A-SIT 10 Jahre IT-Sicherheits Know-How für Österreich
|
|
- Eleonora Chantal Adler
- vor 8 Jahren
- Abrufe
Transkript
1 A-SIT 10 Jahre IT-Sicherheits Know-How für Österreich
2 Bewusstsein erzeugen/schärfen
3 Der Überblick SHA MOBILE DEVICES KONZEPTE SIHA 2004 RFID TECHNOLOGIE BLACK BERRY KRITIS GÜTE SIEGEL 2009 PRINZIPIEN VIREN z.b. love letter GUTACHTEN ENISA 10 Jahre A-SIT STUDIEN MONITORING GENUINE ADVANTAGE SIGG SIGVO KONZEPTE SERVICES BK-SPEC MODEL BKU STORK ELSA 2008 ZSA Support SECURITY e-card 2007 SIDE CANNEL E-GOV NOT CA GDA epsos 2003 CCE EU A9C SIGNATUR ANALYSEN KONZEPTE RTR EESSI SSCD NOTIFIED BODY ALGO Seite 3
4 Aktualität wächst M. Crompton: The Internet is the biggest challenge to the sovereignty of countries Die Werbeeinnahmen aus dem Internet in UK übersteigen bereits die im TV-Business erzielten Werte BBC World News, der Schaden aus Cybercrime übersteigt bereits den Schaden aus konventionellen kriminellen Handlungen Krishna Ksheerabdhiv (Gemalto) IT ist nach den Zahlen des BIP der größte Sektor KANN CYBERSECURITY DEN WETTLAUF GEWINNEN? KÖNNEN WIR GEEIGNETE GOVERNANCE SICHERSTELLEN?
5 Der Beginn: Basis ist elektronische Signatur Artikel 9 Ausschuss Vertretung Österreichs zur Signaturrichtlinie Analyse kryptogr. Verfahren / Signaturalgorithmen Technologiebeobachtung ELSY-Chipkarte, die Erste Unterstützung des Hauptverbands UNCITRAL Signature Model Law Vertretung Österreichs in UN Seite 5
6 Im zweiten Jahr die ersten Bescheinigungen Bescheinigungen nach SigG/SigV Chipkarten (Telesec; Philips für Datakom und A-Trust) Damals auch noch Terminals & Software, zb Intensivierung Beratung öffentlicher Verwaltung z.b. MAGDALENA z.b. Taskforce eaustria Bürgerkarte beginnt. Weißbuch Bürgerkarte Seite 6
7 Anfangsphase: internationale Sichtbarkeit EESSI Europäische Standardisierung Signatur von Beginn (2000) beteiligt, z.b. Leitung area K Co-Autoren aller drei Referenznummer -Schutzprofile Common Criteria Mitgliedschaft Österreich Vertretung Österreichs im Mgmt. Committee seit 2002 EU Projekt ISIS-QualiSign Technisch-rechtliche Aspekte Signaturerstellung ECC Brainpool Papier Einsatz und Bedeutung Elliptischer Kurven für die elektronische Signatur (2001) weiter Referenzwerk Seite 7
8 Technlogiekompetenz ein Besipiel Side-Channel Analyse Aktuelle Standard-Algorithmen gut analysiert Schwächen meist aus Umsetzung Zu SPA / DPA / DFA international bekannt EC double & add DPA Seite 8
9 Unterstützung E-Government und Bürgerkarte Security Kapsel Bürgekarte Referenzumgebung der Bürgerkartenschnittstelle Mail-Test Service Referenztest -Kompatibilität Ursprünglich für Einsatz signierter Mails in Behörden, weiterhin laufend Anfragen international SSL Strategie Sicherheitsstufen Referenzumsetzung Bürgerkartenauswahl Seite 9
10 Nach fünf Jahren breit bekannt und genutzt Unterstützung von Behörden Datenschutz: z.b. PUSH-Vorschlag Passagierdaten BMG: Firewall-Screening Hauptverband: e-card BKA: Mitarbeit am Umbrella E-Government ABC BKA: Sicherheitsanalyse Blackberry EU Projekt OISIN IT-Beweissicherung für Ermittler Seite 10
11 Sicherheitshandbuch und mehr Überarbeitung Österr. Sicherheitshandbuch Version 2.2 mit XML-Struktur und Checklisten Sicherheitshandbuch WKÖ Auf Basis der XML-Version Spezifikation elektronische Vollmachten Security Health Check Wassenaar Agreement Analyse technische Infrastruktur Gutachten Lotto-Terminal Seite 11
12 Tools und Services CCE-Tool Verschlüsselung mit Bürgerkarte IFIP CMS 2006 Veranstaltung einer wissenschaftlichen Konferenz mit ENISA in Kreta ehealth Verzeichnisdienst Zusammenarbeit mit BMG ELAK-EXT Remote-Zugang für Behörden zu elektronsichem Akt Seite 12
13 SHA-1 in danger? Krypto-Analyse SHA-1 Beginn der Arbeiten bereits ~2002 (V. Rijmen) International Aufsehen erregende wissenschaftliche Veröffentlichungen 2006/2007 Verteilte Kollissions-Suche ab 2007 Seite 13
14 In jüngster Vergangenheit Bürgerkarten-Forum Projekt egov-bus SOA im Cross-Border E-Government STORK, STePS und ELSA Studie ECC in Standardanwendungen Gutachten E-Voting ÖH-Wahl Einige Tools Zertifikatsstatus, OCSP Abfragen Allg. Signaturprüfung, Dienst jetzt bei RTR Seite 14
15 FOKUSBEISPIEL eid österreichische Kompetenz in Blickrichtung ELSA ID 2.0 Im Netz ID Dokumente NATÜRL. PERSON Biometrie GOVERNMENT Dokumente Register PRIVATE SECTOR ID ID FOCUS GROUP GOVERNMENT OFFICIALS FOCUS GROUP COMPANIES JURIST. PERSON CLAIMS Approval ID MANDATE SERVICES IN THE FUTURE INTERNET Approval
16 FOKUSBEISPIEL eid BIOMETRIE PERSON PHYSISCHE KONTROLLE ID 2.0 DINGE RFID CLOUD COMPUTING SERVICES SOFTWARE AS SERVICE
17 NATIONALE LEUCHTTURMAKTIVITÄT - VORSCHLAG JURISDICTIONS TECHNOLOGY APPLICATIONS INTEROPERABILITY JURISDICTIONS PROCESSES DEPLOYMENT ACCOUNTABILITY ID 2.0 for ELSA
18 FUTURE INTERNET importance for governments for businesses THE OBAMA CASE SHOWS IMPORTANCE? OPINIONS OF GROUPS FAIRNESS INCLUSIVENESS EVOLUTION OVER TIME REPRESENTATIVITY W the web of services service on demand security on demand compliance on demand servi ce elem ent servi ce elem ent E W N S towards a new innovation cycle? Simple Tag Cloning Extreme Low Power Encryption servi ce elem ent THE CLOUD EU East EU the net opinion user + service ontologies the assumption of the past is not sustainable est PRIVACY SECURITY IMPACT AND FEEDBACK the internet of brains Crypto to RFID the internet of things
19 SERVICES IN THE NET GESETZ SEMANTIK, REGELN SPRACHE TEXTE Generische Interaktionsmaschine Basis: Ontologien USER SERVICE BROWSER USER CYCLE GESETZ SERVICE DIALOG UND ERGEBNIS SEMANTIK, REGELN SPRACHE TEXTE unabhängig vom Verfahren unabhängig von der Sprache spiegelt meine Verwaltungserfahrung Future of European E-Services? ID 2.0 esig edoc
20 Zukünftige Services benötigen integrierte Sicherheit CONTENT SYNDIZIERUNG SPRACH SYNDIZIERUNG PROZESS SYNDIZIERUNG eid, edoc, Sicherheit und Signatur spielen zentrale Rolle ONTOLOGY IDENTITY SERVICE 20
21 DER GESAMTE ZYKLUS GESETZE SEMANTIK, REGELN REGELTEILE IN TEXTFORM SPRACHE TEXTE Vollständigkeit Konsistenz Einheitliche Definitionen Instant Services Bis dahin E-Gov Kompatibilitätsprüfung
22 10 Jahre A-SIT heißt In Zahlen ausgedrückt Einzelprojekte Bestätigungen/Gutachten zu Signatur / E-Voting Bescheinigungen nach SigG/SigV Projekte zur Zahlungssystemaufsicht OeNB oder zusammengefasst: 10 Jahre Kompetenz Informationssicherheit Seite 22
23 SMALL IS BEAUTIFUL? BSI NSA SCSS I IBS EINBETTUNG AMT / ZIVIL / WIRTSCHAFT EFFIZIENZ GRÖSSE BÜROKRATIE FLEXIBILITÄT OPERATIV / FORSCHUNG / PROJEKTE A-SIT 2020
24 SECURITY KNOW-HOW FÜR DIE VERWALTUNG A-SIT ist kein operativer Körper und daher besonders geeignet know-how zu kommunizieren zur Stärkung der Konkurrenzfähigkeit der österreichischen Sicherheitsszene (z.b. Signaturprüfung BRZ,RTR) zur Umsetzung von proof of concept (z.b. Amtssignatur BRZ) zur Stärkung der kritischen Infrastrukturen (z.b. CERT BSI A-CERT, Notfall-Konzepte) zur Erkundung und zum Pilotieren von neuen Konzepten (z.b. neue Signaturkonzepte)
25 Danke für Ihre Aufmerksamkeit! Zentrum für sichere Inofrmationstechnologie - Austria
Österreichisches Sicherheitshandbuch
Österreichisches Sicherheitshandbuch Relaunch 2010 Akkreditierte Inspektionsstelle About A-SIT 1999 als gemeinnütziger Verein gegründet Mitglieder: Bund (BMF) OeNB TU-Graz Akkreditierte Inspektionsstelle
MehrSTORK. Secure IdenTity AcrOss BoRders LinKed. Bernd Zwattendorfer Wien, 15.03.2012
STORK Secure IdenTity AcrOss BoRders LinKed Das E-Government Innovationszentrum ist eine gemeinsame Einrichtung des Bundeskanzleramtes und der TU Graz Bernd Zwattendorfer Wien, 15.03.2012 Inhalt Motivation
MehrMOA-ID Workshop. Anwendungsintegration, Installation und Konfiguration. Klaus Stranacher Graz, 25.06.2013
MOA-ID Workshop Anwendungsintegration, Installation und Konfiguration Graz, 25.06.2013 Das E-Government Innovationszentrum ist eine gemeinsame Einrichtung des Bundeskanzleramtes und der TU Graz Überblick»
MehrELAK und Amtssignatur in der Praxis
ELAK und Amtssignatur in der Praxis Wichtige Schritte zur elektronischen Verwaltung Prok. Leopold Kitir Amtssignatur Rechtlicher Rahmen ab 1.1.2011 AVG = Zulässigkeit bzw. verpflichtende Verwendung der
MehrCloud Computing in der öffentlichen Verwaltung
Cloud Computing in der öffentlichen Verwaltung Willy Müller /ch/open - 5.4.2012 Sie alle sind Cloud-Nutzer 2 3 Cloud-Computing als Weiterentwicklung von SOA Business process as a Service Software as a
MehrWillkommen zum EGOV360 Brunch! EGOV360 Wir machen E-Government rund! www.egov360.at Folie 1
Willkommen zum EGOV360 Brunch! EGOV360 Wir machen E-Government rund! www.egov360.at Folie 1 Programm Was erwartet Sie heute? Herausforderungen an E-Government Strategien in Österreich und Europa Service-orientierte
MehrCloud Computing in der öffentlichen Verwaltung Strategie der Behörden 14. Berner Tagung für Informationssicherheit 24. November 2011, Bern
Cloud Computing in der öffentlichen Verwaltung Strategie der Behörden 14. Berner Tagung für Informationssicherheit 24. November 2011, Bern Willy Müller Informatikstrategieorgan Bund ISB Information Security
MehrBundeskanzlei BK Programm GEVER Bund. als Basis für GEVER. 29. November 2012
Bundeskanzlei BK Programm GEVER Bund Geschäftsprozesse als Basis für GEVER 29. November 2012 Zielsetzung der Präsentation Sie erhalten einen Überblick über den Stand der Entwicklung von GEVER als Geschäftsverwaltungssystem
MehrDie sichere Cloud? mit Trusted Cloud - der Weg aus dem Nebel. Caroline Neufert Nürnberg, 18. Oktober 2012
Die sichere Cloud? mit Trusted Cloud - der Weg aus dem Nebel Caroline Neufert Nürnberg, 18. Oktober 2012 Cloud Computing - Cloud Strategie Zu Beginn jeder Evaluierung gibt es wesentliche Kernfragen. Cloud
MehrPDF-AS 4.0 Hands-On Workshop
PDF-AS 4.0 Hands-On Workshop Einführung Dr. Wien, 09.12.2014 Das E-Government Innovationszentrum ist eine gemeinsame Einrichtung des Bundeskanzleramtes und der TU Graz Rechtliche Grundlagen» EU Richtlinie
MehrEuroCloud Deutschland Confererence
www.pwc.de/cloud EuroCloud Deutschland Confererence Neue Studie: Evolution in der Wolke Agenda 1. Rahmenbedingungen & Teilnehmer 2. Angebot & Nachfrage 3. Erfolgsfaktoren & Herausforderungen 4. Strategie
MehrSignatur- und Zertifikatsprüfung in der Praxis
Signatur- und Zertifikatsprüfung in der Praxis ADV Tagung Elektronische Signatur Der Weg in die Praxis 21.11.2006 Zentrum für sichere Informationstechnologie - Austria Agenda Grundlagen zur Signaturprüfung
Mehr10.07.2013 Seite 1 von 6
Diese Anleitung soll dabei helfen, PGP unter Mac OS X mit dem Email- Client Thunderbird einzurichten. In dieser Anleitung wird nicht beschrieben, wie Thunderbird installiert oder eingerichtet wird. Dies
MehrCloud Computing: Startschuss für eine Cloud- Strategie der Schweizer Behörden
Cloud Computing: Startschuss für eine Cloud- Strategie der Schweizer Behörden Swiss Networking Day 2011 - Willy Müller / 3. Mai 2011 2 Agenda 1. Was ist Cloud Computing? 2. Was bedeutet es für die Behörden?
MehrSystemen im Wandel. Autor: Dr. Gerd Frenzen Coromell GmbH Seite 1 von 5
Das Management von Informations- Systemen im Wandel Die Informations-Technologie (IT) war lange Zeit ausschließlich ein Hilfsmittel, um Arbeitsabläufe zu vereinfachen und Personal einzusparen. Sie hat
MehrSichere PCs und Laptops
Sichere PCs und Laptops Sicherheitstools mit der Bürgerkarte A-SIT Zentrum für Sichere Informationstechnologie Dipl.-Ing. Martin Centner SFG, 9. Februar 2006 A-SIT Zentrum für Sichere Informationstechnologie
MehrA-Trust Gesellschaft für Sicherheitssysteme im elektronischen Datenverkehr GmbH Michael Butz 15. April 2008
A-Trust Gesellschaft für Sicherheitssysteme im elektronischen Datenverkehr GmbH Michael Butz Geschäftsführer 15. April 2008 F. Gepp 04_2008 1 Agenda Überblick bl A-Trust Die Rolle/Funktion der Digitalen
MehrWSM go! Einblicke und Ausblicke zur Weiterentwicklung von OpenText Web Site Management Henning Scheibner. Usergroup 2014-09-29
WSM go! Einblicke und Ausblicke zur Weiterentwicklung von OpenText Web Site Management Henning Scheibner Usergroup 2014-09-29 Agenda WSM in Bewegung - Neues in WSM 11.2 Neues aktuell in der Entwicklung
MehrDigitale Signaturen. Made in Austria
Digitale Signaturen Made in Austria Die Urbedürfnisse ~97 Die sichere Nachverfolgbarkeit von Personen Das prüfbare und verbindliche Dokument (Vertrag) Sichere technische Verfahren statt User- PIN/TAN Kostengünstige
MehrDieter Brunner ISO 27001 in der betrieblichen Praxis
Seite 1 von 6 IT-Sicherheit: die traditionellen Sichtweise Traditionell wird Computer-Sicherheit als technisches Problem gesehen Technik kann Sicherheitsprobleme lösen Datenverschlüsselung, Firewalls,
Mehrcardtan im HYPO NOE Electronic Banking
cardtan im HYPO NOE Electronic Banking INFORMATIONEN ZUR EINFÜHRUNG DES cardtan-autorisierungsverfahrens IM HYPO NOE ELECTRONIC BANKING Die cardtan ist ein neues Autorisierungsverfahren im Electronic Banking,
MehrSystem Center Essentials 2010
System Center Essentials 2010 Microsoft System Center Essentials 2010 (Essentials 2010) ist eine neue Verwaltungslösung aus der System Center-Produktfamilie, die speziell für mittelständische Unternehmen
Mehreco Umfrage IT-Sicherheit 2016
eco Umfrage IT-Sicherheit 2016 Ein Report der eco Kompetenzgruppe Sicherheit unter der Leitung von Oliver Dehning Für den Report wurden 580 Experten aus der IT-Branche befragt. Demografie 33% Sprache 67%
MehrEND USER GUIDE IBS TICKET SYSTEM HOW-TO. Dokumenten Kontrolle. Version 1.1. Datum 2010-10-15. IBS Ticket System End User How-To D.doc.
END USER GUIDE IBS TICKET SYSTEM HOW-TO Dokumenten Kontrolle Version 1.1 Datum 2010-10-15 Besitzer Freigegeben durch Dateinamen Gregory Gut IBS Business Solution IBS Ticket System End User How-To D.doc
MehrInnovation Forum Digitalisierung. Industrie Smart City Internet of Things Safety&&Security» Internet of Things. » Industrie
«München, Industrie Industrie Smart Smart City City Internet of Things Safety Safety&&Security Security Internet of Things Unsere Angebote für Partner, Unterstützer Unsere Angebote für Partner, Unterstützer
MehrIT-Governance und COBIT. DI Eberhard Binder
IT-Governance und COBIT DI Eberhard Binder wir alle wollen, dass Die IT in unserem Unternehmen anerkannt und gut positioniert ist Die IT Abteilung als bestens geführt gilt Was will der CEO von seiner IT?
Mehr1. Erstellung, aus einer Idee wird ein digitaler Bestandteil einer Website.
2. Webpublishing Zur Erstellung von Webpages wurden verschiedene Konzepte entwickelt. Alle diese Konzepte basieren auf dem Content Life Cycle, der mit einem Content Management System weitgehend automatisiert
MehrMOBILE ON POWER MACHEN SIE IHRE ANWENDUNGEN MOBIL?!
MOBILE ON POWER MACHEN SIE IHRE ANWENDUNGEN MOBIL?! Oliver Steinhauer Sascha Köhler.mobile PROFI Mobile Business Agenda MACHEN SIE IHRE ANWENDUNGEN MOBIL?! HERAUSFORDERUNG Prozesse und Anwendungen A B
MehrDie Telematikinfrastruktur als sichere Basis im Gesundheitswesen
Die Telematikinfrastruktur als sichere Basis im Gesundheitswesen conhit Kongress 2014 Berlin, 06.Mai 2014 Session 3 Saal 3 Gesundheitsdaten und die NSA Haben Patienten in Deutschland ein Spionageproblem?
MehrHandy-Signatur www.handy-signatur.at
Handy-Signatur www.handy-signatur.at Handysignatur (Bürgercard) Services und Aktivierungsstelle Bundeskanzleramt A-1014 Wien, Ballhausplatz 2 DI Peter Reichstädter peter.reichstaedter@bka.gv.at Ziel: durchgängige
MehrZusätzliche Anwendungen mit der Bürgerkarte
Zusätzliche Anwendungen mit der Bürgerkarte ADV Tagung Elektronische Signatur, Elektronische Rechnungslegung und E-Government Wo stehen wir heute? 24.06.2008 Daniel Konrad Zentrum für sichere Informationstechnologie
MehrHerzlich Willkommen zum Informations-Frühstück EPSA 2015
Herzlich Willkommen zum Informations-Frühstück EPSA 2015 Innovationsleistungen der öffentlichen Verwaltung Wettbewerbe und Best Practices Österreichische Verwaltungspreis: Auszeichnung zukunftsweisender
MehrInfoSEC AWARENESS RESSOURCEN BESTMÖGLICH NUTZEN. RISIKEN PRAKTIKABEL REDUZIEREN. InfoSEC Awareness Ein Workshop von ExpertCircle.
InfoSEC AWARENESS RESSOURCEN BESTMÖGLICH NUTZEN. RISIKEN PRAKTIKABEL REDUZIEREN. InfoSEC Awareness Ein Workshop von ExpertCircle. RESSOURCEN BESTMÖGLICH NUTZEN. WORKSHOP INFOSEC AWARENESS DAS NOTWENDIGE
MehrAuf Nummer sicher. Der Kern der IT ist das beschleunigen von Arbeitsabläufen. Diesen kern pflegen wir.
Wir betreuen Ihre IT Infrastruktur. Zuverlässig, messbar effizienter und auf unkompliziertem, kurzen Weg. Auf Nummer sicher. Die Anforderungen an die Unternehmens-IT steigen kontinuierlich. Sie muss Anwendungen
MehrProf. Dr. Norbert Pohlmann, Institut für Internet Sicherheit - if(is), Fachhochschule Gelsenkirchen. Lage der IT-Sicherheit im Mittelstand
Lage der IT-Sicherheit im Mittelstand Inhalt Die Situation heute: Eine kritische Bewertung 2 Inhalt Die Situation heute: Eine kritische Bewertung 3 IT-Sicherheit u. Vertrauenswürdigkeitrdigkeit Veränderung,
MehrBusiness Breakfast. Ludwigshafen, 11. Juni 2015. www.she.net SHE Informationstechnologie AG 2015
Business Breakfast Ludwigshafen, 11. Juni 2015 2 Abwarten oder schnell handeln - Ihr optimaler Weg bis zur Umstellung auf den Punkt gebracht 3 In der Ruhe liegt die Kraft! denn 4 Was mit Windows 10 geht,
MehrIdentity management mit Hilfe der Bürgerkarte. Waltraut Kotschy Österr. Datenschutzkommission/ Stammzahlenregisterbehörde
Identity management mit Hilfe der Bürgerkarte Waltraut Kotschy Österr. Datenschutzkommission/ Stammzahlenregisterbehörde Relevante use cases Identity management umfasst sehr unterschiedliche Situationen:
MehrImmer noch wolkig - aktuelle Trends bei Cloud Services
Dataport Hausmesse, 28.04.2015 Immer noch wolkig - aktuelle Trends bei Cloud Services Wie sieht Gartner Reifegrad und Annahme von Cloud Szenarien? Dr. Christine Zoppke-Donaldson 3 Dataport 28.04.2015 Cloud
MehrOpen Source als de-facto Standard bei Swisscom Cloud Services
Open Source als de-facto Standard bei Swisscom Cloud Services Dr. Marcus Brunner Head of Standardization Strategy and Innovation Swisscom marcus.brunner@swisscom.com Viele Clouds, viele Trends, viele Technologien
MehrBYOD im Unternehmen Unterwegs zur sicheren Integration
BYOD im Unternehmen Unterwegs zur sicheren Integration 15. ISSS Berner Tagung für Informationssicherheit «Bring your own device: Chancen und Risiken» 27. November 2012, Allegro Grand Casino Kursaal Bern
MehrIPv6 in Deutschland. Constanze Bürger Referat IT 5, IT-Infrastrukturen und IT- Sicherheitsmanagement des Bundes Bundesministerium des Innern
IPv6 in Deutschland Constanze Bürger Referat IT 5, IT-Infrastrukturen und IT- Sicherheitsmanagement des Bundes Bundesministerium des Innern 1 There are 645 days until Central Registry IPv4 address exhaustion
MehrVom Bewusstsein zur Lösung Angriffszenarien und Schutzmöglichkeiten
Vom Bewusstsein zur Lösung Angriffszenarien und Schutzmöglichkeiten 25.11.2009 Hessen IT Kongress, Frankfurt/Main Hans Joachim Giegerich Giegerich & Partner GmbH Christian Schülke schuelke.net internet.security.consulting
MehrDie neue Aufgabe von der Monitoring-Stelle. Das ist die Monitoring-Stelle:
Die neue Aufgabe von der Monitoring-Stelle Das ist die Monitoring-Stelle: Am Deutschen Institut für Menschen-Rechte in Berlin gibt es ein besonderes Büro. Dieses Büro heißt Monitoring-Stelle. Mo-ni-to-ring
MehrIT Governance in Südtirol
IT Governance in Südtirol Bozen, 24. Juni 2015 ZUR EXZELLENZ DER IT SERVICES 2 Struktur des Konzepts Integrierende Steuerung innerhalb der öffentlichen Verwaltung und Dialog mit den externen Akteuren IT
MehrTechnische Aspekte der ISO-27001
ISO/IEC 27001 - Aktuelles zur IT-Sicherheit Technische Aspekte der ISO-27001 Donnerstag, 19. September 2013, 14.00-18.30 Uhr Österreichische Computer Gesellschaft. 1010 Wien Überblick Norm Anhang A normativ
MehrMobile qualifizierte elektronische Signatur Fact or Fiction?
Informationstag "Elektronische Signatur" Berlin, 17.09.2015 Mobile qualifizierte elektronische Signatur Fact or Fiction? Dr. Detlef Hühnlein (ecsec GmbH) 1 Agenda Motivation Mobilisierung der QES Fact
MehrA-CERT Certificate Policy
ARGE DATEN A-CERT Certificate Policy [gültig für Testzertifikate für einfache Signaturen] Version 1.2/Juli 2009 - a-cert-freecert-policy.doc OID-Nummer: 1.2.40.0.24.1.1.4.1 Gültigkeitshistorie OID-Nummer:
MehrDigital Readiness: Von der Strategie zur mobilen Web-App. Sandro Pfammatter, Leiter Informatik Baden, 6. April 2016
Digital Readiness: Von der Strategie zur mobilen Web-App Sandro Pfammatter, Leiter Informatik Baden, 6. April 2016 Immense Beschleunigung durch Technologisierung Gartner Group Hype Cycle 2008 Gartner Group
MehrTreuhand Dialogik Cloud
Treuhand Dialogik Cloud Jederzeit aktuelle Daten Mit der Treuhand-cloud sind Sie mit Sicherheit verbunden am Arbeitsplatz Treuhandbüro unbeschränkter Zugriff Exchange MS-Office Diagramm cloud- Anwendungen
MehrTraditionelle Suchmaschinenoptimierung (SEO)
Traditionelle Suchmaschinenoptimierung (SEO) Mit der stetig voranschreitenden Veränderung des World Wide Web haben sich vor allem auch das Surfverhalten der User und deren Einfluss stark verändert. Täglich
MehrPlattform Digitales Österreich
Plattform Digitales Österreich E-Government für die Wirtschaft effiziente E-Services rund um die Uhr Dipl.-Ing. Michael M. Freitter michael.freitter@bka.gv.at Bundeskanzleramt Österreich Abteilung E-Government:
Mehreidas as a Service Gibt es die starke Authentisierung und die elektronische Signatur bald aus der Cloud?
Informationstag "Elektronische Signatur" Berlin, eidas as a Service Gibt es die starke Authentisierung und die elektronische Signatur bald aus der Cloud? Dr. Detlef Hühnlein ecsec GmbH Agenda Einleitung
MehrÖSTERREICH RECHNET MIT UNS. Mobility-Partner BRZ Andreas Hejl, BRZ 17.10.2013
ÖSTERREICH RECHNET MIT UNS Mobility-Partner BRZ Andreas Hejl, BRZ 17.10.2013 www.brz.gv.at BRZ GmbH 2013 MOBILITY - PRINZIPIEN User Zentriert Consumer Driven Rasche Veränderung 17.10.2013 BRZ GmbH 2013
MehrManagement und Langzeitaufbewahrung von digitalen Informationen im Gemeindeumfeld. Central Datastore für digitales Gemeinde-Zwischenarchiv
Verein Schweizerische Städte- & Gemeinde-Informatik Management und Langzeitaufbewahrung von digitalen Informationen im Gemeindeumfeld 30. November 2010, Swisscom-Center Olten Central Datastore für digitales
MehrE-Government in der Landesverwaltung
Der Beauftragte der Landesregierung für Informationstechnik (CIO) Dr. Thomas List CIO-Stabsstelle Ministerium für Inneres und Kommunales des Landes NRW 1 Der Beauftragte der Landesregierung für Informationstechnik
MehrDe-Mail. So einfach wie E-Mail, so sicher wie Papierpost. Dr. Uwe Schiel. (BearingPoint GmbH, Berater für den IT-Stab, BMI)
De-Mail So einfach wie E-Mail, so sicher wie Papierpost Dr. Uwe Schiel (BearingPoint GmbH, Berater für den IT-Stab, BMI) Weitere Informationen unter 14. Ministerialkongress (Berlin, 10.09.2009) 1 Problemlage
MehrHerzlich willkommen. Die Zukunft von Client und Mobile Device Management. Tobias Frank, baramundi software AG
Herzlich willkommen Tobias Frank, baramundi software AG Die Zukunft von Client und Mobile Device Management Die Evolution des Clients Betriebssystem-Historie Langjährige Partnerschaft und Erfahrung Alle
MehrSymantec Mobile Computing
Symantec Mobile Computing Zwischen einfacher Bedienung und sicherem Geschäftseinsatz Roland Knöchel Senior Sales Representative Endpoint Management & Mobility Google: Audi & Mobile Die Mobile Revolution
MehrUnified Communications & Collaboration
Telefonkonferenz am 11.09.2009 Unified Communications & Collaboration Channel 8.52009 Kickoff Lars Thielker SWG Technical Sales Lotus, Channel 2009 IBM Corporation als Kommunikationsplattform offen erweiterbar
MehrCloud-Technologie. Chancen für Messdienstunternehmen. www.qundis.com. Stefan Hammermüller, Bereichsleiter Produktmanagement der QUNDIS GmbH
Cloud-Technologie Chancen für Messdienstunternehmen Agenda Motivation und Überblick Chancen für Messdienstunternehmen Datenschutzaspekte Stefan Hammermüller (Dipl. Inf.) Bereichsleiter Produktmanagement
MehrManaged PKI & the world according to eidas
Managed PKI & the world according to eidas 25.06.2015 Cryptovision Mindshare, Gelsenkirchen Dr. Kim Nguyen, Fellow (Bundesdruckerei GmbH) & Geschäftsführer D-TRUST GmbH 29.06.2015 1 AGENDA Managed PKI
Mehrbaut auf bestehende EU Initiativen wie: (SET-Plan) Ziele des SET-Plans: Convenant of Mayors CONCERTO CIVITAS
SMART CITIES News aus Brüssel Vorstellung der aktuellen Aktivitäten auf europäischer Ebene TPSCA Workshop "Smart Cities - Aktuelle Entwicklungen" 20. März 2012 Inhalt 1. Überblick über Smart Cities Netzwerke,
MehrInformations- / IT-Sicherheit Standards
Ziele Informations- / IT-Sicherheit Standards Überblick über Ziele, Anforderungen, Nutzen Ingrid Dubois Grundlage zuverlässiger Geschäftsprozesse Informationssicherheit Motivation Angemessenen Schutz für
MehrNext Generation CMS. API zu ihrem Content
Next Generation CMS API zu ihrem Content Ing. Clemens Prerovsky, MSc Gentics Software GmbH Gentics - wer wir sind Österreichischer Content Management und Portalsoftware Hersteller 150 Kunden 70.000 Benutzer
MehrDie 4 Säulen der Datensicherheit
Die 4 Säulen der Datensicherheit Die Bedeutung von Datensicherheit Die Bedeutung von Datensicherheit Materielle vs. Immaterielle Güter Unterschiedliches Verständnis des Gefahrenpotentials Schutz von materiellen
MehrKriterienkatalog und Vorgehensweise für Bestätigungen und Konformitätsnachweise gemäß Signaturgesetz. datenschutz cert GmbH Version 1.
Kriterienkatalog und Vorgehensweise für Bestätigungen und Konformitätsnachweise gemäß Signaturgesetz (SigG) datenschutz cert GmbH Version Inhaltsverzeichnis Kriterienkatalog und Vorgehensweise für Bestätigungen
MehrDas neue AI BIETERCOCKPIT 8 Informationsmaterial für Bieter
Das neue AI BIETERCOCKPIT 8 Informationsmaterial für Bieter ein Anbieter eine Anwendung zentrales Hosting Recherchieren Teilnehmen Kostenfrei www.bietercockpit.de Eine neue Software für intuitive Bedienung
MehrBrauchen wir wirklich soviel Datenschutz und IT-Sicherheit? 23.09.2015 Sicherheitskooperation Cybercrime
Brauchen wir wirklich soviel Datenschutz und IT-Sicherheit? 23.09.2015 Sicherheitskooperation Cybercrime www.s-con.de 1 Referent Michael J. Schöpf michael.schoepf@s-con.de +49 171 3241977 +49 511 27074450
MehrNext-Generation Firewall
Ansprechpartner: / +49 221 788 059 14 / +49 176 668 392 51 / f.felix@coretress.de Wie sieht eine sichere Optimierung Ihres Netzwerks aus? 10 Möglichkeiten zur sicheren Optimierung Ihres Netzwerks 1. Intelligente
MehrInfrastruktur: Vertrauen herstellen, Zertifikate finden
TeleTrusT Bundesverband IT-Sicherheit e.v. Infrastruktur: Vertrauen herstellen, Zertifikate finden Allgemeines zur TeleTrusT EBCA Seit 2001 Zusammenschluss einzelner, gleichberechtigter n zu -Verbund einfacher,
MehrDatenschutz und Informationssicherheit 03.09.2015
Datenschutz und Informationssicherheit 03.09.2015 Vertrauen in öffentliche Institutionen in Deutschland ist hoch Studie der GfK: Global Trust Report (2015) Staatliche Institutionen führen das Vertrauensranking
MehrEffizientes und sicheres E-Government mit Bürgerportalen
Effizientes und sicheres E-Government mit Bürgerportalen Dr. Heike Stach (IT 2 / KBSt) Weitere Informationen unter www.buergerportale.de 1 Elektronische Kommunikation ist unsicherer und unverbindlicher
MehrCloud Zertifizierung und Kompetenz. Hendrik A. Reese, Principal Consultant, TÜV Rheinland
Cloud Zertifizierung und Kompetenz. Hendrik A. Reese, Principal Consultant, TÜV Rheinland Cloud Computing. Marktsituation in Deutschland. 30% 65% 90% Marktwachstum von 2015 auf 2016 Interviewte Personen:
MehrIhr Weg in die Cloud einfach A1. Alexandros Osyos, MBA Leiter Partner Management A1 Telekom Austria
Ihr Weg in die Cloud einfach A1 Alexandros Osyos, MBA Leiter Partner Management A1 Telekom Austria Ihr Weg in die Cloud einfach A1 Wien, 5. November 2012 Alexandros Osyos, MBA Leiter IT Partner Management
MehrBes 10 Für ios und Android
Bes 10 Für ios und Android Architektur einer nicht Container (Sandbox) basierenden MDM Lösung Simple & Secure ios & Android Management mit 10.1.1 Secure Workspace - Sicherer Container für ios und Android
MehrDas BIT und die SuisseID : Sicherheit, Kontinuität und Innovation
egov Fokus «SuisseID in der öffentlichen Verwaltung» 17. September 2010 Das BIT und die SuisseID : Sicherheit, Kontinuität und Innovation Bund und Kantone können die SuisseID bei der AdminPKI des BIT beziehen.
MehrITIL 3LGM²: Methoden und Werkzeuge für das IT Service Management im Krankenhaus
: Methoden und Werkzeuge für das Management im Alfred Winter, Lutz Ißler Universität Leipzig Institut für Medizinische Informatik, Statistik und Epidemiologie : Methoden und Werkzeuge für das Management
MehrManage The Cloud! Installation, Administration, Migration und Automation über eine einzige Konsole: Azure Citrix Hyper-V RDS VMware...
Manage The Cloud! Installation, Administration, Migration und Automation über eine einzige Konsole: Azure Citrix Hyper-V RDS VMware... Verschiedenste Technologien von unterschiedlichen Herstellern. Also
MehrErfahrungsbericht eines zertifizierten IT-Sicherheitsdienstleisters
Erfahrungsbericht eines zertifizierten IT-Sicherheitsdienstleisters IS-Revisorentreffen 2012 Ronny Frankenstein 1 Agenda 1 Kurze Vorstellung 2 Motivation 3 Vorgeschichte 4 Umsetzung 5 Ergebnisse 2 Vorstellung
MehrRegIT.NET. Die Gesamtlösung für egovernment Herbert Kronlechner, Thomas Kuhta
RegIT.NET Die Gesamtlösung für egovernment Herbert Kronlechner, Thomas Kuhta Agenda Ausgangslage Anforderungen Lösungsstrategie Technologien Umsetzung Demo 2 Ausgangslage Gewachsene Strukturen PROFI Registratursystem
MehrEinführung der E-Akte in der Bundesverwaltung
Einführung der E-Akte in der Bundesverwaltung Gliederung 1. Digitale Verwaltung 2020: Grundlagen und Zusammenhänge 2. E-Akte: Ausgangssituation und Bedarf 3. E-Akte im Programm Digitale Verwaltung 2020
MehrWelche technischen Voraussetzungen sind für die Nutzung von Zertifikaten notwendig?
ZERTIFIKAT UND SIGNATUR Als Besitzer eines Zertifikates können Sie Ihre Identität gegenüber anderen Leuten, mit denen Sie über das Web kommunizieren, bestätigen, E-Mail-Nachrichten signieren oder verschlüsseln
MehrResilien-Tech. Resiliente Unternehmen. Security Consulting. 08. Mai 2014. Burkhard Kesting
Resilien-Tech Resiliente Unternehmen Security Consulting 08. Mai 2014 Burkhard Kesting Internationales Netzwerk KPMG International KPMG International KPMG ELLP KPMG in Deutschland Audit Tax Consulting
MehrAktualisierung und Ausblick. DI. Gerald Trost
Das österr.. IT-Sicherheitshandbuch Aktualisierung und Ausblick DI. Gerald Trost Inhaltsübersicht - SIHB Ziel und Historie Struktur und Konzept Schwerpunkte der Aktualisierung 2006 Ausblick und Perspektiven
MehrSicherheit der Komponenten der Telematik-Infrastruktur
Sicherheit der Komponenten der Telematik-Infrastruktur IT - Sicherheit im Gesundheitswesen Regelungen und Maßnahmen für eine sichere TI im Zuge der Einführung der egk ( BSI ) Bundesamt für Sicherheit in
MehrINSYDE -Integration of Health System Data and Exchange
INSYDE -Integration of Health System Data and Exchange Technisches Konzept Stefan Oberbichler GMDS Jahrestagung 2010 - Mannheim research division for ehealth and telemedicine Motivation Standardisierte
MehrBarrierefreie Web Projekte Ein strategischer Ansatz
Barrierefreie Web Projekte Ein strategischer Ansatz Marc Faeh, Consultant Barrierefreie Web ProjekteWeb Accessibility / Marc Faeh 01.09.201414.07.2 005 2005 IBM Business Consulting Services Accessibility
MehrProgramm GEVER Bund: Vorstoss ins Unbekannte oder machbare Herausforderung?
Bundeskanzlei BK Delegierte des Bundesrates für das Programm GEVER Bund Programm GEVER Bund: Vorstoss ins Unbekannte oder machbare Herausforderung? Swiss egovernment Forum vom Dienstag, 3. März 2009 Programm
MehrCloud Security geht das?
Wolfgang Straßer Geschäftsführer Dipl.-Kfm. Cloud Security geht das? @-yet GmbH, Schloß Eicherhof, D-42799 Leichlingen +49 (02175) 16 55 0 Sicherheit in der Cloud geht das? im Prinzip ja aber @-yet GmbH,
MehrBasisanwendung für sichere elektronische Kommunikation in der Bayerischen Verwaltung - 2. Bayerisches Anwenderforum egovernment 2010 14.06.
Die Bayerische Verwaltungs-PKI Die Bayerische Verwaltungs-PKI Basisanwendung für sichere elektronische Kommunikation in der Bayerischen Verwaltung - 2. Bayerisches Anwenderforum egovernment 2010 14.06.2010
MehrFachtagung. Content Management Systems. Targeting. Online Marketing Suite. Namics.
Fachtagung. Content Management Systems. Targeting. Online Marketing Suite. Steffen Engeser. Consultant. 03. März 2011 Agenda. 5/2/11 2 Denken. Präsentieren. Umsetzen. Online Marketing Suite. Agenda. à
MehrMOBILE APPLIKATIONEN IM TRAVEL MANAGEMENT. Einführung Mobile Applikationen für Geschäftsreisen Eine Handlungsempfehlung VDR Fachausschuss Technologie
MOBILE APPLIKATIONEN IM TRAVEL MANAGEMENT Einführung Mobile Applikationen für Geschäftsreisen Eine Handlungsempfehlung VDR Fachausschuss Technologie Christtian Rosenbaum,:i:FAO Group Seite 1 Die Herausforderung/Mobile
MehrContent Management System mit INTREXX 2002.
Content Management System mit INTREXX 2002. Welche Vorteile hat ein CM-System mit INTREXX? Sie haben bereits INTREXX im Einsatz? Dann liegt es auf der Hand, dass Sie ein CM-System zur Pflege Ihrer Webseite,
Mehregovernment, Open Government, Mobile Government? Was die öffentliche Verwaltung tatsächlich braucht
egovernment, Open Government, Mobile Government? Was die öffentliche Verwaltung tatsächlich braucht Thomas Langkabel National Technology Officer Microsoft Deutschland GmbH 25. September 2014 Technologie
MehrCloud Computing Potenziale für die öffentliche Verwaltung führungskräfte forum im HHI, Berlin
Cloud Computing Potenziale für die öffentliche Verwaltung führungskräfte forum im HHI, Berlin Dr. Klaus-Peter Eckert, Dr. Peter Deussen Fraunhofer FOKUS - Berlin 18.10.2011 Agenda Technische Voraussetzungen
MehrOutlook 2007/2010 - Zertifikat installieren und nutzen
Inhalt 1. Allgemeines... 1 2. Zertifikat installieren... 1 3. Outlook konfigurieren - Vertrauensstellungscenter öffnen... 3 4. E-Mails signieren und/oder verschlüsseln... 6 1. ALLGEMEINES Um Ihr A-CERT/GLOBALTRUST-Zertifikat
MehrSiemens IT Solutions and Services presents
Siemens IT Solutions and Services presents Cloud Computing Kann Cloud Computing mein Geschäft positiv beeinflussen? Ist Cloud Computing nicht nur eine Marketing-Idee? Unsere Antwort: Mit Cloud Computing
MehrAktuelle Herausforderungen im Datenschutz
Aktuelle Herausforderungen im Datenschutz Johannes Landvogt c/o Bundesbeauftragter für den Datenschutz und Informationsfreiheit BSI & SIZ Grundschutz Tag Bonn, 09. Februar 2012 1 1 Inhalt Cloud Computing
Mehr8 Juli 2015. Transparenz durch Governance Data Governance als kritischer Erfolgsfaktor für Predictive Analytics
Transparenz durch Governance Data Governance als kritischer Erfolgsfaktor für Predictive Analytics Contents Predictive Analytics Erwartungen erfüllt? Einfach denken worauf achten, bevor gestartet wird?
MehrVerwaltungskongress Berlin 29.10.2012
Verwaltungskongress Berlin 29.10.2012 Wie kann ich Prozessbausteine in meinen Prozessen identifizieren? Wie finde ich die passende E-Government-Lösung dafür? IMPULSVORTRAG Prof. Dr. Dagmar Lück-Schneider
Mehr