A-SIT 10 Jahre IT-Sicherheits Know-How für Österreich

Größe: px
Ab Seite anzeigen:

Download "A-SIT 10 Jahre IT-Sicherheits Know-How für Österreich"

Transkript

1 A-SIT 10 Jahre IT-Sicherheits Know-How für Österreich

2 Bewusstsein erzeugen/schärfen

3 Der Überblick SHA MOBILE DEVICES KONZEPTE SIHA 2004 RFID TECHNOLOGIE BLACK BERRY KRITIS GÜTE SIEGEL 2009 PRINZIPIEN VIREN z.b. love letter GUTACHTEN ENISA 10 Jahre A-SIT STUDIEN MONITORING GENUINE ADVANTAGE SIGG SIGVO KONZEPTE SERVICES BK-SPEC MODEL BKU STORK ELSA 2008 ZSA Support SECURITY e-card 2007 SIDE CANNEL E-GOV NOT CA GDA epsos 2003 CCE EU A9C SIGNATUR ANALYSEN KONZEPTE RTR EESSI SSCD NOTIFIED BODY ALGO Seite 3

4 Aktualität wächst M. Crompton: The Internet is the biggest challenge to the sovereignty of countries Die Werbeeinnahmen aus dem Internet in UK übersteigen bereits die im TV-Business erzielten Werte BBC World News, der Schaden aus Cybercrime übersteigt bereits den Schaden aus konventionellen kriminellen Handlungen Krishna Ksheerabdhiv (Gemalto) IT ist nach den Zahlen des BIP der größte Sektor KANN CYBERSECURITY DEN WETTLAUF GEWINNEN? KÖNNEN WIR GEEIGNETE GOVERNANCE SICHERSTELLEN?

5 Der Beginn: Basis ist elektronische Signatur Artikel 9 Ausschuss Vertretung Österreichs zur Signaturrichtlinie Analyse kryptogr. Verfahren / Signaturalgorithmen Technologiebeobachtung ELSY-Chipkarte, die Erste Unterstützung des Hauptverbands UNCITRAL Signature Model Law Vertretung Österreichs in UN Seite 5

6 Im zweiten Jahr die ersten Bescheinigungen Bescheinigungen nach SigG/SigV Chipkarten (Telesec; Philips für Datakom und A-Trust) Damals auch noch Terminals & Software, zb Intensivierung Beratung öffentlicher Verwaltung z.b. MAGDALENA z.b. Taskforce eaustria Bürgerkarte beginnt. Weißbuch Bürgerkarte Seite 6

7 Anfangsphase: internationale Sichtbarkeit EESSI Europäische Standardisierung Signatur von Beginn (2000) beteiligt, z.b. Leitung area K Co-Autoren aller drei Referenznummer -Schutzprofile Common Criteria Mitgliedschaft Österreich Vertretung Österreichs im Mgmt. Committee seit 2002 EU Projekt ISIS-QualiSign Technisch-rechtliche Aspekte Signaturerstellung ECC Brainpool Papier Einsatz und Bedeutung Elliptischer Kurven für die elektronische Signatur (2001) weiter Referenzwerk Seite 7

8 Technlogiekompetenz ein Besipiel Side-Channel Analyse Aktuelle Standard-Algorithmen gut analysiert Schwächen meist aus Umsetzung Zu SPA / DPA / DFA international bekannt EC double & add DPA Seite 8

9 Unterstützung E-Government und Bürgerkarte Security Kapsel Bürgekarte Referenzumgebung der Bürgerkartenschnittstelle Mail-Test Service Referenztest -Kompatibilität Ursprünglich für Einsatz signierter Mails in Behörden, weiterhin laufend Anfragen international SSL Strategie Sicherheitsstufen Referenzumsetzung Bürgerkartenauswahl Seite 9

10 Nach fünf Jahren breit bekannt und genutzt Unterstützung von Behörden Datenschutz: z.b. PUSH-Vorschlag Passagierdaten BMG: Firewall-Screening Hauptverband: e-card BKA: Mitarbeit am Umbrella E-Government ABC BKA: Sicherheitsanalyse Blackberry EU Projekt OISIN IT-Beweissicherung für Ermittler Seite 10

11 Sicherheitshandbuch und mehr Überarbeitung Österr. Sicherheitshandbuch Version 2.2 mit XML-Struktur und Checklisten Sicherheitshandbuch WKÖ Auf Basis der XML-Version Spezifikation elektronische Vollmachten Security Health Check Wassenaar Agreement Analyse technische Infrastruktur Gutachten Lotto-Terminal Seite 11

12 Tools und Services CCE-Tool Verschlüsselung mit Bürgerkarte IFIP CMS 2006 Veranstaltung einer wissenschaftlichen Konferenz mit ENISA in Kreta ehealth Verzeichnisdienst Zusammenarbeit mit BMG ELAK-EXT Remote-Zugang für Behörden zu elektronsichem Akt Seite 12

13 SHA-1 in danger? Krypto-Analyse SHA-1 Beginn der Arbeiten bereits ~2002 (V. Rijmen) International Aufsehen erregende wissenschaftliche Veröffentlichungen 2006/2007 Verteilte Kollissions-Suche ab 2007 Seite 13

14 In jüngster Vergangenheit Bürgerkarten-Forum Projekt egov-bus SOA im Cross-Border E-Government STORK, STePS und ELSA Studie ECC in Standardanwendungen Gutachten E-Voting ÖH-Wahl Einige Tools Zertifikatsstatus, OCSP Abfragen Allg. Signaturprüfung, Dienst jetzt bei RTR Seite 14

15 FOKUSBEISPIEL eid österreichische Kompetenz in Blickrichtung ELSA ID 2.0 Im Netz ID Dokumente NATÜRL. PERSON Biometrie GOVERNMENT Dokumente Register PRIVATE SECTOR ID ID FOCUS GROUP GOVERNMENT OFFICIALS FOCUS GROUP COMPANIES JURIST. PERSON CLAIMS Approval ID MANDATE SERVICES IN THE FUTURE INTERNET Approval

16 FOKUSBEISPIEL eid BIOMETRIE PERSON PHYSISCHE KONTROLLE ID 2.0 DINGE RFID CLOUD COMPUTING SERVICES SOFTWARE AS SERVICE

17 NATIONALE LEUCHTTURMAKTIVITÄT - VORSCHLAG JURISDICTIONS TECHNOLOGY APPLICATIONS INTEROPERABILITY JURISDICTIONS PROCESSES DEPLOYMENT ACCOUNTABILITY ID 2.0 for ELSA

18 FUTURE INTERNET importance for governments for businesses THE OBAMA CASE SHOWS IMPORTANCE? OPINIONS OF GROUPS FAIRNESS INCLUSIVENESS EVOLUTION OVER TIME REPRESENTATIVITY W the web of services service on demand security on demand compliance on demand servi ce elem ent servi ce elem ent E W N S towards a new innovation cycle? Simple Tag Cloning Extreme Low Power Encryption servi ce elem ent THE CLOUD EU East EU the net opinion user + service ontologies the assumption of the past is not sustainable est PRIVACY SECURITY IMPACT AND FEEDBACK the internet of brains Crypto to RFID the internet of things

19 SERVICES IN THE NET GESETZ SEMANTIK, REGELN SPRACHE TEXTE Generische Interaktionsmaschine Basis: Ontologien USER SERVICE BROWSER USER CYCLE GESETZ SERVICE DIALOG UND ERGEBNIS SEMANTIK, REGELN SPRACHE TEXTE unabhängig vom Verfahren unabhängig von der Sprache spiegelt meine Verwaltungserfahrung Future of European E-Services? ID 2.0 esig edoc

20 Zukünftige Services benötigen integrierte Sicherheit CONTENT SYNDIZIERUNG SPRACH SYNDIZIERUNG PROZESS SYNDIZIERUNG eid, edoc, Sicherheit und Signatur spielen zentrale Rolle ONTOLOGY IDENTITY SERVICE 20

21 DER GESAMTE ZYKLUS GESETZE SEMANTIK, REGELN REGELTEILE IN TEXTFORM SPRACHE TEXTE Vollständigkeit Konsistenz Einheitliche Definitionen Instant Services Bis dahin E-Gov Kompatibilitätsprüfung

22 10 Jahre A-SIT heißt In Zahlen ausgedrückt Einzelprojekte Bestätigungen/Gutachten zu Signatur / E-Voting Bescheinigungen nach SigG/SigV Projekte zur Zahlungssystemaufsicht OeNB oder zusammengefasst: 10 Jahre Kompetenz Informationssicherheit Seite 22

23 SMALL IS BEAUTIFUL? BSI NSA SCSS I IBS EINBETTUNG AMT / ZIVIL / WIRTSCHAFT EFFIZIENZ GRÖSSE BÜROKRATIE FLEXIBILITÄT OPERATIV / FORSCHUNG / PROJEKTE A-SIT 2020

24 SECURITY KNOW-HOW FÜR DIE VERWALTUNG A-SIT ist kein operativer Körper und daher besonders geeignet know-how zu kommunizieren zur Stärkung der Konkurrenzfähigkeit der österreichischen Sicherheitsszene (z.b. Signaturprüfung BRZ,RTR) zur Umsetzung von proof of concept (z.b. Amtssignatur BRZ) zur Stärkung der kritischen Infrastrukturen (z.b. CERT BSI A-CERT, Notfall-Konzepte) zur Erkundung und zum Pilotieren von neuen Konzepten (z.b. neue Signaturkonzepte)

25 Danke für Ihre Aufmerksamkeit! Zentrum für sichere Inofrmationstechnologie - Austria

Österreichisches Sicherheitshandbuch

Österreichisches Sicherheitshandbuch Österreichisches Sicherheitshandbuch Relaunch 2010 Akkreditierte Inspektionsstelle About A-SIT 1999 als gemeinnütziger Verein gegründet Mitglieder: Bund (BMF) OeNB TU-Graz Akkreditierte Inspektionsstelle

Mehr

Zusätzliche Anwendungen mit der Bürgerkarte

Zusätzliche Anwendungen mit der Bürgerkarte Zusätzliche Anwendungen mit der Bürgerkarte ADV Tagung Elektronische Signatur, Elektronische Rechnungslegung und E-Government Wo stehen wir heute? 24.06.2008 Daniel Konrad Zentrum für sichere Informationstechnologie

Mehr

STORK. Secure IdenTity AcrOss BoRders LinKed. Bernd Zwattendorfer Wien, 15.03.2012

STORK. Secure IdenTity AcrOss BoRders LinKed. Bernd Zwattendorfer Wien, 15.03.2012 STORK Secure IdenTity AcrOss BoRders LinKed Das E-Government Innovationszentrum ist eine gemeinsame Einrichtung des Bundeskanzleramtes und der TU Graz Bernd Zwattendorfer Wien, 15.03.2012 Inhalt Motivation

Mehr

Signatur- und Zertifikatsprüfung in der Praxis

Signatur- und Zertifikatsprüfung in der Praxis Signatur- und Zertifikatsprüfung in der Praxis ADV Tagung Elektronische Signatur Der Weg in die Praxis 21.11.2006 Zentrum für sichere Informationstechnologie - Austria Agenda Grundlagen zur Signaturprüfung

Mehr

Aktualisierung und Ausblick. DI. Gerald Trost

Aktualisierung und Ausblick. DI. Gerald Trost Das österr.. IT-Sicherheitshandbuch Aktualisierung und Ausblick DI. Gerald Trost Inhaltsübersicht - SIHB Ziel und Historie Struktur und Konzept Schwerpunkte der Aktualisierung 2006 Ausblick und Perspektiven

Mehr

eid Herausforderung für Europa?

eid Herausforderung für Europa? ? eid Herausforderung für Europa? Prof. Dr. Reinhard Posch CIO des Bundes eid Large Scale Pilots Interoperabilität I2010 Grundsein für eid ALL CITIZEN AND BUSINESSES Technologie nationaler eid Systeme

Mehr

Österreich rechnet sicher mit uns

Österreich rechnet sicher mit uns Das Bild kann zurzeit nicht angezeigt werden. Partnerschaft BRZ / A-SIT: Österreich rechnet sicher mit uns Manfred Holzbach, gf. Vorstand A-SIT BRZ E-Government Konferenz 3.12.2013 1 Themen About A-SIT

Mehr

E-Government Services Kooperation mit der Wirtschaft. Bundeskanzleramt Bereich IKT-Strategie A-1014 Wien, Ballhausplatz 2 ikt@bka.gv.

E-Government Services Kooperation mit der Wirtschaft. Bundeskanzleramt Bereich IKT-Strategie A-1014 Wien, Ballhausplatz 2 ikt@bka.gv. E-Government Services Kooperation mit der Wirtschaft Bundeskanzleramt Bereich IKT-Strategie A-1014 Wien, Ballhausplatz 2 ikt@bka.gv.at Rahmenbedingungen einer digitalen Gesellschaft über 700 Mio Facebook

Mehr

PDF-AS 4.0 Hands-On Workshop

PDF-AS 4.0 Hands-On Workshop PDF-AS 4.0 Hands-On Workshop Einführung Dr. Wien, 09.12.2014 Das E-Government Innovationszentrum ist eine gemeinsame Einrichtung des Bundeskanzleramtes und der TU Graz Rechtliche Grundlagen» EU Richtlinie

Mehr

Nachhaltige Entwicklung von E-Government Standards für die Wirtschaft

Nachhaltige Entwicklung von E-Government Standards für die Wirtschaft Nachhaltige Entwicklung von E-Government Standards für die Wirtschaft eday2013 7. März 2013 peter.reichstaedter@bka.gv.at e-government in Austria Security layer egovernment act Policies Electronical file

Mehr

MOA-ID Workshop. Anwendungsintegration, Installation und Konfiguration. Klaus Stranacher Graz, 25.06.2013

MOA-ID Workshop. Anwendungsintegration, Installation und Konfiguration. Klaus Stranacher Graz, 25.06.2013 MOA-ID Workshop Anwendungsintegration, Installation und Konfiguration Graz, 25.06.2013 Das E-Government Innovationszentrum ist eine gemeinsame Einrichtung des Bundeskanzleramtes und der TU Graz Überblick»

Mehr

Digitale Signaturen. Made in Austria

Digitale Signaturen. Made in Austria Digitale Signaturen Made in Austria Die Urbedürfnisse ~97 Die sichere Nachverfolgbarkeit von Personen Das prüfbare und verbindliche Dokument (Vertrag) Sichere technische Verfahren statt User- PIN/TAN Kostengünstige

Mehr

Technologie für RIS und Portalverbund der nächsten Generation E-Government Experts Meeting 2010-02-16

Technologie für RIS und Portalverbund der nächsten Generation E-Government Experts Meeting 2010-02-16 Technologie für RIS und Portalverbund der nächsten Generation E-Government Experts Meeting 2010-02-16 Technologie4RISuPV.PPT/hoffmann/feb10/1 R4eGov Technologie4RISuPV.PPT/hoffmann/feb10/2 Ausgangspunkt:

Mehr

Elektronische Identität im grenzüberschreitenden europäischen Kontext

Elektronische Identität im grenzüberschreitenden europäischen Kontext Elektronische Identität im grenzüberschreitenden europäischen Kontext Bernd Zwattendorfer E-Government Konferenz 2011 Salzburg Zentrum für sichere Informationstechnologie - Austria Inhalt Motivation EU

Mehr

VERTRAUENSWÜRDIGE IDENTITÄTEN FÜR DIE CLOUD

VERTRAUENSWÜRDIGE IDENTITÄTEN FÜR DIE CLOUD VERTRAUENSWÜRDIGE IDENTITÄTEN FÜR DIE CLOUD Dr. Detlef Hühnlein, Johannes Schmölz ecsec GmbH, Sudetenstraße 16, D96247 Michelau Zusammenfassung 1 Einleitung che Schwachstellen enthalten. 44 FraunhoferGesellschaft

Mehr

Sichere PCs und Laptops

Sichere PCs und Laptops Sichere PCs und Laptops Sicherheitstools mit der Bürgerkarte A-SIT Zentrum für Sichere Informationstechnologie Dipl.-Ing. Martin Centner SFG, 9. Februar 2006 A-SIT Zentrum für Sichere Informationstechnologie

Mehr

Signatur- und Bürgerkarten im (inter)nationalen Einsatz

Signatur- und Bürgerkarten im (inter)nationalen Einsatz Signatur- und Bürgerkarten im (inter)nationalen Einsatz ADV Tagung Elektronische Signatur, Elektronische Rechnungslegung und E-Government Wo stehen wir heute? 21.06.2007 Zentrum für sichere Informationstechnologie

Mehr

Erfolgreicher Umgang mit heutigen und zukünftigen Bedrohungen

Erfolgreicher Umgang mit heutigen und zukünftigen Bedrohungen Erfolgreicher Umgang mit heutigen und zukünftigen Bedrohungen Das Zusammenspiel von Security & Compliance Dr. Michael Teschner, RSA Deutschland Oktober 2012 1 Trust in der digitalen Welt 2 Herausforderungen

Mehr

BYOD im Unternehmen Unterwegs zur sicheren Integration

BYOD im Unternehmen Unterwegs zur sicheren Integration BYOD im Unternehmen Unterwegs zur sicheren Integration 15. ISSS Berner Tagung für Informationssicherheit «Bring your own device: Chancen und Risiken» 27. November 2012, Allegro Grand Casino Kursaal Bern

Mehr

Technologische Markttrends

Technologische Markttrends Technologische Markttrends Dr. Andreas Häberli, Chief Technology Officer, Kaba Group 1 Umfrage unter Sicherheitsexperten 2 Technologische Markttrends > Ausgewählte Trends und deren Bedeutung für Kaba >

Mehr

Aktuelle Probleme der IT Sicherheit

Aktuelle Probleme der IT Sicherheit Aktuelle Probleme der IT Sicherheit DKE Tagung, 6. Mai 2015 Prof. Dr. Stefan Katzenbeisser Security Engineering Group & CASED Technische Universität Darmstadt skatzenbeisser@acm.org http://www.seceng.de

Mehr

Matthias Schorer 14 Mai 2013

Matthias Schorer 14 Mai 2013 Die Cloud ist hier was nun? Matthias Schorer 14 Mai 2013 EuroCloud Deutschland Conference 2013 Matthias Schorer Accelerate Advisory Services Leader, CEMEA 29.05.13 2 29.05.13 3 The 1960s Source: http://www.kaeferblog.com/vw-bus-t2-flower-power-hippie-in-esprit-werbung

Mehr

IT-Security und Datenschutz bei der E-Mobilität. Markus Bartsch

IT-Security und Datenschutz bei der E-Mobilität. Markus Bartsch IT-Security und Datenschutz bei der E-Mobilität Markus Bartsch IT Sicherheit - IT Security und IT Safety vereinfachte Abgrenzung SecuritySECURITY Security Safety SAFETY Safety Bedrohung durch den Menschen

Mehr

Cloud Computing in der öffentlichen Verwaltung

Cloud Computing in der öffentlichen Verwaltung Cloud Computing in der öffentlichen Verwaltung Willy Müller /ch/open - 5.4.2012 Sie alle sind Cloud-Nutzer 2 3 Cloud-Computing als Weiterentwicklung von SOA Business process as a Service Software as a

Mehr

IAM Area Wer darf was? - Lösungsstrategien für ein erfolgreiches Identity & Access Management

IAM Area Wer darf was? - Lösungsstrategien für ein erfolgreiches Identity & Access Management IAM Area Wer darf was? - Lösungsstrategien für ein erfolgreiches Identity & Access Management Ga-Lam Chang, Peak Solution GmbH, Geschäftsführung und Organisator der IAM Area Ausgangssituation Business

Mehr

A-Trust Gesellschaft für Sicherheitssysteme im elektronischen Datenverkehr GmbH Michael Butz 15. April 2008

A-Trust Gesellschaft für Sicherheitssysteme im elektronischen Datenverkehr GmbH Michael Butz 15. April 2008 A-Trust Gesellschaft für Sicherheitssysteme im elektronischen Datenverkehr GmbH Michael Butz Geschäftsführer 15. April 2008 F. Gepp 04_2008 1 Agenda Überblick bl A-Trust Die Rolle/Funktion der Digitalen

Mehr

MOBILE ON POWER MACHEN SIE IHRE ANWENDUNGEN MOBIL?!

MOBILE ON POWER MACHEN SIE IHRE ANWENDUNGEN MOBIL?! MOBILE ON POWER MACHEN SIE IHRE ANWENDUNGEN MOBIL?! Oliver Steinhauer Sascha Köhler.mobile PROFI Mobile Business Agenda MACHEN SIE IHRE ANWENDUNGEN MOBIL?! HERAUSFORDERUNG Prozesse und Anwendungen A B

Mehr

Informations- / IT-Sicherheit Standards

Informations- / IT-Sicherheit Standards Ziele Informations- / IT-Sicherheit Standards Überblick über Ziele, Anforderungen, Nutzen Ingrid Dubois Grundlage zuverlässiger Geschäftsprozesse Informationssicherheit Motivation Angemessenen Schutz für

Mehr

Willkommen Zur MICROSOFT DYNAMICS CRM Online-Demo

Willkommen Zur MICROSOFT DYNAMICS CRM Online-Demo Willkommen Zur MICROSOFT DYNAMICS CRM Online-Demo Donnerstag, 16. Juni 2011 Microsoft Dynamics CRM As A Business Plattform Höhe Integration und Kompatibilität mit anderen Microsoft Produktportfolio Microsoft

Mehr

Verschlüsselung, email-verschlüsselung

Verschlüsselung, email-verschlüsselung Verschlüsselung, email-verschlüsselung ADV Tagung IT-Sicherheit für Fortgeschrittene Wien, 17. September 2008 Herbert.Leitold@a-sit.at Zentrum für sichere Inofrmationstechnologie - Austria Motivation:

Mehr

ecard-api Framework in Deutschland und Europa ecard Strategie der Bundesregierung elektronischer Personalausweis (epa)

ecard-api Framework in Deutschland und Europa ecard Strategie der Bundesregierung elektronischer Personalausweis (epa) ecard-api Framework in Deutschland und Europa ecard Strategie der Bundesregierung elektronischer Personalausweis (epa) ecard-api Framework europäische Perspektive: eid Large Scale Pilot (LSP) Bundesamt

Mehr

Sicherheit der Komponenten der Telematik-Infrastruktur

Sicherheit der Komponenten der Telematik-Infrastruktur Sicherheit der Komponenten der Telematik-Infrastruktur IT - Sicherheit im Gesundheitswesen Regelungen und Maßnahmen für eine sichere TI im Zuge der Einführung der egk ( BSI ) Bundesamt für Sicherheit in

Mehr

Benutzerhandbuch Amtssignatur in Office 2007

Benutzerhandbuch Amtssignatur in Office 2007 www.egiz.gv.at E-Mail: post@egiz.gv.at Telefon: ++43 (316) 873 5514 Fax: ++43 (316) 873 5520 Inffeldgasse 16a / 8010 Graz / Austria Amtssignatur in Office 2007 Version 1.0 03. April 2006 DI Arne Tauber

Mehr

Cloud Computing in der öffentlichen Verwaltung

Cloud Computing in der öffentlichen Verwaltung Cloud Computing in der öffentlichen Verwaltung Willy Müller - Open Cloud Day 19.6.2012 2 Plug and Cloud? 3 The plug tower BPaaS Software SaaS Platform PaaS Storage/ Computing IaaS Internet Power grid 4

Mehr

Cloud Computing: Hype oder Chance auch. für den Mittelstand?

Cloud Computing: Hype oder Chance auch. für den Mittelstand? Prof. Dr.-Ing. Rainer Schmidt HTW Aalen Wirtschaftsinformatik Überblick Was ist Cloud-Computing und wieso ist es für Unternehmen wichtig? Wie können Unternehmen mit Hilfe einer Cloud- Computing-Strategie

Mehr

Brand Check. GoMarket. Strategy. Development. Innovation vermarkten. Zukunft planen. Neues erschaffen. LEAD Roadmap LEAD Markets

Brand Check. GoMarket. Strategy. Development. Innovation vermarkten. Zukunft planen. Neues erschaffen. LEAD Roadmap LEAD Markets Brand Check Strategy Zukunft planen Development Neues erschaffen GoMarket Innovation vermarkten LEAD Roadmap LEAD Markets LEAD User Products LEAD Applications LEAD Processes LEAD Proof of Concept LEAD

Mehr

C(I)IP Aktivitäten in Österreich

C(I)IP Aktivitäten in Österreich C(I)IP Aktivitäten in Österreich Prof. Reinhard Posch Bundeskanzleramt Chief Information Officer des Bundes Herbert Leitold Zentrum für sichere Informationstechnologie Austria A-SIT Herbert.Leitold@a-sit.at

Mehr

Erste Group runs SAP FIORI

Erste Group runs SAP FIORI Erste Group runs SAP FIORI Überblick über die Erste Group und die SAP Fiori Implementierung SAP SUMMIT 2015 Herbert Fuchs, Head of Netweaver Applications, Sourcing & Architecture Salzburg, 21.04.2015 Page

Mehr

WSM go! Einblicke und Ausblicke zur Weiterentwicklung von OpenText Web Site Management Henning Scheibner. Usergroup 2014-09-29

WSM go! Einblicke und Ausblicke zur Weiterentwicklung von OpenText Web Site Management Henning Scheibner. Usergroup 2014-09-29 WSM go! Einblicke und Ausblicke zur Weiterentwicklung von OpenText Web Site Management Henning Scheibner Usergroup 2014-09-29 Agenda WSM in Bewegung - Neues in WSM 11.2 Neues aktuell in der Entwicklung

Mehr

Cloud for Europe: EU Initiativen zu Sicherheit und Datenschutz

Cloud for Europe: EU Initiativen zu Sicherheit und Datenschutz Cloud for Europe: EU Initiativen zu Sicherheit und Datenschutz Herbert Leitold, A-SIT Digitaldialog, 26. November 2013, IBC Graz v1.02 Übersicht Österr.: BLSG Grundsatzpapier EK Mitteilung European Cloud

Mehr

Managed PKI & the world according to eidas

Managed PKI & the world according to eidas Managed PKI & the world according to eidas 25.06.2015 Cryptovision Mindshare, Gelsenkirchen Dr. Kim Nguyen, Fellow (Bundesdruckerei GmbH) & Geschäftsführer D-TRUST GmbH 29.06.2015 1 AGENDA Managed PKI

Mehr

Secure Business Austria

Secure Business Austria Secure Business Austria Science for better Security Secure Business Austria Forschungszentrum für IT-Sicherheit und Prozessmanagement (dzt noch K-Ind) Kooperation von Unternehmen und wissenschaftlichen

Mehr

Mobile qualifizierte elektronische Signatur Fact or Fiction?

Mobile qualifizierte elektronische Signatur Fact or Fiction? Informationstag "Elektronische Signatur" Berlin, 17.09.2015 Mobile qualifizierte elektronische Signatur Fact or Fiction? Dr. Detlef Hühnlein (ecsec GmbH) 1 Agenda Motivation Mobilisierung der QES Fact

Mehr

EuroCloud Deutschland Confererence

EuroCloud Deutschland Confererence www.pwc.de/cloud EuroCloud Deutschland Confererence Neue Studie: Evolution in der Wolke Agenda 1. Rahmenbedingungen & Teilnehmer 2. Angebot & Nachfrage 3. Erfolgsfaktoren & Herausforderungen 4. Strategie

Mehr

Mobile ID für sichere Authentisierung im e-government

Mobile ID für sichere Authentisierung im e-government Mobile ID für sichere Authentisierung im e-government Patrick Graber Senior Security Consultant, dipl. El.-Ing. ETH Swisscom (Schweiz) AG Grossunternehmen Agenda 2 Einführung in Mobile ID Mobile ID für

Mehr

Retained IT Im Spannungsfeld zwischen interner und externer IT- Delivery

Retained IT Im Spannungsfeld zwischen interner und externer IT- Delivery www.pwc.de Retained IT Im Spannungsfeld zwischen interner und externer IT- Delivery Jörg Hild und Roland Behr IT-Organisationen heute: Die Zeiten der klaren Strukturen sind vorüber Die IT Sourcing Studie

Mehr

Mobile Device Management

Mobile Device Management Mobile Device Management Na und? Stefan Mai Partner Manager, Good Technology, Frankfurt Netzplan MDM Kosten oder Nutzen? Wann was steuern und warum. MDM der Beginn einer Reise. Steigen Sie ein und seien

Mehr

esignatur- und esiegel Anwendungen in Österreich

esignatur- und esiegel Anwendungen in Österreich esignatur- und esiegel Anwendungen in Österreich Herbert.Leitold@a-sit.at Workshop Elektronische Siegel im Sinne der eidas-verordnung Berlin, 7. März 2016 Zentrum für sichere Informationstechnologie Austria

Mehr

Elektronische Signatur: Sicherheit im Internet

Elektronische Signatur: Sicherheit im Internet Elektronische Signatur: Sicherheit im Internet Dr. Georg Serentschy Geschäftsführer, Fachbereich Telekommunikation 30.05.2006 Elektronische Signatur: Sicherheit im Internet Seite 1 Inhalt Live-Demonstration

Mehr

MOBILE ENTERPRISE APPLICATION PLATFORM (MEAP)

MOBILE ENTERPRISE APPLICATION PLATFORM (MEAP) MOBILE ENTERPRISE APPLICATION PLATFORM (MEAP) Oliver Steinhauer Markus Urban.mobile PROFI Mobile Business Agenda MOBILE ENTERPRISE APPLICATION PLATFORM AGENDA 01 Mobile Enterprise Application Platform

Mehr

Die sichere Cloud? mit Trusted Cloud - der Weg aus dem Nebel. Caroline Neufert Nürnberg, 18. Oktober 2012

Die sichere Cloud? mit Trusted Cloud - der Weg aus dem Nebel. Caroline Neufert Nürnberg, 18. Oktober 2012 Die sichere Cloud? mit Trusted Cloud - der Weg aus dem Nebel Caroline Neufert Nürnberg, 18. Oktober 2012 Cloud Computing - Cloud Strategie Zu Beginn jeder Evaluierung gibt es wesentliche Kernfragen. Cloud

Mehr

Methoden und Tools zur effizienten Integration in Anwendungen und Geschäftsprozesse

Methoden und Tools zur effizienten Integration in Anwendungen und Geschäftsprozesse Methoden und Tools zur effizienten Integration in Anwendungen und Geschäftsprozesse 04.03.2010 Marc Albrecht marc.albrecht@de.ibm.com 199x / 200x / 201x von der Vision über die Diskussionen zur Realisierung

Mehr

Oracle on Demand Innovationen im Applikationsmanagement

<Insert Picture Here> Oracle on Demand Innovationen im Applikationsmanagement Oracle on Demand Innovationen im Applikationsmanagement Dieter Weißhaar Vice President, Oracle EMEA Customer Service Northern Europe Agenda Oracle On Demand Anforderungen an die Informationstechnologie

Mehr

Open eidas. Offene Initiativen für Authentisierung und Signatur. Dr. Detlef Hühnlein, ecsec GmbH. 2015 ecsec GmbH www.ecsec.de

Open eidas. Offene Initiativen für Authentisierung und Signatur. Dr. Detlef Hühnlein, ecsec GmbH. 2015 ecsec GmbH www.ecsec.de Open eidas Offene Initiativen für Authentisierung und Signatur Dr. Detlef Hühnlein, ecsec GmbH 1 Agenda Einleitung Offene Initiativen Zusammenfassung 2 Elektronische Ausweise in Europa >> 3 Herausgeber

Mehr

Big Data für Bond 2.0

Big Data für Bond 2.0 Big Data für Bond 2.0 Sammlung, Auswertung und der Datenschutz? Marit Hansen Stv. Landesbeauftragte für Datenschutz Schleswig-Holstein Big Data für Bond 2.0 Überblick Summer of Snowden Datensammlung Autumn

Mehr

Digital Readiness: Von der Strategie zur mobilen Web-App. Sandro Pfammatter, Leiter Informatik Baden, 6. April 2016

Digital Readiness: Von der Strategie zur mobilen Web-App. Sandro Pfammatter, Leiter Informatik Baden, 6. April 2016 Digital Readiness: Von der Strategie zur mobilen Web-App Sandro Pfammatter, Leiter Informatik Baden, 6. April 2016 Immense Beschleunigung durch Technologisierung Gartner Group Hype Cycle 2008 Gartner Group

Mehr

Cloud Computing Potenziale für die öffentliche Verwaltung führungskräfte forum im HHI, Berlin

Cloud Computing Potenziale für die öffentliche Verwaltung führungskräfte forum im HHI, Berlin Cloud Computing Potenziale für die öffentliche Verwaltung führungskräfte forum im HHI, Berlin Dr. Klaus-Peter Eckert, Dr. Peter Deussen Fraunhofer FOKUS - Berlin 18.10.2011 Agenda Technische Voraussetzungen

Mehr

Cloud Computing in Deutschland

Cloud Computing in Deutschland Cloud Computing in Deutschland Aktionsfelder der EuroCloud Deutschland im europäischen und globalen Kontext BMWI Cloud Computing 2012 Berlin, 19.04.2012 Unser Verständnis der Cloud Cloud Computing ist

Mehr

Dienste für Identifikation und Berechtigungsverwaltung

Dienste für Identifikation und Berechtigungsverwaltung Dienste für Identifikation und Berechtigungsverwaltung Referent: Hans Häni Co-Leitung ech-fachgruppe IAM ech-gv 23.03.2012: H. Häni 1 Inhalt - IT-Architekturwandel - Konsequenzen für IAM - Federated IAM

Mehr

Alcatel-Lucent Smart Energy Solutions Lab (Smart Lab) Smart Grids Week Salzburg Juni 2010

Alcatel-Lucent Smart Energy Solutions Lab (Smart Lab) Smart Grids Week Salzburg Juni 2010 Alcatel-Lucent Smart Energy Solutions Lab (Smart Lab) Smart Grids Week Salzburg Juni 2010 Alcatel-Lucent Austria Harald Himmer Country Senior Officer / Generaldirektor 650 MitarbeiterInnen österreichweit

Mehr

Sr. Technology Strategist

Sr. Technology Strategist Sr. Technology Strategist Situation Einwände Fragen Status Ein- Aussichten After fire and the wheel, cloud is the new game changer. Montreal Gazette, November 2011 GTI Report Die rote Pille und

Mehr

Kapsch BusinessCom AG. Kapsch BusinessCom. Operating ICT, trust Kapsch. Operating ICT, trust Kapsch EMC Forum 2011 1

Kapsch BusinessCom AG. Kapsch BusinessCom. Operating ICT, trust Kapsch. Operating ICT, trust Kapsch EMC Forum 2011 1 Kapsch BusinessCom. Operating ICT, trust Kapsch. Operating ICT, trust Kapsch EMC Forum 2011 1 Consumerization der IT Steht das im Widerspruch zur Security? 10.November 2011 08.06.2011 Titel der Präsentation

Mehr

Cloud-Technologie. Chancen für Messdienstunternehmen. www.qundis.com. Stefan Hammermüller, Bereichsleiter Produktmanagement der QUNDIS GmbH

Cloud-Technologie. Chancen für Messdienstunternehmen. www.qundis.com. Stefan Hammermüller, Bereichsleiter Produktmanagement der QUNDIS GmbH Cloud-Technologie Chancen für Messdienstunternehmen Agenda Motivation und Überblick Chancen für Messdienstunternehmen Datenschutzaspekte Stefan Hammermüller (Dipl. Inf.) Bereichsleiter Produktmanagement

Mehr

LUCOM & exceet. Erweitertes Produkt-, Service- & Consulting- Angebot. Düsseldorf/Zirndorf am 08.12.2014

LUCOM & exceet. Erweitertes Produkt-, Service- & Consulting- Angebot. Düsseldorf/Zirndorf am 08.12.2014 LUCOM & exceet Erweitertes Produkt-, Service- & Consulting- Angebot Düsseldorf/Zirndorf am 08.12.2014 Auf ein Wort LUCOM entwickelte sich seit Gründung 1991 zu einem der führenden europäischen Anbieter

Mehr

Cloud Computing. IM-Briefing 3.12.2009

Cloud Computing. IM-Briefing 3.12.2009 Cloud Computing IM-Briefing 3.12.2009 Cloud Computing IM-Breefing 3.12.2009 Fragestellung Was ist eine Cloud Vergangenheit, Gegenwart Motivation - Treiber Technische Ausprägungen Anwendungsfälle Abhängigkeit

Mehr

ITIL V3 2011 Was ist neu. Dr. Helmut Steigele

ITIL V3 2011 Was ist neu. Dr. Helmut Steigele ITIL V3 2011 Was ist neu Dr. Helmut Steigele Es ist eine Neu-Auflage Es ist ein Refresh Nicht 4.0; nicht 3.1; aber 2011 Seit 29. Juli 2011 Eingeführt per Ende August Das betrifft auch die Pocket Guides

Mehr

Überblick über unterstützende Maßnahmen des Bundeskanzleramtes Österreich / der BLSG zur Umsetzung von E-Government Dienstleistungen

Überblick über unterstützende Maßnahmen des Bundeskanzleramtes Österreich / der BLSG zur Umsetzung von E-Government Dienstleistungen Überblick über unterstützende Maßnahmen des Bundeskanzleramtes Österreich / der BLSG zur Umsetzung von E-Government Dienstleistungen Ressourcen, Technologien, Ansprechpartner, Peter Reichstädter Bundeskanzleramt

Mehr

Service Design. Dirk Hemmerden - Appseleration GmbH. Mittwoch, 18. September 13

Service Design. Dirk Hemmerden - Appseleration GmbH. Mittwoch, 18. September 13 Service Design Dirk Hemmerden - Appseleration GmbH An increasing number of customers is tied in a mobile eco-system Hardware Advertising Software Devices Operating System Apps and App Stores Payment and

Mehr

Cloud Computing in der öffentlichen Verwaltung Strategie der Behörden 14. Berner Tagung für Informationssicherheit 24. November 2011, Bern

Cloud Computing in der öffentlichen Verwaltung Strategie der Behörden 14. Berner Tagung für Informationssicherheit 24. November 2011, Bern Cloud Computing in der öffentlichen Verwaltung Strategie der Behörden 14. Berner Tagung für Informationssicherheit 24. November 2011, Bern Willy Müller Informatikstrategieorgan Bund ISB Information Security

Mehr

Verstehen von großen Datenmengen: Austausch. Christian Huemer

Verstehen von großen Datenmengen: Austausch. Christian Huemer Verstehen von großen Datenmengen: Austausch Christian Huemer Business Informatics Group Institute of Software Technology and Interactive Systems Vienna University of Technology Favoritenstraße 9-11/188-3,

Mehr

JONATHAN JONA WISLER WHD.global

JONATHAN JONA WISLER WHD.global JONATHAN WISLER JONATHAN WISLER WHD.global CLOUD IS THE FUTURE By 2014, the personal cloud will replace the personal computer at the center of users' digital lives Gartner CLOUD TYPES SaaS IaaS PaaS

Mehr

Willkommen zum EGOV360 Brunch! EGOV360 Wir machen E-Government rund! www.egov360.at Folie 1

Willkommen zum EGOV360 Brunch! EGOV360 Wir machen E-Government rund! www.egov360.at Folie 1 Willkommen zum EGOV360 Brunch! EGOV360 Wir machen E-Government rund! www.egov360.at Folie 1 Programm Was erwartet Sie heute? Herausforderungen an E-Government Strategien in Österreich und Europa Service-orientierte

Mehr

ITIL Trainernachweise

ITIL Trainernachweise ITIL Trainernachweise Allgemein: Akkreditierung als ITIL -Trainer für Foundation, Service Strategy, Service Design, Service Transition, Service Operation, CSI, Managing across the Lifecycle (MALC) Akkreditierung

Mehr

Agenda.! Die Cloud-Strategie der Europäischen Kommission.! Themen und Arbeitsgruppen! Die Rolle von EuroCloud! Gestaltungsmöglichkeiten

Agenda.! Die Cloud-Strategie der Europäischen Kommission.! Themen und Arbeitsgruppen! Die Rolle von EuroCloud! Gestaltungsmöglichkeiten Agenda! Die Cloud-Strategie der Europäischen Kommission! Themen und Arbeitsgruppen! Die Rolle von EuroCloud! Gestaltungsmöglichkeiten Europa The EU Cloud computing strategy includes three key actions regarding:

Mehr

ELAK und Amtssignatur in der Praxis

ELAK und Amtssignatur in der Praxis ELAK und Amtssignatur in der Praxis Wichtige Schritte zur elektronischen Verwaltung Prok. Leopold Kitir Amtssignatur Rechtlicher Rahmen ab 1.1.2011 AVG = Zulässigkeit bzw. verpflichtende Verwendung der

Mehr

RSA INTELLIGENCE DRIVEN SECURITY IN ACTION

RSA INTELLIGENCE DRIVEN SECURITY IN ACTION RSA INTELLIGENCE DRIVEN SECURITY IN ACTION So schützen Sie einheitlich Ihre Benutzeridentitäten im Unternehmen und in der Cloud! Mathias Schollmeyer Assoc Technical Consultant EMEA 1 AGENDA Überblick RSA

Mehr

Immer noch wolkig - aktuelle Trends bei Cloud Services

Immer noch wolkig - aktuelle Trends bei Cloud Services Dataport Hausmesse, 28.04.2015 Immer noch wolkig - aktuelle Trends bei Cloud Services Wie sieht Gartner Reifegrad und Annahme von Cloud Szenarien? Dr. Christine Zoppke-Donaldson 3 Dataport 28.04.2015 Cloud

Mehr

Sichere Mobilität in der Verwaltung - Management der Geräte, Anwendungen und Inhalte

Sichere Mobilität in der Verwaltung - Management der Geräte, Anwendungen und Inhalte Sichere Mobilität in der Verwaltung - Management der Geräte, Anwendungen und Inhalte Andreas Gremm, CA Deutschland GmbH 21. Mai 2014 40% der IT Manager sagen, dass sie ihren Benutzern Zugriff auf Unternehmensinformationen

Mehr

Cloud - der Hype. die Verwaltung muss ihre Hausaufgaben dazu erledigen. Prof. Dr. Reinhard Posch. WIEN, 15. Mai 2011

Cloud - der Hype. die Verwaltung muss ihre Hausaufgaben dazu erledigen. Prof. Dr. Reinhard Posch. WIEN, 15. Mai 2011 Cloud - der Hype die Verwaltung muss ihre Hausaufgaben dazu erledigen Prof. Dr. Reinhard Posch WIEN, 15. Mai 2011 Cloud in der Verwaltung Die IT-Industrie drängt mit Cloud Computing zum Einsatz von neuen

Mehr

ÖSTERREICH RECHNET MIT UNS. Mobility-Partner BRZ Andreas Hejl, BRZ 17.10.2013

ÖSTERREICH RECHNET MIT UNS. Mobility-Partner BRZ Andreas Hejl, BRZ 17.10.2013 ÖSTERREICH RECHNET MIT UNS Mobility-Partner BRZ Andreas Hejl, BRZ 17.10.2013 www.brz.gv.at BRZ GmbH 2013 MOBILITY - PRINZIPIEN User Zentriert Consumer Driven Rasche Veränderung 17.10.2013 BRZ GmbH 2013

Mehr

Mobile Device Management

Mobile Device Management Mobile Device Management Das iphone im Unternehmen St. Galler Tagung, 28. März 2012 Philipp Klomp Geschäftsführer Philipp.klomp@nomasis.ch Über uns Schweizer AG mit Sitz in Langnau ZH Consulting, Integrations-

Mehr

Interoperabilitätslösungen in der EU an den Beispielen PEPPOL und SPOCS

Interoperabilitätslösungen in der EU an den Beispielen PEPPOL und SPOCS Interoperabilitätslösungen in der EU an den Beispielen PEPPOL und SPOCS Dr. Martin Hagen Freie Hansestadt Bremen Die Senatorin für Finanzen Zentrales IT-Management und E-Government martin.hagen@finanzen.bremen.de

Mehr

Plattform Digitales Österreich

Plattform Digitales Österreich Plattform Digitales Österreich E-Government für die Wirtschaft effiziente E-Services rund um die Uhr Dipl.-Ing. Michael M. Freitter michael.freitter@bka.gv.at Bundeskanzleramt Österreich Abteilung E-Government:

Mehr

T.I.S.P. Community Meeting 2013. ISMS: Arbeitsplatz der Zukunft. Alfons Marx Teamleiter Security, DQS-Auditor Materna GmbH, Dortmund

T.I.S.P. Community Meeting 2013. ISMS: Arbeitsplatz der Zukunft. Alfons Marx Teamleiter Security, DQS-Auditor Materna GmbH, Dortmund T.I.S.P. Community Meeting 2013 ISMS: Arbeitsplatz der Zukunft Chancen, Potentiale, Risiken, Strategien Alfons Marx Teamleiter Security, DQS-Auditor Materna GmbH, Dortmund so könnte der Arbeitsplatz der

Mehr

Kompaktseminar Mobile IT-Infrastrukturen Anforderungen an IT-Sicherheit, Datenschutz und Compliance

Kompaktseminar Mobile IT-Infrastrukturen Anforderungen an IT-Sicherheit, Datenschutz und Compliance Kompaktseminar Mobile IT-Infrastrukturen Anforderungen an IT-Sicherheit, Datenschutz und Compliance Mobile IT-Infrastrukturen in Unternehmen sicher und erfolgreich managen Kurzbeschreibung Mobilität der

Mehr

Signatur-Workshop. Neue Signaturformate und ausländische Zertifikate in MOA-SPSS. Klaus Stranacher Wien, 05.12.2013

Signatur-Workshop. Neue Signaturformate und ausländische Zertifikate in MOA-SPSS. Klaus Stranacher Wien, 05.12.2013 Signatur-Workshop Neue Signaturformate und ausländische Zertifikate in MOA-SPSS Wien, 05.12.2013 Das E-Government Innovationszentrum ist eine gemeinsame Einrichtung des Bundeskanzleramtes und der TU Graz

Mehr

Dieter Brunner ISO 27001 in der betrieblichen Praxis

Dieter Brunner ISO 27001 in der betrieblichen Praxis Seite 1 von 6 IT-Sicherheit: die traditionellen Sichtweise Traditionell wird Computer-Sicherheit als technisches Problem gesehen Technik kann Sicherheitsprobleme lösen Datenverschlüsselung, Firewalls,

Mehr

PRODATIS CONSULTING AG. Folie 1

PRODATIS CONSULTING AG. Folie 1 Folie 1 Führend im Gartner Magic Quadranten für verteilte, interagierende SOA Projekte Oracle ist weltweit auf Rang 1 auf dem Markt der Enterprise Service Bus Suiten (ESB) für SOA Software 2010 26,3 %

Mehr

Mit Cloud Power werden Sie zum

Mit Cloud Power werden Sie zum Mit Cloud Power werden Sie zum Windows 8 und Windows Phones Apps Mark Allibone Noser Engineering AG History Channel Computing Technology 1960 Mainframe Computing 1970 Mini Computing 1980 Personal Computing

Mehr

Roadmap Fortgeschrittene Signaturen

Roadmap Fortgeschrittene Signaturen Roadmap Roadmap Fortgeschrittene Signaturen Version 1.0.1, 13.02.2013 Klaus Stranacher klaus.stranacher@egiz.gv.at Arne Tauber arne.tauber@egiz.gv.at Zusammenfassung: Das vorliegende Dokument stellt eine

Mehr

Identity management mit Hilfe der Bürgerkarte. Waltraut Kotschy Österr. Datenschutzkommission/ Stammzahlenregisterbehörde

Identity management mit Hilfe der Bürgerkarte. Waltraut Kotschy Österr. Datenschutzkommission/ Stammzahlenregisterbehörde Identity management mit Hilfe der Bürgerkarte Waltraut Kotschy Österr. Datenschutzkommission/ Stammzahlenregisterbehörde Relevante use cases Identity management umfasst sehr unterschiedliche Situationen:

Mehr

Vom Bewusstsein zur Lösung Angriffszenarien und Schutzmöglichkeiten

Vom Bewusstsein zur Lösung Angriffszenarien und Schutzmöglichkeiten Vom Bewusstsein zur Lösung Angriffszenarien und Schutzmöglichkeiten 25.11.2009 Hessen IT Kongress, Frankfurt/Main Hans Joachim Giegerich Giegerich & Partner GmbH Christian Schülke schuelke.net internet.security.consulting

Mehr

Workshop 1 : Kapsch BusinessCom AG. New World of Work

Workshop 1 : Kapsch BusinessCom AG. New World of Work Workshop 1 : Kapsch BusinessCom AG New World of Work 1 Kapsch BusinessCom New World of Work - gestalten wir Arbeitsplätze der Zukunft Themenbereiche nwow Communicate & Collaborate Unified Communication

Mehr

Industrie 4.0 als Impulsgeber zur Verwaltungsmodernisierung. Elisabeth Slapio Industrie- und Handelskammer Köln Effizienter Staat 5.

Industrie 4.0 als Impulsgeber zur Verwaltungsmodernisierung. Elisabeth Slapio Industrie- und Handelskammer Köln Effizienter Staat 5. Industrie 4.0 als Impulsgeber zur Verwaltungsmodernisierung Elisabeth Slapio Industrie- und Handelskammer Köln Effizienter Staat 5. Mai 2015 Berlin Verwaltungsmodernisierung = Bildquelle: Fotolia_64381188_eGovernment_markrubens

Mehr

59 markets and 36 languages. 76 markets and 48 languages 200+ CLOUD SERVICES

59 markets and 36 languages. 76 markets and 48 languages 200+ CLOUD SERVICES 2 59 markets and 36 languages 76 markets and 48 languages 200+ CLOUD SERVICES Informations-Sicherheit Risiken kennen Informations-Sicherheit ist eine Risiko-Management Disziplin des Geschäftsbereich und

Mehr

Einführung in 802.1x Organisatorische und technische Voraussetzungen Zertifikatsbasierte 802.1x Anwendung in der Praxis

Einführung in 802.1x Organisatorische und technische Voraussetzungen Zertifikatsbasierte 802.1x Anwendung in der Praxis Präsentationen Einführung in 802.1x Organisatorische und technische Voraussetzungen Zertifikatsbasierte 802.1x Anwendung in der Praxis Erfahrungsbericht Wireless 802.1x am USZ Anforderungen des USZ und

Mehr

Innovative informationstechnische Ansätze für die Unterstützung moderner Arbeitsformen in Gegenwart und Zukunft. SmartPeople@Work

Innovative informationstechnische Ansätze für die Unterstützung moderner Arbeitsformen in Gegenwart und Zukunft. SmartPeople@Work Innovative informationstechnische Ansätze für die Unterstützung moderner Arbeitsformen in Gegenwart und Zukunft SmartPeople@Work @E-Government Infoveranstaltung Luzern Jörg Hofstetter, www.hslu.ch/d3s

Mehr

Rechtliche Anforderungen an die IT-Sicherheit

Rechtliche Anforderungen an die IT-Sicherheit Rechtliche Anforderungen an die IT-Sicherheit Tag der IT-Sicherheit 05.02.2015 NELL-BREUNING-ALLEE 6 D-66115 SAARBRÜCKEN TELEFON: +49(0)681 /9 26 75-0 TELFAX: +49(0)681 /9 26 75-80 WWW.JURE.DE Überblick

Mehr

Vision: ICT Services aus der Fabrik

Vision: ICT Services aus der Fabrik Vision: ICT Services aus der Fabrik Der Weg zur elastischen ICT-Infrastruktur Daniel Jossen Geschäftsführer (CEO) dipl. Ing. Informatik FH, MAS IT Network Unsere Vision Wir planen und implementieren für

Mehr

Authentication as a Service (AaaS)

Authentication as a Service (AaaS) Authentication as a Service (AaaS) Abendseminar «Innovative Alternativen zum Passwort» 26.10.2010, Hotel Novotel, Zürich Anton Virtic CEO, Clavid AG Information Security Society Switzerland 1 Agenda Cloud

Mehr