D10-QM Community Building: Konzept, Maßnahmen und Bewertung

Größe: px
Ab Seite anzeigen:

Download "D10-QM Community Building: Konzept, Maßnahmen und Bewertung"

Transkript

1 D10-QM Community Building: Konzept, Maßnahmen und Bewertung Editor: Prüfung: Typ: Projekt: Version: 1.0 Ahmad-Reza Sadeghi und Sven Wohlgemuth (TU Darmstadt/CASED) Jens Kubieziel (AGETO) [MANAGEMENTBERICHT] Datum: 21. Juni 2013 Status: Klasse: [FREIGABE] [ÖFFENTLICHKEIT] Datei: D10-QM Community Building-Konzept, Maßnahmen und Bewertung.docx Zusammenfassung Mit der Infrastruktur des npa soll das Vertrauen der Menschen in Internet- Anwendungen gestärkt und damit ihre Nutzung gefördert werden. Durch eine dienstorientierte und ggf. pseudonyme Datenerhebung orientiert sie sich an dem Prinzip der Datensparsamkeit. Die Herausforderung besteht weder in einer Verfügbarkeit standardisierter Systeme für den npa noch in einer Erhebung persönlicher Daten, sondern in ihrer Benutzerfreundlichkeit und im Schutz vor Bedrohungen durch einen potentiellen Missbrauch von Daten. Das Projekt soll zur Lösung dieser Herausforderung beitragen, indem es eine Open-Source- Community für sichere und benutzerfreundliche Internet-Anwendungen basierend auf dem npa aufbaut. Sie soll die Softwareentwicklung für die Nutzung des elektronischen Identitätsnachweises mit dem npa vorantreiben. Konsortialleitung: Prof. Dr. Ahmad-Reza Sadeghi und Dr. Sven Wohlgemuth System Security Lab, TU Darmstadt/CASED, Mornewegstr. 32, Darmstadt Tel.: Fax: Web: https://www.persoapp.de

2 Nutzungslizenz Die Nutzungslizenz dieses Dokumentes ist die Creative Commons Nutzungslizenz Attribution-ShareAlike 3.0 Unported 1. Mitglieder des Konsortiums 1. AGETO Service GmbH, Deutschland 2. Center for Advanced Security Research Darmstadt (CASED), Deutschland 3. Fraunhofer Institut für Sichere Informationstechnologie (SIT), Deutschland 4. Technische Universität (TU) Darmstadt, Deutschland Versionen Version Datum Beschreibung (Editor) Initiale Version (Sven Wohlgemuth) Zielgruppen und Maßnahmen (Sven Wohlgemuth) Spezifikation der Maßnahmen (Sven Wohlgemuth) verteiler hinzugefügt (Sven Wohlgemuth) Verfeinerung der -Methodik und Maßnahmen (Sven Wohlgemuth) Verfeinerung der Bewertung zu PersoApp (Sven Wohlgemuth) Version für die interne Prüfung (Sven Wohlgemuth) Einarbeitung der Kommentare der internen Prüfung (Sven Wohlgemuth) Freigegebene Version (Sven Wohlgemuth) 1 Version Juni 2013 Seite 2/29

3 Autoren Autoren Sven Wohlgemuth (TU Darmstadt/CASED) Beiträge Abschnitt 1-8 Version Juni 2013 Seite 3/29

4 Inhaltsverzeichnis 1 Ziel und Zweck des Dokumentes Anwendungsbereich Abkürzungen und Begriffsdefinitionen Abkürzungen Begriffsdefinitionen Sichere und benutzerfreundliche Internet-Anwendungen Ausgangssituation Alleinstellungsmerkmal von Zielgruppen von Methodik für das Community Building Rekrutierung neuer Community-Mitglieder Zusammenarbeit innerhalb der Community Weiterentwicklung der Community Projektplan Maßnahmen für das Community Building Pressemitteilung Umfrage Design von Use Cases Beirat Veranstaltungskalender Roadshow Workshop Publikation Lehrveranstaltung Internet-Portal Forum FAQ Pre-Release der Open-Source-Software-Bibliothek Open-Source-Software-Bibliothek (Major Release) Demo- und Testdienst Dokumentation Version Juni 2013 Seite 4/29

5 6.17 Interner Dienst für einen Dokumentenaustausch Interne Qualitätskontrolle Soziales Netzwerk verteiler Telefonkonferenz Sitzung Bewertung des -Community Building Mitgeltende Dokumente Version Juni 2013 Seite 5/29

6 1 Ziel und Zweck des Dokumentes Mit der rechtlichen Einführung des elektronischen Identitätsnachweises [1,2] und seiner Smartcard-basierten Implementierung durch die Infrastruktur des npa für elektronische Identitäten [3] ist in Deutschland seit November 2010 eine nationale, standardisierte Identitätsmanagementinfrastruktur zur gegenseitigen Authentifikation von Kommunikationspartnern im Internet verfügbar. Mit der Infrastruktur des npa soll das Vertrauen der Menschen in Internet-Anwendungen gestärkt und damit ihre Nutzung gefördert werden. Durch eine dienstorientierte und ggf. pseudonyme Datenerhebung orientiert sie sich an dem Prinzip der Datensparsamkeit. Die Herausforderung besteht jedoch nicht in einer Verfügbarkeit standardisierter Systeme für den npa und in einer Erhebung persönlicher Daten, sondern in ihrer Benutzerfreundlichkeit und im Schutz vor Bedrohungen durch einen potentiellen Missbrauch von Daten [4,5]. Das Projekt soll zur Lösung dieser Herausforderung beitragen, indem es eine Open-Source-Community für sichere und benutzerfreundliche Internet-Anwendungen aufbauen wird. Sie soll die Softwareentwicklung für die Nutzung des elektronischen Identitätsnachweises mit dem npa vorantreiben. Die vorliegende Ausarbeitung definiert die - Vorgehensweise und ihre Bewertung zur Rekrutierung neuer Community-Mitglieder, einer Zusammenarbeit innerhalb der -Community sowie der Weiterentwicklung der -Community. 2 Anwendungsbereich D10-QM Community Building: Konzept, Maßnahmen und Bewertung richtet sich an alle Teilnehmerinnen und Teilnehmer sowie Interessierte an der Open-Source- Community. Es spezifiziert das Konzept und damit die Ausrichtung der Open-Source-Community, ihre Maßnahmen zum Community Building und ihre Bewertung in Form der erwarteten Ergebnisse. 3 Abkürzungen und Begriffsdefinitionen 3.1 Abkürzungen Abkürzung BMBF BMI BSI CASED CC CERT CMS DFN Erläuterung Bundesministerium für Bildung und Forschung Bundesministerium des Innern Bundesamt für Sicherheit in der Informationstechnik Center for Advanced Security Research Darmstadt Creative Commons Computer Emergency Readiness Team Content-Management-System Deutsches Forschungsnetz Version Juni 2013 Seite 6/29

7 DIVSI eid MIT npa QM SIT TR TU Deutsches Institut für Vertrauen und Sicherheit im Internet Elektronische Identität Massachusetts Institute of Technology Neuer Personalausweis Qualitätsmanagement Sichere Informationstechnologie (s. Fraunhofer SIT) Technische Richtlinie Technische Universität 3.2 Begriffsdefinitionen Begriff eid-client eid-funktion eid-server PersoApp Definition Teil-System bei einer Bürgerin bzw. einem Bürger für die Nutzung der Online-Ausweisfunktion des npa Funktion für eine elektronische Identitätsfeststellung mit dem npa; wird auch als Online-Ausweisfunktion bezeichnet Identitätsmanagementserver für die Nutzung der Online- Ausweisfunktion des npa zur gegenseitigen Authentifikation zwischen Bürgerin bzw. Bürger und Dienstanbieter Open-Source-Community zum npa, insbesondere zu seiner Online-Ausweisfunktion 4 Sichere und benutzerfreundliche Internet- Anwendungen Das BMI fördert seit April 2013 das Projekt. Mit dem Projekt bauen Partner aus Wissenschaft und Wirtschaft in den kommenden drei Jahren eine Open- Source-Community zum npa auf. Ziel ist es, die Softwareentwicklung für die Nutzung des elektronischen Identitätsnachweises mit dem npa voranzutreiben. Die Kernpartner des Konsortiums sind die Technische Universität Darmstadt sowie das Fraunhofer SIT im Rahmen des CASED (Konsortialleitung) und die AGETO Service GmbH. Das Projekt positioniert sich als Schnittstelle zwischen den o.g. Zielgruppen für eine empirische Anforderungsanalyse an Sicherheit und Benutzerfreundlichkeit für Internet-Anwendungsszenarien mit der Online-Ausweisfunktion des npa. Die Struktur von Perso-App für den Aufbau der -Open-Community veranschaulicht die Abbildung 1 in Anlehnung an die Organisation und Rollenverteilung von [6]. Version Juni 2013 Seite 7/29

8 Abbildung 1 Struktur von für den Aufbau der -Open-Community. 4.1 Ausgangssituation Der Ausgangspunkt des Projektes ist das IT-System für die Online-Ausweisfunktion im Sinne einer Einhaltung der technischen Richtlinien des BSI [7]. Der Status Quo dieses IT-Systems ist dessen Verwendung für eine überschaubare Anzahl von Anwendungen für standardisierte, universelle Dienstleistungen. Weiterhin besteht nach Pressemitteilungen [8,9] Kritik an der Sicherheit des IT-Systems, wobei die ausgenutzten Sicherheitsschwachstellen nicht ausschließlich eine Auswirkung auf eine Implementierung der Online-Ausweisfunktion haben, sondern bei den gängigen Systemplattformen generell für jedes integrierte IT-System ohne Einsatz zusätzlicher Schutzmaßnahmen bestehen [10,11]. Die erwarteten Ergebnisse des Auftraggebers (BMI) sind: Aufbau einer Community zur Open-Source-PersoApp Alternative zu dem eid-client des Bundes Experimentierplattform, u.a. für weitere Funktionalität, neue Dienstleistungen, weitere Anforderungen von Dienstanbietern, etc. Sie orientieren sich an einer Transparenz der Datenverarbeitung im Sinne der Nachvollziehbarkeit der Implementierung und Prozesse, wie z.b. zur Qualitätssicherung. Durch den Aufbau der Open Source Community tragen Anwendungsszenarien (Use Cases) zur Erreichung der erwarteten Ergebnisse bei. Sie sollen von Bürgerinnen Version Juni 2013 Seite 8/29

9 und Bürgern als Nutzer und Dateneigentümer sowie zugleich von Unternehmen und Behörden als Dienstanbieter mit einem bestimmten Restrisiko für Sicherheit und Datenschutz akzeptabel sein. Hierzu zeigen Studien am MIT einen Wettbewerbsvorteil von solchen Unternehmen, die auf Basis eines standardisierten IT-Systems individualisierte Dienstleistungen anbieten [12,13]. Mit den technischen Richtlinien des BSI steht für die Online-Ausweisfunktion und deren Implementierung ebenfalls ein standardisiertes IT-Sicherheitssystem das Identitätsmanagementsystem der Online-Ausweisfunktion des npa zur Verfügung. 4.2 Alleinstellungsmerkmal von Gegenüber bisherigen Implementierungen eines eid-clients unterscheidet sich in einem Design von akzeptablen Anwendungsszenarien (Use Cases) für eine Integration der Online-Ausweisfunktion des neuen Personalausweises. Anstatt einen eid-client zu entwickeln, der als eigenständige Anwendung bereitgestellt wird, verfolgt eine Integration der Online-Ausweisfunktion des npa in beliebige Internet-Anwendungen. Eine Anwendung, die diese Funktion zur Authentifikation integriert, wird neben ihrer primären Funktionalität auch zu einem eid-client. Damit lehnt sich an die fortschreitende Durchdringung und Vernetzung des Alltages bzw. der Anwendungsbereiche einer Gesellschaft mit IT-Systemen an. Die Abbildung 2 veranschaulicht eine mögliche Verwendung der Online-Authentifikation des npa als Vertrauensanker für unterschiedliche Anwendungsbereiche. Abbildung 2 Mögliche Anwendungsgebiete für die -Open-Community. Ferner bedeutet akzeptabel in dem Kontext von Use Cases nicht ausschließlich einen gleichzeitigen Nutzen einer Anwendung für Dienstnutzer und Dienstanbieter, sondern auch ein akzeptables Restrisiko für Datenschutz und Sicherheit im Sinne Version Juni 2013 Seite 9/29

10 einer kontrollierbaren bzw. nachvollziehbaren Nutzung von Daten. So zeigt die Studie des DIVSI zu Internet-Milieus in Deutschland [5], dass den meisten Menschen Bedrohungen durch einen Missbrauch von Daten Sorge bereiten. Weiterhin sind sich die meisten Menschen bewusst, dass solche Risiken bei der Nutzung von Internetdienstleistungen bestehen. Diese Internet-Milieus stehen einer Delegation ihrer Sicherheit an Dritte positiv gegenüber. In werden für eine Entwicklung akzeptabler Anwendungsszenarien folgende Arbeiten durchgeführt: Empirische Erhebung individueller Anforderungen an Benutzbarkeit, Sicherheit und Datenschutz Empirische Erhebung und experimentelle Validierung akzeptabler Use Cases Risikosensibilisierung für Sicherheit und Datenschutz in integrierten IT- Systemen Transfer der Ergebnisse zwischen Öffentlichkeit, Wirtschaft und Wissenschaft 4.3 Zielgruppen von Um die erfolgreiche Entwicklung von neuen Anwendungen zu unterstützen, möchte das Projektteam von eine möglichst breite Öffentlichkeit beteiligen Entwickler ebenso wie Anwender, internetaffine ebenso wie internetferne Menschen. Dabei handelt es sich um Bürgerinnen und Bürger, Dienstanbieter und nutzer aus der Wirtschaft und öffentlichen Organisationen, Anwendungsentwickler und Integratoren sowie um Akteure aus der Wissenschaft. Insbesondere für die Zielgruppe Bürgerinnen und Bürger orientiert sich an Internet-Milieus für Deutschland entsprechend zu der DIVSI-Studie. Es handelt sich dabei um die folgenden Gruppen: Digital Natives (41% bzw. 29,0 Mio. der deutschen Bevölkerung) mit den Internet-Milieus digital Souveräne (15%, 10,3 Mio.), effizienzorientierte Performer (14%, 10,0 Mio.) und unbekümmerte Hedonisten (12%, 8,7 Mio.) Digital Immigrants (20% bzw. 14,0 Mio.) mit den Internet-Milieus postmaterielle Skeptiker (10%, 6,7 Mio.) und verantwortungsbewusste Etablierte (10%, 7,3 Mio.) Digital Outsiders (39% bzw. 27,3 Mio.) mit den Internet-Milieus ordnungsfordernde Internet-Laien (12%, 8,2 Mio.) und internetferne Verunsicherte (27%, 19,1 Mio.) Diese Studie zeigt, dass sich die Gruppen in der Risikosensibilisierung und einer Delegation von Sicherheit als auch in Anforderungen an die Benutzerfreundlichkeit von Internet-Anwendungen unterscheiden: Wer sich nicht auskennt, fordert Schutz, und wer sich sicher fühlt, wünscht Freiheit [5]. 5 -Methodik für das Community Building Die Vorgehensweise des Projektes (-Methodik ) für eine Entwicklung von Use Cases besteht in einer Kombination einer empirischen Anforderungserhebung mit Methoden und Instrumenten des Security Engineering für integrierte IT-Systeme sowie der -Open-Source-Software-Bibliothek für die Entwicklung eines eid-clients zur Nutzung der Online-Ausweisfunktion des npa. Sie verläuft zur Version Juni 2013 Seite 10/29

11 Rekrutierung von neuen Mitgliedern, Förderung der Zusammenarbeit innerhalb der Community und zu ihrer Weiterentwicklung in den folgenden vier Phasen: Phase I: Veröffentlichung: Aufbau und Veröffentlichung des Rahmens für die Open-Source-Community von Phase II: Initiale Akquisition: Demonstrator für einen Use Case mit empirisch validierten Anforderungen Phase III: Erweiterung & Internationalisierung: Adaption der Ergebnisse aus Phase II für weiteren Use Case und Internationalisierung der Open- Source-Community Phase IV: Übergabe an Community: Demonstrator für Use Case mit empirisch validierten Anforderungen und Übergabe von an die Open-Source-Community Die Phasen bestehen mit Ausnahme der ersten Phase aus den vier Arbeitsbausteinen Analyse, Implementierung, Validierung und Transfer. In der Analyse werden empirisch Anforderungen zu Benutzbarkeit, Sicherheit und Anwendungsszenarien von möglichst vielen Zielgruppen von erhoben. Die Ergebnisse sind Messgrößen für einen Review und gleichzeitig weiterführende Funktionsanregungen, die in Form von Sourcecode aufgenommen und bearbeitet werden und somit zu einem Major-Release der Open-Source-Implementierung für Experimente zu dem entsprechenden Use Case führen. Es handelt sich in Abbildung 3 um die Versionen Major Release A2 und Major Release A4. Diese Demonstratoren sollen jeweils zu einer experimentellen Validierung der erhobenen Anforderungen verwendet werden, die wiederum in eine Erweiterung des Open-Source-Software- Codes von eingehen sollen. Dabei handelt es sich in Abbildung 3 um die Versionen Major Release A3 und Major Release A5. Die Ergebnisse jeder Phase werden über eine Roadshow und Lehrveranstaltung bzw. einen Workshop an die Öffentlichkeit transferiert. Die Abbildung 3 veranschaulicht die -Methodik. Version Juni 2013 Seite 11/29

12 Abbildung 3 Die -Methodik für das Community Building. 5.1 Rekrutierung neuer Community-Mitglieder Durch Aufnahme neuer Community-Mitglieder soll die -Open-Source- Community vor allem um zusätzliche Use Cases und Module für die Open-Source- Software-Bibliothek wie auch um zusätzliche Milieus der Zielgruppen ergänzt werden. Dies zielt auch auf eine zusätzliche Verbreitung der Ergebnisse von sowie auf die Internationalisierung von ab. Ein neues Community-Mitglied kann in jedem Bereich von [6] eine Rolle einnehmen, namentlich im a) Lenkungsausschuss b) Projekt Management Board c) Kernteam d) Beirat Die Mitglieder des Lenkungsausschusses und des Projekt Management Board werden während der Förderungszeit des Kernteams bestehend aus der AGETO Service GmbH, dem Fraunhofer SIT und der TU Darmstadt/CASED und entsprechend zu dem Auftrag mit der Nummer B /12:1/ durch den Auftraggeber (BMI) bestimmt. Jeder Partner bestimmt den verantwortlichen Projektleiter und seine unterstützenden Mitarbeiter für. Ein Aufnahmeantrag kann entweder initiativ durch das potentielle neue Community- Mitglied oder durch Vorschlag eines Kernteam-Mitglieds als auch durch den Lenkungsausschuss erfolgen. Für den Beirat lädt das BMI in Abstimmung mit der Version Juni 2013 Seite 12/29

13 Konsortialleitung die Mitglieder für die konstituierende Sitzung ein. Für das Kernteam wird der Aufnahmeprozess demokratisch durch das Projekt Management Board durchgeführt. Sonstige Änderungen einer Mitgliedschaft in der -Open- Source-Community erfolgen analog. Der Community-Manager ist für die Projektattraktivität, Bekanntmachungen und Verteilung von Nachrichten zu sowie für die externe Kommunikation zuständig. Die folgenden Maßnahmen werden für eine Rekrutierung neuer Community-Mitglieder in umgesetzt: Ansprache der Öffentlichkeit: Neben einer direkten Ansprache bestehender Kontakte des Kernteams wird so breit wie möglich die Öffentlichkeit angesprochen. Dies erfolgt über eine Pressemitteilung, einem Vortrag auf einer öffentlichen Veranstaltung, insbesondere für Digital Natives über ein soziales Netzwerk, das -Internet-Portal und Lehrveranstaltungen sowie für Digital Immigrants und Digital Outsider über eine Roadshow und Lehrveranstaltungen. Eine -Umfrage zu Sicherheit und Benutzerfreundlichkeit von Internet-Anwendungen mit dem npa erfragt die individuellen Anforderungen potentieller Nutzer und kann somit auf ihre Einbindung abzielen. Niedrige Einstiegshürde: stellt für eine Entwicklung von Software eine frei verfügbare Open-Source-Software-Bibliothek mit Dokumentation zu ihrer Integration in eigene Anwendungen und Erweiterung zur Verfügung. Dazu wird eine Dokumentation erstellt, die die technischen Richtlinien, Handlungsempfehlungen und häufig gestellte Fragen (FAQ) enthält. Daneben sind wissenschaftliche Publikationen abrufbar und es wird ein Kalender mit Veranstaltungen zur unter Mitwirkung von -Mitgliedern angeboten. Multiplikatoren: Zur Gewinnung von Multiplikatoren für eine Rekrutierung neuer Community-Mitglieder dienen Workshops und der Beirat von. Das Ziel ist es die weltweite Community zu sicheren und benutzerfreundlichen Internet-Anwendungen anzusprechen und zu integrieren, um auch die Nachhaltigkeit von zu sichern. Zusammengefasst werden folgenden Maßnahmen für eine Rekrutierung neuer Community-Mitglieder eingesetzt: Pressemitteilung FAQ Veranstaltungskalender Internet-Portal Soziales Netzwerk Roadshow Umfrage Workshop Sitzung Open-Source-Software-Bibliothek (Pre-Release und Major Releases) Version Juni 2013 Seite 13/29

14 Demo- und Testdienst Dokumentation Publikation Lehrveranstaltung Beirat 5.2 Zusammenarbeit innerhalb der Community Das Ziel ist eine Generierung von Ergebnissen und gegenseitige Unterstützung für eine Entwicklung von Software mit dem npa. Damit soll auch eine Bindung der Community-Mitglieder an erreicht werden. Die Maßnahmen von beziehen sich auf eine zielführende Zusammenarbeit innerhalb und zwischen den Organisationseinheiten von [6] inklusive einer Konfliktbehandlung zu deren Auflösung. Innerhalb einer -Organisationseinheit: Regelmäßige persönliche Treffen des Kernteams mit Workshop-Charakter sowie regelmäßige Sitzungen des Lenkungsausschusses, Beirates und des Projekt Management Boards unterstützen den fachlichen Austausch und die Entscheidungsfindung zur Entwicklung von Software mit dem npa und der Fortschrittskontrolle sowie Adaption von an technologischen und gesellschaftlichen Änderungen. Regelmäßige Telefonkonferenzen auf Ebene der Projektleiter unterstützen die Abstimmung der Zusammenarbeit zwischen den Kernpartnern und die Klärung offener Fragen für die Erstellung der -Leistungen. verteiler von stehen für einen elektronischen Austausch zur Verfügung. Eine interne Qualitätskontrolle fördert die Einbringung zusätzlicher Erfahrungen und Ergebnisse von Community-Teilnehmern, die nicht direkt an der Erstellung der geprüften Leistung beteiligt sind [14,15,16]. Eine Verteilung eines Reviews von neuen Community-Beiträgen erfolgt durch den Community Manager, Release Manager und Qualitätsbeauftragten [6]. Zwischen den -Organisationseinheiten: Beispielhafte Use Cases für Szenarien von Internet-Anwendungen und technische sowie gesellschaftliche Normen [6,17] für die Online-Ausweisfunktion des npa sind die Ausgangspunkte für eine Zusammenarbeit innerhalb von zur Entwicklung von Software, wie der Pre-Release und die Major-Release der Open-Source-Software-Bibliothek von. Die Konsortialleitung fördert zusammen mit dem Community-Manager den Austausch durch Veranstaltungen mit Workshop-Charakter und Publikationen wie u.a. Managementberichte. Dokumentation, Ergebnisse und Erfahrungen aus den empirischen Erhebungen, Empfehlungen bspw. aus dem Beirat und Releases des Open-Source-Software-Codes werden der Community über das Internet-Portal und den internen Dienst für den Dokumentenaustausch zur Verfügung gestellt. Zur einheitlichen ersten Außendarstellung von durch ein Community-Mitglied dient eine FAQ-Liste. Konfliktbehandlung: Konflikte innerhalb der -Community und mit assoziierten Partnern werden wie folgt gelöst: Falls ein Konflikt innerhalb Version Juni 2013 Seite 14/29

15 eines Kernpartners oder zwischen zwei Kernpartnern auftritt, dann sollte der Konflikt vom dem betreffenden Projektleiter bzw. den betreffenden Projektleitern demokratisch gelöst werden. Falls auch dann nachvollziehbar keine Lösung gefunden wurde oder ein weiterer Konflikt dadurch ausgelöst wird, dann wird der Community Manager und anschließend die Konsortialleitung die Diskussion zur Lösung des Konfliktes führen und ggf. den Konflikt auflösen. Zusammengefasst werden folgenden Maßnahmen zur Unterstützung der Zusammenarbeit innerhalb der Community eingesetzt: Publikation FAQ Workshop Sitzung Telefonkonferenz verteiler Internet-Portal Interner Dienst für einen Dokumentenaustausch Interne Qualitätskontrolle Umfrage Design von Use Cases Open-Source-Software-Bibliothek (Pre-Release und Major Release) Demo- und Testdienst Dokumentation 5.3 Weiterentwicklung der Community soll nicht auf einen Use Case, eine Technologie und auf Deutschland beschränkt bleiben. Die Weiterentwicklung der -Community zielt auf eine Identifikation von Trends für Sicherheit und Benutzbarkeit von Internet-Anwendungen mit dem npa sowie auf eine Untersuchung einer Adaption der Ergebnisse von auf neue Technologien und gesellschaftliche Änderungen ab. Der Diskurs über Sicherheit unterliegt derzeit fundamentalen Änderungen. Während Sicherheitsaktivitäten des 20. Jahrhunderts den Fokus auf staatliche Institutionen und Einrichtungen für Sicherheit und ihren Bezug zu Bürgerrechten hatten, richtet sich die Europe Strategie der Europäischen Kommission [18] spezifische Schwachstellen der komplexen IT-Infrastrukturen, die mehr und mehr soziale Anwendungsfelder unterstützen, zusammenwachsen und somit bereits zu einer kritischen Infrastruktur geworden sind [19,20]. Diese Entwicklung wird als eine Grundvoraussetzung für wirtschaftliches Wachstum, Nachhaltigkeit einer Energieversorgung, Umweltschutz, Ressourceneffizienz und lebenslanges Lernen gesehen. Antworten auf neue Schwachstellen, die ausschließlich auf technische und politische Aspekte von Sicherheit ausgerichtet sind, erhöhen die klassischen Spannungen zwischen Sicherheit und Bürgerrechte. Die Weiterentwicklung von orientiert sich an den Zielen der Europe2020 -Strategie und der nationalen Hightech-Strategie [21]. Auf europäischer Ebene hat die Expertengruppe Version Juni 2013 Seite 15/29

16 der Europäischen Kommission zu Services in the Future Internet für das kommende Rahmenprogramm Horizon 2020 [22] zur Implementierung der Europe Strategie u.a. die Themen Neue Sicherheitsmodelle für Systeme mit verschwindenden Sicherheitsgrenzen, Öffentliche Sicherheit, IT-Sicherheit und Privatsphäre vorgeschlagen [23]. Die Konsortialleitung wird in diesem Rahmen weitere Fördermöglichkeiten identifizieren, Community-Mitgliedern ihre Unterstützung bei einer Projektbeantragung anbieten und durch eine neue Initiative aus heraus eine Option zur Übergabe von vorbereiten. Weiterhin soll mit industriellen Partnern ein Transfer der Ergebnisse von in Anwendungen geprüft und unterstützt werden. Die folgenden Maßnahmen werden zur Unterstützung einer Weiterentwicklung der Community eingesetzt: Publikation Workshop Sitzung Umfrage Design von Use Cases Open-Source-Software-Bibliothek 5.4 Projektplan Die Umsetzung der Maßnahmen für den Aufbau der -Community für sichere und benutzerfreundliche Internet-Anwendungen mit dem npa innerhalb der vier Phasen Veröffentlichung (Phase I), Initiale Akquisition (Phase II), Erweiterung & Internationalisierung (Phase III) und Übergabe an die Community (Phase IV) erfolgt anhand des Projektplans aus Abbildung 4. Abbildung 4 Projektplan für den Aufbau der -Community. Version Juni 2013 Seite 16/29

17 6 Maßnahmen für das Community Building 6.1 Pressemitteilung Presse und Presseverteiler Rekrutierung neuer Community-Mitglieder: Ansprache der Öffentlichkeit sowie von Verteilern bzw. Multiplikatoren Ankündigung von Neuigkeiten mit besonders erkennbarem Fortschritt, z.b. Meilenstein, oder Hinweis auf Veranstaltungen S. Dokumentationsart Pressemitteilung [24] Aktive Ansprache von Verteilern & Download von Portal Bei Erreichung von Meilensteinen (im Ergebnis) Abstimmung intern im Kernteam und mit Auftraggeber (BMI) 6.2 Umfrage Möglichst breite Abdeckung der Zielgruppen von inklusive der -Community-Mitglieder Rekrutierung neuer Community-Mitglieder: Empirische Erhebung von Anforderungen an Sicherheit, Datenschutz und Benutzbarkeit hinsichtlich eines akzeptierten Restrisikos bzw. von Use Cases Zusammenarbeit innerhalb der Community: Anforderungen für die Entwicklung der Major Releases der Open-Source- Software-Bibliothek bzw. eines Demonstrators für einen eid- Client Weiterentwicklung der Community: Interessen und Herausforderungen für Sicherheit und Datenschutz insbesondere bei neuen Schwachstellen Abfrage von Anforderungen und Eigenschaften zu Persönlichem Nutzen von Internet-Anwendungen nach Anwendungsgebiet insbesondere für Mobilität Demographischen Daten Anforderungen an Sicherheit und Datenschutz zur Identifizierung von (akzeptierten) Abhängigkeiten von Schutzmechanismen und ihrer Umsetzung in einer Vertrauensinfrastruktur zur Realisierbarkeit von Use Cases S. Dokumentationsart Umfrage [24] Online-Fragebogen für Digital Natives und Digital Immigrants Papierfragebogen für Digital Outsiders, Umfrage im Rahmen einer Lehrveranstaltung und persönliche Anschreiben an Industrie und Behörde Sponsoring für einen zusätzlichen Anreiz zur Teilnahme an einer Umfrage Version Juni 2013 Seite 17/29

18 6.3 Design von Use Cases Risikoszenario Fallen bei einer Umfrage persönliche oder personenbezogene Daten an, so werden sie entsprechend dem Bundesdatenschutzgesetz vor nicht-autorisierten Zugriffen geschützt. Möglichst breite Abdeckung der Zielgruppen von inklusive der -Community-Mitglieder Rekrutierung neuer Community-Mitglieder: Optionen für zusätzliche Nutzung der Online-Ausweisfunktion des npa Zusammenarbeit innerhalb der Community: Identifikation von akzeptablen Anwendungsszenarien in einer Übereinstimmung in Interessen von Dateneigentümern, Dienstnutzern und Dienstanbietern unter Verwendung der Online-Ausweisfunktion des neuen Personalausweises Weiterentwicklung der Community: Unterstützung eines Transfers der -Ergebnisse in (mobile) Anwendungen Beschreibung von Use Cases aus den möglichen Anwendungsgebieten von (s. Abbildung 2) nach Teilnehmern und ihren Rollen bzgl. einer Nutzung von Daten und Angebot von Diensten S. Dokumentationsart Technischer Bericht [24] 6.4 Beirat Der Beirat soll in seiner Zusammenstellung möglichst breit potentielle Anwendungsgebiete abdecken, die von Internet- Anwendungen unterstützt werden können [24] Rekrutierung neuer Community-Mitglieder: Optionen für zusätzliche Nutzung der Online-Ausweisfunktion des npa Zusammenarbeit innerhalb der Community: Anforderungen und Interessen an einer Nutzung der Online-Ausweisfunktion des npa Empfehlungen an den Lenkungsausschuss S. Dokumentationsart Ergebnisprotokoll [24] Jährliche, persönliche Sitzung des Beirates Dokumentation von Empfehlungen: Vorsitzender des Beirates und der Konsortialleitung Version Juni 2013 Seite 18/29

19 6.5 Veranstaltungskalender Öffentlichkeit und Mitglieder der -Community Rekrutierung neuer Community-Mitglieder: Ankündigung von -Veranstaltungen und Veranstaltungen mit Teilnahme eines -Mitgliedes 6.6 Roadshow 6.7 Workshop -Veranstaltungen und Veranstaltungen mit Teilnahme eines -Mitgliedes auf dem Internet-Portal von S. Dokumentationsart Internet [24] Blog von Excel-Tabelle auf dem internen Server für einen Dokumentenaustausch Möglichst breite Abdeckung der Zielgruppen von Rekrutierung neuer Community-Mitglieder: Vorstellung von Persönlicher Kontakt für Umfragen Risikosensibilisierung Vortrag zu : Konzept und Ergebnisse des Community Buildings Demonstration der Open-Source-Software-Bibliothek Möglichkeiten einer Teilnahme an S. Dokumentationsarten Schulung, Werbung, Umfrage, Publikation und Open-Source-Software-Code [24] Vortrag Demonstrator Ggf. Poster Umfrage Aktuelle Pressemitteilung bzw. Publikation auf einer öffentlichen Veranstaltung und Besprechung mit Interessenten an Möglichst breite Abdeckung der Zielgruppen von insbesondere von Dienstanbietern, Entwicklern/Integratoren und Wissenschaft Rekrutierung neuer Community-Mitglieder: Optionen für zusätzliche Use Cases und Ergänzung der Vertrauensinfrastruktur Version Juni 2013 Seite 19/29

D01-QM Organisation und Rollenverteilung

D01-QM Organisation und Rollenverteilung D01-QM Organisation und Rollenverteilung (TU Darmstadt/CASED) Prüfung: André Gutwirth (AGETO) und Siniša Dukanovic (Fraunhofer SIT) Typ: [MANAGEMENTBERICHT] Projekt: Version: 1.0 Datum: 12. Juni 2013 Status:

Mehr

D05-QM Dokumentationsanforderungen

D05-QM Dokumentationsanforderungen D05-QM Dokumentationsanforderungen (TU Darmstadt/CASED) Jens Kubieziel (AGETO) Typ: [TECHNISCHER BERICHT] Projekt: Version: 1.0 Datum: 12. Juni 2013 Status: [FREIGABE] Klasse: [ÖFFENTLICHKEIT] Datei: D05-QM

Mehr

D09-QM Organisation und Aufbau der Projekt- Infrastruktur und Dienste

D09-QM Organisation und Aufbau der Projekt- Infrastruktur und Dienste D09-QM Organisation und Aufbau der Projekt- Infrastruktur und Dienste (TU Darmstadt/CASED) Prüfung: Jens Kubieziel (AGETO) Typ: [TECHNISCHER BERICHT] Projekt: Version: 1.0 Datum: 21. Juni 2013 Status:

Mehr

ONLINE-AUSWEISFUNKTION UND SMARTPHONES. 18.03.2015, 2. Anwenderforum AusweisApp2 Marian Margraf, Freie Universität Berlin

ONLINE-AUSWEISFUNKTION UND SMARTPHONES. 18.03.2015, 2. Anwenderforum AusweisApp2 Marian Margraf, Freie Universität Berlin ONLINE-AUSWEISFUNKTION UND SMARTPHONES 18.03.2015, 2. Anwenderforum AusweisApp2 Marian Margraf, Freie Universität Berlin EINLEITUNG Wissenschaftliche Begleitung der Entwicklung der AusweisApp2 01.03.2014-31.03.2015

Mehr

D08-QM Review-Konzept PersoApp

D08-QM Review-Konzept PersoApp D08-QM Review-Konzept (Fraunhofer SIT) Prüfung: Sven Wohlgemuth (TU Darmstadt/CASED) Typ: [TECHNISCHER BERICHT] Projekt: Version: 1.0 Datum: 24. Juni 2013 Status: [FREIGABE] Klasse: [ÖFFENTLICHKEIT] Datei:

Mehr

PersoApp Sichere und benutzerfreundliche Internetanwendungen

PersoApp Sichere und benutzerfreundliche Internetanwendungen PersoApp Sichere und benutzerfreundliche Internetanwendungen CeBIT 2014 Gemeinschaftsstand des IT-Planungsrates, 13. März 2014 Prof. Dr. Ahmad-Reza Sadeghi Dr. Sven Wohlgemuth Konsortialleitung Technische

Mehr

Eclipse Plugins für die komfortablere Verwendung von ibatis SQLMaps

Eclipse Plugins für die komfortablere Verwendung von ibatis SQLMaps Projekt: Intern Softwareprojekt FH Furtwangen Status: Draft Ersteller: Kai Grabfelder Datum: 11.02.2007 Eclipse Plugins für die komfortablere Verwendung von ibatis SQLMaps 1 Beschreibung... 2 Semesterprojekt...

Mehr

Cloud Computing Potenziale für die öffentliche Verwaltung führungskräfte forum im HHI, Berlin

Cloud Computing Potenziale für die öffentliche Verwaltung führungskräfte forum im HHI, Berlin Cloud Computing Potenziale für die öffentliche Verwaltung führungskräfte forum im HHI, Berlin Dr. Klaus-Peter Eckert, Dr. Peter Deussen Fraunhofer FOKUS - Berlin 18.10.2011 Agenda Technische Voraussetzungen

Mehr

Neue Chancen und Anwendungsszenarien des elektronischen Personalausweises

Neue Chancen und Anwendungsszenarien des elektronischen Personalausweises Neue Chancen und Anwendungsszenarien des elektronischen Personalausweises Dr. Marian Margraf Projektleiter Anwendungstest Referat IT 4, Bundesministerium des Innern Berlin, 11. September 2009 Agenda Darstellung

Mehr

D08-QM-3 Prozessbeschreibung zur Durchführung von Code-Reviews und Sicherstellung der Dokumentationsqualität

D08-QM-3 Prozessbeschreibung zur Durchführung von Code-Reviews und Sicherstellung der Dokumentationsqualität D08-QM-3 Prozessbeschreibung zur Durchführung von Code-Reviews und Sicherstellung der Dokumentationsqualität (Fraunhofer SIT) Prüfung: Sven Wohlgemuth (TU Darmstadt/CASED) Typ: [Technischer Bericht] Projekt:

Mehr

Progress of Enterprise Architecture Management 2008. Eine Studie über den Fortschritt im integrierten Management von Geschäfts- und IT-Architektur

Progress of Enterprise Architecture Management 2008. Eine Studie über den Fortschritt im integrierten Management von Geschäfts- und IT-Architektur Progress of Enterprise Architecture Management 2008 Eine Studie über den Fortschritt im integrierten Management von Geschäfts- und IT-Architektur Der EAM Think Tank ist eine gemeinsame Initiative der Ardour

Mehr

Center für Digitale Systeme (CeDiS) Dr. Albert Geukes. 12. Berliner DH-Rundgang, 29. Oktober 2015 E-Publishing und Open Access

Center für Digitale Systeme (CeDiS) Dr. Albert Geukes. 12. Berliner DH-Rundgang, 29. Oktober 2015 E-Publishing und Open Access Center für Digitale Systeme (CeDiS) Dr. Albert Geukes 12. Berliner DH-Rundgang, 29. Oktober 2015 E-Publishing und Open Access 1 Dedizierte Projekte (1) Themen Authoring Redaktionelle Abläufe/ Qualitätssicherung

Mehr

MOBILE ON POWER MACHEN SIE IHRE ANWENDUNGEN MOBIL?!

MOBILE ON POWER MACHEN SIE IHRE ANWENDUNGEN MOBIL?! MOBILE ON POWER MACHEN SIE IHRE ANWENDUNGEN MOBIL?! Oliver Steinhauer Sascha Köhler.mobile PROFI Mobile Business Agenda MACHEN SIE IHRE ANWENDUNGEN MOBIL?! HERAUSFORDERUNG Prozesse und Anwendungen A B

Mehr

Microsoft SharePoint 2013 Designer

Microsoft SharePoint 2013 Designer Microsoft SharePoint 2013 Designer Was ist SharePoint? SharePoint Designer 2013 Vorteile SharePoint Designer Funktionen.Net 4.0 Workflow Infrastruktur Integration von Stages Visuelle Designer Copy & Paste

Mehr

Fraunhofer FOKUS. Institut für Offene Kommunikationssysteme

Fraunhofer FOKUS. Institut für Offene Kommunikationssysteme Fraunhofer FOKUS Institut für Offene Kommunikationssysteme Öffentliche Informationstechnologien ÖFIT Forschung und Entwicklung in öffentlichen Informationstechnologien Forschung & Entwicklung Zukünftige

Mehr

Das BSI im Kontext der nationalen und europäischen IT-Sicherheitsforschung

Das BSI im Kontext der nationalen und europäischen IT-Sicherheitsforschung Das BSI im Kontext der nationalen und europäischen IT-Sicherheitsforschung Klaus Keus Bundesamt für Sicherheit in der Informationstechnik (BSI) Vortrag beim Workshop der Schutzkommission des BMI, 09. November

Mehr

IT-Grundschutz IT-Sicherheit ohne Risiken Und Nebenwirkungen

IT-Grundschutz IT-Sicherheit ohne Risiken Und Nebenwirkungen IT-Sicherheit ohne Risiken Und Nebenwirkungen Bundesamt für Sicherheit in der Informationstechnik Grundlagen der Informationssicherheit und 1. -Tag 03.02.2015 Agenda Das BSI Informationssicherheit Definition

Mehr

Neuer Personalausweis und eid-service/server Effiziente Einbindung bei Behörden und Unternehmen

Neuer Personalausweis und eid-service/server Effiziente Einbindung bei Behörden und Unternehmen Neuer Personalausweis und eid-service/server Effiziente Einbindung bei Behörden und Unternehmen Siemens IT Solutions and Services, Hubert Geml npa Einführung Wann realisiere ich was mit wem? Testversion

Mehr

Workshop Fit für 2015!

Workshop Fit für 2015! Workshop Fit für 2015! Überblick über die Themen und Instrumente der Calls im Bereich Secure Societies 2015 Ottobrunn, 18. November 2014 Dr. Steffen Muhle Nationale Kontaktstelle Sicherheitsforschung VDI

Mehr

MOBILE ENTERPRISE APPLICATION PLATFORM (MEAP)

MOBILE ENTERPRISE APPLICATION PLATFORM (MEAP) MOBILE ENTERPRISE APPLICATION PLATFORM (MEAP) Oliver Steinhauer.mobile PROFI Mobile Business Agenda MOBILE ENTERPRISE APPLICATION PLATFORM AGENDA 01 Mobile Enterprise Application Platform 02 PROFI News

Mehr

Der neue Personalausweis

Der neue Personalausweis Der neue Personalausweis... und was man damit tun könnte 10. Tagung DFN-Nutzergruppe Hochschulverwaltung 10. Mai 2011, Berlin Marcus Pattloch (sicherheit@dfn.de) Übersicht Der neue Personalausweis Was

Mehr

MOBILE ENTERPRISE APPLICATION PLATFORM (MEAP)

MOBILE ENTERPRISE APPLICATION PLATFORM (MEAP) MOBILE ENTERPRISE APPLICATION PLATFORM (MEAP) Oliver Steinhauer Markus Urban.mobile PROFI Mobile Business Agenda MOBILE ENTERPRISE APPLICATION PLATFORM AGENDA 01 Mobile Enterprise Application Platform

Mehr

Sehr geehrte Damen und Herren, folgende Informationen der Nationalen Kontaktstelle "Sicherheitsforschung" möchte ich an Sie weiterleiten:

Sehr geehrte Damen und Herren, folgende Informationen der Nationalen Kontaktstelle Sicherheitsforschung möchte ich an Sie weiterleiten: EU - 7. RP - Programm KOOPERATION - Themenbereich 10: "Sicherheitsforschung" Zeitplan und Inhalte des 2. Calls "Security Research" Veranstaltungshinweise Wissenswertes zu den Demonstrationsprojekten Wissenswertes

Mehr

PMI Munich Chapter 21.04.2008

PMI Munich Chapter 21.04.2008 Projektmanagement im Rahmen einer IT-Infrastruktur- Standardisierung mit internationalen Teams Christoph Felix PMP, Principal Project Manager, Microsoft Deutschland PMI Munich Chapter 21.04.2008 Agenda

Mehr

EGovLabs.gv.at. die OpenSource-Plattform der Plattform Digitales Österreich. DI Martin Centner Wien, 5.12.2007

EGovLabs.gv.at. die OpenSource-Plattform der Plattform Digitales Österreich. DI Martin Centner Wien, 5.12.2007 EGovLabs.gv.at die OpenSource-Plattform der Plattform Digitales Österreich Das E-Government Innovationszentrum ist eine gemeinsame Einrichtung des Bundeskanzleramtes und der TU Graz DI Martin Centner Wien,

Mehr

Die Telematikinfrastruktur als sichere Basis im Gesundheitswesen

Die Telematikinfrastruktur als sichere Basis im Gesundheitswesen Die Telematikinfrastruktur als sichere Basis im Gesundheitswesen conhit Kongress 2014 Berlin, 06.Mai 2014 Session 3 Saal 3 Gesundheitsdaten und die NSA Haben Patienten in Deutschland ein Spionageproblem?

Mehr

IT-Grundschutz IT-Sicherheit ohne Risiken und Nebenwirkungen

IT-Grundschutz IT-Sicherheit ohne Risiken und Nebenwirkungen IT-Grundschutz IT-Sicherheit ohne Risiken und Nebenwirkungen Bundesamt für Sicherheit in der Informationstechnik Grundlagen der Informationssicherheit und IT-Grundschutz 2. IT-Grundschutz-Tag 2014 20.03.2014

Mehr

Projektauszüge. Bundesbehörde. Bundesbehörde (Senior Manager Consultant)

Projektauszüge. Bundesbehörde. Bundesbehörde (Senior Manager Consultant) Bundesbehörde Bundesbehörde (Senior Manager Consultant) Unterstützung der Abteilung Organisation und IT Services bei der Konzeptionierung eines zukünftigen Lizenzmanagements Analyse der Ist Prozesse und

Mehr

Studie Interoperables Identitätsmanagement für Bürgerkonten

Studie Interoperables Identitätsmanagement für Bürgerkonten Referat ITI4 ITI4-17000/26#4 Studie Interoperables Identitätsmanagement für Bürgerkonten - Management Summary - Projektgruppe Strategie für eid und andere Vertrauensdienste im E-Government eid-strategie

Mehr

Leipzig Open Data Cloud

Leipzig Open Data Cloud Leipzig Open Data Cloud Förderantrag im Rahmen der Ausschreibung Open Innovation des Amts für Wirtschaftsförderung der Stadt Leipzig Prof. Dr. Hans-Gert Gräbe InfAI Institut für Angewandte Informatik,

Mehr

Progress of Enterprise Architecture Management 2008. Eine Studie über das integrierte Management von Business- und IT-Architektur

Progress of Enterprise Architecture Management 2008. Eine Studie über das integrierte Management von Business- und IT-Architektur Progress of Enterprise Architecture Management 2008 Eine Studie über das integrierte Management von Business- und IT-Architektur Warum eine Studie zum Thema EAM? Die Bedeutung für ein integriertes Management

Mehr

E-Identität in der UAMR

E-Identität in der UAMR E-Identität in der UAMR Aufbau eines hochschulübergreifenden E-Identity E Verfahrens innerhalb der Universitätsallianz tsallianz Metropole Ruhr (UAMR) Agenda 1 Motivation & Ziele 2 E-Identity (eid) Vorteile

Mehr

Albert HAYR Linux, IT and Open Source Expert and Solution Architect. Open Source professionell einsetzen

Albert HAYR Linux, IT and Open Source Expert and Solution Architect. Open Source professionell einsetzen Open Source professionell einsetzen 1 Mein Background Ich bin überzeugt von Open Source. Ich verwende fast nur Open Source privat und beruflich. Ich arbeite seit mehr als 10 Jahren mit Linux und Open Source.

Mehr

T-Systems Multimedia Solutions

T-Systems Multimedia Solutions Heute schon gereviewt gereviewt? Anforderungen und Reviews in einem System erhöhen die Effizienz in den Projekten T-Systems Multimedia Solutions Die T-Systems MMS auf einen Blick Sie finden uns hier. über

Mehr

Enterprise Rights Management im ProSTEP ivip e.v.

Enterprise Rights Management im ProSTEP ivip e.v. Enterprise Rights Management im ProSTEP ivip e.v. Lennart Oly (ENX Association) Chairman der ERM User Group 2014, ProSTEP ivip e.v. 14-09-25-1 - Gliederung 1. Motivation 2. Informationsschutz, ERM 3. ERM

Mehr

Drei Jahre mit Polarion bei Fresenius Medical Care. Stuttgart, Oktober 2012

Drei Jahre mit Polarion bei Fresenius Medical Care. Stuttgart, Oktober 2012 Drei Jahre mit Polarion bei Fresenius Medical Care Stuttgart, Oktober 2012 Polarion Users Conference 2012, Drei Jahre mit Polarion bei Fresenius Medical Care, Jürgen Lehre (c) Copyright 31/08/2012 Fresenius

Mehr

Fraunhofer-Gesellschaft. Partner für Innovationen

Fraunhofer-Gesellschaft. Partner für Innovationen Fraunhofer-Gesellschaft Partner für Innovationen Fachforum opentrans Standardisierung für den elektronischen Geschäftsverkehr Thomas Renner Leiter Competence Center Electronic Business Fraunhofer IAO,

Mehr

Marc Schober Bundesamt für Sicherheit in der Informationstechnik. Cyber-Sicherheit: Lagebild und Möglichkeiten des Erfahrungsaustauschs

Marc Schober Bundesamt für Sicherheit in der Informationstechnik. Cyber-Sicherheit: Lagebild und Möglichkeiten des Erfahrungsaustauschs TeleTrusT Bundesverband IT-Sicherheit e.v. TeleTrusT Bundesverband IT-Sicherheit e.v. TeleTrusT Bundesverband IT-Sicherheit e.v. Der IT-Sicherheitsverband e.v. TeleTrusT-interner Workshop Bochum, 27./

Mehr

Konzeption, Entwicklung und Projektmanagement von ESUKOM

Konzeption, Entwicklung und Projektmanagement von ESUKOM Konzeption, Entwicklung und Projektmanagement von ESUKOM Prof. Dr.-Ing. Kai-Oliver Detken DECOIT GmbH, Fahrenheitstr. 9, D-28359 Bremen 18.-19.10.2011, Bonn Dienstleistungen / Portfolio Technologie- und

Mehr

Implementierung von IBM Connections bei der Robert Bosch GmbH: Erfahrungen und Empfehlungen

Implementierung von IBM Connections bei der Robert Bosch GmbH: Erfahrungen und Empfehlungen Implementierung von IBM Connections bei der Robert Bosch GmbH: Erfahrungen und Empfehlungen 19. September 2012, Dr. Erik Wüstner, Technischer Projektleiter im Zentralbereich IT Social Business bei Bosch

Mehr

Open Source meets Business 2008

Open Source meets Business 2008 Open Source meets Business 2008 Opening up the HorstBox oder Die Offenlegung der D-Link HorstBox Professional Frank Ochmann Senior Technical Consultant LocaNet ohg, Dortmund www.loca.net Frank Ochmann

Mehr

Messbarkeit von IT-Services

Messbarkeit von IT-Services Potenziale erkennen, Herausforderungen managen Matthias Pfaff fortiss GmbH An-Institut Technische Universität München Warum Benchmarking am fortiss? Beschäftigen Sie sich in Ihrem Unternehmen mit folgenden

Mehr

RTLOpen - Eine Methode zur interdisziplinären Entwicklung von software-intensiven Echtzeit-Systemen

RTLOpen - Eine Methode zur interdisziplinären Entwicklung von software-intensiven Echtzeit-Systemen RTLOpen - Eine Methode zur interdisziplinären Entwicklung von software-intensiven Echtzeit-Systemen Thorsten Keuler (thorsten.keuler@iese.fraunhofer.de) IESE Fraunhofer Institut Experimentelles Software

Mehr

Security Excellence. Informationssicherheit ganzheitlich und nachhaltig. Materna GmbH 2015 www.materna.de

Security Excellence. Informationssicherheit ganzheitlich und nachhaltig. Materna GmbH 2015 www.materna.de Security Excellence Informationssicherheit ganzheitlich und nachhaltig Warum Informationssicherheit ISMS Standards (ISO27001, IT-GS, ISIS12) Annäherung Dr.-Ing. Dipl.-Inf. Sebastian Uellenbeck Senior Information

Mehr

SERVICE SUCHE ZUR UNTERSTÜTZUNG

SERVICE SUCHE ZUR UNTERSTÜTZUNG SERVICE SUCHE ZUR UNTERSTÜTZUNG VON ANFORDERUNGSERMITTLUNG IM ERP BEREICH MARKUS NÖBAUER NORBERT SEYFF ERP SYSTEME Begriffsbestimmung: Enterprise Resource Planning / Business Management Solution Integrierte

Mehr

Information Security Policy für Geschäftspartner

Information Security Policy für Geschäftspartner safe data, great business. Information Security Policy für Geschäftspartner Raiffeisen Informatik Center Steiermark Raiffeisen Rechenzentrum Dokument Eigentümer Version 1.3 Versionsdatum 22.08.2013 Status

Mehr

Windows Server 2003 End of Service

Windows Server 2003 End of Service Windows Server 2003 End of Service Herausforderungen & Migration Michael Korp Microsoft Deutschland GmbH Ende des Support für 2003, 2008, 2008 R2 Ende des Support für Windows 2003 Ende des Mainstream Support

Mehr

Anlage E.1 Fragenkatalog Nr. 4

Anlage E.1 Fragenkatalog Nr. 4 Anlage E.1 Fragenkatalog Nr. 4 Hinweise: Sofern sich aufgrund von Bieterfragen Änderungen/Ergänzungen an/zu den Vertragsunterlagen ergeben, werden Sie mit diesem Fragenkatalog hierüber informiert. Fragen

Mehr

GEDS Dienstleistungen. Software Engineering

GEDS Dienstleistungen. Software Engineering GEDS Dienstleistungen Software Engineering GEDS Software Engineering Übersicht Leistungen Methoden Vorgehen Projektablauf Technologien Software Engineering Leistungen Auftragsprogrammierung Wir übernehmen

Mehr

Risikoanalyse mit der OCTAVE-Methode

Risikoanalyse mit der OCTAVE-Methode Risikoanalyse mit der OCTAVE-Methode 07.05.2013 Dr. Christian Paulsen DFN-CERT Services GmbH Bedrohungslage Trends der Informationssicherheit: Hauptmotivation der Angreifer: Geld, Informationen Automatisierte

Mehr

IT-Grundschutz Informationssicherheit ohne Risiken und Nebenwirkungen

IT-Grundschutz Informationssicherheit ohne Risiken und Nebenwirkungen IT-Grundschutz Informationssicherheit ohne Risiken und Nebenwirkungen Bundesamt für Sicherheit in der Informationstechnik Grundlagen der Informationssicherheit und IT-Grundschutz IT-Grundschutz-Tag 09.10.2013

Mehr

IPv6 in Deutschland. Constanze Bürger Referat IT 5, IT-Infrastrukturen und IT- Sicherheitsmanagement des Bundes Bundesministerium des Innern

IPv6 in Deutschland. Constanze Bürger Referat IT 5, IT-Infrastrukturen und IT- Sicherheitsmanagement des Bundes Bundesministerium des Innern IPv6 in Deutschland Constanze Bürger Referat IT 5, IT-Infrastrukturen und IT- Sicherheitsmanagement des Bundes Bundesministerium des Innern 1 There are 645 days until Central Registry IPv4 address exhaustion

Mehr

Neue Funktionen in Innovator 11 R5

Neue Funktionen in Innovator 11 R5 Neue Funktionen in Innovator 11 R5 Innovator for Enterprise Architects, Java Harvester und Prüfassistent 12.11.2013 Agenda 1 2 3 Einführung Was ist neu in Innovator 11 R5? Szenario Enterprise Architektur

Mehr

ISMS. Informationssicherheit ganzheitlich und nachhaltig. Materna GmbH 2014 www.materna.de

ISMS. Informationssicherheit ganzheitlich und nachhaltig. Materna GmbH 2014 www.materna.de ISMS Informationssicherheit ganzheitlich und nachhaltig Warum Informationssicherheit ISMS Standards (ISO27001, IT GS, ISIS12) Annäherung Dipl.-Ing Alfons Marx Materna GmbH Teamleiter Security, DQS-Auditor

Mehr

Realisierung der Anbindung an den Handelsplatz Koeln.de Leitfaden zur Projektplanung bei Lieferanten

Realisierung der Anbindung an den Handelsplatz Koeln.de Leitfaden zur Projektplanung bei Lieferanten Handelsplatz Köln.de Leitfaden zur Projektplanung bei en Realisierung der Anbindung an den Handelsplatz Koeln.de Leitfaden zur Projektplanung bei en Autor: Christoph Winkelhage Status: Version 1.0 Datum:

Mehr

OPEN DATA SACHSTAND DER UMSETZUNG BEI DER STADT FRANKFURT AM MAIN

OPEN DATA SACHSTAND DER UMSETZUNG BEI DER STADT FRANKFURT AM MAIN OPEN DATA SACHSTAND DER UMSETZUNG BEI DER STADT FRANKFURT AM MAIN OPEN DATA - Maschinenlesbare Bereitstellung öffentlicher Verwaltungsdaten (keine personenbezogenen Daten, keine Daten unter Schutzrechten)

Mehr

Compliance mit dem IEM Endpoint Manager durchsetzen

Compliance mit dem IEM Endpoint Manager durchsetzen Compliance mit dem IEM Endpoint Manager durchsetzen PPPvorlage_sxUKMvo-05.00.potx santix AG Mies-van-der-Rohe-Straße 4 80807 München www.santix.de santix AG 2 Sicherheit in der IT Was bedeutet Sicherheit

Mehr

Forschung für die zivile Sicherheit: Sicherheit im Kontext globaler Entwicklungen Wandel zur Informations- und Wissensgesellschaft

Forschung für die zivile Sicherheit: Sicherheit im Kontext globaler Entwicklungen Wandel zur Informations- und Wissensgesellschaft Forschung für die zivile Sicherheit: Sicherheit im Kontext globaler Entwicklungen Wandel zur Informations- und Wissensgesellschaft Prof. Dr. Michael Waidner Institutsleiter, Fraunhofer SIT Darmstadt Stellvertrender

Mehr

EFFEKTIVE TEAM-UND PROJEKTARBEIT MIT

EFFEKTIVE TEAM-UND PROJEKTARBEIT MIT EFFEKTIVE TEAM-UND PROJEKTARBEIT MIT CENIT EIM IT-TAG 13.06.2013 TOBIAS KNOCHE JOACHIM MARTENS AGENDA 1. ÜBERBLICK ALFRESCO 2. ANWENDUNGSFÄLLE 3. LÖSUNG LIVE PRÄSENTIERT 4. AUSBLICK PROJEKT COPYRIGHT CENIT

Mehr

Entwurf. Anwendungsbeginn E DIN EN 62304 (VDE 0750-101):2013-10. Anwendungsbeginn dieser Norm ist...

Entwurf. Anwendungsbeginn E DIN EN 62304 (VDE 0750-101):2013-10. Anwendungsbeginn dieser Norm ist... Anwendungsbeginn Anwendungsbeginn dieser Norm ist.... Inhalt Einführung... 13 1 Anwendungsbereich... 16 1.1 *Zweck... 16 1.2 *Anwendungsbereich... 16 1.3 Beziehung zu anderen Normen... 16 1.4 Einhaltung...

Mehr

Das E-Government-Gesetz des Bundes

Das E-Government-Gesetz des Bundes Das E-Government-Gesetz des Bundes Kiel, 20. September 2013 MRn Dr. Tanja Laier, RefL n O2 Bundesministerium der Innern 1 E-Government-Gesetz in fünf Schritten 1. Warum E-Government-Gesetz? 2. Ziele des

Mehr

Netzwerk Humanressourcen. Entwicklungsräume für Personen und Organisationen!

Netzwerk Humanressourcen. Entwicklungsräume für Personen und Organisationen! Netzwerk Humanressourcen Entwicklungsräume für Personen und Organisationen! Projektmanagement by NHR Beratung bei Projektideen (Skizze) Suche nach geeigneten Projektpartnern Unterstützung bei der Erstellung

Mehr

Übergabe DE-CIX Internet Exchange (BSI-IGZ-0059-2010)

Übergabe DE-CIX Internet Exchange (BSI-IGZ-0059-2010) Übergabe DE-CIX Internet Exchange (BSI-IGZ-0059-2010) BSI Überblick Zertifizierung Vorteile Zertifizierung nach ISO 27001 und IT-Grundschutz Prüfstandards des BSI Beispiele neuerer Zertifikate Akkreditierte

Mehr

Technische Aspekte von Privatsphäre in der digitalen Lebenswelt

Technische Aspekte von Privatsphäre in der digitalen Lebenswelt Technische Aspekte von Privatsphäre in der digitalen Lebenswelt Herausforderungen und Lösungen Prof. Dr. Stefan Katzenbeisser Security Engineering Group Technische Universität Darmstadt & European Center

Mehr

T.I.S.P. Community Meeting 2013. ISMS: Arbeitsplatz der Zukunft. Alfons Marx Teamleiter Security, DQS-Auditor Materna GmbH, Dortmund

T.I.S.P. Community Meeting 2013. ISMS: Arbeitsplatz der Zukunft. Alfons Marx Teamleiter Security, DQS-Auditor Materna GmbH, Dortmund T.I.S.P. Community Meeting 2013 ISMS: Arbeitsplatz der Zukunft Chancen, Potentiale, Risiken, Strategien Alfons Marx Teamleiter Security, DQS-Auditor Materna GmbH, Dortmund so könnte der Arbeitsplatz der

Mehr

Richtlinie zur Informationssicherheit T-Systems Multimedia Solutions

Richtlinie zur Informationssicherheit T-Systems Multimedia Solutions Richtlinie zur Informationssicherheit T-Systems Multimedia Solutions Autor: Frank Schönefeld Gültig ab: 23.03.2015 / Ersetzte Ausgabe: 29.05.2012 Seite 1 von 5 Vorwort Unsere Kunden und Beschäftigten müssen

Mehr

Große Chancen mit Social Media. Aber Allheilmittel?

Große Chancen mit Social Media. Aber Allheilmittel? Große Chancen mit Social Media. Aber Allheilmittel? 5. Bayerisches Anwenderforum München, 15. Oktober 2013 Joanna Schmölz Warten die Bürger auf die Facebook-Behörde? 80 Millionen Deutsche sitzen nicht

Mehr

TELEMETRIE EINER ANWENDUNG

TELEMETRIE EINER ANWENDUNG TELEMETRIE EINER ANWENDUNG VISUAL STUDIO APPLICATION INSIGHTS BORIS WEHRLE TELEMETRIE 2 TELEMETRIE WELCHE ZIELE WERDEN VERFOLGT? Erkennen von Zusammenhängen Vorausschauendes Erkennen von Problemen um rechtzeitig

Mehr

KMU-Instrument & IMP³rove

KMU-Instrument & IMP³rove KMU-Instrument & IMP³rove Zwei Initiativen der EU zur Unterstützung von Innovationen speziell für KMU Bayern Innovativ GmbH Partner im Enterprise Europe Network 2015 Bayern Innovativ GmbH 1 Bayern Innovativ

Mehr

Digitale Gremienarbeit

Digitale Gremienarbeit Digitale Kommunikation für Praxisbeispiele aus Verbänden Marta Pasiek Xinnovations 2011 Xinnovations Berlin, 20.09.2011 1 24 Digitale Kommunikation für Lösungen für digitale Kommunikation in Verbänden

Mehr

Intranet. Erfolg. Was die Zukunft bringt. Digital Workplace. Namics.

Intranet. Erfolg. Was die Zukunft bringt. Digital Workplace. Namics. Intranet. Erfolg. Was die Zukunft bringt. Digital Workplace. Benjamin Hörner. Senior Manager. 21. März 2013 Der digitale Arbeitsplatz. Connect Collaboration Social Networking and instant Collaboration,

Mehr

ISMS bei DENIC. Boban Krsic (Information Security Officer) Berlin, den 14. Februar 2014

ISMS bei DENIC. Boban Krsic (Information Security Officer) Berlin, den 14. Februar 2014 ISMS bei DENIC Boban Krsic (Information Security Officer) Berlin, den 14. Februar 2014 Agenda Kurzvorstellung DENIC eg ISMS bei DENIC Entwicklung des ISMS bei DENIC Risikomanagement im Bereich Information

Mehr

Social Media Marketing. Treffen Sie Ihre Kunden in sozialen Netzwerken. Besser ankommen mit dmc.

Social Media Marketing. Treffen Sie Ihre Kunden in sozialen Netzwerken. Besser ankommen mit dmc. Social Media Marketing Treffen Sie Ihre Kunden in sozialen Netzwerken. Besser ankommen mit dmc. Social Media Marketing bei dmc Social Media sind eine Vielfalt digitaler Medien und Technologien, die es

Mehr

connect.basf Chemie, die verbindet Marlene Wolf Community Management connect.basf 7. November 2013

connect.basf Chemie, die verbindet Marlene Wolf Community Management connect.basf 7. November 2013 connect.basf Chemie, die verbindet Marlene Wolf Community Management connect.basf 7. November 2013 BASF The Chemical Company We create chemistry for a sustainable future Unsere Chemie wird in nahezu allen

Mehr

10. Seminar GIS & INTERNET, 11. Sept. 2007

10. Seminar GIS & INTERNET, 11. Sept. 2007 Service-orientierte Architektur (SOA) und Geodateninfrastruktur (GDI): dienstbare GIS-Komponenten Dr.-Ing. Jens Hartmann, Account Manager 10. Seminar GIS & INTERNET, 11. Sept. 2007 Agenda Motivation Service-orientierte

Mehr

Übersicht Kompakt-Audits Vom 01.05.2005

Übersicht Kompakt-Audits Vom 01.05.2005 Übersicht Kompakt-Audits Vom 01.05.2005 Bernhard Starke GmbH Kohlenstraße 49-51 34121 Kassel Tel: 0561/2007-452 Fax: 0561/2007-400 www.starke.de email: info@starke.de Kompakt-Audits 1/7 Inhaltsverzeichnis

Mehr

LiMux - die IT-Evolution Status Migration. Name, Stabsstelle Projekt LiMux, Direktorium Anlass

LiMux - die IT-Evolution Status Migration. Name, Stabsstelle Projekt LiMux, Direktorium Anlass LiMux - die IT-Evolution Status Migration Name, Stabsstelle Projekt LiMux, Direktorium Anlass Strategie: LiMux ist ein Kernstück der nachhaltigen IT- Strategie für Münchens Unabhängigkeit Die Landeshauptstadt

Mehr

Digitalisierungsprozesse sicher gestalten - Die Perspektive des BSI

Digitalisierungsprozesse sicher gestalten - Die Perspektive des BSI Digitalisierungsprozesse sicher gestalten - Die Perspektive des BSI Oliver Klein Referat Informationssicherheit und Digitalisierung Bundesamt für Sicherheit in der Informationstechnik (BSI) Rüsselsheim,

Mehr

Workshop. Privacy by Design. 18.03.2011 in Berlin. Ergebnisse

Workshop. Privacy by Design. 18.03.2011 in Berlin. Ergebnisse Workshop Privacy by Design 18.03.2011 in Berlin Ergebnisse 1. Allgemeines Am 18. März 2011 fand in den Räumendes DIN Deutsches Institut für Normung e.v. der Workshop "Privacy By Design" statt. Der Workshop

Mehr

Vorlesung Software-Wartung Änderungs- und Konfigurationsmanagement

Vorlesung Software-Wartung Änderungs- und Konfigurationsmanagement Vorlesung Software-Wartung Änderungs- und Konfigurationsmanagement Dr. Markus Pizka Technische Universität München Institut für Informatik pizka@in.tum.de 3.3 Änderungsmanagement (CM) Evolution der Software

Mehr

Unternehmen und IT im Wandel: Mit datengetriebenen Innovationen zum Digital Enterprise

Unternehmen und IT im Wandel: Mit datengetriebenen Innovationen zum Digital Enterprise Unternehmen und IT im Wandel: Mit datengetriebenen Innovationen zum Digital Enterprise Software AG Innovation Day 2014 Bonn, 2.7.2014 Dr. Carsten Bange, Geschäftsführer Business Application Research Center

Mehr

Service Transition. Martin Beims. WKV SS13 Karsten Nolte. Mittwoch, 19. Juni 13

Service Transition. Martin Beims. WKV SS13 Karsten Nolte. Mittwoch, 19. Juni 13 Service Transition Martin Beims WKV SS13 Karsten Nolte Inhalt Einführung & Ziele Transition Planning & Support Change Management Service Asset & Configuration Management Release & Deployment Management

Mehr

Service Management nach ITIL

Service Management nach ITIL Service nach ITIL Datum: 4/29/00 Service nach ITIL Agenda Vorstellung AG / Arbeitskreis Service Bedarf - Warum Service? Vorstellung von ITIL Nutzen und Bedeutung der einzelnen Funktionen Synergiepotentiale

Mehr

Kriterien für die Kompetenz und Qualität für die Organisation, Abteilungen einer Organisation oder einer gemeinsamen Einrichtung 1

Kriterien für die Kompetenz und Qualität für die Organisation, Abteilungen einer Organisation oder einer gemeinsamen Einrichtung 1 Kriterien für die Kompetenz und Qualität für die Organisation, Abteilungen einer Organisation oder einer gemeinsamen inrichtung 1 Dieses Dokument ist Teil des Akkreditierungsverfahrens für d2.0work Kompetenzzentren.

Mehr

De-Mail und neuer Personalausweis für moderne und sichere Verwaltungsdienste E-Government-Gesetz in der Praxis. 8. April 2014, Frankfurt am Main

De-Mail und neuer Personalausweis für moderne und sichere Verwaltungsdienste E-Government-Gesetz in der Praxis. 8. April 2014, Frankfurt am Main De-Mail und neuer Personalausweis für moderne und sichere Verwaltungsdienste E-Government-Gesetz in der Praxis 8. April 2014, Frankfurt am Main De-Mail und neuer Personalausweis 8. April 2014 Einleitung

Mehr

Überblick - CIO Interessenvertretung und Netzwerk

Überblick - CIO Interessenvertretung und Netzwerk Überblick - CIO Interessenvertretung und Netzwerk Zielsetzung & Mitglieder IT applied In VOICE sind ca. 400 Mitglieder und über 250 Fachverantwortliche aktiv. VOICE stärkt den persönlichen Erfahrungsaustausch

Mehr

Webanwendungssicherheit und Penetrationstests in Behörden. 13. März 2014, München

Webanwendungssicherheit und Penetrationstests in Behörden. 13. März 2014, München Webanwendungssicherheit und Penetrationstests in Behörden 13. März 2014, München Webanwendungssicherheit und Penetrationstests in Behörden Die Notwendigkeit Server technisch vor Angriffen zu schützen ist

Mehr

ISO 27000 mit oder ohne BSI-Grundschutz? Oliver Müller

ISO 27000 mit oder ohne BSI-Grundschutz? Oliver Müller ISO 27000 mit oder ohne BSI-Grundschutz? Oliver Müller Agenda ISO 27001+BSI IT Grundschutz ISO 27001 nativ Eignung Fazit http://www.bsi.bund.de Grundsätzlicher Analyseansatz Prozess benötigt Anwendungen

Mehr

The Rational Unified Process. Eine Einführung von T. Langer und A. Nitert

The Rational Unified Process. Eine Einführung von T. Langer und A. Nitert The Rational Unified Process Eine Einführung von T. Langer und A. Nitert Übersicht Einleitung Probleme der SW-Entwicklung, Best Practices, Aufgaben Was ist der Rational Unified Process? Struktur des Prozesses

Mehr

Anwenderforum E-Government QuickCheck:ITIL 18.02.2010/Berlin

Anwenderforum E-Government QuickCheck:ITIL 18.02.2010/Berlin Anwenderforum E-Government QuickCheck:ITIL 18.02.2010/Berlin INFORA GmbH Martin Krause Cicerostraße 21 10709 Berlin Tel.: 030 893658-0 Fax: 030 89093326 Mail: info@infora.de www.infora.de Agenda Die Ausgangssituation

Mehr

Telekom De-Mail Ohne Brief, aber mit Siegel. Information für Datenschutzbeauftragte

Telekom De-Mail Ohne Brief, aber mit Siegel. Information für Datenschutzbeauftragte Telekom De-Mail Ohne Brief, aber mit Siegel. Information für Datenschutzbeauftragte Inhalt 1 Hintergrund 2 Produktangebot 3 Zertifizierung / Akkreditierung / Datenschutzrechtliche Aspekte 1 De-Mail: Standard

Mehr

Industrial IT Security

Industrial IT Security Industrial IT Security Herausforderung im 21. Jahrhundert INNOVATIONSPREIS-IT www.koramis.de IT-SECURITY Industrial IT Security zunehmend wichtiger Sehr geehrter Geschäftspartner, als wir in 2005 begannen,

Mehr

Festpreisprojekte in Time und in Budget

Festpreisprojekte in Time und in Budget Festpreisprojekte in Time und in Budget Wie effizient kann J2EE Softwareentwicklung sein? Copyright 2006 GEBIT Solutions Agenda Positionierung der GEBIT Solutions Herausforderung Antwort Überblick Beispielprojekt

Mehr

Wirtschaftsportalverbund Sicherheitsklassen

Wirtschaftsportalverbund Sicherheitsklassen Wirtschaftsportalverbund Sicherheitsklassen Version 30.8.2014 Rainer Hörbe 1 Inhalt Inhalt... 2 Begriffe... 2 1 Einführung... 2 2 Geltungsbereich der Sicherheitsklassen... 3 3 Risikoeinstufung der Sicherheitsklassen...

Mehr

InfoSEC AWARENESS RESSOURCEN BESTMÖGLICH NUTZEN. RISIKEN PRAKTIKABEL REDUZIEREN. InfoSEC Awareness Ein Workshop von ExpertCircle.

InfoSEC AWARENESS RESSOURCEN BESTMÖGLICH NUTZEN. RISIKEN PRAKTIKABEL REDUZIEREN. InfoSEC Awareness Ein Workshop von ExpertCircle. InfoSEC AWARENESS RESSOURCEN BESTMÖGLICH NUTZEN. RISIKEN PRAKTIKABEL REDUZIEREN. InfoSEC Awareness Ein Workshop von ExpertCircle. RESSOURCEN BESTMÖGLICH NUTZEN. WORKSHOP INFOSEC AWARENESS DAS NOTWENDIGE

Mehr

Windows Azure Ihre Plattform für professionelles Cloud Computing

Windows Azure Ihre Plattform für professionelles Cloud Computing Windows Azure Ihre Plattform für professionelles Cloud Computing Eine Plattform für Hochverfügbarkeit und maximale Flexibilität und ein Partner, der diese Möglichkeiten für Sie ausschöpft! Microsoft bietet

Mehr

IT mit klarer Linie. C R M - M i g r a t i o n. informatik ag. www.ilume.de. ilum:e informatik ag. Customer Relationship Management Migration

IT mit klarer Linie. C R M - M i g r a t i o n. informatik ag. www.ilume.de. ilum:e informatik ag. Customer Relationship Management Migration informatik ag IT mit klarer Linie C R M - M i g r a t i o n www.ilume.de ilum:e informatik ag Customer Relationship Management Migration Vertrieb & Vertriebssteuerung Business Intelligence Siebel Beratung

Mehr

Angewandte Forschung zur IT Sicherheit: Das Fraunhofer SIT in Darmstadt

Angewandte Forschung zur IT Sicherheit: Das Fraunhofer SIT in Darmstadt Angewandte Forschung zur IT Sicherheit: Das Fraunhofer SIT in Darmstadt Prof. Dr. Michael Waidner Institutsleiter, Fraunhofer SIT Darmstadt & Stellv. Direktor, CASED Überblick Wohin geht die Informationssicherheit?

Mehr

Service Orientierung organisiertes IT Service Management in der BWI IT auf Basis ITIL

Service Orientierung organisiertes IT Service Management in der BWI IT auf Basis ITIL Orientierung organisiertes IT Management in der BWI IT auf Basis ITIL 97. AFCEA-Fachveranstaltung Diensteorientierung aber mit Management Heiko Maneth, BWI IT Delivery, Leitung Prozessarchitektur und -management

Mehr