D10-QM Community Building: Konzept, Maßnahmen und Bewertung

Größe: px
Ab Seite anzeigen:

Download "D10-QM Community Building: Konzept, Maßnahmen und Bewertung"

Transkript

1 D10-QM Community Building: Konzept, Maßnahmen und Bewertung Editor: Prüfung: Typ: Projekt: Version: 1.0 Ahmad-Reza Sadeghi und Sven Wohlgemuth (TU Darmstadt/CASED) Jens Kubieziel (AGETO) [MANAGEMENTBERICHT] Datum: 21. Juni 2013 Status: Klasse: [FREIGABE] [ÖFFENTLICHKEIT] Datei: D10-QM Community Building-Konzept, Maßnahmen und Bewertung.docx Zusammenfassung Mit der Infrastruktur des npa soll das Vertrauen der Menschen in Internet- Anwendungen gestärkt und damit ihre Nutzung gefördert werden. Durch eine dienstorientierte und ggf. pseudonyme Datenerhebung orientiert sie sich an dem Prinzip der Datensparsamkeit. Die Herausforderung besteht weder in einer Verfügbarkeit standardisierter Systeme für den npa noch in einer Erhebung persönlicher Daten, sondern in ihrer Benutzerfreundlichkeit und im Schutz vor Bedrohungen durch einen potentiellen Missbrauch von Daten. Das Projekt soll zur Lösung dieser Herausforderung beitragen, indem es eine Open-Source- Community für sichere und benutzerfreundliche Internet-Anwendungen basierend auf dem npa aufbaut. Sie soll die Softwareentwicklung für die Nutzung des elektronischen Identitätsnachweises mit dem npa vorantreiben. Konsortialleitung: Prof. Dr. Ahmad-Reza Sadeghi und Dr. Sven Wohlgemuth System Security Lab, TU Darmstadt/CASED, Mornewegstr. 32, Darmstadt Tel.: Fax: Web: https://www.persoapp.de

2 Nutzungslizenz Die Nutzungslizenz dieses Dokumentes ist die Creative Commons Nutzungslizenz Attribution-ShareAlike 3.0 Unported 1. Mitglieder des Konsortiums 1. AGETO Service GmbH, Deutschland 2. Center for Advanced Security Research Darmstadt (CASED), Deutschland 3. Fraunhofer Institut für Sichere Informationstechnologie (SIT), Deutschland 4. Technische Universität (TU) Darmstadt, Deutschland Versionen Version Datum Beschreibung (Editor) Initiale Version (Sven Wohlgemuth) Zielgruppen und Maßnahmen (Sven Wohlgemuth) Spezifikation der Maßnahmen (Sven Wohlgemuth) verteiler hinzugefügt (Sven Wohlgemuth) Verfeinerung der -Methodik und Maßnahmen (Sven Wohlgemuth) Verfeinerung der Bewertung zu PersoApp (Sven Wohlgemuth) Version für die interne Prüfung (Sven Wohlgemuth) Einarbeitung der Kommentare der internen Prüfung (Sven Wohlgemuth) Freigegebene Version (Sven Wohlgemuth) 1 Version Juni 2013 Seite 2/29

3 Autoren Autoren Sven Wohlgemuth (TU Darmstadt/CASED) Beiträge Abschnitt 1-8 Version Juni 2013 Seite 3/29

4 Inhaltsverzeichnis 1 Ziel und Zweck des Dokumentes Anwendungsbereich Abkürzungen und Begriffsdefinitionen Abkürzungen Begriffsdefinitionen Sichere und benutzerfreundliche Internet-Anwendungen Ausgangssituation Alleinstellungsmerkmal von Zielgruppen von Methodik für das Community Building Rekrutierung neuer Community-Mitglieder Zusammenarbeit innerhalb der Community Weiterentwicklung der Community Projektplan Maßnahmen für das Community Building Pressemitteilung Umfrage Design von Use Cases Beirat Veranstaltungskalender Roadshow Workshop Publikation Lehrveranstaltung Internet-Portal Forum FAQ Pre-Release der Open-Source-Software-Bibliothek Open-Source-Software-Bibliothek (Major Release) Demo- und Testdienst Dokumentation Version Juni 2013 Seite 4/29

5 6.17 Interner Dienst für einen Dokumentenaustausch Interne Qualitätskontrolle Soziales Netzwerk verteiler Telefonkonferenz Sitzung Bewertung des -Community Building Mitgeltende Dokumente Version Juni 2013 Seite 5/29

6 1 Ziel und Zweck des Dokumentes Mit der rechtlichen Einführung des elektronischen Identitätsnachweises [1,2] und seiner Smartcard-basierten Implementierung durch die Infrastruktur des npa für elektronische Identitäten [3] ist in Deutschland seit November 2010 eine nationale, standardisierte Identitätsmanagementinfrastruktur zur gegenseitigen Authentifikation von Kommunikationspartnern im Internet verfügbar. Mit der Infrastruktur des npa soll das Vertrauen der Menschen in Internet-Anwendungen gestärkt und damit ihre Nutzung gefördert werden. Durch eine dienstorientierte und ggf. pseudonyme Datenerhebung orientiert sie sich an dem Prinzip der Datensparsamkeit. Die Herausforderung besteht jedoch nicht in einer Verfügbarkeit standardisierter Systeme für den npa und in einer Erhebung persönlicher Daten, sondern in ihrer Benutzerfreundlichkeit und im Schutz vor Bedrohungen durch einen potentiellen Missbrauch von Daten [4,5]. Das Projekt soll zur Lösung dieser Herausforderung beitragen, indem es eine Open-Source-Community für sichere und benutzerfreundliche Internet-Anwendungen aufbauen wird. Sie soll die Softwareentwicklung für die Nutzung des elektronischen Identitätsnachweises mit dem npa vorantreiben. Die vorliegende Ausarbeitung definiert die - Vorgehensweise und ihre Bewertung zur Rekrutierung neuer Community-Mitglieder, einer Zusammenarbeit innerhalb der -Community sowie der Weiterentwicklung der -Community. 2 Anwendungsbereich D10-QM Community Building: Konzept, Maßnahmen und Bewertung richtet sich an alle Teilnehmerinnen und Teilnehmer sowie Interessierte an der Open-Source- Community. Es spezifiziert das Konzept und damit die Ausrichtung der Open-Source-Community, ihre Maßnahmen zum Community Building und ihre Bewertung in Form der erwarteten Ergebnisse. 3 Abkürzungen und Begriffsdefinitionen 3.1 Abkürzungen Abkürzung BMBF BMI BSI CASED CC CERT CMS DFN Erläuterung Bundesministerium für Bildung und Forschung Bundesministerium des Innern Bundesamt für Sicherheit in der Informationstechnik Center for Advanced Security Research Darmstadt Creative Commons Computer Emergency Readiness Team Content-Management-System Deutsches Forschungsnetz Version Juni 2013 Seite 6/29

7 DIVSI eid MIT npa QM SIT TR TU Deutsches Institut für Vertrauen und Sicherheit im Internet Elektronische Identität Massachusetts Institute of Technology Neuer Personalausweis Qualitätsmanagement Sichere Informationstechnologie (s. Fraunhofer SIT) Technische Richtlinie Technische Universität 3.2 Begriffsdefinitionen Begriff eid-client eid-funktion eid-server PersoApp Definition Teil-System bei einer Bürgerin bzw. einem Bürger für die Nutzung der Online-Ausweisfunktion des npa Funktion für eine elektronische Identitätsfeststellung mit dem npa; wird auch als Online-Ausweisfunktion bezeichnet Identitätsmanagementserver für die Nutzung der Online- Ausweisfunktion des npa zur gegenseitigen Authentifikation zwischen Bürgerin bzw. Bürger und Dienstanbieter Open-Source-Community zum npa, insbesondere zu seiner Online-Ausweisfunktion 4 Sichere und benutzerfreundliche Internet- Anwendungen Das BMI fördert seit April 2013 das Projekt. Mit dem Projekt bauen Partner aus Wissenschaft und Wirtschaft in den kommenden drei Jahren eine Open- Source-Community zum npa auf. Ziel ist es, die Softwareentwicklung für die Nutzung des elektronischen Identitätsnachweises mit dem npa voranzutreiben. Die Kernpartner des Konsortiums sind die Technische Universität Darmstadt sowie das Fraunhofer SIT im Rahmen des CASED (Konsortialleitung) und die AGETO Service GmbH. Das Projekt positioniert sich als Schnittstelle zwischen den o.g. Zielgruppen für eine empirische Anforderungsanalyse an Sicherheit und Benutzerfreundlichkeit für Internet-Anwendungsszenarien mit der Online-Ausweisfunktion des npa. Die Struktur von Perso-App für den Aufbau der -Open-Community veranschaulicht die Abbildung 1 in Anlehnung an die Organisation und Rollenverteilung von [6]. Version Juni 2013 Seite 7/29

8 Abbildung 1 Struktur von für den Aufbau der -Open-Community. 4.1 Ausgangssituation Der Ausgangspunkt des Projektes ist das IT-System für die Online-Ausweisfunktion im Sinne einer Einhaltung der technischen Richtlinien des BSI [7]. Der Status Quo dieses IT-Systems ist dessen Verwendung für eine überschaubare Anzahl von Anwendungen für standardisierte, universelle Dienstleistungen. Weiterhin besteht nach Pressemitteilungen [8,9] Kritik an der Sicherheit des IT-Systems, wobei die ausgenutzten Sicherheitsschwachstellen nicht ausschließlich eine Auswirkung auf eine Implementierung der Online-Ausweisfunktion haben, sondern bei den gängigen Systemplattformen generell für jedes integrierte IT-System ohne Einsatz zusätzlicher Schutzmaßnahmen bestehen [10,11]. Die erwarteten Ergebnisse des Auftraggebers (BMI) sind: Aufbau einer Community zur Open-Source-PersoApp Alternative zu dem eid-client des Bundes Experimentierplattform, u.a. für weitere Funktionalität, neue Dienstleistungen, weitere Anforderungen von Dienstanbietern, etc. Sie orientieren sich an einer Transparenz der Datenverarbeitung im Sinne der Nachvollziehbarkeit der Implementierung und Prozesse, wie z.b. zur Qualitätssicherung. Durch den Aufbau der Open Source Community tragen Anwendungsszenarien (Use Cases) zur Erreichung der erwarteten Ergebnisse bei. Sie sollen von Bürgerinnen Version Juni 2013 Seite 8/29

9 und Bürgern als Nutzer und Dateneigentümer sowie zugleich von Unternehmen und Behörden als Dienstanbieter mit einem bestimmten Restrisiko für Sicherheit und Datenschutz akzeptabel sein. Hierzu zeigen Studien am MIT einen Wettbewerbsvorteil von solchen Unternehmen, die auf Basis eines standardisierten IT-Systems individualisierte Dienstleistungen anbieten [12,13]. Mit den technischen Richtlinien des BSI steht für die Online-Ausweisfunktion und deren Implementierung ebenfalls ein standardisiertes IT-Sicherheitssystem das Identitätsmanagementsystem der Online-Ausweisfunktion des npa zur Verfügung. 4.2 Alleinstellungsmerkmal von Gegenüber bisherigen Implementierungen eines eid-clients unterscheidet sich in einem Design von akzeptablen Anwendungsszenarien (Use Cases) für eine Integration der Online-Ausweisfunktion des neuen Personalausweises. Anstatt einen eid-client zu entwickeln, der als eigenständige Anwendung bereitgestellt wird, verfolgt eine Integration der Online-Ausweisfunktion des npa in beliebige Internet-Anwendungen. Eine Anwendung, die diese Funktion zur Authentifikation integriert, wird neben ihrer primären Funktionalität auch zu einem eid-client. Damit lehnt sich an die fortschreitende Durchdringung und Vernetzung des Alltages bzw. der Anwendungsbereiche einer Gesellschaft mit IT-Systemen an. Die Abbildung 2 veranschaulicht eine mögliche Verwendung der Online-Authentifikation des npa als Vertrauensanker für unterschiedliche Anwendungsbereiche. Abbildung 2 Mögliche Anwendungsgebiete für die -Open-Community. Ferner bedeutet akzeptabel in dem Kontext von Use Cases nicht ausschließlich einen gleichzeitigen Nutzen einer Anwendung für Dienstnutzer und Dienstanbieter, sondern auch ein akzeptables Restrisiko für Datenschutz und Sicherheit im Sinne Version Juni 2013 Seite 9/29

10 einer kontrollierbaren bzw. nachvollziehbaren Nutzung von Daten. So zeigt die Studie des DIVSI zu Internet-Milieus in Deutschland [5], dass den meisten Menschen Bedrohungen durch einen Missbrauch von Daten Sorge bereiten. Weiterhin sind sich die meisten Menschen bewusst, dass solche Risiken bei der Nutzung von Internetdienstleistungen bestehen. Diese Internet-Milieus stehen einer Delegation ihrer Sicherheit an Dritte positiv gegenüber. In werden für eine Entwicklung akzeptabler Anwendungsszenarien folgende Arbeiten durchgeführt: Empirische Erhebung individueller Anforderungen an Benutzbarkeit, Sicherheit und Datenschutz Empirische Erhebung und experimentelle Validierung akzeptabler Use Cases Risikosensibilisierung für Sicherheit und Datenschutz in integrierten IT- Systemen Transfer der Ergebnisse zwischen Öffentlichkeit, Wirtschaft und Wissenschaft 4.3 Zielgruppen von Um die erfolgreiche Entwicklung von neuen Anwendungen zu unterstützen, möchte das Projektteam von eine möglichst breite Öffentlichkeit beteiligen Entwickler ebenso wie Anwender, internetaffine ebenso wie internetferne Menschen. Dabei handelt es sich um Bürgerinnen und Bürger, Dienstanbieter und nutzer aus der Wirtschaft und öffentlichen Organisationen, Anwendungsentwickler und Integratoren sowie um Akteure aus der Wissenschaft. Insbesondere für die Zielgruppe Bürgerinnen und Bürger orientiert sich an Internet-Milieus für Deutschland entsprechend zu der DIVSI-Studie. Es handelt sich dabei um die folgenden Gruppen: Digital Natives (41% bzw. 29,0 Mio. der deutschen Bevölkerung) mit den Internet-Milieus digital Souveräne (15%, 10,3 Mio.), effizienzorientierte Performer (14%, 10,0 Mio.) und unbekümmerte Hedonisten (12%, 8,7 Mio.) Digital Immigrants (20% bzw. 14,0 Mio.) mit den Internet-Milieus postmaterielle Skeptiker (10%, 6,7 Mio.) und verantwortungsbewusste Etablierte (10%, 7,3 Mio.) Digital Outsiders (39% bzw. 27,3 Mio.) mit den Internet-Milieus ordnungsfordernde Internet-Laien (12%, 8,2 Mio.) und internetferne Verunsicherte (27%, 19,1 Mio.) Diese Studie zeigt, dass sich die Gruppen in der Risikosensibilisierung und einer Delegation von Sicherheit als auch in Anforderungen an die Benutzerfreundlichkeit von Internet-Anwendungen unterscheiden: Wer sich nicht auskennt, fordert Schutz, und wer sich sicher fühlt, wünscht Freiheit [5]. 5 -Methodik für das Community Building Die Vorgehensweise des Projektes (-Methodik ) für eine Entwicklung von Use Cases besteht in einer Kombination einer empirischen Anforderungserhebung mit Methoden und Instrumenten des Security Engineering für integrierte IT-Systeme sowie der -Open-Source-Software-Bibliothek für die Entwicklung eines eid-clients zur Nutzung der Online-Ausweisfunktion des npa. Sie verläuft zur Version Juni 2013 Seite 10/29

11 Rekrutierung von neuen Mitgliedern, Förderung der Zusammenarbeit innerhalb der Community und zu ihrer Weiterentwicklung in den folgenden vier Phasen: Phase I: Veröffentlichung: Aufbau und Veröffentlichung des Rahmens für die Open-Source-Community von Phase II: Initiale Akquisition: Demonstrator für einen Use Case mit empirisch validierten Anforderungen Phase III: Erweiterung & Internationalisierung: Adaption der Ergebnisse aus Phase II für weiteren Use Case und Internationalisierung der Open- Source-Community Phase IV: Übergabe an Community: Demonstrator für Use Case mit empirisch validierten Anforderungen und Übergabe von an die Open-Source-Community Die Phasen bestehen mit Ausnahme der ersten Phase aus den vier Arbeitsbausteinen Analyse, Implementierung, Validierung und Transfer. In der Analyse werden empirisch Anforderungen zu Benutzbarkeit, Sicherheit und Anwendungsszenarien von möglichst vielen Zielgruppen von erhoben. Die Ergebnisse sind Messgrößen für einen Review und gleichzeitig weiterführende Funktionsanregungen, die in Form von Sourcecode aufgenommen und bearbeitet werden und somit zu einem Major-Release der Open-Source-Implementierung für Experimente zu dem entsprechenden Use Case führen. Es handelt sich in Abbildung 3 um die Versionen Major Release A2 und Major Release A4. Diese Demonstratoren sollen jeweils zu einer experimentellen Validierung der erhobenen Anforderungen verwendet werden, die wiederum in eine Erweiterung des Open-Source-Software- Codes von eingehen sollen. Dabei handelt es sich in Abbildung 3 um die Versionen Major Release A3 und Major Release A5. Die Ergebnisse jeder Phase werden über eine Roadshow und Lehrveranstaltung bzw. einen Workshop an die Öffentlichkeit transferiert. Die Abbildung 3 veranschaulicht die -Methodik. Version Juni 2013 Seite 11/29

12 Abbildung 3 Die -Methodik für das Community Building. 5.1 Rekrutierung neuer Community-Mitglieder Durch Aufnahme neuer Community-Mitglieder soll die -Open-Source- Community vor allem um zusätzliche Use Cases und Module für die Open-Source- Software-Bibliothek wie auch um zusätzliche Milieus der Zielgruppen ergänzt werden. Dies zielt auch auf eine zusätzliche Verbreitung der Ergebnisse von sowie auf die Internationalisierung von ab. Ein neues Community-Mitglied kann in jedem Bereich von [6] eine Rolle einnehmen, namentlich im a) Lenkungsausschuss b) Projekt Management Board c) Kernteam d) Beirat Die Mitglieder des Lenkungsausschusses und des Projekt Management Board werden während der Förderungszeit des Kernteams bestehend aus der AGETO Service GmbH, dem Fraunhofer SIT und der TU Darmstadt/CASED und entsprechend zu dem Auftrag mit der Nummer B /12:1/ durch den Auftraggeber (BMI) bestimmt. Jeder Partner bestimmt den verantwortlichen Projektleiter und seine unterstützenden Mitarbeiter für. Ein Aufnahmeantrag kann entweder initiativ durch das potentielle neue Community- Mitglied oder durch Vorschlag eines Kernteam-Mitglieds als auch durch den Lenkungsausschuss erfolgen. Für den Beirat lädt das BMI in Abstimmung mit der Version Juni 2013 Seite 12/29

13 Konsortialleitung die Mitglieder für die konstituierende Sitzung ein. Für das Kernteam wird der Aufnahmeprozess demokratisch durch das Projekt Management Board durchgeführt. Sonstige Änderungen einer Mitgliedschaft in der -Open- Source-Community erfolgen analog. Der Community-Manager ist für die Projektattraktivität, Bekanntmachungen und Verteilung von Nachrichten zu sowie für die externe Kommunikation zuständig. Die folgenden Maßnahmen werden für eine Rekrutierung neuer Community-Mitglieder in umgesetzt: Ansprache der Öffentlichkeit: Neben einer direkten Ansprache bestehender Kontakte des Kernteams wird so breit wie möglich die Öffentlichkeit angesprochen. Dies erfolgt über eine Pressemitteilung, einem Vortrag auf einer öffentlichen Veranstaltung, insbesondere für Digital Natives über ein soziales Netzwerk, das -Internet-Portal und Lehrveranstaltungen sowie für Digital Immigrants und Digital Outsider über eine Roadshow und Lehrveranstaltungen. Eine -Umfrage zu Sicherheit und Benutzerfreundlichkeit von Internet-Anwendungen mit dem npa erfragt die individuellen Anforderungen potentieller Nutzer und kann somit auf ihre Einbindung abzielen. Niedrige Einstiegshürde: stellt für eine Entwicklung von Software eine frei verfügbare Open-Source-Software-Bibliothek mit Dokumentation zu ihrer Integration in eigene Anwendungen und Erweiterung zur Verfügung. Dazu wird eine Dokumentation erstellt, die die technischen Richtlinien, Handlungsempfehlungen und häufig gestellte Fragen (FAQ) enthält. Daneben sind wissenschaftliche Publikationen abrufbar und es wird ein Kalender mit Veranstaltungen zur unter Mitwirkung von -Mitgliedern angeboten. Multiplikatoren: Zur Gewinnung von Multiplikatoren für eine Rekrutierung neuer Community-Mitglieder dienen Workshops und der Beirat von. Das Ziel ist es die weltweite Community zu sicheren und benutzerfreundlichen Internet-Anwendungen anzusprechen und zu integrieren, um auch die Nachhaltigkeit von zu sichern. Zusammengefasst werden folgenden Maßnahmen für eine Rekrutierung neuer Community-Mitglieder eingesetzt: Pressemitteilung FAQ Veranstaltungskalender Internet-Portal Soziales Netzwerk Roadshow Umfrage Workshop Sitzung Open-Source-Software-Bibliothek (Pre-Release und Major Releases) Version Juni 2013 Seite 13/29

14 Demo- und Testdienst Dokumentation Publikation Lehrveranstaltung Beirat 5.2 Zusammenarbeit innerhalb der Community Das Ziel ist eine Generierung von Ergebnissen und gegenseitige Unterstützung für eine Entwicklung von Software mit dem npa. Damit soll auch eine Bindung der Community-Mitglieder an erreicht werden. Die Maßnahmen von beziehen sich auf eine zielführende Zusammenarbeit innerhalb und zwischen den Organisationseinheiten von [6] inklusive einer Konfliktbehandlung zu deren Auflösung. Innerhalb einer -Organisationseinheit: Regelmäßige persönliche Treffen des Kernteams mit Workshop-Charakter sowie regelmäßige Sitzungen des Lenkungsausschusses, Beirates und des Projekt Management Boards unterstützen den fachlichen Austausch und die Entscheidungsfindung zur Entwicklung von Software mit dem npa und der Fortschrittskontrolle sowie Adaption von an technologischen und gesellschaftlichen Änderungen. Regelmäßige Telefonkonferenzen auf Ebene der Projektleiter unterstützen die Abstimmung der Zusammenarbeit zwischen den Kernpartnern und die Klärung offener Fragen für die Erstellung der -Leistungen. verteiler von stehen für einen elektronischen Austausch zur Verfügung. Eine interne Qualitätskontrolle fördert die Einbringung zusätzlicher Erfahrungen und Ergebnisse von Community-Teilnehmern, die nicht direkt an der Erstellung der geprüften Leistung beteiligt sind [14,15,16]. Eine Verteilung eines Reviews von neuen Community-Beiträgen erfolgt durch den Community Manager, Release Manager und Qualitätsbeauftragten [6]. Zwischen den -Organisationseinheiten: Beispielhafte Use Cases für Szenarien von Internet-Anwendungen und technische sowie gesellschaftliche Normen [6,17] für die Online-Ausweisfunktion des npa sind die Ausgangspunkte für eine Zusammenarbeit innerhalb von zur Entwicklung von Software, wie der Pre-Release und die Major-Release der Open-Source-Software-Bibliothek von. Die Konsortialleitung fördert zusammen mit dem Community-Manager den Austausch durch Veranstaltungen mit Workshop-Charakter und Publikationen wie u.a. Managementberichte. Dokumentation, Ergebnisse und Erfahrungen aus den empirischen Erhebungen, Empfehlungen bspw. aus dem Beirat und Releases des Open-Source-Software-Codes werden der Community über das Internet-Portal und den internen Dienst für den Dokumentenaustausch zur Verfügung gestellt. Zur einheitlichen ersten Außendarstellung von durch ein Community-Mitglied dient eine FAQ-Liste. Konfliktbehandlung: Konflikte innerhalb der -Community und mit assoziierten Partnern werden wie folgt gelöst: Falls ein Konflikt innerhalb Version Juni 2013 Seite 14/29

15 eines Kernpartners oder zwischen zwei Kernpartnern auftritt, dann sollte der Konflikt vom dem betreffenden Projektleiter bzw. den betreffenden Projektleitern demokratisch gelöst werden. Falls auch dann nachvollziehbar keine Lösung gefunden wurde oder ein weiterer Konflikt dadurch ausgelöst wird, dann wird der Community Manager und anschließend die Konsortialleitung die Diskussion zur Lösung des Konfliktes führen und ggf. den Konflikt auflösen. Zusammengefasst werden folgenden Maßnahmen zur Unterstützung der Zusammenarbeit innerhalb der Community eingesetzt: Publikation FAQ Workshop Sitzung Telefonkonferenz verteiler Internet-Portal Interner Dienst für einen Dokumentenaustausch Interne Qualitätskontrolle Umfrage Design von Use Cases Open-Source-Software-Bibliothek (Pre-Release und Major Release) Demo- und Testdienst Dokumentation 5.3 Weiterentwicklung der Community soll nicht auf einen Use Case, eine Technologie und auf Deutschland beschränkt bleiben. Die Weiterentwicklung der -Community zielt auf eine Identifikation von Trends für Sicherheit und Benutzbarkeit von Internet-Anwendungen mit dem npa sowie auf eine Untersuchung einer Adaption der Ergebnisse von auf neue Technologien und gesellschaftliche Änderungen ab. Der Diskurs über Sicherheit unterliegt derzeit fundamentalen Änderungen. Während Sicherheitsaktivitäten des 20. Jahrhunderts den Fokus auf staatliche Institutionen und Einrichtungen für Sicherheit und ihren Bezug zu Bürgerrechten hatten, richtet sich die Europe Strategie der Europäischen Kommission [18] spezifische Schwachstellen der komplexen IT-Infrastrukturen, die mehr und mehr soziale Anwendungsfelder unterstützen, zusammenwachsen und somit bereits zu einer kritischen Infrastruktur geworden sind [19,20]. Diese Entwicklung wird als eine Grundvoraussetzung für wirtschaftliches Wachstum, Nachhaltigkeit einer Energieversorgung, Umweltschutz, Ressourceneffizienz und lebenslanges Lernen gesehen. Antworten auf neue Schwachstellen, die ausschließlich auf technische und politische Aspekte von Sicherheit ausgerichtet sind, erhöhen die klassischen Spannungen zwischen Sicherheit und Bürgerrechte. Die Weiterentwicklung von orientiert sich an den Zielen der Europe2020 -Strategie und der nationalen Hightech-Strategie [21]. Auf europäischer Ebene hat die Expertengruppe Version Juni 2013 Seite 15/29

16 der Europäischen Kommission zu Services in the Future Internet für das kommende Rahmenprogramm Horizon 2020 [22] zur Implementierung der Europe Strategie u.a. die Themen Neue Sicherheitsmodelle für Systeme mit verschwindenden Sicherheitsgrenzen, Öffentliche Sicherheit, IT-Sicherheit und Privatsphäre vorgeschlagen [23]. Die Konsortialleitung wird in diesem Rahmen weitere Fördermöglichkeiten identifizieren, Community-Mitgliedern ihre Unterstützung bei einer Projektbeantragung anbieten und durch eine neue Initiative aus heraus eine Option zur Übergabe von vorbereiten. Weiterhin soll mit industriellen Partnern ein Transfer der Ergebnisse von in Anwendungen geprüft und unterstützt werden. Die folgenden Maßnahmen werden zur Unterstützung einer Weiterentwicklung der Community eingesetzt: Publikation Workshop Sitzung Umfrage Design von Use Cases Open-Source-Software-Bibliothek 5.4 Projektplan Die Umsetzung der Maßnahmen für den Aufbau der -Community für sichere und benutzerfreundliche Internet-Anwendungen mit dem npa innerhalb der vier Phasen Veröffentlichung (Phase I), Initiale Akquisition (Phase II), Erweiterung & Internationalisierung (Phase III) und Übergabe an die Community (Phase IV) erfolgt anhand des Projektplans aus Abbildung 4. Abbildung 4 Projektplan für den Aufbau der -Community. Version Juni 2013 Seite 16/29

17 6 Maßnahmen für das Community Building 6.1 Pressemitteilung Presse und Presseverteiler Rekrutierung neuer Community-Mitglieder: Ansprache der Öffentlichkeit sowie von Verteilern bzw. Multiplikatoren Ankündigung von Neuigkeiten mit besonders erkennbarem Fortschritt, z.b. Meilenstein, oder Hinweis auf Veranstaltungen S. Dokumentationsart Pressemitteilung [24] Aktive Ansprache von Verteilern & Download von Portal Bei Erreichung von Meilensteinen (im Ergebnis) Abstimmung intern im Kernteam und mit Auftraggeber (BMI) 6.2 Umfrage Möglichst breite Abdeckung der Zielgruppen von inklusive der -Community-Mitglieder Rekrutierung neuer Community-Mitglieder: Empirische Erhebung von Anforderungen an Sicherheit, Datenschutz und Benutzbarkeit hinsichtlich eines akzeptierten Restrisikos bzw. von Use Cases Zusammenarbeit innerhalb der Community: Anforderungen für die Entwicklung der Major Releases der Open-Source- Software-Bibliothek bzw. eines Demonstrators für einen eid- Client Weiterentwicklung der Community: Interessen und Herausforderungen für Sicherheit und Datenschutz insbesondere bei neuen Schwachstellen Abfrage von Anforderungen und Eigenschaften zu Persönlichem Nutzen von Internet-Anwendungen nach Anwendungsgebiet insbesondere für Mobilität Demographischen Daten Anforderungen an Sicherheit und Datenschutz zur Identifizierung von (akzeptierten) Abhängigkeiten von Schutzmechanismen und ihrer Umsetzung in einer Vertrauensinfrastruktur zur Realisierbarkeit von Use Cases S. Dokumentationsart Umfrage [24] Online-Fragebogen für Digital Natives und Digital Immigrants Papierfragebogen für Digital Outsiders, Umfrage im Rahmen einer Lehrveranstaltung und persönliche Anschreiben an Industrie und Behörde Sponsoring für einen zusätzlichen Anreiz zur Teilnahme an einer Umfrage Version Juni 2013 Seite 17/29

18 6.3 Design von Use Cases Risikoszenario Fallen bei einer Umfrage persönliche oder personenbezogene Daten an, so werden sie entsprechend dem Bundesdatenschutzgesetz vor nicht-autorisierten Zugriffen geschützt. Möglichst breite Abdeckung der Zielgruppen von inklusive der -Community-Mitglieder Rekrutierung neuer Community-Mitglieder: Optionen für zusätzliche Nutzung der Online-Ausweisfunktion des npa Zusammenarbeit innerhalb der Community: Identifikation von akzeptablen Anwendungsszenarien in einer Übereinstimmung in Interessen von Dateneigentümern, Dienstnutzern und Dienstanbietern unter Verwendung der Online-Ausweisfunktion des neuen Personalausweises Weiterentwicklung der Community: Unterstützung eines Transfers der -Ergebnisse in (mobile) Anwendungen Beschreibung von Use Cases aus den möglichen Anwendungsgebieten von (s. Abbildung 2) nach Teilnehmern und ihren Rollen bzgl. einer Nutzung von Daten und Angebot von Diensten S. Dokumentationsart Technischer Bericht [24] 6.4 Beirat Der Beirat soll in seiner Zusammenstellung möglichst breit potentielle Anwendungsgebiete abdecken, die von Internet- Anwendungen unterstützt werden können [24] Rekrutierung neuer Community-Mitglieder: Optionen für zusätzliche Nutzung der Online-Ausweisfunktion des npa Zusammenarbeit innerhalb der Community: Anforderungen und Interessen an einer Nutzung der Online-Ausweisfunktion des npa Empfehlungen an den Lenkungsausschuss S. Dokumentationsart Ergebnisprotokoll [24] Jährliche, persönliche Sitzung des Beirates Dokumentation von Empfehlungen: Vorsitzender des Beirates und der Konsortialleitung Version Juni 2013 Seite 18/29

19 6.5 Veranstaltungskalender Öffentlichkeit und Mitglieder der -Community Rekrutierung neuer Community-Mitglieder: Ankündigung von -Veranstaltungen und Veranstaltungen mit Teilnahme eines -Mitgliedes 6.6 Roadshow 6.7 Workshop -Veranstaltungen und Veranstaltungen mit Teilnahme eines -Mitgliedes auf dem Internet-Portal von S. Dokumentationsart Internet [24] Blog von Excel-Tabelle auf dem internen Server für einen Dokumentenaustausch Möglichst breite Abdeckung der Zielgruppen von Rekrutierung neuer Community-Mitglieder: Vorstellung von Persönlicher Kontakt für Umfragen Risikosensibilisierung Vortrag zu : Konzept und Ergebnisse des Community Buildings Demonstration der Open-Source-Software-Bibliothek Möglichkeiten einer Teilnahme an S. Dokumentationsarten Schulung, Werbung, Umfrage, Publikation und Open-Source-Software-Code [24] Vortrag Demonstrator Ggf. Poster Umfrage Aktuelle Pressemitteilung bzw. Publikation auf einer öffentlichen Veranstaltung und Besprechung mit Interessenten an Möglichst breite Abdeckung der Zielgruppen von insbesondere von Dienstanbietern, Entwicklern/Integratoren und Wissenschaft Rekrutierung neuer Community-Mitglieder: Optionen für zusätzliche Use Cases und Ergänzung der Vertrauensinfrastruktur Version Juni 2013 Seite 19/29

D01-QM Organisation und Rollenverteilung

D01-QM Organisation und Rollenverteilung D01-QM Organisation und Rollenverteilung (TU Darmstadt/CASED) Prüfung: André Gutwirth (AGETO) und Siniša Dukanovic (Fraunhofer SIT) Typ: [MANAGEMENTBERICHT] Projekt: Version: 1.0 Datum: 12. Juni 2013 Status:

Mehr

D05-QM Dokumentationsanforderungen

D05-QM Dokumentationsanforderungen D05-QM Dokumentationsanforderungen (TU Darmstadt/CASED) Jens Kubieziel (AGETO) Typ: [TECHNISCHER BERICHT] Projekt: Version: 1.0 Datum: 12. Juni 2013 Status: [FREIGABE] Klasse: [ÖFFENTLICHKEIT] Datei: D05-QM

Mehr

D09-QM Organisation und Aufbau der Projekt- Infrastruktur und Dienste

D09-QM Organisation und Aufbau der Projekt- Infrastruktur und Dienste D09-QM Organisation und Aufbau der Projekt- Infrastruktur und Dienste (TU Darmstadt/CASED) Prüfung: Jens Kubieziel (AGETO) Typ: [TECHNISCHER BERICHT] Projekt: Version: 1.0 Datum: 21. Juni 2013 Status:

Mehr

PersoApp Sichere und benutzerfreundliche Internetanwendungen

PersoApp Sichere und benutzerfreundliche Internetanwendungen PersoApp Sichere und benutzerfreundliche Internetanwendungen CeBIT 2014 Gemeinschaftsstand des IT-Planungsrates, 13. März 2014 Prof. Dr. Ahmad-Reza Sadeghi Dr. Sven Wohlgemuth Konsortialleitung Technische

Mehr

ONLINE-AUSWEISFUNKTION UND SMARTPHONES. 18.03.2015, 2. Anwenderforum AusweisApp2 Marian Margraf, Freie Universität Berlin

ONLINE-AUSWEISFUNKTION UND SMARTPHONES. 18.03.2015, 2. Anwenderforum AusweisApp2 Marian Margraf, Freie Universität Berlin ONLINE-AUSWEISFUNKTION UND SMARTPHONES 18.03.2015, 2. Anwenderforum AusweisApp2 Marian Margraf, Freie Universität Berlin EINLEITUNG Wissenschaftliche Begleitung der Entwicklung der AusweisApp2 01.03.2014-31.03.2015

Mehr

D08-QM Review-Konzept PersoApp

D08-QM Review-Konzept PersoApp D08-QM Review-Konzept (Fraunhofer SIT) Prüfung: Sven Wohlgemuth (TU Darmstadt/CASED) Typ: [TECHNISCHER BERICHT] Projekt: Version: 1.0 Datum: 24. Juni 2013 Status: [FREIGABE] Klasse: [ÖFFENTLICHKEIT] Datei:

Mehr

D08-QM-3 Prozessbeschreibung zur Durchführung von Code-Reviews und Sicherstellung der Dokumentationsqualität

D08-QM-3 Prozessbeschreibung zur Durchführung von Code-Reviews und Sicherstellung der Dokumentationsqualität D08-QM-3 Prozessbeschreibung zur Durchführung von Code-Reviews und Sicherstellung der Dokumentationsqualität (Fraunhofer SIT) Prüfung: Sven Wohlgemuth (TU Darmstadt/CASED) Typ: [Technischer Bericht] Projekt:

Mehr

Eclipse Plugins für die komfortablere Verwendung von ibatis SQLMaps

Eclipse Plugins für die komfortablere Verwendung von ibatis SQLMaps Projekt: Intern Softwareprojekt FH Furtwangen Status: Draft Ersteller: Kai Grabfelder Datum: 11.02.2007 Eclipse Plugins für die komfortablere Verwendung von ibatis SQLMaps 1 Beschreibung... 2 Semesterprojekt...

Mehr

Neue Chancen und Anwendungsszenarien des elektronischen Personalausweises

Neue Chancen und Anwendungsszenarien des elektronischen Personalausweises Neue Chancen und Anwendungsszenarien des elektronischen Personalausweises Dr. Marian Margraf Projektleiter Anwendungstest Referat IT 4, Bundesministerium des Innern Berlin, 11. September 2009 Agenda Darstellung

Mehr

Cloud Computing Potenziale für die öffentliche Verwaltung führungskräfte forum im HHI, Berlin

Cloud Computing Potenziale für die öffentliche Verwaltung führungskräfte forum im HHI, Berlin Cloud Computing Potenziale für die öffentliche Verwaltung führungskräfte forum im HHI, Berlin Dr. Klaus-Peter Eckert, Dr. Peter Deussen Fraunhofer FOKUS - Berlin 18.10.2011 Agenda Technische Voraussetzungen

Mehr

IT-Grundschutz IT-Sicherheit ohne Risiken Und Nebenwirkungen

IT-Grundschutz IT-Sicherheit ohne Risiken Und Nebenwirkungen IT-Sicherheit ohne Risiken Und Nebenwirkungen Bundesamt für Sicherheit in der Informationstechnik Grundlagen der Informationssicherheit und 1. -Tag 03.02.2015 Agenda Das BSI Informationssicherheit Definition

Mehr

Workshop. Privacy by Design. 18.03.2011 in Berlin. Ergebnisse

Workshop. Privacy by Design. 18.03.2011 in Berlin. Ergebnisse Workshop Privacy by Design 18.03.2011 in Berlin Ergebnisse 1. Allgemeines Am 18. März 2011 fand in den Räumendes DIN Deutsches Institut für Normung e.v. der Workshop "Privacy By Design" statt. Der Workshop

Mehr

Sehr geehrte Damen und Herren, folgende Informationen der Nationalen Kontaktstelle "Sicherheitsforschung" möchte ich an Sie weiterleiten:

Sehr geehrte Damen und Herren, folgende Informationen der Nationalen Kontaktstelle Sicherheitsforschung möchte ich an Sie weiterleiten: EU - 7. RP - Programm KOOPERATION - Themenbereich 10: "Sicherheitsforschung" Zeitplan und Inhalte des 2. Calls "Security Research" Veranstaltungshinweise Wissenswertes zu den Demonstrationsprojekten Wissenswertes

Mehr

Das BSI im Kontext der nationalen und europäischen IT-Sicherheitsforschung

Das BSI im Kontext der nationalen und europäischen IT-Sicherheitsforschung Das BSI im Kontext der nationalen und europäischen IT-Sicherheitsforschung Klaus Keus Bundesamt für Sicherheit in der Informationstechnik (BSI) Vortrag beim Workshop der Schutzkommission des BMI, 09. November

Mehr

EGovLabs.gv.at. die OpenSource-Plattform der Plattform Digitales Österreich. DI Martin Centner Wien, 5.12.2007

EGovLabs.gv.at. die OpenSource-Plattform der Plattform Digitales Österreich. DI Martin Centner Wien, 5.12.2007 EGovLabs.gv.at die OpenSource-Plattform der Plattform Digitales Österreich Das E-Government Innovationszentrum ist eine gemeinsame Einrichtung des Bundeskanzleramtes und der TU Graz DI Martin Centner Wien,

Mehr

Die Telematikinfrastruktur als sichere Basis im Gesundheitswesen

Die Telematikinfrastruktur als sichere Basis im Gesundheitswesen Die Telematikinfrastruktur als sichere Basis im Gesundheitswesen conhit Kongress 2014 Berlin, 06.Mai 2014 Session 3 Saal 3 Gesundheitsdaten und die NSA Haben Patienten in Deutschland ein Spionageproblem?

Mehr

Forschung für die zivile Sicherheit: Sicherheit im Kontext globaler Entwicklungen Wandel zur Informations- und Wissensgesellschaft

Forschung für die zivile Sicherheit: Sicherheit im Kontext globaler Entwicklungen Wandel zur Informations- und Wissensgesellschaft Forschung für die zivile Sicherheit: Sicherheit im Kontext globaler Entwicklungen Wandel zur Informations- und Wissensgesellschaft Prof. Dr. Michael Waidner Institutsleiter, Fraunhofer SIT Darmstadt Stellvertrender

Mehr

Der neue Personalausweis

Der neue Personalausweis Der neue Personalausweis... und was man damit tun könnte 10. Tagung DFN-Nutzergruppe Hochschulverwaltung 10. Mai 2011, Berlin Marcus Pattloch (sicherheit@dfn.de) Übersicht Der neue Personalausweis Was

Mehr

Open Source meets Business 2008

Open Source meets Business 2008 Open Source meets Business 2008 Opening up the HorstBox oder Die Offenlegung der D-Link HorstBox Professional Frank Ochmann Senior Technical Consultant LocaNet ohg, Dortmund www.loca.net Frank Ochmann

Mehr

Fraunhofer FOKUS. Institut für Offene Kommunikationssysteme

Fraunhofer FOKUS. Institut für Offene Kommunikationssysteme Fraunhofer FOKUS Institut für Offene Kommunikationssysteme Öffentliche Informationstechnologien ÖFIT Forschung und Entwicklung in öffentlichen Informationstechnologien Forschung & Entwicklung Zukünftige

Mehr

PMI Munich Chapter 21.04.2008

PMI Munich Chapter 21.04.2008 Projektmanagement im Rahmen einer IT-Infrastruktur- Standardisierung mit internationalen Teams Christoph Felix PMP, Principal Project Manager, Microsoft Deutschland PMI Munich Chapter 21.04.2008 Agenda

Mehr

T-Systems Multimedia Solutions

T-Systems Multimedia Solutions Heute schon gereviewt gereviewt? Anforderungen und Reviews in einem System erhöhen die Effizienz in den Projekten T-Systems Multimedia Solutions Die T-Systems MMS auf einen Blick Sie finden uns hier. über

Mehr

IT-Grundschutz IT-Sicherheit ohne Risiken und Nebenwirkungen

IT-Grundschutz IT-Sicherheit ohne Risiken und Nebenwirkungen IT-Grundschutz IT-Sicherheit ohne Risiken und Nebenwirkungen Bundesamt für Sicherheit in der Informationstechnik Grundlagen der Informationssicherheit und IT-Grundschutz 2. IT-Grundschutz-Tag 2014 20.03.2014

Mehr

Microsoft SharePoint 2013 Designer

Microsoft SharePoint 2013 Designer Microsoft SharePoint 2013 Designer Was ist SharePoint? SharePoint Designer 2013 Vorteile SharePoint Designer Funktionen.Net 4.0 Workflow Infrastruktur Integration von Stages Visuelle Designer Copy & Paste

Mehr

Leipzig Open Data Cloud

Leipzig Open Data Cloud Leipzig Open Data Cloud Förderantrag im Rahmen der Ausschreibung Open Innovation des Amts für Wirtschaftsförderung der Stadt Leipzig Prof. Dr. Hans-Gert Gräbe InfAI Institut für Angewandte Informatik,

Mehr

Angewandte Forschung zur IT Sicherheit: Das Fraunhofer SIT in Darmstadt

Angewandte Forschung zur IT Sicherheit: Das Fraunhofer SIT in Darmstadt Angewandte Forschung zur IT Sicherheit: Das Fraunhofer SIT in Darmstadt Prof. Dr. Michael Waidner Institutsleiter, Fraunhofer SIT Darmstadt & Stellv. Direktor, CASED Überblick Wohin geht die Informationssicherheit?

Mehr

Konzeption, Entwicklung und Projektmanagement von ESUKOM

Konzeption, Entwicklung und Projektmanagement von ESUKOM Konzeption, Entwicklung und Projektmanagement von ESUKOM Prof. Dr.-Ing. Kai-Oliver Detken DECOIT GmbH, Fahrenheitstr. 9, D-28359 Bremen 18.-19.10.2011, Bonn Dienstleistungen / Portfolio Technologie- und

Mehr

ISMS bei DENIC. Boban Krsic (Information Security Officer) Berlin, den 14. Februar 2014

ISMS bei DENIC. Boban Krsic (Information Security Officer) Berlin, den 14. Februar 2014 ISMS bei DENIC Boban Krsic (Information Security Officer) Berlin, den 14. Februar 2014 Agenda Kurzvorstellung DENIC eg ISMS bei DENIC Entwicklung des ISMS bei DENIC Risikomanagement im Bereich Information

Mehr

Große Chancen mit Social Media. Aber Allheilmittel?

Große Chancen mit Social Media. Aber Allheilmittel? Große Chancen mit Social Media. Aber Allheilmittel? 5. Bayerisches Anwenderforum München, 15. Oktober 2013 Joanna Schmölz Warten die Bürger auf die Facebook-Behörde? 80 Millionen Deutsche sitzen nicht

Mehr

D02-QM Qualitätskriterien: Aufbau, Messgrößen und Bewertung

D02-QM Qualitätskriterien: Aufbau, Messgrößen und Bewertung D02-QM Qualitätskriterien: Aufbau, Messgrößen und Bewertung (Fraunhofer SIT) Prüfung: Jens Kubieziel (AGETO) Typ: [TECHNISCHER BERICHT] Projekt: Version: 1.0 Datum: 19.06.2013 Status: [FREIGABE] Klasse:

Mehr

IT-Grundschutz Informationssicherheit ohne Risiken und Nebenwirkungen

IT-Grundschutz Informationssicherheit ohne Risiken und Nebenwirkungen IT-Grundschutz Informationssicherheit ohne Risiken und Nebenwirkungen Bundesamt für Sicherheit in der Informationstechnik Grundlagen der Informationssicherheit und IT-Grundschutz IT-Grundschutz-Tag 09.10.2013

Mehr

Datenschutz und IT-Sicherheit & die Microsoft Cloud wie geht das zusammen?!

Datenschutz und IT-Sicherheit & die Microsoft Cloud wie geht das zusammen?! Herzlich willkommen! Datenschutz und IT-Sicherheit & die Microsoft Cloud wie geht das zusammen?! Christian Hahn, Microsoft Deutschland GmbH, Behördentag Cloud Computing, 25./26. Januar 2012 Agenda Herausforderungen

Mehr

Workshop Fit für 2015!

Workshop Fit für 2015! Workshop Fit für 2015! Überblick über die Themen und Instrumente der Calls im Bereich Secure Societies 2015 Ottobrunn, 18. November 2014 Dr. Steffen Muhle Nationale Kontaktstelle Sicherheitsforschung VDI

Mehr

Service Management nach ITIL

Service Management nach ITIL Service nach ITIL Datum: 4/29/00 Service nach ITIL Agenda Vorstellung AG / Arbeitskreis Service Bedarf - Warum Service? Vorstellung von ITIL Nutzen und Bedeutung der einzelnen Funktionen Synergiepotentiale

Mehr

Studie Interoperables Identitätsmanagement für Bürgerkonten

Studie Interoperables Identitätsmanagement für Bürgerkonten Referat ITI4 ITI4-17000/26#4 Studie Interoperables Identitätsmanagement für Bürgerkonten - Management Summary - Projektgruppe Strategie für eid und andere Vertrauensdienste im E-Government eid-strategie

Mehr

Wirtschaftsportalverbund Sicherheitsklassen

Wirtschaftsportalverbund Sicherheitsklassen Wirtschaftsportalverbund Sicherheitsklassen Version 30.8.2014 Rainer Hörbe 1 Inhalt Inhalt... 2 Begriffe... 2 1 Einführung... 2 2 Geltungsbereich der Sicherheitsklassen... 3 3 Risikoeinstufung der Sicherheitsklassen...

Mehr

PersoApp Sichere und benutzerfreundliche Internetanwendungen

PersoApp Sichere und benutzerfreundliche Internetanwendungen PersoApp Sichere und benutzerfreundliche Internetanwendungen egovernment-forum 2013 Rostock Warnemünde, 9. Dezember 2013! Prof. Dr. Ahmad-Reza Sadeghi Dr. Sven Wohlgemuth! Konsortialleitung Technische

Mehr

Drei Jahre mit Polarion bei Fresenius Medical Care. Stuttgart, Oktober 2012

Drei Jahre mit Polarion bei Fresenius Medical Care. Stuttgart, Oktober 2012 Drei Jahre mit Polarion bei Fresenius Medical Care Stuttgart, Oktober 2012 Polarion Users Conference 2012, Drei Jahre mit Polarion bei Fresenius Medical Care, Jürgen Lehre (c) Copyright 31/08/2012 Fresenius

Mehr

MOBILE ON POWER MACHEN SIE IHRE ANWENDUNGEN MOBIL?!

MOBILE ON POWER MACHEN SIE IHRE ANWENDUNGEN MOBIL?! MOBILE ON POWER MACHEN SIE IHRE ANWENDUNGEN MOBIL?! Oliver Steinhauer Sascha Köhler.mobile PROFI Mobile Business Agenda MACHEN SIE IHRE ANWENDUNGEN MOBIL?! HERAUSFORDERUNG Prozesse und Anwendungen A B

Mehr

Center für Digitale Systeme (CeDiS) Dr. Albert Geukes. 12. Berliner DH-Rundgang, 29. Oktober 2015 E-Publishing und Open Access

Center für Digitale Systeme (CeDiS) Dr. Albert Geukes. 12. Berliner DH-Rundgang, 29. Oktober 2015 E-Publishing und Open Access Center für Digitale Systeme (CeDiS) Dr. Albert Geukes 12. Berliner DH-Rundgang, 29. Oktober 2015 E-Publishing und Open Access 1 Dedizierte Projekte (1) Themen Authoring Redaktionelle Abläufe/ Qualitätssicherung

Mehr

Albert HAYR Linux, IT and Open Source Expert and Solution Architect. Open Source professionell einsetzen

Albert HAYR Linux, IT and Open Source Expert and Solution Architect. Open Source professionell einsetzen Open Source professionell einsetzen 1 Mein Background Ich bin überzeugt von Open Source. Ich verwende fast nur Open Source privat und beruflich. Ich arbeite seit mehr als 10 Jahren mit Linux und Open Source.

Mehr

Neuer Personalausweis und eid-service/server Effiziente Einbindung bei Behörden und Unternehmen

Neuer Personalausweis und eid-service/server Effiziente Einbindung bei Behörden und Unternehmen Neuer Personalausweis und eid-service/server Effiziente Einbindung bei Behörden und Unternehmen Siemens IT Solutions and Services, Hubert Geml npa Einführung Wann realisiere ich was mit wem? Testversion

Mehr

Vorlesung Software-Wartung Änderungs- und Konfigurationsmanagement

Vorlesung Software-Wartung Änderungs- und Konfigurationsmanagement Vorlesung Software-Wartung Änderungs- und Konfigurationsmanagement Dr. Markus Pizka Technische Universität München Institut für Informatik pizka@in.tum.de 3.3 Änderungsmanagement (CM) Evolution der Software

Mehr

Anlage E.1 Fragenkatalog Nr. 4

Anlage E.1 Fragenkatalog Nr. 4 Anlage E.1 Fragenkatalog Nr. 4 Hinweise: Sofern sich aufgrund von Bieterfragen Änderungen/Ergänzungen an/zu den Vertragsunterlagen ergeben, werden Sie mit diesem Fragenkatalog hierüber informiert. Fragen

Mehr

Compliance mit dem IEM Endpoint Manager durchsetzen

Compliance mit dem IEM Endpoint Manager durchsetzen Compliance mit dem IEM Endpoint Manager durchsetzen PPPvorlage_sxUKMvo-05.00.potx santix AG Mies-van-der-Rohe-Straße 4 80807 München www.santix.de santix AG 2 Sicherheit in der IT Was bedeutet Sicherheit

Mehr

EFFEKTIVE TEAM-UND PROJEKTARBEIT MIT

EFFEKTIVE TEAM-UND PROJEKTARBEIT MIT EFFEKTIVE TEAM-UND PROJEKTARBEIT MIT CENIT EIM IT-TAG 13.06.2013 TOBIAS KNOCHE JOACHIM MARTENS AGENDA 1. ÜBERBLICK ALFRESCO 2. ANWENDUNGSFÄLLE 3. LÖSUNG LIVE PRÄSENTIERT 4. AUSBLICK PROJEKT COPYRIGHT CENIT

Mehr

Marc Schober Bundesamt für Sicherheit in der Informationstechnik. Cyber-Sicherheit: Lagebild und Möglichkeiten des Erfahrungsaustauschs

Marc Schober Bundesamt für Sicherheit in der Informationstechnik. Cyber-Sicherheit: Lagebild und Möglichkeiten des Erfahrungsaustauschs TeleTrusT Bundesverband IT-Sicherheit e.v. TeleTrusT Bundesverband IT-Sicherheit e.v. TeleTrusT Bundesverband IT-Sicherheit e.v. Der IT-Sicherheitsverband e.v. TeleTrusT-interner Workshop Bochum, 27./

Mehr

Die E-Government-Gesetzgebung des Bundes und der Länder Potenziale in Deutschland Prof. Dr. Dr. h.c. Jörg Becker Prof. Dr. Dr.

Die E-Government-Gesetzgebung des Bundes und der Länder Potenziale in Deutschland Prof. Dr. Dr. h.c. Jörg Becker Prof. Dr. Dr. Die E-Government-Gesetzgebung des Bundes und der Länder Potenziale in Deutschland Prof. Dr. Dr. h.c. Jörg Becker Prof. Dr. Dr. Björn Niehaves E-Government in Deutschland: Zukunftsvisionen aus NEGS und

Mehr

PersoSim Der Open-Source-Simulator für den Personalausweis 14. Deutscher IT-Sicherheitskongress 2015

PersoSim Der Open-Source-Simulator für den Personalausweis 14. Deutscher IT-Sicherheitskongress 2015 PersoSim Der Open-Source-Simulator für den Personalausweis 14. Deutscher IT-Sicherheitskongress 2015 BSI Tobias Senger HJP Consulting Holger Funke Agenda Anforderungen des BSI Bisherige Vorgehensweise

Mehr

T.I.S.P. Community Meeting 2013. ISMS: Arbeitsplatz der Zukunft. Alfons Marx Teamleiter Security, DQS-Auditor Materna GmbH, Dortmund

T.I.S.P. Community Meeting 2013. ISMS: Arbeitsplatz der Zukunft. Alfons Marx Teamleiter Security, DQS-Auditor Materna GmbH, Dortmund T.I.S.P. Community Meeting 2013 ISMS: Arbeitsplatz der Zukunft Chancen, Potentiale, Risiken, Strategien Alfons Marx Teamleiter Security, DQS-Auditor Materna GmbH, Dortmund so könnte der Arbeitsplatz der

Mehr

Information Security Policy für Geschäftspartner

Information Security Policy für Geschäftspartner safe data, great business. Information Security Policy für Geschäftspartner Raiffeisen Informatik Center Steiermark Raiffeisen Rechenzentrum Dokument Eigentümer Version 1.3 Versionsdatum 22.08.2013 Status

Mehr

Digitalisierungsprozesse sicher gestalten - Die Perspektive des BSI

Digitalisierungsprozesse sicher gestalten - Die Perspektive des BSI Digitalisierungsprozesse sicher gestalten - Die Perspektive des BSI Oliver Klein Referat Informationssicherheit und Digitalisierung Bundesamt für Sicherheit in der Informationstechnik (BSI) Rüsselsheim,

Mehr

PloneGov Info Sprint 2007 24. April 2007

PloneGov Info Sprint 2007 24. April 2007 egovernment im Webbrowser Dr. Bernhard Bühlmann, 4teamwork GmbH PloneGov Info Sprint 2007 24. April 2007 www.plonegov.ch 1 Agenda 14:00 14:10 15:00 15:15 15:30 16:00 16:15 16:30 Begrüssung Das PloneGov

Mehr

GEDS Dienstleistungen. Software Engineering

GEDS Dienstleistungen. Software Engineering GEDS Dienstleistungen Software Engineering GEDS Software Engineering Übersicht Leistungen Methoden Vorgehen Projektablauf Technologien Software Engineering Leistungen Auftragsprogrammierung Wir übernehmen

Mehr

MOBILE ENTERPRISE APPLICATION PLATFORM (MEAP)

MOBILE ENTERPRISE APPLICATION PLATFORM (MEAP) MOBILE ENTERPRISE APPLICATION PLATFORM (MEAP) Oliver Steinhauer.mobile PROFI Mobile Business Agenda MOBILE ENTERPRISE APPLICATION PLATFORM AGENDA 01 Mobile Enterprise Application Platform 02 PROFI News

Mehr

Sicherer E-Mail-Transport (BSI TR-03108)

Sicherer E-Mail-Transport (BSI TR-03108) Sicherer E-Mail-Transport (BSI TR-03108) Florian Bierhoff und Thomas Gilles RTR-GmbH Workshop / 05.11.2015 Agenda Motivation Entwurfsentscheidungen Medienecho zum Entwurf Konzeptionelle Übersicht Sichere

Mehr

AustroFeedr. Pushing the Realtime Web. Projektplan. erstellt von: DI Klaus Furtmüller, DI Wolfgang Ziegler Version 1.0 Datum: 05.10.

AustroFeedr. Pushing the Realtime Web. Projektplan. erstellt von: DI Klaus Furtmüller, DI Wolfgang Ziegler Version 1.0 Datum: 05.10. AustroFeedr Pushing the Realtime Web Projektplan erstellt von: DI Klaus Furtmüller, DI Wolfgang Ziegler Version 1.0 Datum: 05.10.2010 gefördert durch die Internet Privatstiftung Austria (IPA) 1 Projektbeschreibung

Mehr

Sicherheitstechnische Qualifizierung (SQ), Version 10.0 Security Assurance Level SEAL-3

Sicherheitstechnische Qualifizierung (SQ), Version 10.0 Security Assurance Level SEAL-3 Die Zertifizierungsstelle der TÜV Informationstechnik GmbH bescheinigt hiermit dem Unternehmen Agfa HealthCare GmbH Konrad-Zuse-Platz 1-3 53227 Bonn für das IT-System IMPAX/web.Access die Erfüllung aller

Mehr

InfoSEC AWARENESS RESSOURCEN BESTMÖGLICH NUTZEN. RISIKEN PRAKTIKABEL REDUZIEREN. InfoSEC Awareness Ein Workshop von ExpertCircle.

InfoSEC AWARENESS RESSOURCEN BESTMÖGLICH NUTZEN. RISIKEN PRAKTIKABEL REDUZIEREN. InfoSEC Awareness Ein Workshop von ExpertCircle. InfoSEC AWARENESS RESSOURCEN BESTMÖGLICH NUTZEN. RISIKEN PRAKTIKABEL REDUZIEREN. InfoSEC Awareness Ein Workshop von ExpertCircle. RESSOURCEN BESTMÖGLICH NUTZEN. WORKSHOP INFOSEC AWARENESS DAS NOTWENDIGE

Mehr

Sicherheitsstudie Content Management Systeme (CMS)

Sicherheitsstudie Content Management Systeme (CMS) Sicherheitsstudie Content Management Systeme (CMS) Eine Untersuchung von fünf Open-Source-CMS im Auftrag des Bundesamtes für Sicherheit in der Informationstechnik (BSI) Jürgen Baum Projektleiter Fraunhofer

Mehr

Weblog. Projektdokumentation. Java NDK 2004. Fallstudie. Identifikation: ID.10000001 Status: in Arbeit Version: 00.11

Weblog. Projektdokumentation. Java NDK 2004. Fallstudie. Identifikation: ID.10000001 Status: in Arbeit Version: 00.11 Projektdokumentation Java NDK 2004 Fallstudie Identifikation: ID.10000001 Version: 00.11 Auftraggeber: Studienleitung HSZ-T, Daniel Nydegger AuftragnehmerIn: Gruppe 3 Projektteam: Madeleine Wegmann erreichbar

Mehr

ISO 27000 mit oder ohne BSI-Grundschutz? Oliver Müller

ISO 27000 mit oder ohne BSI-Grundschutz? Oliver Müller ISO 27000 mit oder ohne BSI-Grundschutz? Oliver Müller Agenda ISO 27001+BSI IT Grundschutz ISO 27001 nativ Eignung Fazit http://www.bsi.bund.de Grundsätzlicher Analyseansatz Prozess benötigt Anwendungen

Mehr

TELEMETRIE EINER ANWENDUNG

TELEMETRIE EINER ANWENDUNG TELEMETRIE EINER ANWENDUNG VISUAL STUDIO APPLICATION INSIGHTS BORIS WEHRLE TELEMETRIE 2 TELEMETRIE WELCHE ZIELE WERDEN VERFOLGT? Erkennen von Zusammenhängen Vorausschauendes Erkennen von Problemen um rechtzeitig

Mehr

MOBILE ENTERPRISE APPLICATION PLATFORM (MEAP)

MOBILE ENTERPRISE APPLICATION PLATFORM (MEAP) MOBILE ENTERPRISE APPLICATION PLATFORM (MEAP) Oliver Steinhauer Markus Urban.mobile PROFI Mobile Business Agenda MOBILE ENTERPRISE APPLICATION PLATFORM AGENDA 01 Mobile Enterprise Application Platform

Mehr

Fraunhofer-Gesellschaft. Partner für Innovationen

Fraunhofer-Gesellschaft. Partner für Innovationen Fraunhofer-Gesellschaft Partner für Innovationen Fachforum opentrans Standardisierung für den elektronischen Geschäftsverkehr Thomas Renner Leiter Competence Center Electronic Business Fraunhofer IAO,

Mehr

Content Management mit Open Source Beispiel: OpenCms

Content Management mit Open Source Beispiel: OpenCms Content Management mit Open Source Beispiel: OpenCms Ersteller: Frank Marwedel Datum: 31.08.2005 1 Agenda 1. Was ist Content Management? 2. Welche Arten von (OSS) CMS gibt es? 3. OpenCms 4. Diskussion

Mehr

RTLOpen - Eine Methode zur interdisziplinären Entwicklung von software-intensiven Echtzeit-Systemen

RTLOpen - Eine Methode zur interdisziplinären Entwicklung von software-intensiven Echtzeit-Systemen RTLOpen - Eine Methode zur interdisziplinären Entwicklung von software-intensiven Echtzeit-Systemen Thorsten Keuler (thorsten.keuler@iese.fraunhofer.de) IESE Fraunhofer Institut Experimentelles Software

Mehr

VERTRAUENSWÜRDIGE IDENTITÄTEN FÜR DIE CLOUD

VERTRAUENSWÜRDIGE IDENTITÄTEN FÜR DIE CLOUD VERTRAUENSWÜRDIGE IDENTITÄTEN FÜR DIE CLOUD Dr. Detlef Hühnlein, Johannes Schmölz ecsec GmbH, Sudetenstraße 16, D96247 Michelau Zusammenfassung 1 Einleitung che Schwachstellen enthalten. 44 FraunhoferGesellschaft

Mehr

De-Mail und neuer Personalausweis für moderne und sichere Verwaltungsdienste E-Government-Gesetz in der Praxis. 8. April 2014, Frankfurt am Main

De-Mail und neuer Personalausweis für moderne und sichere Verwaltungsdienste E-Government-Gesetz in der Praxis. 8. April 2014, Frankfurt am Main De-Mail und neuer Personalausweis für moderne und sichere Verwaltungsdienste E-Government-Gesetz in der Praxis 8. April 2014, Frankfurt am Main De-Mail und neuer Personalausweis 8. April 2014 Einleitung

Mehr

Dissertationsserver mit miless / MyCoRe:

Dissertationsserver mit miless / MyCoRe: Dissertationsserver mit miless / MyCoRe: Workflow und Funktionalität http://miless.uni-duisburg-essen.de/ http://www.mycore.de/ F. Lützenkirchen Universitätsbibliothek Duisburg-Essen Wesentlich basierend

Mehr

EFFEKTIVE TEAM-UND PROJEKTARBEIT MIT

EFFEKTIVE TEAM-UND PROJEKTARBEIT MIT EFFEKTIVE TEAM-UND PROJEKTARBEIT MIT CENIT EIM IT-TAG 13.06.2013 TOBIAS KNOCHE JOACHIM MARTENS AGENDA 1. ÜBERBLICK ALFRESCO 2. ANWENDUNGSFÄLLE 3. LÖSUNG LIVE PRÄSENTIERT 4. AUSBLICK PROJEKTARBEITSSITE

Mehr

Realisierung der Anbindung an den Handelsplatz Koeln.de Leitfaden zur Projektplanung bei Lieferanten

Realisierung der Anbindung an den Handelsplatz Koeln.de Leitfaden zur Projektplanung bei Lieferanten Handelsplatz Köln.de Leitfaden zur Projektplanung bei en Realisierung der Anbindung an den Handelsplatz Koeln.de Leitfaden zur Projektplanung bei en Autor: Christoph Winkelhage Status: Version 1.0 Datum:

Mehr

Technische Aspekte von Privatsphäre in der digitalen Lebenswelt

Technische Aspekte von Privatsphäre in der digitalen Lebenswelt Technische Aspekte von Privatsphäre in der digitalen Lebenswelt Herausforderungen und Lösungen Prof. Dr. Stefan Katzenbeisser Security Engineering Group Technische Universität Darmstadt & European Center

Mehr

Projektauszüge. Bundesbehörde. Bundesbehörde (Senior Manager Consultant)

Projektauszüge. Bundesbehörde. Bundesbehörde (Senior Manager Consultant) Bundesbehörde Bundesbehörde (Senior Manager Consultant) Unterstützung der Abteilung Organisation und IT Services bei der Konzeptionierung eines zukünftigen Lizenzmanagements Analyse der Ist Prozesse und

Mehr

Risikoanalyse mit der OCTAVE-Methode

Risikoanalyse mit der OCTAVE-Methode Risikoanalyse mit der OCTAVE-Methode 07.05.2013 Dr. Christian Paulsen DFN-CERT Services GmbH Bedrohungslage Trends der Informationssicherheit: Hauptmotivation der Angreifer: Geld, Informationen Automatisierte

Mehr

Messbarkeit von IT-Services

Messbarkeit von IT-Services Potenziale erkennen, Herausforderungen managen Matthias Pfaff fortiss GmbH An-Institut Technische Universität München Warum Benchmarking am fortiss? Beschäftigen Sie sich in Ihrem Unternehmen mit folgenden

Mehr

Matthias Boehm, Carl Stolze, Oliver Thomas Universität Osnabrück Informationsmanagement und Wirtschaftsinformatik (IMWI)

Matthias Boehm, Carl Stolze, Oliver Thomas Universität Osnabrück Informationsmanagement und Wirtschaftsinformatik (IMWI) Berufsbegleitende Weiterbildung im Spannungsfeld von Wissenschaft und IT- Beratung Workshop Moden und Trends in der IV-Beratung (Informatik 2011), 6. Oktober 2011 Matthias Boehm, Carl Stolze, Oliver Thomas

Mehr

Enterprise Rights Management im ProSTEP ivip e.v.

Enterprise Rights Management im ProSTEP ivip e.v. Enterprise Rights Management im ProSTEP ivip e.v. Lennart Oly (ENX Association) Chairman der ERM User Group 2014, ProSTEP ivip e.v. 14-09-25-1 - Gliederung 1. Motivation 2. Informationsschutz, ERM 3. ERM

Mehr

Eine Tour durch das V-Modell 200x

Eine Tour durch das V-Modell 200x Eine Tour durch das V-Modell 200x WEIT Weiterentwicklung des Entwicklungsstandards für IT- Systeme des Bundes auf Basis des V-Modell-97 Stand der Arbeiten Workshop Softwareprozesse in Luft- und Raumfahrtprojekten

Mehr

LINUX Schulung. FrauenComputerZentrum Berlin. Jutta Horstmann, Mai 2006

LINUX Schulung. FrauenComputerZentrum Berlin. Jutta Horstmann, Mai 2006 LINUX Schulung FrauenComputerZentrum Berlin Jutta Horstmann, Mai 2006 Diskussion Freie Software vs. Open Source F/OSS vs. Proprietäre Software : : : data in transit : : : fczb Linux Schulung : : : Jutta

Mehr

Datenschutzgerechtes CloudComputing -Risiken und Empfehlungen -

Datenschutzgerechtes CloudComputing -Risiken und Empfehlungen - Datenschutzgerechtes CloudComputing -Risiken und Empfehlungen - Dr. Thomas Reinke Die Landesbeauftragte für den Datenschutz und für das Recht auf Akteneinsicht Brandenburg (Bereich Technik und Organisation)

Mehr

1 GELTUNGSBEREICH UND ZWECK

1 GELTUNGSBEREICH UND ZWECK gültig ab: 25.11.2008 Version 01 Seite 1 von 6 Es ist ein Fehler passiert und Sie möchten dazu beitragen, dass derselbe Fehler nicht nochmals auftritt. Sie wollen eine Korrekturmaßnahme setzen! Es ist

Mehr

Elektronische Zustellung in der Wirtschaft. Arbeitskreis e-zustellung. Ein Projekt des Vereins AUSTRIAPRO der WKÖ 30.01.2013

Elektronische Zustellung in der Wirtschaft. Arbeitskreis e-zustellung. Ein Projekt des Vereins AUSTRIAPRO der WKÖ 30.01.2013 Elektronische Zustellung in der Wirtschaft Arbeitskreis e-zustellung Ein Projekt des Vereins AUSTRIAPRO der WKÖ 30.01.2013 1 Agenda Annahme der heutigen TO Annahme des Protokolls der letzten AK-Sitzung

Mehr

IT-Security Normungslandschaft

IT-Security Normungslandschaft IT-Security Normungslandschaft Andreas Harner, DKE Dr. Ralf Rammig, Siemens Michael Staubermann, Webolution DKE-TBINK-Arbeitskreis IT-Security und Security by Design Frankfurt, 07.10.2015 Agenda Motivation

Mehr

Übergabe DE-CIX Internet Exchange (BSI-IGZ-0059-2010)

Übergabe DE-CIX Internet Exchange (BSI-IGZ-0059-2010) Übergabe DE-CIX Internet Exchange (BSI-IGZ-0059-2010) BSI Überblick Zertifizierung Vorteile Zertifizierung nach ISO 27001 und IT-Grundschutz Prüfstandards des BSI Beispiele neuerer Zertifikate Akkreditierte

Mehr

OPEN DATA SACHSTAND DER UMSETZUNG BEI DER STADT FRANKFURT AM MAIN

OPEN DATA SACHSTAND DER UMSETZUNG BEI DER STADT FRANKFURT AM MAIN OPEN DATA SACHSTAND DER UMSETZUNG BEI DER STADT FRANKFURT AM MAIN OPEN DATA - Maschinenlesbare Bereitstellung öffentlicher Verwaltungsdaten (keine personenbezogenen Daten, keine Daten unter Schutzrechten)

Mehr

Progress of Enterprise Architecture Management 2008. Eine Studie über den Fortschritt im integrierten Management von Geschäfts- und IT-Architektur

Progress of Enterprise Architecture Management 2008. Eine Studie über den Fortschritt im integrierten Management von Geschäfts- und IT-Architektur Progress of Enterprise Architecture Management 2008 Eine Studie über den Fortschritt im integrierten Management von Geschäfts- und IT-Architektur Der EAM Think Tank ist eine gemeinsame Initiative der Ardour

Mehr

MM-2-111-403-00. IT-Sicherheit

MM-2-111-403-00. IT-Sicherheit MM-2-111-403-00 Rev. Nr.: 01 Rev. Datum: 26.03.2014 Nächste Rev.: 26.03.2017 MM-2-111-403-00 IT-Sicherheit Seite: 1 / 8 MM-2-111-403-00 Rev. Nr.: 01 Rev. Datum: 26.03.2014 Nächste Rev.: 26.03.2017 Ziel

Mehr

Acrolinx Produktstrategie. Roadmap. 10. Oktober 2014. #AcrolinxUserConference. Start um 10:08

Acrolinx Produktstrategie. Roadmap. 10. Oktober 2014. #AcrolinxUserConference. Start um 10:08 Acrolinx Produktstrategie und Roadmap 10. Oktober 2014 #AcrolinxUserConference Start um 10:08 SAFE HARBOR ERKLÄRUNG Die folgende Präsentation skizziert die allgemeine Richtung der Produktentwicklung von

Mehr

Sicherheitstechnische Qualifizierung (SQ), Version 10.0 Security Assurance Level SEAL-3

Sicherheitstechnische Qualifizierung (SQ), Version 10.0 Security Assurance Level SEAL-3 Die Zertifizierungsstelle der TÜV Informationstechnik GmbH bescheinigt hiermit dem Unternehmen RWE Effizienz GmbH Flamingoweg 1 44139 Dortmund für das IT-System RWE eoperate IT Services die Erfüllung aller

Mehr

Phase I: Angebotsvorbereitung

Phase I: Angebotsvorbereitung 1 Phase I: Angebotsvorbereitung Ziele der Phase I / Angebotsvorbereitung Kontakt herstellen erwartungen an das Angebot erteln Auftrag spezifizieren Rahmenbedingungen feststellen Beziehung aufbauen/vertrauensbasis

Mehr

connect.basf Chemie, die verbindet Marlene Wolf Community Management connect.basf 7. November 2013

connect.basf Chemie, die verbindet Marlene Wolf Community Management connect.basf 7. November 2013 connect.basf Chemie, die verbindet Marlene Wolf Community Management connect.basf 7. November 2013 BASF The Chemical Company We create chemistry for a sustainable future Unsere Chemie wird in nahezu allen

Mehr

Das E-Government-Gesetz des Bundes

Das E-Government-Gesetz des Bundes Das E-Government-Gesetz des Bundes Kiel, 20. September 2013 MRn Dr. Tanja Laier, RefL n O2 Bundesministerium der Innern 1 E-Government-Gesetz in fünf Schritten 1. Warum E-Government-Gesetz? 2. Ziele des

Mehr

Konzeptentwurf: Kompetenznetz Allgäu-Oberland Community

Konzeptentwurf: Kompetenznetz Allgäu-Oberland Community Gestaltung und Umsetzung der KAO-Community www.kompetenznetz-ao.de/community.de Eine virtuelle Informations- und Kommunikationsplattform für arbeitsmarktpolitische Akteure und Experten in der Region Allgäu-Oberland

Mehr

Status quo Know-how Kontext Industrial IT-Security beim VDMA

Status quo Know-how Kontext Industrial IT-Security beim VDMA Status quo Know-how how-schutz im Kontext Industrial IT-Security beim VDMA Augsburg, 2014-02-19 Peter Mnich VICCON GmbH Ottostr. 1 76275 Ettlingen VICCON GmbH Büro Potsdam David-Gilly-Str. 1 14469 Potsdam

Mehr

Spring Dynamic Modules for OSGi Service Platforms

Spring Dynamic Modules for OSGi Service Platforms Gerd Wütherich freiberuflicher Softwarearchitekt Spring Dynamic Modules for OSGi Service Platforms Server Anwendungen mit Spring und Eclipse Equinox Agenda OSGi Technologie: OSGi Technologie im Überblick

Mehr

Status Forge forge.sik.ch

Status Forge forge.sik.ch Status Forge forge.sik.ch Grégoire Hernan - greg.hernan@sik.ch Grégoire Hernan/ Fachstelle der SIK / Seite 1 Mitglieder der SIK Die Mitglieder der SIK sind alle öffentlich-rechtlichen Körperschaften der

Mehr

Social Media Marketing. Treffen Sie Ihre Kunden in sozialen Netzwerken. Besser ankommen mit dmc.

Social Media Marketing. Treffen Sie Ihre Kunden in sozialen Netzwerken. Besser ankommen mit dmc. Social Media Marketing Treffen Sie Ihre Kunden in sozialen Netzwerken. Besser ankommen mit dmc. Social Media Marketing bei dmc Social Media sind eine Vielfalt digitaler Medien und Technologien, die es

Mehr

Autodesk Education@ GIS Workshop Oldenburg

Autodesk Education@ GIS Workshop Oldenburg Autodesk Education@ GIS Workshop Oldenburg Herbert Bickelmann Education Manager Central Europe 2008 Autodesk 1 Manufacturing Agenda Autodesk Aaaa heute? Ein paar Zahlen und Fakten Building Geospatial Lösungen

Mehr