Mehr

IT-Beauftragter der Bayerischen Staatsregierung IT-Sicherheitsstrukturen in Bayern

IT-Beauftragter der Bayerischen Staatsregierung IT-Sicherheitsstrukturen in Bayern IT-Sicherheitsstrukturen in Bayern Dr. Andreas Mück Agenda 1. Technische Rahmenbedingungen 2. Sicherheitsorganisation 3. Leitlinie zur IT-Sicherheit 4. Aktuelle Projekte Bayerisches Staatsministerium der

Mehr

Gemeinsam für Ihre Absicherung.

Gemeinsam für Ihre Absicherung. /GARANTA Speziell für Mitarbeiter in Kfz-Betrieben Gemeinsam für Ihre Absicherung. Die Gesetzliche Rentenversicherung stößt an ihre Grenzen. So stehen immer weniger Beitragszahler immer mehr Rentnern gegenüber.

Mehr

Interview zum Thema Datenschutz & Datensicherheit in der Cloud

Interview zum Thema Datenschutz & Datensicherheit in der Cloud Interview zum Thema Datenschutz & Datensicherheit in der Cloud Matthias Bongarth Götz Piwinger Zehn Fragen an Matthias Bongarth, Geschäftsführer des Landesbetriebs Daten und Information, Rheinland Pfalz

Mehr

Trends und Prognosen zur IT-Sicherheit. Ausstellerbefragung zur it-sa 2015

Trends und Prognosen zur IT-Sicherheit. Ausstellerbefragung zur it-sa 2015 Trends und Prognosen zur IT-Sicherheit Ausstellerbefragung zur it-sa 2015 Ergebnisse der Online-Ausstellerbefragung Angeschriebene Aussteller: 360 Befragungszeitraum: 19.08. bis 04.09.2015 Rücklaufquote:

Mehr

CIIP Massnahmen in der Schweiz

CIIP Massnahmen in der Schweiz Informatikstrategieorgan Bund CIIP Massnahmen in der Schweiz Pascal Lamia, Leiter MELANI Partnerschaft zwischen Verwaltung und Wirtschaft (PPP) Staatsaufgabe: Artikel 2, Absatz 2 der Bundesverfassung [

Mehr

Mindeststandard des BSI nach 8 Abs. 1 Satz 1 BSIG für den Einsatz des SSL/TLS-Protokolls in der Bundesverwaltung

Mindeststandard des BSI nach 8 Abs. 1 Satz 1 BSIG für den Einsatz des SSL/TLS-Protokolls in der Bundesverwaltung Mindeststandard des BSI nach 8 Abs. 1 Satz 1 BSIG für den Einsatz des SSL/TLS-Protokolls in der Bundesverwaltung Bundesamt für Sicherheit in der Informationstechnik Postfach 20 03 63 53133 Bonn Tel.: +49

Mehr

Cyber-Risikomatrix 2011

Cyber-Risikomatrix 2011 Cyber-Risikomatrix 2011 Verteilte Angriffe auf Systeme (DDoS) -Systeme in der Wasserwirtschaft -Systeme der von (Zeitsynchronisation) Eigentümerstruktur strategischer -Infrastrukturen -Systeme des Zahlungsverkehrs

Mehr

Die Zukunft der IT-Sicherheit

Die Zukunft der IT-Sicherheit Die Zukunft der IT-Sicherheit Was wir aus dem IT-SiG und Co. so alles für die Zukunft lernen können! 20.03.2015 Gerald Spyra, LL.M. Kanzlei Spyra Vorstellung meiner Person Gerald Spyra, LL.M. Rechtsanwalt

Mehr

Der starke Partner für Ihre IT-Umgebung.

Der starke Partner für Ihre IT-Umgebung. Der starke Partner für Ihre IT-Umgebung. Leistungsfähig. Verlässlich. Mittelständisch. www.michael-wessel.de IT-Service für den Mittelstand Leidenschaft und Erfahrung für Ihren Erfolg. Von der Analyse

Mehr

Cybersecurity Komplexität von Informationssicherheit

Cybersecurity Komplexität von Informationssicherheit Cybersecurity Komplexität von Informationssicherheit in sensiblen Versorgungsinfrastrukturen Der Begriff Cybersecurity beschreibt mit seinen unterschiedlichen Maßnahmen die notwendigen Schritte zur Absicherung

Mehr

Höhere Sicherheit und geringere Kosten?

Höhere Sicherheit und geringere Kosten? Herzlich Willkommen zum Vortrag der TMR - Telekommunikation Mittleres Ruhrgebiet Höhere Sicherheit und geringere Kosten? Dr. Andreas Jabs Oliver Thörner eco Verband der deutschen Internetwirtschaft e.

Mehr

Weiterführung von E-Government Schweiz ab 2016. Anna Faoro, Fachtagung Informatik VTG, 03.09.2015, Weinfelden

Weiterführung von E-Government Schweiz ab 2016. Anna Faoro, Fachtagung Informatik VTG, 03.09.2015, Weinfelden Weiterführung von E-Government Schweiz ab 2016 Anna Faoro, Fachtagung Informatik VTG, 03.09.2015, Weinfelden Agenda Wie arbeiten Bund, Kantone und Gemeinden heute und in Zukunft zusammen, um E-Government

Mehr

Wir bringen Sie in Position Mit e.business Software von e.consult

Wir bringen Sie in Position Mit e.business Software von e.consult Wir bringen Sie in Position Mit e.business Software von e.consult Über die e.consult AG e.consult AG entwickelt Internetplattformen zur Optimierung von Kommunikationsprozessen für Rechtsanwälte und Versicherungen.

Mehr

Die neue Welt der Managed Security Services. DI Alexander Graf Antares NetlogiX Netzwerkberatung GmbH

Die neue Welt der Managed Security Services. DI Alexander Graf Antares NetlogiX Netzwerkberatung GmbH Die neue Welt der Managed Security Services DI Alexander Graf Antares NetlogiX Netzwerkberatung GmbH Agenda Über Antares Aktuelle Sicherheitsanforderungen Externe Sicherheitsvorgaben Managed Security Log

Mehr

Cybercrime, Cyberspionage, Cybersabotage - Wie schützen wir unseren Cyberraum?

Cybercrime, Cyberspionage, Cybersabotage - Wie schützen wir unseren Cyberraum? Cybercrime, Cyberspionage, Cybersabotage - Wie schützen wir unseren Cyberraum? Dirk Häger, Fachbereichsleiter Operative Netzabwehr Bundesamt für Sicherheit in der Informationstechnik Jahrestagung CODE,

Mehr

Erfassungsbogen zur Eröffnung eines Weiterbildungskontos

Erfassungsbogen zur Eröffnung eines Weiterbildungskontos Initiative gut beraten - KONTOERÖFFNUNG - Formulare: Auftrag zur Eröffnung eines Weiterbildungskontos Erfassungsbogen zur Eröffnung eines Weiterbildungskontos Einwilligung zur Eintragung von Weiterbildungspunkten

Mehr

Deutschland sicher im Netz e.v. Gemeinsam für mehr IT-Sicherheit

Deutschland sicher im Netz e.v. Gemeinsam für mehr IT-Sicherheit DsiN-Cloud-Scout Unabhängiges Informationsangebot zum Cloud Computing für KMU Sven Scharioth, DsiN Agenda 1. Deutschland sicher im Netz 2. Cloud Computing und KMU 3. DsiN-Cloud-Scout Agenda 1. Deutschland

Mehr

Sechster Nationaler IT-Gipfel 2011 in München vernetzt, mobil, smart

Sechster Nationaler IT-Gipfel 2011 in München vernetzt, mobil, smart Sechster Nationaler IT-Gipfel 2011 in München vernetzt, mobil, smart ERKLÄRUNG Wir befinden uns auf dem Weg in die Digitale Welt. Das Internet entwickelt sich rasant. Smarte Informations- und Kommunikationstechnologien

Mehr

SICHERHEIT IN DER CLOUD: WAS BLEIBT NACH DEM HYPE? Jörn Eichler Berlin, 9. April 2013

SICHERHEIT IN DER CLOUD: WAS BLEIBT NACH DEM HYPE? Jörn Eichler Berlin, 9. April 2013 SICHERHEIT IN DER CLOUD: WAS BLEIBT NACH DEM HYPE? Jörn Eichler Berlin, 9. April 2013 AGENDA Cloud-Computing: nach dem Hype Grundlagen und Orientierung (Daten-) Sicherheit in der Cloud Besonderheiten für

Mehr

Worum es geht. zertifiziert und grundlegend

Worum es geht. zertifiziert und grundlegend Sicherer Systembetrieb in der Energiewirtschaft. Von der Analyse bis zur Zertifizierung. Worum es geht zertifiziert und grundlegend In Industrie staaten ist das gesamte Leben von einer sicheren Energie

Mehr

IT-Sourcing 2.0 - The Next-Generation of Outsourcing 14. Int. Herbstsymposium

IT-Sourcing 2.0 - The Next-Generation of Outsourcing 14. Int. Herbstsymposium IT-Sourcing 2.0 - The Next-Generation of Outsourcing 14. Int. Herbstsymposium Dr. Hannes Pfneiszl Bereichsleiter Business Customers Raiffeisen Informatik GmbH Thema der Präsentation Vertraulichkeitsstufe

Mehr