D10-QM Community Building: Konzept, Maßnahmen und Bewertung

Größe: px
Ab Seite anzeigen:

Download "D10-QM Community Building: Konzept, Maßnahmen und Bewertung"

Transkript

1 D10-QM Community Building: Konzept, Maßnahmen und Bewertung Editor: Prüfung: Typ: Projekt: Version: 1.0 Ahmad-Reza Sadeghi und Sven Wohlgemuth (TU Darmstadt/CASED) Jens Kubieziel (AGETO) [MANAGEMENTBERICHT] Datum: 21. Juni 2013 Status: Klasse: [FREIGABE] [ÖFFENTLICHKEIT] Datei: D10-QM Community Building-Konzept, Maßnahmen und Bewertung.docx Zusammenfassung Mit der Infrastruktur des npa soll das Vertrauen der Menschen in Internet- Anwendungen gestärkt und damit ihre Nutzung gefördert werden. Durch eine dienstorientierte und ggf. pseudonyme Datenerhebung orientiert sie sich an dem Prinzip der Datensparsamkeit. Die Herausforderung besteht weder in einer Verfügbarkeit standardisierter Systeme für den npa noch in einer Erhebung persönlicher Daten, sondern in ihrer Benutzerfreundlichkeit und im Schutz vor Bedrohungen durch einen potentiellen Missbrauch von Daten. Das Projekt soll zur Lösung dieser Herausforderung beitragen, indem es eine Open-Source- Community für sichere und benutzerfreundliche Internet-Anwendungen basierend auf dem npa aufbaut. Sie soll die Softwareentwicklung für die Nutzung des elektronischen Identitätsnachweises mit dem npa vorantreiben. Konsortialleitung: Prof. Dr. Ahmad-Reza Sadeghi und Dr. Sven Wohlgemuth System Security Lab, TU Darmstadt/CASED, Mornewegstr. 32, Darmstadt Tel.: Fax: Web: https://www.persoapp.de

2 Nutzungslizenz Die Nutzungslizenz dieses Dokumentes ist die Creative Commons Nutzungslizenz Attribution-ShareAlike 3.0 Unported 1. Mitglieder des Konsortiums 1. AGETO Service GmbH, Deutschland 2. Center for Advanced Security Research Darmstadt (CASED), Deutschland 3. Fraunhofer Institut für Sichere Informationstechnologie (SIT), Deutschland 4. Technische Universität (TU) Darmstadt, Deutschland Versionen Version Datum Beschreibung (Editor) Initiale Version (Sven Wohlgemuth) Zielgruppen und Maßnahmen (Sven Wohlgemuth) Spezifikation der Maßnahmen (Sven Wohlgemuth) verteiler hinzugefügt (Sven Wohlgemuth) Verfeinerung der -Methodik und Maßnahmen (Sven Wohlgemuth) Verfeinerung der Bewertung zu PersoApp (Sven Wohlgemuth) Version für die interne Prüfung (Sven Wohlgemuth) Einarbeitung der Kommentare der internen Prüfung (Sven Wohlgemuth) Freigegebene Version (Sven Wohlgemuth) 1 Version Juni 2013 Seite 2/29

3 Autoren Autoren Sven Wohlgemuth (TU Darmstadt/CASED) Beiträge Abschnitt 1-8 Version Juni 2013 Seite 3/29

4 Inhaltsverzeichnis 1 Ziel und Zweck des Dokumentes Anwendungsbereich Abkürzungen und Begriffsdefinitionen Abkürzungen Begriffsdefinitionen Sichere und benutzerfreundliche Internet-Anwendungen Ausgangssituation Alleinstellungsmerkmal von Zielgruppen von Methodik für das Community Building Rekrutierung neuer Community-Mitglieder Zusammenarbeit innerhalb der Community Weiterentwicklung der Community Projektplan Maßnahmen für das Community Building Pressemitteilung Umfrage Design von Use Cases Beirat Veranstaltungskalender Roadshow Workshop Publikation Lehrveranstaltung Internet-Portal Forum FAQ Pre-Release der Open-Source-Software-Bibliothek Open-Source-Software-Bibliothek (Major Release) Demo- und Testdienst Dokumentation Version Juni 2013 Seite 4/29

5 6.17 Interner Dienst für einen Dokumentenaustausch Interne Qualitätskontrolle Soziales Netzwerk verteiler Telefonkonferenz Sitzung Bewertung des -Community Building Mitgeltende Dokumente Version Juni 2013 Seite 5/29

6 1 Ziel und Zweck des Dokumentes Mit der rechtlichen Einführung des elektronischen Identitätsnachweises [1,2] und seiner Smartcard-basierten Implementierung durch die Infrastruktur des npa für elektronische Identitäten [3] ist in Deutschland seit November 2010 eine nationale, standardisierte Identitätsmanagementinfrastruktur zur gegenseitigen Authentifikation von Kommunikationspartnern im Internet verfügbar. Mit der Infrastruktur des npa soll das Vertrauen der Menschen in Internet-Anwendungen gestärkt und damit ihre Nutzung gefördert werden. Durch eine dienstorientierte und ggf. pseudonyme Datenerhebung orientiert sie sich an dem Prinzip der Datensparsamkeit. Die Herausforderung besteht jedoch nicht in einer Verfügbarkeit standardisierter Systeme für den npa und in einer Erhebung persönlicher Daten, sondern in ihrer Benutzerfreundlichkeit und im Schutz vor Bedrohungen durch einen potentiellen Missbrauch von Daten [4,5]. Das Projekt soll zur Lösung dieser Herausforderung beitragen, indem es eine Open-Source-Community für sichere und benutzerfreundliche Internet-Anwendungen aufbauen wird. Sie soll die Softwareentwicklung für die Nutzung des elektronischen Identitätsnachweises mit dem npa vorantreiben. Die vorliegende Ausarbeitung definiert die - Vorgehensweise und ihre Bewertung zur Rekrutierung neuer Community-Mitglieder, einer Zusammenarbeit innerhalb der -Community sowie der Weiterentwicklung der -Community. 2 Anwendungsbereich D10-QM Community Building: Konzept, Maßnahmen und Bewertung richtet sich an alle Teilnehmerinnen und Teilnehmer sowie Interessierte an der Open-Source- Community. Es spezifiziert das Konzept und damit die Ausrichtung der Open-Source-Community, ihre Maßnahmen zum Community Building und ihre Bewertung in Form der erwarteten Ergebnisse. 3 Abkürzungen und Begriffsdefinitionen 3.1 Abkürzungen Abkürzung BMBF BMI BSI CASED CC CERT CMS DFN Erläuterung Bundesministerium für Bildung und Forschung Bundesministerium des Innern Bundesamt für Sicherheit in der Informationstechnik Center for Advanced Security Research Darmstadt Creative Commons Computer Emergency Readiness Team Content-Management-System Deutsches Forschungsnetz Version Juni 2013 Seite 6/29

7 DIVSI eid MIT npa QM SIT TR TU Deutsches Institut für Vertrauen und Sicherheit im Internet Elektronische Identität Massachusetts Institute of Technology Neuer Personalausweis Qualitätsmanagement Sichere Informationstechnologie (s. Fraunhofer SIT) Technische Richtlinie Technische Universität 3.2 Begriffsdefinitionen Begriff eid-client eid-funktion eid-server PersoApp Definition Teil-System bei einer Bürgerin bzw. einem Bürger für die Nutzung der Online-Ausweisfunktion des npa Funktion für eine elektronische Identitätsfeststellung mit dem npa; wird auch als Online-Ausweisfunktion bezeichnet Identitätsmanagementserver für die Nutzung der Online- Ausweisfunktion des npa zur gegenseitigen Authentifikation zwischen Bürgerin bzw. Bürger und Dienstanbieter Open-Source-Community zum npa, insbesondere zu seiner Online-Ausweisfunktion 4 Sichere und benutzerfreundliche Internet- Anwendungen Das BMI fördert seit April 2013 das Projekt. Mit dem Projekt bauen Partner aus Wissenschaft und Wirtschaft in den kommenden drei Jahren eine Open- Source-Community zum npa auf. Ziel ist es, die Softwareentwicklung für die Nutzung des elektronischen Identitätsnachweises mit dem npa voranzutreiben. Die Kernpartner des Konsortiums sind die Technische Universität Darmstadt sowie das Fraunhofer SIT im Rahmen des CASED (Konsortialleitung) und die AGETO Service GmbH. Das Projekt positioniert sich als Schnittstelle zwischen den o.g. Zielgruppen für eine empirische Anforderungsanalyse an Sicherheit und Benutzerfreundlichkeit für Internet-Anwendungsszenarien mit der Online-Ausweisfunktion des npa. Die Struktur von Perso-App für den Aufbau der -Open-Community veranschaulicht die Abbildung 1 in Anlehnung an die Organisation und Rollenverteilung von [6]. Version Juni 2013 Seite 7/29

8 Abbildung 1 Struktur von für den Aufbau der -Open-Community. 4.1 Ausgangssituation Der Ausgangspunkt des Projektes ist das IT-System für die Online-Ausweisfunktion im Sinne einer Einhaltung der technischen Richtlinien des BSI [7]. Der Status Quo dieses IT-Systems ist dessen Verwendung für eine überschaubare Anzahl von Anwendungen für standardisierte, universelle Dienstleistungen. Weiterhin besteht nach Pressemitteilungen [8,9] Kritik an der Sicherheit des IT-Systems, wobei die ausgenutzten Sicherheitsschwachstellen nicht ausschließlich eine Auswirkung auf eine Implementierung der Online-Ausweisfunktion haben, sondern bei den gängigen Systemplattformen generell für jedes integrierte IT-System ohne Einsatz zusätzlicher Schutzmaßnahmen bestehen [10,11]. Die erwarteten Ergebnisse des Auftraggebers (BMI) sind: Aufbau einer Community zur Open-Source-PersoApp Alternative zu dem eid-client des Bundes Experimentierplattform, u.a. für weitere Funktionalität, neue Dienstleistungen, weitere Anforderungen von Dienstanbietern, etc. Sie orientieren sich an einer Transparenz der Datenverarbeitung im Sinne der Nachvollziehbarkeit der Implementierung und Prozesse, wie z.b. zur Qualitätssicherung. Durch den Aufbau der Open Source Community tragen Anwendungsszenarien (Use Cases) zur Erreichung der erwarteten Ergebnisse bei. Sie sollen von Bürgerinnen Version Juni 2013 Seite 8/29

9 und Bürgern als Nutzer und Dateneigentümer sowie zugleich von Unternehmen und Behörden als Dienstanbieter mit einem bestimmten Restrisiko für Sicherheit und Datenschutz akzeptabel sein. Hierzu zeigen Studien am MIT einen Wettbewerbsvorteil von solchen Unternehmen, die auf Basis eines standardisierten IT-Systems individualisierte Dienstleistungen anbieten [12,13]. Mit den technischen Richtlinien des BSI steht für die Online-Ausweisfunktion und deren Implementierung ebenfalls ein standardisiertes IT-Sicherheitssystem das Identitätsmanagementsystem der Online-Ausweisfunktion des npa zur Verfügung. 4.2 Alleinstellungsmerkmal von Gegenüber bisherigen Implementierungen eines eid-clients unterscheidet sich in einem Design von akzeptablen Anwendungsszenarien (Use Cases) für eine Integration der Online-Ausweisfunktion des neuen Personalausweises. Anstatt einen eid-client zu entwickeln, der als eigenständige Anwendung bereitgestellt wird, verfolgt eine Integration der Online-Ausweisfunktion des npa in beliebige Internet-Anwendungen. Eine Anwendung, die diese Funktion zur Authentifikation integriert, wird neben ihrer primären Funktionalität auch zu einem eid-client. Damit lehnt sich an die fortschreitende Durchdringung und Vernetzung des Alltages bzw. der Anwendungsbereiche einer Gesellschaft mit IT-Systemen an. Die Abbildung 2 veranschaulicht eine mögliche Verwendung der Online-Authentifikation des npa als Vertrauensanker für unterschiedliche Anwendungsbereiche. Abbildung 2 Mögliche Anwendungsgebiete für die -Open-Community. Ferner bedeutet akzeptabel in dem Kontext von Use Cases nicht ausschließlich einen gleichzeitigen Nutzen einer Anwendung für Dienstnutzer und Dienstanbieter, sondern auch ein akzeptables Restrisiko für Datenschutz und Sicherheit im Sinne Version Juni 2013 Seite 9/29

10 einer kontrollierbaren bzw. nachvollziehbaren Nutzung von Daten. So zeigt die Studie des DIVSI zu Internet-Milieus in Deutschland [5], dass den meisten Menschen Bedrohungen durch einen Missbrauch von Daten Sorge bereiten. Weiterhin sind sich die meisten Menschen bewusst, dass solche Risiken bei der Nutzung von Internetdienstleistungen bestehen. Diese Internet-Milieus stehen einer Delegation ihrer Sicherheit an Dritte positiv gegenüber. In werden für eine Entwicklung akzeptabler Anwendungsszenarien folgende Arbeiten durchgeführt: Empirische Erhebung individueller Anforderungen an Benutzbarkeit, Sicherheit und Datenschutz Empirische Erhebung und experimentelle Validierung akzeptabler Use Cases Risikosensibilisierung für Sicherheit und Datenschutz in integrierten IT- Systemen Transfer der Ergebnisse zwischen Öffentlichkeit, Wirtschaft und Wissenschaft 4.3 Zielgruppen von Um die erfolgreiche Entwicklung von neuen Anwendungen zu unterstützen, möchte das Projektteam von eine möglichst breite Öffentlichkeit beteiligen Entwickler ebenso wie Anwender, internetaffine ebenso wie internetferne Menschen. Dabei handelt es sich um Bürgerinnen und Bürger, Dienstanbieter und nutzer aus der Wirtschaft und öffentlichen Organisationen, Anwendungsentwickler und Integratoren sowie um Akteure aus der Wissenschaft. Insbesondere für die Zielgruppe Bürgerinnen und Bürger orientiert sich an Internet-Milieus für Deutschland entsprechend zu der DIVSI-Studie. Es handelt sich dabei um die folgenden Gruppen: Digital Natives (41% bzw. 29,0 Mio. der deutschen Bevölkerung) mit den Internet-Milieus digital Souveräne (15%, 10,3 Mio.), effizienzorientierte Performer (14%, 10,0 Mio.) und unbekümmerte Hedonisten (12%, 8,7 Mio.) Digital Immigrants (20% bzw. 14,0 Mio.) mit den Internet-Milieus postmaterielle Skeptiker (10%, 6,7 Mio.) und verantwortungsbewusste Etablierte (10%, 7,3 Mio.) Digital Outsiders (39% bzw. 27,3 Mio.) mit den Internet-Milieus ordnungsfordernde Internet-Laien (12%, 8,2 Mio.) und internetferne Verunsicherte (27%, 19,1 Mio.) Diese Studie zeigt, dass sich die Gruppen in der Risikosensibilisierung und einer Delegation von Sicherheit als auch in Anforderungen an die Benutzerfreundlichkeit von Internet-Anwendungen unterscheiden: Wer sich nicht auskennt, fordert Schutz, und wer sich sicher fühlt, wünscht Freiheit [5]. 5 -Methodik für das Community Building Die Vorgehensweise des Projektes (-Methodik ) für eine Entwicklung von Use Cases besteht in einer Kombination einer empirischen Anforderungserhebung mit Methoden und Instrumenten des Security Engineering für integrierte IT-Systeme sowie der -Open-Source-Software-Bibliothek für die Entwicklung eines eid-clients zur Nutzung der Online-Ausweisfunktion des npa. Sie verläuft zur Version Juni 2013 Seite 10/29

11 Rekrutierung von neuen Mitgliedern, Förderung der Zusammenarbeit innerhalb der Community und zu ihrer Weiterentwicklung in den folgenden vier Phasen: Phase I: Veröffentlichung: Aufbau und Veröffentlichung des Rahmens für die Open-Source-Community von Phase II: Initiale Akquisition: Demonstrator für einen Use Case mit empirisch validierten Anforderungen Phase III: Erweiterung & Internationalisierung: Adaption der Ergebnisse aus Phase II für weiteren Use Case und Internationalisierung der Open- Source-Community Phase IV: Übergabe an Community: Demonstrator für Use Case mit empirisch validierten Anforderungen und Übergabe von an die Open-Source-Community Die Phasen bestehen mit Ausnahme der ersten Phase aus den vier Arbeitsbausteinen Analyse, Implementierung, Validierung und Transfer. In der Analyse werden empirisch Anforderungen zu Benutzbarkeit, Sicherheit und Anwendungsszenarien von möglichst vielen Zielgruppen von erhoben. Die Ergebnisse sind Messgrößen für einen Review und gleichzeitig weiterführende Funktionsanregungen, die in Form von Sourcecode aufgenommen und bearbeitet werden und somit zu einem Major-Release der Open-Source-Implementierung für Experimente zu dem entsprechenden Use Case führen. Es handelt sich in Abbildung 3 um die Versionen Major Release A2 und Major Release A4. Diese Demonstratoren sollen jeweils zu einer experimentellen Validierung der erhobenen Anforderungen verwendet werden, die wiederum in eine Erweiterung des Open-Source-Software- Codes von eingehen sollen. Dabei handelt es sich in Abbildung 3 um die Versionen Major Release A3 und Major Release A5. Die Ergebnisse jeder Phase werden über eine Roadshow und Lehrveranstaltung bzw. einen Workshop an die Öffentlichkeit transferiert. Die Abbildung 3 veranschaulicht die -Methodik. Version Juni 2013 Seite 11/29

12 Abbildung 3 Die -Methodik für das Community Building. 5.1 Rekrutierung neuer Community-Mitglieder Durch Aufnahme neuer Community-Mitglieder soll die -Open-Source- Community vor allem um zusätzliche Use Cases und Module für die Open-Source- Software-Bibliothek wie auch um zusätzliche Milieus der Zielgruppen ergänzt werden. Dies zielt auch auf eine zusätzliche Verbreitung der Ergebnisse von sowie auf die Internationalisierung von ab. Ein neues Community-Mitglied kann in jedem Bereich von [6] eine Rolle einnehmen, namentlich im a) Lenkungsausschuss b) Projekt Management Board c) Kernteam d) Beirat Die Mitglieder des Lenkungsausschusses und des Projekt Management Board werden während der Förderungszeit des Kernteams bestehend aus der AGETO Service GmbH, dem Fraunhofer SIT und der TU Darmstadt/CASED und entsprechend zu dem Auftrag mit der Nummer B /12:1/ durch den Auftraggeber (BMI) bestimmt. Jeder Partner bestimmt den verantwortlichen Projektleiter und seine unterstützenden Mitarbeiter für. Ein Aufnahmeantrag kann entweder initiativ durch das potentielle neue Community- Mitglied oder durch Vorschlag eines Kernteam-Mitglieds als auch durch den Lenkungsausschuss erfolgen. Für den Beirat lädt das BMI in Abstimmung mit der Version Juni 2013 Seite 12/29

13 Konsortialleitung die Mitglieder für die konstituierende Sitzung ein. Für das Kernteam wird der Aufnahmeprozess demokratisch durch das Projekt Management Board durchgeführt. Sonstige Änderungen einer Mitgliedschaft in der -Open- Source-Community erfolgen analog. Der Community-Manager ist für die Projektattraktivität, Bekanntmachungen und Verteilung von Nachrichten zu sowie für die externe Kommunikation zuständig. Die folgenden Maßnahmen werden für eine Rekrutierung neuer Community-Mitglieder in umgesetzt: Ansprache der Öffentlichkeit: Neben einer direkten Ansprache bestehender Kontakte des Kernteams wird so breit wie möglich die Öffentlichkeit angesprochen. Dies erfolgt über eine Pressemitteilung, einem Vortrag auf einer öffentlichen Veranstaltung, insbesondere für Digital Natives über ein soziales Netzwerk, das -Internet-Portal und Lehrveranstaltungen sowie für Digital Immigrants und Digital Outsider über eine Roadshow und Lehrveranstaltungen. Eine -Umfrage zu Sicherheit und Benutzerfreundlichkeit von Internet-Anwendungen mit dem npa erfragt die individuellen Anforderungen potentieller Nutzer und kann somit auf ihre Einbindung abzielen. Niedrige Einstiegshürde: stellt für eine Entwicklung von Software eine frei verfügbare Open-Source-Software-Bibliothek mit Dokumentation zu ihrer Integration in eigene Anwendungen und Erweiterung zur Verfügung. Dazu wird eine Dokumentation erstellt, die die technischen Richtlinien, Handlungsempfehlungen und häufig gestellte Fragen (FAQ) enthält. Daneben sind wissenschaftliche Publikationen abrufbar und es wird ein Kalender mit Veranstaltungen zur unter Mitwirkung von -Mitgliedern angeboten. Multiplikatoren: Zur Gewinnung von Multiplikatoren für eine Rekrutierung neuer Community-Mitglieder dienen Workshops und der Beirat von. Das Ziel ist es die weltweite Community zu sicheren und benutzerfreundlichen Internet-Anwendungen anzusprechen und zu integrieren, um auch die Nachhaltigkeit von zu sichern. Zusammengefasst werden folgenden Maßnahmen für eine Rekrutierung neuer Community-Mitglieder eingesetzt: Pressemitteilung FAQ Veranstaltungskalender Internet-Portal Soziales Netzwerk Roadshow Umfrage Workshop Sitzung Open-Source-Software-Bibliothek (Pre-Release und Major Releases) Version Juni 2013 Seite 13/29

14 Demo- und Testdienst Dokumentation Publikation Lehrveranstaltung Beirat 5.2 Zusammenarbeit innerhalb der Community Das Ziel ist eine Generierung von Ergebnissen und gegenseitige Unterstützung für eine Entwicklung von Software mit dem npa. Damit soll auch eine Bindung der Community-Mitglieder an erreicht werden. Die Maßnahmen von beziehen sich auf eine zielführende Zusammenarbeit innerhalb und zwischen den Organisationseinheiten von [6] inklusive einer Konfliktbehandlung zu deren Auflösung. Innerhalb einer -Organisationseinheit: Regelmäßige persönliche Treffen des Kernteams mit Workshop-Charakter sowie regelmäßige Sitzungen des Lenkungsausschusses, Beirates und des Projekt Management Boards unterstützen den fachlichen Austausch und die Entscheidungsfindung zur Entwicklung von Software mit dem npa und der Fortschrittskontrolle sowie Adaption von an technologischen und gesellschaftlichen Änderungen. Regelmäßige Telefonkonferenzen auf Ebene der Projektleiter unterstützen die Abstimmung der Zusammenarbeit zwischen den Kernpartnern und die Klärung offener Fragen für die Erstellung der -Leistungen. verteiler von stehen für einen elektronischen Austausch zur Verfügung. Eine interne Qualitätskontrolle fördert die Einbringung zusätzlicher Erfahrungen und Ergebnisse von Community-Teilnehmern, die nicht direkt an der Erstellung der geprüften Leistung beteiligt sind [14,15,16]. Eine Verteilung eines Reviews von neuen Community-Beiträgen erfolgt durch den Community Manager, Release Manager und Qualitätsbeauftragten [6]. Zwischen den -Organisationseinheiten: Beispielhafte Use Cases für Szenarien von Internet-Anwendungen und technische sowie gesellschaftliche Normen [6,17] für die Online-Ausweisfunktion des npa sind die Ausgangspunkte für eine Zusammenarbeit innerhalb von zur Entwicklung von Software, wie der Pre-Release und die Major-Release der Open-Source-Software-Bibliothek von. Die Konsortialleitung fördert zusammen mit dem Community-Manager den Austausch durch Veranstaltungen mit Workshop-Charakter und Publikationen wie u.a. Managementberichte. Dokumentation, Ergebnisse und Erfahrungen aus den empirischen Erhebungen, Empfehlungen bspw. aus dem Beirat und Releases des Open-Source-Software-Codes werden der Community über das Internet-Portal und den internen Dienst für den Dokumentenaustausch zur Verfügung gestellt. Zur einheitlichen ersten Außendarstellung von durch ein Community-Mitglied dient eine FAQ-Liste. Konfliktbehandlung: Konflikte innerhalb der -Community und mit assoziierten Partnern werden wie folgt gelöst: Falls ein Konflikt innerhalb Version Juni 2013 Seite 14/29

15 eines Kernpartners oder zwischen zwei Kernpartnern auftritt, dann sollte der Konflikt vom dem betreffenden Projektleiter bzw. den betreffenden Projektleitern demokratisch gelöst werden. Falls auch dann nachvollziehbar keine Lösung gefunden wurde oder ein weiterer Konflikt dadurch ausgelöst wird, dann wird der Community Manager und anschließend die Konsortialleitung die Diskussion zur Lösung des Konfliktes führen und ggf. den Konflikt auflösen. Zusammengefasst werden folgenden Maßnahmen zur Unterstützung der Zusammenarbeit innerhalb der Community eingesetzt: Publikation FAQ Workshop Sitzung Telefonkonferenz verteiler Internet-Portal Interner Dienst für einen Dokumentenaustausch Interne Qualitätskontrolle Umfrage Design von Use Cases Open-Source-Software-Bibliothek (Pre-Release und Major Release) Demo- und Testdienst Dokumentation 5.3 Weiterentwicklung der Community soll nicht auf einen Use Case, eine Technologie und auf Deutschland beschränkt bleiben. Die Weiterentwicklung der -Community zielt auf eine Identifikation von Trends für Sicherheit und Benutzbarkeit von Internet-Anwendungen mit dem npa sowie auf eine Untersuchung einer Adaption der Ergebnisse von auf neue Technologien und gesellschaftliche Änderungen ab. Der Diskurs über Sicherheit unterliegt derzeit fundamentalen Änderungen. Während Sicherheitsaktivitäten des 20. Jahrhunderts den Fokus auf staatliche Institutionen und Einrichtungen für Sicherheit und ihren Bezug zu Bürgerrechten hatten, richtet sich die Europe Strategie der Europäischen Kommission [18] spezifische Schwachstellen der komplexen IT-Infrastrukturen, die mehr und mehr soziale Anwendungsfelder unterstützen, zusammenwachsen und somit bereits zu einer kritischen Infrastruktur geworden sind [19,20]. Diese Entwicklung wird als eine Grundvoraussetzung für wirtschaftliches Wachstum, Nachhaltigkeit einer Energieversorgung, Umweltschutz, Ressourceneffizienz und lebenslanges Lernen gesehen. Antworten auf neue Schwachstellen, die ausschließlich auf technische und politische Aspekte von Sicherheit ausgerichtet sind, erhöhen die klassischen Spannungen zwischen Sicherheit und Bürgerrechte. Die Weiterentwicklung von orientiert sich an den Zielen der Europe2020 -Strategie und der nationalen Hightech-Strategie [21]. Auf europäischer Ebene hat die Expertengruppe Version Juni 2013 Seite 15/29

16 der Europäischen Kommission zu Services in the Future Internet für das kommende Rahmenprogramm Horizon 2020 [22] zur Implementierung der Europe Strategie u.a. die Themen Neue Sicherheitsmodelle für Systeme mit verschwindenden Sicherheitsgrenzen, Öffentliche Sicherheit, IT-Sicherheit und Privatsphäre vorgeschlagen [23]. Die Konsortialleitung wird in diesem Rahmen weitere Fördermöglichkeiten identifizieren, Community-Mitgliedern ihre Unterstützung bei einer Projektbeantragung anbieten und durch eine neue Initiative aus heraus eine Option zur Übergabe von vorbereiten. Weiterhin soll mit industriellen Partnern ein Transfer der Ergebnisse von in Anwendungen geprüft und unterstützt werden. Die folgenden Maßnahmen werden zur Unterstützung einer Weiterentwicklung der Community eingesetzt: Publikation Workshop Sitzung Umfrage Design von Use Cases Open-Source-Software-Bibliothek 5.4 Projektplan Die Umsetzung der Maßnahmen für den Aufbau der -Community für sichere und benutzerfreundliche Internet-Anwendungen mit dem npa innerhalb der vier Phasen Veröffentlichung (Phase I), Initiale Akquisition (Phase II), Erweiterung & Internationalisierung (Phase III) und Übergabe an die Community (Phase IV) erfolgt anhand des Projektplans aus Abbildung 4. Abbildung 4 Projektplan für den Aufbau der -Community. Version Juni 2013 Seite 16/29

17 6 Maßnahmen für das Community Building 6.1 Pressemitteilung Presse und Presseverteiler Rekrutierung neuer Community-Mitglieder: Ansprache der Öffentlichkeit sowie von Verteilern bzw. Multiplikatoren Ankündigung von Neuigkeiten mit besonders erkennbarem Fortschritt, z.b. Meilenstein, oder Hinweis auf Veranstaltungen S. Dokumentationsart Pressemitteilung [24] Aktive Ansprache von Verteilern & Download von Portal Bei Erreichung von Meilensteinen (im Ergebnis) Abstimmung intern im Kernteam und mit Auftraggeber (BMI) 6.2 Umfrage Möglichst breite Abdeckung der Zielgruppen von inklusive der -Community-Mitglieder Rekrutierung neuer Community-Mitglieder: Empirische Erhebung von Anforderungen an Sicherheit, Datenschutz und Benutzbarkeit hinsichtlich eines akzeptierten Restrisikos bzw. von Use Cases Zusammenarbeit innerhalb der Community: Anforderungen für die Entwicklung der Major Releases der Open-Source- Software-Bibliothek bzw. eines Demonstrators für einen eid- Client Weiterentwicklung der Community: Interessen und Herausforderungen für Sicherheit und Datenschutz insbesondere bei neuen Schwachstellen Abfrage von Anforderungen und Eigenschaften zu Persönlichem Nutzen von Internet-Anwendungen nach Anwendungsgebiet insbesondere für Mobilität Demographischen Daten Anforderungen an Sicherheit und Datenschutz zur Identifizierung von (akzeptierten) Abhängigkeiten von Schutzmechanismen und ihrer Umsetzung in einer Vertrauensinfrastruktur zur Realisierbarkeit von Use Cases S. Dokumentationsart Umfrage [24] Online-Fragebogen für Digital Natives und Digital Immigrants Papierfragebogen für Digital Outsiders, Umfrage im Rahmen einer Lehrveranstaltung und persönliche Anschreiben an Industrie und Behörde Sponsoring für einen zusätzlichen Anreiz zur Teilnahme an einer Umfrage Version Juni 2013 Seite 17/29

18 6.3 Design von Use Cases Risikoszenario Fallen bei einer Umfrage persönliche oder personenbezogene Daten an, so werden sie entsprechend dem Bundesdatenschutzgesetz vor nicht-autorisierten Zugriffen geschützt. Möglichst breite Abdeckung der Zielgruppen von inklusive der -Community-Mitglieder Rekrutierung neuer Community-Mitglieder: Optionen für zusätzliche Nutzung der Online-Ausweisfunktion des npa Zusammenarbeit innerhalb der Community: Identifikation von akzeptablen Anwendungsszenarien in einer Übereinstimmung in Interessen von Dateneigentümern, Dienstnutzern und Dienstanbietern unter Verwendung der Online-Ausweisfunktion des neuen Personalausweises Weiterentwicklung der Community: Unterstützung eines Transfers der -Ergebnisse in (mobile) Anwendungen Beschreibung von Use Cases aus den möglichen Anwendungsgebieten von (s. Abbildung 2) nach Teilnehmern und ihren Rollen bzgl. einer Nutzung von Daten und Angebot von Diensten S. Dokumentationsart Technischer Bericht [24] 6.4 Beirat Der Beirat soll in seiner Zusammenstellung möglichst breit potentielle Anwendungsgebiete abdecken, die von Internet- Anwendungen unterstützt werden können [24] Rekrutierung neuer Community-Mitglieder: Optionen für zusätzliche Nutzung der Online-Ausweisfunktion des npa Zusammenarbeit innerhalb der Community: Anforderungen und Interessen an einer Nutzung der Online-Ausweisfunktion des npa Empfehlungen an den Lenkungsausschuss S. Dokumentationsart Ergebnisprotokoll [24] Jährliche, persönliche Sitzung des Beirates Dokumentation von Empfehlungen: Vorsitzender des Beirates und der Konsortialleitung Version Juni 2013 Seite 18/29

19 6.5 Veranstaltungskalender Öffentlichkeit und Mitglieder der -Community Rekrutierung neuer Community-Mitglieder: Ankündigung von -Veranstaltungen und Veranstaltungen mit Teilnahme eines -Mitgliedes 6.6 Roadshow 6.7 Workshop -Veranstaltungen und Veranstaltungen mit Teilnahme eines -Mitgliedes auf dem Internet-Portal von S. Dokumentationsart Internet [24] Blog von Excel-Tabelle auf dem internen Server für einen Dokumentenaustausch Möglichst breite Abdeckung der Zielgruppen von Rekrutierung neuer Community-Mitglieder: Vorstellung von Persönlicher Kontakt für Umfragen Risikosensibilisierung Vortrag zu : Konzept und Ergebnisse des Community Buildings Demonstration der Open-Source-Software-Bibliothek Möglichkeiten einer Teilnahme an S. Dokumentationsarten Schulung, Werbung, Umfrage, Publikation und Open-Source-Software-Code [24] Vortrag Demonstrator Ggf. Poster Umfrage Aktuelle Pressemitteilung bzw. Publikation auf einer öffentlichen Veranstaltung und Besprechung mit Interessenten an Möglichst breite Abdeckung der Zielgruppen von insbesondere von Dienstanbietern, Entwicklern/Integratoren und Wissenschaft Rekrutierung neuer Community-Mitglieder: Optionen für zusätzliche Use Cases und Ergänzung der Vertrauensinfrastruktur Version Juni 2013 Seite 19/29

D01-QM Organisation und Rollenverteilung

D01-QM Organisation und Rollenverteilung D01-QM Organisation und Rollenverteilung (TU Darmstadt/CASED) Prüfung: André Gutwirth (AGETO) und Siniša Dukanovic (Fraunhofer SIT) Typ: [MANAGEMENTBERICHT] Projekt: Version: 1.0 Datum: 12. Juni 2013 Status:

Mehr

D09-QM Organisation und Aufbau der Projekt- Infrastruktur und Dienste

D09-QM Organisation und Aufbau der Projekt- Infrastruktur und Dienste D09-QM Organisation und Aufbau der Projekt- Infrastruktur und Dienste (TU Darmstadt/CASED) Prüfung: Jens Kubieziel (AGETO) Typ: [TECHNISCHER BERICHT] Projekt: Version: 1.0 Datum: 21. Juni 2013 Status:

Mehr

PersoApp Sichere und benutzerfreundliche Internetanwendungen

PersoApp Sichere und benutzerfreundliche Internetanwendungen PersoApp Sichere und benutzerfreundliche Internetanwendungen CeBIT 2014 Gemeinschaftsstand des IT-Planungsrates, 13. März 2014 Prof. Dr. Ahmad-Reza Sadeghi Dr. Sven Wohlgemuth Konsortialleitung Technische

Mehr

D08-QM Review-Konzept PersoApp

D08-QM Review-Konzept PersoApp D08-QM Review-Konzept (Fraunhofer SIT) Prüfung: Sven Wohlgemuth (TU Darmstadt/CASED) Typ: [TECHNISCHER BERICHT] Projekt: Version: 1.0 Datum: 24. Juni 2013 Status: [FREIGABE] Klasse: [ÖFFENTLICHKEIT] Datei:

Mehr

D08-QM-3 Prozessbeschreibung zur Durchführung von Code-Reviews und Sicherstellung der Dokumentationsqualität

D08-QM-3 Prozessbeschreibung zur Durchführung von Code-Reviews und Sicherstellung der Dokumentationsqualität D08-QM-3 Prozessbeschreibung zur Durchführung von Code-Reviews und Sicherstellung der Dokumentationsqualität (Fraunhofer SIT) Prüfung: Sven Wohlgemuth (TU Darmstadt/CASED) Typ: [Technischer Bericht] Projekt:

Mehr

Neue Chancen und Anwendungsszenarien des elektronischen Personalausweises

Neue Chancen und Anwendungsszenarien des elektronischen Personalausweises Neue Chancen und Anwendungsszenarien des elektronischen Personalausweises Dr. Marian Margraf Projektleiter Anwendungstest Referat IT 4, Bundesministerium des Innern Berlin, 11. September 2009 Agenda Darstellung

Mehr

Eclipse Plugins für die komfortablere Verwendung von ibatis SQLMaps

Eclipse Plugins für die komfortablere Verwendung von ibatis SQLMaps Projekt: Intern Softwareprojekt FH Furtwangen Status: Draft Ersteller: Kai Grabfelder Datum: 11.02.2007 Eclipse Plugins für die komfortablere Verwendung von ibatis SQLMaps 1 Beschreibung... 2 Semesterprojekt...

Mehr

PersoApp Sichere und benutzerfreundliche Internetanwendungen

PersoApp Sichere und benutzerfreundliche Internetanwendungen PersoApp Sichere und benutzerfreundliche Internetanwendungen egovernment-forum 2013 Rostock Warnemünde, 9. Dezember 2013! Prof. Dr. Ahmad-Reza Sadeghi Dr. Sven Wohlgemuth! Konsortialleitung Technische

Mehr

D02-QM Qualitätskriterien: Aufbau, Messgrößen und Bewertung

D02-QM Qualitätskriterien: Aufbau, Messgrößen und Bewertung D02-QM Qualitätskriterien: Aufbau, Messgrößen und Bewertung (Fraunhofer SIT) Prüfung: Jens Kubieziel (AGETO) Typ: [TECHNISCHER BERICHT] Projekt: Version: 1.0 Datum: 19.06.2013 Status: [FREIGABE] Klasse:

Mehr

IT-Grundschutz IT-Sicherheit ohne Risiken Und Nebenwirkungen

IT-Grundschutz IT-Sicherheit ohne Risiken Und Nebenwirkungen IT-Sicherheit ohne Risiken Und Nebenwirkungen Bundesamt für Sicherheit in der Informationstechnik Grundlagen der Informationssicherheit und 1. -Tag 03.02.2015 Agenda Das BSI Informationssicherheit Definition

Mehr

Cloud Computing Potenziale für die öffentliche Verwaltung führungskräfte forum im HHI, Berlin

Cloud Computing Potenziale für die öffentliche Verwaltung führungskräfte forum im HHI, Berlin Cloud Computing Potenziale für die öffentliche Verwaltung führungskräfte forum im HHI, Berlin Dr. Klaus-Peter Eckert, Dr. Peter Deussen Fraunhofer FOKUS - Berlin 18.10.2011 Agenda Technische Voraussetzungen

Mehr

Forschung für die zivile Sicherheit: Sicherheit im Kontext globaler Entwicklungen Wandel zur Informations- und Wissensgesellschaft

Forschung für die zivile Sicherheit: Sicherheit im Kontext globaler Entwicklungen Wandel zur Informations- und Wissensgesellschaft Forschung für die zivile Sicherheit: Sicherheit im Kontext globaler Entwicklungen Wandel zur Informations- und Wissensgesellschaft Prof. Dr. Michael Waidner Institutsleiter, Fraunhofer SIT Darmstadt Stellvertrender

Mehr

Angewandte Forschung zur IT Sicherheit: Das Fraunhofer SIT in Darmstadt

Angewandte Forschung zur IT Sicherheit: Das Fraunhofer SIT in Darmstadt Angewandte Forschung zur IT Sicherheit: Das Fraunhofer SIT in Darmstadt Prof. Dr. Michael Waidner Institutsleiter, Fraunhofer SIT Darmstadt & Stellv. Direktor, CASED Überblick Wohin geht die Informationssicherheit?

Mehr

EGovLabs.gv.at. die OpenSource-Plattform der Plattform Digitales Österreich. DI Martin Centner Wien, 5.12.2007

EGovLabs.gv.at. die OpenSource-Plattform der Plattform Digitales Österreich. DI Martin Centner Wien, 5.12.2007 EGovLabs.gv.at die OpenSource-Plattform der Plattform Digitales Österreich Das E-Government Innovationszentrum ist eine gemeinsame Einrichtung des Bundeskanzleramtes und der TU Graz DI Martin Centner Wien,

Mehr

Sicherheitsstudie Content Management Systeme (CMS)

Sicherheitsstudie Content Management Systeme (CMS) Sicherheitsstudie Content Management Systeme (CMS) Eine Untersuchung von fünf Open-Source-CMS im Auftrag des Bundesamtes für Sicherheit in der Informationstechnik (BSI) Jürgen Baum Projektleiter Fraunhofer

Mehr

Das BSI im Kontext der nationalen und europäischen IT-Sicherheitsforschung

Das BSI im Kontext der nationalen und europäischen IT-Sicherheitsforschung Das BSI im Kontext der nationalen und europäischen IT-Sicherheitsforschung Klaus Keus Bundesamt für Sicherheit in der Informationstechnik (BSI) Vortrag beim Workshop der Schutzkommission des BMI, 09. November

Mehr

Der neue Personalausweis

Der neue Personalausweis Der neue Personalausweis... und was man damit tun könnte 10. Tagung DFN-Nutzergruppe Hochschulverwaltung 10. Mai 2011, Berlin Marcus Pattloch (sicherheit@dfn.de) Übersicht Der neue Personalausweis Was

Mehr

Fraunhofer FOKUS. Institut für Offene Kommunikationssysteme

Fraunhofer FOKUS. Institut für Offene Kommunikationssysteme Fraunhofer FOKUS Institut für Offene Kommunikationssysteme Öffentliche Informationstechnologien ÖFIT Forschung und Entwicklung in öffentlichen Informationstechnologien Forschung & Entwicklung Zukünftige

Mehr

Weiterentwicklung der EN 50128 (VDE 0831-128) 128) Umsetzung im Bahnbereich

Weiterentwicklung der EN 50128 (VDE 0831-128) 128) Umsetzung im Bahnbereich Weiterentwicklung der EN 50128 (VDE 0831-128) 128) Umsetzung im Bahnbereich Andreas Armbrecht Siemens AG Darmstadt, 01. 02. Dezember 2009 Business Unit Rail Automation Systeme der Eisenbahnautomatisierung

Mehr

Leipzig Open Data Cloud

Leipzig Open Data Cloud Leipzig Open Data Cloud Förderantrag im Rahmen der Ausschreibung Open Innovation des Amts für Wirtschaftsförderung der Stadt Leipzig Prof. Dr. Hans-Gert Gräbe InfAI Institut für Angewandte Informatik,

Mehr

Cybercrime, Cyberspionage, Cybersabotage - Wie schützen wir unseren Cyberraum?

Cybercrime, Cyberspionage, Cybersabotage - Wie schützen wir unseren Cyberraum? Cybercrime, Cyberspionage, Cybersabotage - Wie schützen wir unseren Cyberraum? Dirk Häger, Fachbereichsleiter Operative Netzabwehr Bundesamt für Sicherheit in der Informationstechnik Jahrestagung CODE,

Mehr

IT-Sicherheit Herausforderung für Staat und Gesellschaft

IT-Sicherheit Herausforderung für Staat und Gesellschaft IT-Sicherheit Herausforderung für Staat und Gesellschaft Michael Hange Bundesamt für Sicherheit in der Informationstechnik (BSI), Bonn Bonn, 28. September 2010 www.bsi.bund.de 1 Agenda Das BSI Bedrohungslage

Mehr

Requirements Management Center

Requirements Management Center Requirements Management Center Überblick - 1 - Inhalt OMNITRACKER Requirements Management Center im Überblick Workflow im Überblick Informationsmodell Dokumentation und Reports Leistungsmerkmale Anforderungsdefinitionsprozess

Mehr

PersoSim Der Open-Source-Simulator für den Personalausweis 14. Deutscher IT-Sicherheitskongress 2015

PersoSim Der Open-Source-Simulator für den Personalausweis 14. Deutscher IT-Sicherheitskongress 2015 PersoSim Der Open-Source-Simulator für den Personalausweis 14. Deutscher IT-Sicherheitskongress 2015 BSI Tobias Senger HJP Consulting Holger Funke Agenda Anforderungen des BSI Bisherige Vorgehensweise

Mehr

Progress of Enterprise Architecture Management 2008. Eine Studie über den Fortschritt im integrierten Management von Geschäfts- und IT-Architektur

Progress of Enterprise Architecture Management 2008. Eine Studie über den Fortschritt im integrierten Management von Geschäfts- und IT-Architektur Progress of Enterprise Architecture Management 2008 Eine Studie über den Fortschritt im integrierten Management von Geschäfts- und IT-Architektur Der EAM Think Tank ist eine gemeinsame Initiative der Ardour

Mehr

Richtlinie. des Arbeitskreises. Fachgruppe Externe Datenschutzbeauftragte und Datenschutzberater. in der

Richtlinie. des Arbeitskreises. Fachgruppe Externe Datenschutzbeauftragte und Datenschutzberater. in der Richtlinie des Arbeitskreises Fachgruppe Externe Datenschutzbeauftragte und Datenschutzberater in der Gesellschaft für Datenschutz und Datensicherheit e.v. - GDD - Verabschiedet von den Mitgliedern der

Mehr

Neuer Personalausweis und eid-service/server Effiziente Einbindung bei Behörden und Unternehmen

Neuer Personalausweis und eid-service/server Effiziente Einbindung bei Behörden und Unternehmen Neuer Personalausweis und eid-service/server Effiziente Einbindung bei Behörden und Unternehmen Siemens IT Solutions and Services, Hubert Geml npa Einführung Wann realisiere ich was mit wem? Testversion

Mehr

VDI Fachkonferenz Industrial IT Security IT-Sicherheit in Produktions- und Automations-Systemen

VDI Fachkonferenz Industrial IT Security IT-Sicherheit in Produktions- und Automations-Systemen VDI Fachkonferenz Industrial IT Security IT-Sicherheit in s- und Automations-Systemen Prof. Dr. Michael Waidner Fraunhofer SIT und TU Darmstadt VDI Fachkonferenz Industrial IT Security Frankfurt a.m.,

Mehr

AustroFeedr. Pushing the Realtime Web. Projektplan. erstellt von: DI Klaus Furtmüller, DI Wolfgang Ziegler Version 1.0 Datum: 05.10.

AustroFeedr. Pushing the Realtime Web. Projektplan. erstellt von: DI Klaus Furtmüller, DI Wolfgang Ziegler Version 1.0 Datum: 05.10. AustroFeedr Pushing the Realtime Web Projektplan erstellt von: DI Klaus Furtmüller, DI Wolfgang Ziegler Version 1.0 Datum: 05.10.2010 gefördert durch die Internet Privatstiftung Austria (IPA) 1 Projektbeschreibung

Mehr

Service Management nach ITIL

Service Management nach ITIL Service nach ITIL Datum: 4/29/00 Service nach ITIL Agenda Vorstellung AG / Arbeitskreis Service Bedarf - Warum Service? Vorstellung von ITIL Nutzen und Bedeutung der einzelnen Funktionen Synergiepotentiale

Mehr

GEDS Dienstleistungen. Software Engineering

GEDS Dienstleistungen. Software Engineering GEDS Dienstleistungen Software Engineering GEDS Software Engineering Übersicht Leistungen Methoden Vorgehen Projektablauf Technologien Software Engineering Leistungen Auftragsprogrammierung Wir übernehmen

Mehr

Informationssicherheitsmanagement

Informationssicherheitsmanagement Informationssicherheitsmanagement Q_PERIOR AG 2014 www.q-perior.com Einführung Die Herausforderungen an die Compliance in der Informationssicherheit steigen Neue Technologien Fraud und Industriespionage

Mehr

Agenda.! Die Cloud-Strategie der Europäischen Kommission.! Themen und Arbeitsgruppen! Die Rolle von EuroCloud! Gestaltungsmöglichkeiten

Agenda.! Die Cloud-Strategie der Europäischen Kommission.! Themen und Arbeitsgruppen! Die Rolle von EuroCloud! Gestaltungsmöglichkeiten Agenda! Die Cloud-Strategie der Europäischen Kommission! Themen und Arbeitsgruppen! Die Rolle von EuroCloud! Gestaltungsmöglichkeiten Europa The EU Cloud computing strategy includes three key actions regarding:

Mehr

Albert HAYR Linux, IT and Open Source Expert and Solution Architect. Open Source professionell einsetzen

Albert HAYR Linux, IT and Open Source Expert and Solution Architect. Open Source professionell einsetzen Open Source professionell einsetzen 1 Mein Background Ich bin überzeugt von Open Source. Ich verwende fast nur Open Source privat und beruflich. Ich arbeite seit mehr als 10 Jahren mit Linux und Open Source.

Mehr

Kriterienkatalog und Vorgehensweise für eine Begutachtung zur ISO 24762-Konformität. datenschutz cert GmbH Version 1.2

Kriterienkatalog und Vorgehensweise für eine Begutachtung zur ISO 24762-Konformität. datenschutz cert GmbH Version 1.2 Kriterienkatalog und Vorgehensweise für eine Begutachtung zur ISO 24762-Konformität datenschutz cert GmbH Version 1.2 Inhaltsverzeichnis Kriterienkatalog und Vorgehensweise für eine Begutachtung zur ISO

Mehr

Aktuelles zur Lage und Sicherheitsmaßnahmen im Cyber-Raum. Thomas Haeberlen

Aktuelles zur Lage und Sicherheitsmaßnahmen im Cyber-Raum. Thomas Haeberlen Aktuelles zur Lage und Sicherheitsmaßnahmen im Cyber-Raum Thomas Haeberlen Gelsenkirchen, 11.Juni 2015 Agenda» Kernaussagen» Zahlen und Fakten zu Angriffen im Cyber-Raum» Cyber-Angriffsformen» Snowden-Enthüllungen»

Mehr

Marc Schober Bundesamt für Sicherheit in der Informationstechnik. Cyber-Sicherheit: Lagebild und Möglichkeiten des Erfahrungsaustauschs

Marc Schober Bundesamt für Sicherheit in der Informationstechnik. Cyber-Sicherheit: Lagebild und Möglichkeiten des Erfahrungsaustauschs TeleTrusT Bundesverband IT-Sicherheit e.v. TeleTrusT Bundesverband IT-Sicherheit e.v. TeleTrusT Bundesverband IT-Sicherheit e.v. Der IT-Sicherheitsverband e.v. TeleTrusT-interner Workshop Bochum, 27./

Mehr

connect.basf Chemie, die verbindet Marlene Wolf Community Management connect.basf 7. November 2013

connect.basf Chemie, die verbindet Marlene Wolf Community Management connect.basf 7. November 2013 connect.basf Chemie, die verbindet Marlene Wolf Community Management connect.basf 7. November 2013 BASF The Chemical Company We create chemistry for a sustainable future Unsere Chemie wird in nahezu allen

Mehr

mimacom path Ihr Nutzen www.mimacom.com

mimacom path Ihr Nutzen www.mimacom.com ist ein Lösungspaket, mit dem sich das ganze Application Lifecycle Management abdecken lässt: Vom Requirements Engineering über die agile Abwicklung von Projekten bis hin zum Service Management. Der ganzheitliche

Mehr

Microsoft SharePoint 2013 Designer

Microsoft SharePoint 2013 Designer Microsoft SharePoint 2013 Designer Was ist SharePoint? SharePoint Designer 2013 Vorteile SharePoint Designer Funktionen.Net 4.0 Workflow Infrastruktur Integration von Stages Visuelle Designer Copy & Paste

Mehr

Progress of Enterprise Architecture Management 2008. Eine Studie über das integrierte Management von Business- und IT-Architektur

Progress of Enterprise Architecture Management 2008. Eine Studie über das integrierte Management von Business- und IT-Architektur Progress of Enterprise Architecture Management 2008 Eine Studie über das integrierte Management von Business- und IT-Architektur Warum eine Studie zum Thema EAM? Die Bedeutung für ein integriertes Management

Mehr

Vorlesung Software-Wartung Änderungs- und Konfigurationsmanagement

Vorlesung Software-Wartung Änderungs- und Konfigurationsmanagement Vorlesung Software-Wartung Änderungs- und Konfigurationsmanagement Dr. Markus Pizka Technische Universität München Institut für Informatik pizka@in.tum.de 3.3 Änderungsmanagement (CM) Evolution der Software

Mehr

Studie Interoperables Identitätsmanagement für Bürgerkonten

Studie Interoperables Identitätsmanagement für Bürgerkonten Referat ITI4 ITI4-17000/26#4 Studie Interoperables Identitätsmanagement für Bürgerkonten - Management Summary - Projektgruppe Strategie für eid und andere Vertrauensdienste im E-Government eid-strategie

Mehr

Workshop Fit für 2015!

Workshop Fit für 2015! Workshop Fit für 2015! Überblick über die Themen und Instrumente der Calls im Bereich Secure Societies 2015 Ottobrunn, 18. November 2014 Dr. Steffen Muhle Nationale Kontaktstelle Sicherheitsforschung VDI

Mehr

InfoSEC AWARENESS RESSOURCEN BESTMÖGLICH NUTZEN. RISIKEN PRAKTIKABEL REDUZIEREN. InfoSEC Awareness Ein Workshop von ExpertCircle.

InfoSEC AWARENESS RESSOURCEN BESTMÖGLICH NUTZEN. RISIKEN PRAKTIKABEL REDUZIEREN. InfoSEC Awareness Ein Workshop von ExpertCircle. InfoSEC AWARENESS RESSOURCEN BESTMÖGLICH NUTZEN. RISIKEN PRAKTIKABEL REDUZIEREN. InfoSEC Awareness Ein Workshop von ExpertCircle. RESSOURCEN BESTMÖGLICH NUTZEN. WORKSHOP INFOSEC AWARENESS DAS NOTWENDIGE

Mehr

D07-QM Technische Spezifikation der Open- Source-Basisbibliothek

D07-QM Technische Spezifikation der Open- Source-Basisbibliothek D07-QM Technische Spezifikation der Open- Source-Basisbibliothek Prüfung: Sven Wohlgemuth (TU Darmstadt/CASED) Typ: [TECHNISCHER BERICHT] Projekt: Version: 1.0 Datum: 30. September 2013 Status: [FREIGABE]

Mehr

IPv6 in Deutschland. Constanze Bürger Referat IT 5, IT-Infrastrukturen und IT- Sicherheitsmanagement des Bundes Bundesministerium des Innern

IPv6 in Deutschland. Constanze Bürger Referat IT 5, IT-Infrastrukturen und IT- Sicherheitsmanagement des Bundes Bundesministerium des Innern IPv6 in Deutschland Constanze Bürger Referat IT 5, IT-Infrastrukturen und IT- Sicherheitsmanagement des Bundes Bundesministerium des Innern 1 There are 645 days until Central Registry IPv4 address exhaustion

Mehr

[ÖFFENTLICHKEIT] Datei: D09-QM-2 Release Management von Software-Modulen und Dokumenten der Open-Source-PersoApp.doc

[ÖFFENTLICHKEIT] Datei: D09-QM-2 Release Management von Software-Modulen und Dokumenten der Open-Source-PersoApp.doc D09-QM-2 Release Management von Software-Modulen und Dokumenten der Open- Source- Editor: Prüfung: Typ: Projekt: Version: 1.0 Jens Kubieziel (AGETO) Sven Wohlgemuth (TU Darmstadt/CASED) [TECHNISCHER BERICHT]

Mehr

Center für Digitale Systeme (CeDiS) Dr. Albert Geukes. 12. Berliner DH-Rundgang, 29. Oktober 2015 E-Publishing und Open Access

Center für Digitale Systeme (CeDiS) Dr. Albert Geukes. 12. Berliner DH-Rundgang, 29. Oktober 2015 E-Publishing und Open Access Center für Digitale Systeme (CeDiS) Dr. Albert Geukes 12. Berliner DH-Rundgang, 29. Oktober 2015 E-Publishing und Open Access 1 Dedizierte Projekte (1) Themen Authoring Redaktionelle Abläufe/ Qualitätssicherung

Mehr

Theoretisches Seminar/Skiseminar im Wintersemester 2014/15. Themen

Theoretisches Seminar/Skiseminar im Wintersemester 2014/15. Themen FAKULTÄT FÜR WIRTSCHAFTSWISSENSCHAFTEN Lehrstuhl für Wirtschaftsinformatik I Informationssysteme Prof. Dr. Günther Pernul Theoretisches Seminar/Skiseminar im Wintersemester 2014/15 Auch im Wintersemester

Mehr

Offene Standards und Open Source Software für pan europäische egovernment Dienstleistungen

Offene Standards und Open Source Software für pan europäische egovernment Dienstleistungen CEBIT 2005 Hannover, 15. März 2005 Offene Standards und Open Source Software für pan europäische egovernment Dienstleistungen Dr. Barbara Held IDABC, Enterprise and Industry Directorate General, European

Mehr

Status quo Know-how Kontext Industrial IT-Security beim VDMA

Status quo Know-how Kontext Industrial IT-Security beim VDMA Status quo Know-how how-schutz im Kontext Industrial IT-Security beim VDMA Augsburg, 2014-02-19 Peter Mnich VICCON GmbH Ottostr. 1 76275 Ettlingen VICCON GmbH Büro Potsdam David-Gilly-Str. 1 14469 Potsdam

Mehr

Status Forge forge.sik.ch

Status Forge forge.sik.ch Status Forge forge.sik.ch Grégoire Hernan - greg.hernan@sik.ch Grégoire Hernan/ Fachstelle der SIK / Seite 1 Mitglieder der SIK Die Mitglieder der SIK sind alle öffentlich-rechtlichen Körperschaften der

Mehr

Enterprise Rights Management im ProSTEP ivip e.v.

Enterprise Rights Management im ProSTEP ivip e.v. Enterprise Rights Management im ProSTEP ivip e.v. Lennart Oly (ENX Association) Chairman der ERM User Group 2014, ProSTEP ivip e.v. 14-09-25-1 - Gliederung 1. Motivation 2. Informationsschutz, ERM 3. ERM

Mehr

Die Einführung eines Social Intranets Ohne Change Management kein Erfolg

Die Einführung eines Social Intranets Ohne Change Management kein Erfolg DIGITALES ERLEBEN Die Einführung eines Social Intranets Ohne Change Management kein Erfolg Ein Vortrag von Jürgen Mirbach und Niklas Breuch KnowTech 2013 in Hanau, 8.-9. Oktober 2013 1 I T-Systems Multimedia

Mehr

Social Media Marketing. Treffen Sie Ihre Kunden in sozialen Netzwerken. Besser ankommen mit dmc.

Social Media Marketing. Treffen Sie Ihre Kunden in sozialen Netzwerken. Besser ankommen mit dmc. Social Media Marketing Treffen Sie Ihre Kunden in sozialen Netzwerken. Besser ankommen mit dmc. Social Media Marketing bei dmc Social Media sind eine Vielfalt digitaler Medien und Technologien, die es

Mehr

3 Projektumfeld WEIT*

3 Projektumfeld WEIT* Bundesamt für Informationsmanagement und Informationstechnik der Bundeswehr 3 Projektumfeld WEIT* * Weiterentwicklung des V-Modells

Mehr

Der neue Personalausweis aktueller Sachstand

Der neue Personalausweis aktueller Sachstand Der neue Personalausweis aktueller Sachstand Jens Fromm Forschungsgruppe Elektronische Identitäten Bremen Januar 2011 Identitätsmanagement Jeder Mensch ist Viele! Identitätsmanagement erfordert Vertrauen

Mehr

CERT NRW Jahresbericht 2012

CERT NRW Jahresbericht 2012 Seite: 1 von 19 CERT NRW Jahresbericht 2012 Seite: 2 von 19 Inhalt CERT NRW... 1 Jahresbericht 2012... 1 Einleitung... 3 Aufgaben des CERT NRW... 3 Tätigkeitsbericht... 4 Schwachstellen in Webangeboten

Mehr

Risikoanalyse mit der OCTAVE-Methode

Risikoanalyse mit der OCTAVE-Methode Risikoanalyse mit der OCTAVE-Methode 07.05.2013 Dr. Christian Paulsen DFN-CERT Services GmbH Bedrohungslage Trends der Informationssicherheit: Hauptmotivation der Angreifer: Geld, Informationen Automatisierte

Mehr

Die Cloud-Richtlinie der Freien Universität Berlin

Die Cloud-Richtlinie der Freien Universität Berlin Dipl.-Inform. Ingmar Camphausen IT-Dienst, Fachbereich Mathematik und Informatik Die Cloud-Richtlinie der Freien Universität Berlin Fünfte Fachtagung für Datenschutzbeauftragte an Hochschulen und anderen

Mehr

Sicherheitstechnische Qualifizierung (SQ), Version 10.0 Security Assurance Level SEAL-3

Sicherheitstechnische Qualifizierung (SQ), Version 10.0 Security Assurance Level SEAL-3 Die Zertifizierungsstelle der TÜV Informationstechnik GmbH bescheinigt hiermit dem Unternehmen Agfa HealthCare GmbH Konrad-Zuse-Platz 1-3 53227 Bonn für das IT-System IMPAX/web.Access die Erfüllung aller

Mehr

KMU-Instrument & IMP³rove

KMU-Instrument & IMP³rove KMU-Instrument & IMP³rove Zwei Initiativen der EU zur Unterstützung von Innovationen speziell für KMU Bayern Innovativ GmbH Partner im Enterprise Europe Network 2015 Bayern Innovativ GmbH 1 Bayern Innovativ

Mehr

Rahmenkonzept Öffentlichkeitsarbeit. Jugendrotkreuz Thüringen. Jugendrotkreuz Thüringen

Rahmenkonzept Öffentlichkeitsarbeit. Jugendrotkreuz Thüringen. Jugendrotkreuz Thüringen Rahmenkonzept Öffentlichkeitsarbeit 1 Vorwort Wir leben in einem Computerzeitalter, in welchem Multimedia, Handy und Internet zu den meistgebrauchtesten Dingen gehören, die wir täglich nutzen. In einer

Mehr

Die Trusted German Insurance Cloud in der Datenkommunikation und IT-Sicherheit

Die Trusted German Insurance Cloud in der Datenkommunikation und IT-Sicherheit Die Trusted German Insurance Cloud in der Datenkommunikation und IT-Sicherheit Fred di Giuseppe Chiachiarella, GDV CeBIT 2012, 06. - 10. März 2012 in Hannover 2 Agenda 1. Bisheriges GDV-Branchennetz Hintergrund

Mehr

1.1.4 Wissen, was unter Verbot mit Erlaubnisvorbehalt 1.1.5. schützen. 1.1.7 Wissen, was man unter personenbezogenen 1.1.8 1.1.

1.1.4 Wissen, was unter Verbot mit Erlaubnisvorbehalt 1.1.5. schützen. 1.1.7 Wissen, was man unter personenbezogenen 1.1.8 1.1. Datenschutz DLGI Dienstleistungsgesellschaft für Informatik Am Bonner Bogen 6 53227 Bonn Tel.: 0228-688-448-0 Fax: 0228-688-448-99 E-Mail: info@dlgi.de, URL: www.dlgi.de Dieser Syllabus darf nur in Zusammenhang

Mehr

Agile Methoden bei der Entwicklung medizinischer Software

Agile Methoden bei der Entwicklung medizinischer Software Agile Methoden bei der Entwicklung medizinischer Software Bernhard Fischer Fischer Consulting GmbH Fischer Consulting GmbH Technologie-Forum 2008 Folie 1 Wie soll Software entwickelt werden? Fischer Consulting

Mehr

RTLOpen - Eine Methode zur interdisziplinären Entwicklung von software-intensiven Echtzeit-Systemen

RTLOpen - Eine Methode zur interdisziplinären Entwicklung von software-intensiven Echtzeit-Systemen RTLOpen - Eine Methode zur interdisziplinären Entwicklung von software-intensiven Echtzeit-Systemen Thorsten Keuler (thorsten.keuler@iese.fraunhofer.de) IESE Fraunhofer Institut Experimentelles Software

Mehr

Compliance mit dem IEM Endpoint Manager durchsetzen

Compliance mit dem IEM Endpoint Manager durchsetzen Compliance mit dem IEM Endpoint Manager durchsetzen PPPvorlage_sxUKMvo-05.00.potx santix AG Mies-van-der-Rohe-Straße 4 80807 München www.santix.de santix AG 2 Sicherheit in der IT Was bedeutet Sicherheit

Mehr

Security Governance ProjektebeiHP

Security Governance ProjektebeiHP Security Governance ProjektebeiHP mitden AugeneinesPMP gesehen Jürgen Bachinger Projekt Manager HP Services Consulting& Integration Hewlett Packard GmbH 2005 Hewlett Packard Development Company, L.P. The

Mehr

WHITEPAPER. ISO 27001 Assessment. Security-Schwachstellen und -Defizite erkennen

WHITEPAPER. ISO 27001 Assessment. Security-Schwachstellen und -Defizite erkennen WHITEPAPER ISO 27001 Assessment Security-Schwachstellen und -Defizite erkennen Standortbestimmung Ihrer Informationssicherheit basierend auf dem internationalen Standard ISO 27001:2013 ISO 27001 Assessment

Mehr

Information Security Policy für Geschäftspartner

Information Security Policy für Geschäftspartner safe data, great business. Information Security Policy für Geschäftspartner Raiffeisen Informatik Center Steiermark Raiffeisen Rechenzentrum Dokument Eigentümer Version 1.3 Versionsdatum 22.08.2013 Status

Mehr

Informationssicherheit in der Bundesverwaltung und das ITSM im Bundeswirtschaftsministerium

Informationssicherheit in der Bundesverwaltung und das ITSM im Bundeswirtschaftsministerium Informationssicherheit in der Bundesverwaltung und das ITSM im Bundeswirtschaftsministerium Andreas Schmidt IT-Sicherheitsbeauftragter im Bundesministerium für Wirtschaft und Technologie www.bmwi.de Andreas

Mehr

SERVICE SUCHE ZUR UNTERSTÜTZUNG

SERVICE SUCHE ZUR UNTERSTÜTZUNG SERVICE SUCHE ZUR UNTERSTÜTZUNG VON ANFORDERUNGSERMITTLUNG IM ERP BEREICH MARKUS NÖBAUER NORBERT SEYFF ERP SYSTEME Begriffsbestimmung: Enterprise Resource Planning / Business Management Solution Integrierte

Mehr

ISMS und Sicherheitskonzepte ISO 27001 und IT-Grundschutz

ISMS und Sicherheitskonzepte ISO 27001 und IT-Grundschutz ISMS und Sicherheitskonzepte ISO 27001 und IT-Grundschutz Aufbau eines ISMS, Erstellung von Sicherheitskonzepten Bei jedem Unternehmen mit IT-basierenden Geschäftsprozessen kommt der Informationssicherheit

Mehr

Große Systeme, große Lösungen, große Anforderungen an Interoperabilität und Konformität - Die Anstrengungen in den BMWi/BMU-Förderprogrammen E-Energy

Große Systeme, große Lösungen, große Anforderungen an Interoperabilität und Konformität - Die Anstrengungen in den BMWi/BMU-Förderprogrammen E-Energy Große Systeme, große Lösungen, große Anforderungen an Interoperabilität und Konformität - Die Anstrengungen in den BMWi/BMU-Förderprogrammen E-Energy und IKT für Elektromobilität Informatik 2011, FOCUS.ICT

Mehr

Pflichtenheft und Angebot für ein Lohnabrechnungssystem basierend auf Open Source Komponenten

Pflichtenheft und Angebot für ein Lohnabrechnungssystem basierend auf Open Source Komponenten - 1 - Musterfirma ANGEBOT AN Beispielkunde z.hd. Frau Beispiel Projekt - Accounting - Beispielstraße 1 11111 Beispielstadt KUNDENNUMMER IHR AUFTRAG VOM ANGEBOTSNUMMER DATUM beispiel01 31.03.2015 2015-10

Mehr

Goldbach Award 2012 Crossmedia. Case Lenzerheide Wetterböcke

Goldbach Award 2012 Crossmedia. Case Lenzerheide Wetterböcke Goldbach Award 2012 Crossmedia Case Lenzerheide Wetterböcke Zielgruppen und Kommunikationsziele. / Die Lenzerheide hat an zwei Talseiten zwei Skigebiete mit viel Sonne. Mit der Wetterböcke - App werden

Mehr

EFFEKTIVE TEAM-UND PROJEKTARBEIT MIT

EFFEKTIVE TEAM-UND PROJEKTARBEIT MIT EFFEKTIVE TEAM-UND PROJEKTARBEIT MIT CENIT EIM IT-TAG 13.06.2013 TOBIAS KNOCHE JOACHIM MARTENS AGENDA 1. ÜBERBLICK ALFRESCO 2. ANWENDUNGSFÄLLE 3. LÖSUNG LIVE PRÄSENTIERT 4. AUSBLICK PROJEKTARBEITSSITE

Mehr

Acrolinx Produktstrategie. Roadmap. 10. Oktober 2014. #AcrolinxUserConference. Start um 10:08

Acrolinx Produktstrategie. Roadmap. 10. Oktober 2014. #AcrolinxUserConference. Start um 10:08 Acrolinx Produktstrategie und Roadmap 10. Oktober 2014 #AcrolinxUserConference Start um 10:08 SAFE HARBOR ERKLÄRUNG Die folgende Präsentation skizziert die allgemeine Richtung der Produktentwicklung von

Mehr

Was ist Freie Software? Was ist Open Source? Die Internationale Organisation für Open Source GIS-Software: Open Source Geospatial Foundation (OSGeo)

Was ist Freie Software? Was ist Open Source? Die Internationale Organisation für Open Source GIS-Software: Open Source Geospatial Foundation (OSGeo) Was ist Freie Software? Was ist Open Source? Die Internationale Organisation für Open Source GIS-Software: Open Source Geospatial Foundation (OSGeo) 1 / 14 Was sind Software und Hardware? Eine Definition

Mehr

Das House of Social Business Collaboration Ein Framework zur Unterstützung der Anforderungserhebung bei Social Business Collaboration Projekten

Das House of Social Business Collaboration Ein Framework zur Unterstützung der Anforderungserhebung bei Social Business Collaboration Projekten HERZLICH WILLKOMMEN zu unserem Vortrag www.q-perior.com Seite 1 Das House of Social Business Collaboration Ein Framework zur Unterstützung der Anforderungserhebung bei Social Business Collaboration Projekten

Mehr

20 Jahre IT-Grundschutz Zeit für eine Modernisierung und Die neuen Vorgehensweisen. Holger Schildt IT-Grundschutz und Allianz für Cyber-Sicherheit

20 Jahre IT-Grundschutz Zeit für eine Modernisierung und Die neuen Vorgehensweisen. Holger Schildt IT-Grundschutz und Allianz für Cyber-Sicherheit 20 Jahre IT-Grundschutz Zeit für eine Modernisierung und Die neuen Vorgehensweisen Holger Schildt IT-Grundschutz und Allianz für Cyber-Sicherheit Agenda 1. Einleitung und Motivation 2. Vorgehensweisen

Mehr

Neues vom IT-Grundschutz: Ausblick und Diskussion

Neues vom IT-Grundschutz: Ausblick und Diskussion Neues vom IT-Grundschutz: Ausblick und Diskussion Holger Schildt Bundesamt für Sicherheit in der Informationstechnik Grundlagen der Informationssicherheit und IT-Grundschutz 4. IT-Grundschutz-Tag 2014

Mehr

Lebenslanges Lernen in der IT-Branche: Chancen und Herausforderungen für Wirtschaft und Hochschulen

Lebenslanges Lernen in der IT-Branche: Chancen und Herausforderungen für Wirtschaft und Hochschulen Lebenslanges Lernen in der IT-Branche: Chancen und Herausforderungen für Wirtschaft und Hochschulen 09. Juni 2008 Vortrag GI-Regionalgruppe München Werner Altmann Sprecher des Beirats der GI für IT-Weiterbildung

Mehr

CleanTech-Cluster als Katalysatoren für nachhaltige Systeme: Was zeichnet Spitzencluster aus?*

CleanTech-Cluster als Katalysatoren für nachhaltige Systeme: Was zeichnet Spitzencluster aus?* Hans-Gerd Servatius CleanTech-Cluster als Katalysatoren für nachhaltige Systeme: Was zeichnet Spitzencluster aus?* Die dritte Runde des 2007 vom Bundesministerium für Bildung und Forschung (BMBF) ins Leben

Mehr

Datenschutzgerechtes CloudComputing -Risiken und Empfehlungen -

Datenschutzgerechtes CloudComputing -Risiken und Empfehlungen - Datenschutzgerechtes CloudComputing -Risiken und Empfehlungen - Dr. Thomas Reinke Die Landesbeauftragte für den Datenschutz und für das Recht auf Akteneinsicht Brandenburg (Bereich Technik und Organisation)

Mehr

Messbarkeit von IT-Services

Messbarkeit von IT-Services Potenziale erkennen, Herausforderungen managen Matthias Pfaff fortiss GmbH An-Institut Technische Universität München Warum Benchmarking am fortiss? Beschäftigen Sie sich in Ihrem Unternehmen mit folgenden

Mehr

Webinfolab / CHEVAL: Evaluationslabor für Information Retrieval Systeme mit semantischen und visuellen Komponenten

Webinfolab / CHEVAL: Evaluationslabor für Information Retrieval Systeme mit semantischen und visuellen Komponenten Webinfolab / CHEVAL: Evaluationslabor für Information Retrieval Systeme mit semantischen und visuellen Komponenten Vortrag anlässlich der ODOK 2007 (20. September 2007, Graz) Joachim Pfister Schweizerisches

Mehr

Sicherheitstechnische Qualifizierung (SQ), Version 10.0 Security Assurance Level SEAL-3

Sicherheitstechnische Qualifizierung (SQ), Version 10.0 Security Assurance Level SEAL-3 Die Zertifizierungsstelle der TÜV Informationstechnik GmbH bescheinigt hiermit dem Unternehmen RWE Effizienz GmbH Flamingoweg 1 44139 Dortmund für das IT-System RWE eoperate IT Services die Erfüllung aller

Mehr

IT als Grundlage innovativen Know-how-Transfers (KMU)

IT als Grundlage innovativen Know-how-Transfers (KMU) IT als Grundlage innovativen Know-how-Transfers (KMU) Wiki in der Projekt-Kollaboration (Vortrag auf dem GfWM-Forum auf der CeBIT 2007) Anja Flicker, Referentin Wissensmanagement Agenda reinisch AG Ausgangslage

Mehr

VERTRAUENSWÜRDIGE IDENTITÄTEN FÜR DIE CLOUD

VERTRAUENSWÜRDIGE IDENTITÄTEN FÜR DIE CLOUD VERTRAUENSWÜRDIGE IDENTITÄTEN FÜR DIE CLOUD Dr. Detlef Hühnlein, Johannes Schmölz ecsec GmbH, Sudetenstraße 16, D96247 Michelau Zusammenfassung 1 Einleitung che Schwachstellen enthalten. 44 FraunhoferGesellschaft

Mehr

Cloud Computing Wohin geht die Reise?

Cloud Computing Wohin geht die Reise? Cloud Computing Wohin geht die Reise? Isabel Münch Bundesamt für Sicherheit in der Informationstechnik 14. ComIn Talk Essen 17.10.2011 Agenda Einleitung Chancen und Risiken von Cloud Computing Aktivitäten

Mehr

Ältere Menschen und Online Communities: Motive, Anreize und Hindernisse

Ältere Menschen und Online Communities: Motive, Anreize und Hindernisse Ältere Menschen und Online Communities: Motive, Anreize und Hindernisse Zusammenfassung How Online Communities Can Make a Contribution to the Social Integration of Persons Aged 60 to 75 Management Summary

Mehr

Microsoft SharePoint Einsatzszenarien und Use Cases

Microsoft SharePoint Einsatzszenarien und Use Cases Microsoft SharePoint Einsatzszenarien und Use Cases Was ist SharePoint? Überblick SharePoint Funktionen 8 Use Cases: SharePoint als Dokumentmanagementsystem Ersatz für Fileshare und Outlook-Aufgaben Suchmaschine

Mehr

Industrial IT Security

Industrial IT Security Industrial IT Security Herausforderung im 21. Jahrhundert INNOVATIONSPREIS-IT www.koramis.de IT-SECURITY Industrial IT Security zunehmend wichtiger Sehr geehrter Geschäftspartner, als wir in 2005 begannen,

Mehr

Sicherheit: Ergebnisse aus D-Grid 1 und Ausblick auf D-Grid 2

Sicherheit: Ergebnisse aus D-Grid 1 und Ausblick auf D-Grid 2 Sicherheit: Ergebnisse aus D-Grid 1 und Ausblick auf D-Grid 2 DGI-2 FG3 Sicherheit 3. Security Workshop Göttingen 1.-2. April 2008 Marcus Pattloch, DFN-Verein Sicherheit im D-Grid (1) Notwendiger Service

Mehr

D03-QM Entwurfs- und Entwicklungsprozess von sicheren Open-Source-Softwaremodulen der PersoApp

D03-QM Entwurfs- und Entwicklungsprozess von sicheren Open-Source-Softwaremodulen der PersoApp D03-QM Entwurfs- und Entwicklungsprozess von sicheren Open-Source-Softwaremodulen der Editor: Siniša Ðukanovi (Fraunhofer SIT) Prüfung: Sven Wohlgemuth (TU Darmstadt/CASED) Typ: [VORGEHENSBESCHREIBUNG]

Mehr

Mobile Device Security Risiken und Schutzmaßnahmen

Mobile Device Security Risiken und Schutzmaßnahmen Mobile Device Security Risiken und Schutzmaßnahmen 17. 19. Februar 2014, Hamburg 26. 28. Mai 2014, Köln 27. 29. August 2014, Berlin 5. 7. November 2014, Stuttgart Mobile Device Security Risiken und Schutzmaßnahmen

Mehr