Public eprocurement. (Seminararbeit) am Seminar für egovernment und ehealth an der Universität Fribourg. vorgelegt von Tobias HERZOG

Größe: px
Ab Seite anzeigen:

Download "Public eprocurement. (Seminararbeit) am Seminar für egovernment und ehealth an der Universität Fribourg. vorgelegt von Tobias HERZOG"

Transkript

1 Public eprocurement (Seminararbeit) am Seminar für egovernment und ehealth an der Universität Fribourg vorgelegt von Tobias HERZOG Herbstsemester 2007

2 Inhaltsverzeichnis 2 Inhaltsverzeichnis Inhaltsverzeichnis... 2 Abbildungsverzeichnis... 3 Tabellenverzeichnis Einleitung Grundlagen Definition von egovernment Definition von eprocurement Public eprocurement Potenziale von public eprocurement Verkürzung der Beschaffungsprozesse Kostenreduktion Qualitätsverbesserung der Beschaffung Höhere Transparenz Umsetzung System-Architektur Sicherheit Digitale Signatur Gesetzliche Rahmenbedingungen Fazit Literaturverzeichnis... 22

3 Abbildungsverzeichnis 3 Abbildungsverzeichnis Abbildung 1: Strategische und operative Aufgaben im Beschaffungswesen... 6 Abbildung 2: Elemente von ebusiness und egovernment... 7 Abbildung 3: Beispiel für die Zeitersparnis durch eprocurement-systeme... 9 Abbildung 4: Analyse Beschaffungsvolumen Abbildung 5: Beschaffungsfokus Abbildung 6: Verschiedene eprocurement-architekturen Abbildung 7: Ablauf der asymmetrischen Verschlüsselung Tabellenverzeichnis Tabelle 1: Vergleich privater und öffentlicher Sektor... 8

4 1 Einleitung 4 1 Einleitung Die Allgegenwärtigkeit von Computern und schnellen Datennetzen, darunter vor allem das Internet, hat Geschäftsprozesse in vielen verschiedenen Bereichen revolutioniert. Firmen wie Dell produzieren komplexe Güter auf Bestellung und können dank einer modernisierten Supply Chain Lieferzeit von einigen Tagen einhalten. Unternehmen und Konsumenten treffen sich auf elektronischen Auktionsplattformen, wo sie einander von antiken Möbeln bis zu Zimtsohlen alles möglich verkauf, ohne sich gegenseitig je zu begegnen. Kurz gesagt, Internet und Computer haben die Welt zusammengerückt und die Art wie wir arbeiten beschleunigt. Im Rahmen des Seminars egovernment und ehealth stellt sich die Frage, wie der Staat und das Gesundheitswesen die oben beschriebene Entwicklung zu ihren Gunsten nutzen können. Die vorliegende Arbeit konzentriert sich auf die Beschaffungstätigkeit des Schweizer Staates, die sich vor allem im Government to Government (G2G), sowie im Government to Business (G2B) Bereich abspielt. Nach der Erarbeitung definitorischer Grundlagen in Kapitel 2 wird in Kapitel 3 gezeigt, welche Potenziale durch den Einsatz von Informations- und Kommunikationstechnologien (ICT) genutzt werden können. Kapitel 4 befasst sich mit Aspekten der Umsetzung, wie Sicherheit, Architektur und gesetzlichen Rahmenbedingungen. Ausführliche Beispiele zu bereits existierende ICT-Lösungen sind in dieser Arbeit nicht enthalten, weil sie zur Veranschaulichung während dem Vortrag mit dem Inhalt dieser Arbeit verknüpft werden.

5 2 Grundlagen 5 2 Grundlagen 2.1 Definition von egovernment In der egovernment-strategie des Schweizer Bundes aus dem Jahr 2002 wird der Begriff egovernment wie folgt definiert: egovernment umfasst die Unterstützung der Beziehungen, Prozesse und der politischen Partizipation innerhalb der staatlichen Stellen aller Ebenen (Bund, Kantone, Gemeinden) sowie zwischen den staatlichen Stellen (Bund Kantone Gemeinden) und deren Anspruchsgruppen (Einwohnerinnen und Einwohner, Unternehmen, Institutionen) durch die Bereitstellung entsprechender Interaktionsmöglichkeiten mittels elektronischer Medien. [ISB, 2002, Anhang 1, S.2] Ziel des Bundes war es, während einer 4-Jahres-Periode geeignete Voraussetzungen für egovernment zu schaffen, die Servicequalität öffentlicher Organe zu verbessern und allgemein die Vernetzung unter den verschiedenen Interessengruppen zu fördern. Da die Schweiz über ausgebaute und gut funktionierende Demokratieprozesse verfügt, mass die Regierung der Schaffung elektronischer Abstimmungen und Wahlen nicht oberste Priorität zu. Höhere Priorität erhielt die Verbesserung der Flexibilität, Effizienz und Transparenz bei Transaktionen zwischen verschiedenen staatlichen Stellen, sowie zwischen Staat und Akteuren der Privatwirtschaft. Ein Ansatzpunkt um dieses Ziel zu erreichen ist der Einsatz von eprocurement. [ISB, 2002] 2.2 Definition von eprocurement Unter eprocurement ist die elektronische Beschaffung von Gütern und Dienstleistungen durch den Einsatz der Informationstechnologie, insbesondere von internetbasierten Technologien zu verstehen. [IT-Lexikon, 2007, Begriff: E-Procurement ]

6 2 Grundlagen 6 eprocurement ermöglicht es Unternehmen, die Beschaffungsprozesse zu dezentralisieren und damit Kosten und Durchlaufzeiten zu senken. [Meier (Hrsg.), 2001, S.69] In der Vergangenheit oft gleichgesetzt kommt den Begriffen Einkauf und Beschaffung heute eine unterschiedliche Bedeutung zu. Der Einkauf umfasst sämtliche operativen, administrativen und marktorientierten Tätigkeiten, welche im Englischen mit dem Begriff Purchasing gleichgesetzt werden. Beschaffung bzw. Procurement ist ein weiterer Begriff als Einkauf und umfass zusätzlich zur operativen Ebene auch strategische Aufgaben, wie die Auswahl bzw. Pflege der Lieferanten, als auch der Abschluss von Rahmenverträgen. Abbildung 1 zeigt die Aufgaben des Beschaffungsprozesses, aufgeteilt nach strategischen und operativen Tätigkeiten. Abbildung 1: Strategische und operative Aufgaben im Beschaffungswesen Quelle: Meier (Hrsg.), 2001, S.71 Bei der Etablierung von eprocurement nahmen US amerikanische Beschaffungsprojekte der öffentlichen Hand eine zentrale Rolle ein. Als eine der Ersten wickelte die amerikanische Weltraumbehörde NASA ab 1994 Ausschreibungen mit einem Wert zwischen und US-Dollar ausschliesslich über das Internet ab. In Literatur erwähnt wurde eprocurement während langer Zeit vor allem im Zusammenhang mit dem ebusiness des privaten Sektors. Nach einigen Erfolgsmeldungen aus dem privaten Sektor DaimlerChrysler wickelte 2001 ein Einkaufsvolumen von 10 Mrd. US-Dollar über den Internet-Marktplatz Covisint ab und verringerte dadurch die Durchlaufzeit im Einkauf um 80% begannen auch in Europa öffentliche Einrichtungen mit der Umsetzung von eprocurement, im

7 2 Grundlagen 7 öffentlichen Umfeld auch public eprocurement genannt. [Meier (Hrsg.), 2002] Abbildung 2 zeigt, dass mit Ausnahme des Umfelds, kein grosser Unterschied zwischen dem eprocurement der öffentlichen Hand und der Privatwirtschaft besteht. Abbildung 2: Elemente von ebusiness und egovernment Quelle: vgl. Gisler/Spahni (Hrsg.), 2001, S.19f. 2.3 Public eprocurement Unter public eprocurement versteht man die elektronische Beschaffung durch öffentliche Auftraggeber. [Gehrmann/Schinzer/Tacke (Hrsg.), 2002, S.50] Public eprocurement im engeren Sinne bezeichnet die elektronische Beschaffung von der Vorabinformation über den beabsichtigten Bedarf eines öffentlichen Auftraggebers und der Vergabebekanntmachung bis zum Zuschlag sowie zur Bekanntmachung des Ergebnisses (Vergabephase). Unter public eprocurement im weiteren Sinne wird dagegen die Gesamtheit aller elektronischen Geschäftsprozesse im Zusammenhang mit der Beschaffung einschliesslich der Ausführung

8 2 Grundlagen 8 des Auftrags nach dem Zuschlag bis zur Zahlung verstanden (Vertragsphase). [Gehrmann/Schinzer/Tacke (Hrsg.), 2002, S.51] Im Rahmen dieser Arbeit wird public eprocurement im weiteren Sinne verstanden und umfasst die Automatisierung des gesamten Beschaffungsprozesses. Vergleicht man public eprocurement mit seinem Pendant der Privatwirtschaft, können durch aus technische und organisatorische Parallelen festgestellt werden. Die Tabelle 1 zeigt jedoch, dass es Sinn macht die beiden Ansätze, auf Grund von Unterschieden im zugrunde liegenden Geschäftsmodell, als eigenständig zu betrachten. Tabelle 1: Vergleich privater und öffentlicher Sektor Privater Sektor Öffentlicher Sektor Marktstellung Wettbewerb Monopol Marktausrichtung Gemäss Nachfrage Gemäss Rechtsquelle Reaktionsgeschwindigkeit Hoch Niedrig Kundensegment Homogen Heterogen Einfluss der Führungsorgane Hoch Niedrig Ablaufprozess Flexibel Statisch Quelle: vgl. Gisler/Spahni (Hrsg.), 2001, S.26 Verantwortlich für den Unterschied zwischen privaten und öffentlichen Institutionen ist die Tatsache, dass öffentliche Institutionen, bedingt durch den Prozess der demokratischen Entscheidungsfindung und die Gesetzgebung, stark in ihrer Souveränität eingeschränkt werden. [Gehrmann/Schinzer/Tacke (Hrsg.), 2002] Das Bundesgesetz und die Verordnung über das öffentliche Beschaffungswesen bewirken, dass öffentliche Institutionen ab gewissen Schwellenwerten ihre Lieferanten nicht mehr direkt wählen können. Die bilateralen Verträge mit der EU aus dem Jahr 2002 dehnen die Ausschreibpflicht für Bund, Kanton und Gemeinden auf die ganze europäische Union aus. [EDA, 2007] Ebenfalls restriktiven Charakter haben Gesetzestexte für die Auswärtsvergabe von Daten und die Anwendung bzw. Anerkennung von digitalen Signaturen. Fehlen wichtige Rahmenbedingungen für public eprocurement, so müssen diese zuerst durch die gesetzgebenden Organe des Staates geschaffen werden, was einer enormen Zeitverzögerung gleich kommt.

9 3 Potenziale von public eprocurement 9 3 Potenziale von public eprocurement Der Einsatz von eprocurement im öffentlichen Sektor beinhaltet auch trotz gesetzlichen Einschränkungen grosses Potenzial, dass es zu erschliessen gilt. Mögliche positive Auswirkungen sind: Eine Beschleunigung der Prozesszeit Die Reduktion der Beschaffungskosten Eine Qualitätsverbesserung der Beschaffung Die Erhöhung der Transparenz Wie es zu den einzelnen Einsparungen kommt, wird in den folgenden Abschnitten kurz erläutert. 3.1 Verkürzung der Beschaffungsprozesse Der lückenlose Einsatz von ICT führt dazu, dass manuelle, zeitraubende und oft wiederkehrende Prozessschritte wie Drucken, Kostenstellen Suchen, Faxen, Datenkorrektur und Postversand wegfallen. Mit der Reduktion der Anzahl Prozessschritte verringert sich auch der Kontrollaufwand und die Gefahr, dass redundante Arbeit verrichtet wird. Dies alles führt, wie Abbildung 3 zeigt, zu einer Reduktion der Durchlaufszeit von 50 bis 90 Prozent. [Nekolar, 2003] Abbildung 3: Beispiel für die Zeitersparnis durch eprocurement-systeme Quelle: Kollmann 2007, S.92

10 3 Potenziale von public eprocurement 10 Nebst dem bereits erwähnten Beispiel von DaimlerChrysler gelang es General Electric 1997 mittels eprocurement die durchschnittliche Bearbeitungszeit einer Bestellung von sieben auf einen Tag zu kürzen. [Meier (Hrsg.), 2002] 3.2 Kostenreduktion Die Kostenreduktion ist auf zwei verschiedene Einflüsse zurück zu führen. Zum einen erfolgt durch die Automatisierung der Beschaffungsprozesse eine Reduktion der Prozesskosten und zum anderen führt der Einsatz von dynamischen Preisbildungsmechanismen zu geringeren Einstandspreisen. Im Rahmen von eprocurement wird oft unterschieden zwischen Beschaffungsgütern, die für das Kerngeschäft sehr wichtig sind, sog. A/B-Artikel und Gütern, die zwar oft gebraucht, für das Kerngeschäft aber von nebensächlicher Bedeutung sind. Die zweite Kategorie nennt man C-Artikel oder MRO-Artikel, wobei MRO für Maintainance, Repair und Operations steht. Abbildung 4: Analyse Beschaffungsvolumen Quelle: Nekolar, 2003, S.7

11 3 Potenziale von public eprocurement 11 Weil bei den C-Artikeln das Verhältnis zwischen Warenwert und Beschaffungsaufwand sehr ungünstig ist, wirkt sich der Einsatz von eprocurement am vorteilhaftesten auf die Prozesskosten aus. Abbildung 4 zeigt, dass C-Artikel nur 10% des Einkaufsvolumens ausmachen, aber aufgrund der hohen Transaktionsmenge rund 70 % des Beschaffungsaufwandes verursachen. [Nekolar, 2003] Um diesem Problem zu begegnen, werden oft Desktop-Purchasing-Lösungen eingesetzt. Desktop-Purchasing basiert auf einem elektronischen Produktkatalog, über welchen alle Angestellten einer Institution bzw. Unternehmung die benötigten C- Artikel bestellen können. Je nach Automatisierungsgrad wird die Bestellung direkt an den Zulieferer gesandt, der Eingang der Ware automatisch überprüft und die Abrechnung abgewickelt. Das Aushandeln von Produktpreisen mittels dynamischen Preisbildungsmechanismen, wie einer inversen Auktion, führt allgemein zu tieferen Preisen, weil Lieferanten auf das Gebot der Konkurrenz reagierten können. Der Einsatz von Auktionen in der öffentliche Beschaffung ist aus rechtlicher Sicht kein Problem, weil Auktionen alle Kriterien eines geeigneten Vergabeprozesses erfüllen, denn sie sind transparent, gleichbehandelnd, unterstehen dem Wettbewerb und garantieren einen wirtschaftlichen Einsatz öffentlicher Mittel.[BeoB, 2006] Wie Desktop-Purchasing und inverse Auktionen funktionieren wird während dem Vortrag an Hand des SBB- Beispiels aufgezeigt. 3.3 Qualitätsverbesserung der Beschaffung Die Dezentralisierung des Einkaufs mittels Desktop-Purchasing verringert und verlagert den administrativen Arbeitsanfall, welcher normalerweise von der Beschaffungsabteilung geleistet wurde.

12 3 Potenziale von public eprocurement 12 Abbildung 5: Beschaffungsfokus Quelle: vgl. Nekolar 2003, S.4f. Durch die Reduktion der administrativen Aufgaben bleibt der Beschaffungsabteilung, wie Abbildung 5 zeigt, mehr Zeit für die Bewältigung von strategischen Tätigkeiten, wie etwa das Aushandeln von neuen Lieferverträgen oder die Pflege der Beziehungen zu Lieferanten, die von grosser Wichtigkeit für das Kerngeschäft sind. Im Zusammenhang mit Just-in-time und Supply Chain Management wird oft angebracht, dass es für ein Unternehmen Sinn macht, eine starke Beziehung zu Lieferanten von wichtigen Komponenten (A/B-Artikel) aufzubauen, weil dadurch die Lieferabsicht verstärkt wird und das bestellende Unternehmen seine Lagerbestände reduzieren kann.[chase/jacobs/aquilano, 2004] Bei öffentlichen Institutionen stellt sich jedoch die Frage, ob eine langfristige Integration eines Zulieferers überhaupt wünschenswert bzw. möglich ist, da sich, durch den gesetzlichen Zwang zur öffentlichen Ausschreibung, jederzeit neue Lieferanten Kombinationen ergeben können. Vielleicht sollten sich öffentliche Institutionen eher auf den Aufbau von einfach zugänglichen Systemen mit flexiblen Schnittstellen konzentrieren. 3.4 Höhere Transparenz Das elektronische Abbilden von öffentlichen Beschaffungsprozessen, verbunden mit den standort- und zeitunabhängigen Zugriffsmöglichkeiten des Internets, erhöht die Transparenz der Beschaffung sowohl für Beschaffer als auch für Lieferanten. [Gisler/Spahni (Hrsg.), 2001] Beide Parteien können interne Aufgaben ohne viel Aufwand auf freie Ressourcen verteilen und den Verlauf des Prozesses praktisch in

13 3 Potenziale von public eprocurement 13 Echtzeit verfolgen. Die dadurch verbesserte Kontrolle bzw. Transparenz schützt auch Mitarbeiter der öffentlichen Institutionen vor Korruptionsvorwürfen. [Gehrmann/Schinzer/Tacke (Hrsg.), 2002, S.17]

14 4 Umsetzung 14 4 Umsetzung Im e-readiness Report 2007 erhielt die Schweiz im internationalen Vergleich bezüglich ICT-Infrastruktur die Bestnote und befindet sich zumindest in dieser Kategorie auf Platz 1. [Economist, 2007] Unter anderen müssen für den erfolgreichen Einsatz von public eprocurement nebst der ICT-Infrastruktur folgende Gegebenheiten erfüllt sein: Es existiert eine passende System-Architekturen für eprocurement. eprocurement-systeme gewährleisten die nötige Sicherheit. Die gesetzlichen Rahmenbedingungen unterstützen eprocurement. Was unter den oben genannten Gegebenheiten im Bezug auf public eprocurement zu verstehen ist und ob die Schweiz diese Gegebenheiten erfüllt wird in den folgenden Abschnitten erläutert. 4.1 System-Architektur Bekannte eprocurement-lösungen basieren auf einer Client-Server-Architektur und können anhand der Katalogverantwortlichkeit klassifiziert werden. Die Sell Side Lösung ist lieferantenzentriert, wobei Katalog und System vom Lieferanten geführt und gewartet werden. Als Katalog kommen Online-Shops zum Einsatz, welche abnehmerbezogene Artikel- und Preisinformationen enthalten. Ob eine Sell Side Lösung zum Einsatz kommt hängt zum einen von der Verhandlungsmacht der Lieferanten und zum anderen von der Vielfalt der zu besorgenden Artikel ab. Als Beispiel für eine Sell Side Lösung könnte der Online-Shop der kantonalen Drucksachen- und Materialzentrale Zürich genannt werden. Jedoch ist sie, gleich wie der Grossteil ihrer Abnehmer, selber auch eine öffentlich Institution. Bei der einkaufzentrierten Buy Side Lösung ist die öffentliche Institution im Besitz des Daten-Servers. Lieferanten und ihre Produkte werden nach dem erfolgreichen Abschluss eines Rahmenvertrages in den Katalog aufgenommen. Die Angestellten der Institution können dann via Desktop-Purchasing ihre Bestellungen direkt im Katalog erledigen. Die Bestellung wird anschliessend automatisch an den Lieferanten weitergeleitet. In der Schweiz setzt z.b. die SBB seit 2000 eine Buy Side Lösung ein.

15 4 Umsetzung 15 Die dritte Architekturart basiert auf einem vermittlerzentrierten Katalog-Server. Ein externer Marktplatzbetreiber kümmert sich um die Katalogwartung und bietet zusätzliche Logistik- oder Finanzierungsleistungen an. Der Nutzerkreis ist oft beschränkt und vereint Käufer und Verkäufer auf einer Plattform. Das private Unternehmen Wood River Technologies Inc. betreibt seit 1996 einen elektronischen Marktplatz namens Fedmarket.com. Abbildung 6 zeigt die drei Architektur-Typen in einer übersicht. [Nekolar, 2003] [Meier (Hrsg.), 2002] Abbildung 6: Verschiedene eprocurement-architekturen Mitarbeiter der öffentlichen Institution Sell Side Lösung Firewalls Online Kataloge Katalog/Server Lieferant 1 Buy Side Lösung Mitarbeiter der öffentlichen Institution Desktop- Purchasing Lieferant 1 Lieferant 2 Katalog/Server Lieferant 2 Firewall Lieferant 3 Mitarbeiter der öffentlichen Institution Marktplatz Marktplatzbetreiber Multi-Lieferanten-Katalog Lieferant 1 Lieferant 2 Firewall Firewall Lieferant 3 Quelle: vgl. Nekolar, 2003, S.8ff. 4.2 Sicherheit Es gibt verschiedene Qualitätsmerkmale für internetbasierte Systeme, wie etwa die Benutzbarkeit, Barrierefreiheit, Skalierbarkeit, Erweiterbarkeit, Internationalisierbarkeit und die Sicherheit. Im Zusammenhang mit eprocurement ist die Systemund Transaktionssicherheit von grosser Bedeutung, denn bei einem Beschaffungsvolumen des Schweizer Staates von rund 40 Mrd. Franken pro Jahr sind oft sehr hohe Geldbeträge im Spiel. [Meier (Hrsg.) 2002] Es bestehen also genügend Anreize

16 4 Umsetzung 16 für Personen oder Institutionen, sich mittels unfairen Mitteln einen Vorteil zu verschaffen. Ist die Sicherheit nicht gewährleistet, verlieren die fairen Teilnehmer das Vertrauen und sehen von der Nutzung der eprocurement-lösung ab. Um den gängigen Sicherheitsanforderungen von Internettransaktion zu genügen muss eine eprocurement-lösung zwingend die Kriterien Vertraulichkeit, Authentifizierbarkeit und Datenintegrität erfüllen. [Kollmann, 2007] Im Folgenden werden die einzelnen Kriterien kurz erklärt. Für genauere Informationen zu den dahinter liegenden technologischen Konzepten wird auf das Buch von TANENBAUM 1 verwiesen. Vertraulichkeit Sensitive Daten müssen vor dem Zugriff von Unbefugten geschützt werden. Ein Lieferant, welcher an inversen Auktionen von öffentlichen Institutionen teilnimmt, möchte zum Beispiel den Inhalt seiner Angebote vor der Konkurrenz geheim halten, weil diese sonst ihre eigenen Angebote entsprechend anpassen. Die Vertraulichkeit wird durch die Verschlüsselung der Daten erreicht. Dabei kommen verschiedene Verschlüsslungsalgorithmen in verschiedenen technischen Schichten zum Einsatz. Transaktionen übers Internet werden z.b. durch den Secure Socket Layer (SSL) geschützt, welcher je nach gewünschter Sicherheit langsame aber starke Verschlüsslungsalgorithmen wie den Triple DES (ebanking) oder schnelle unsicherere Methoden wie RC4 (ecommerce) einsetzt. [Tanenbaum, 2003] SSL wird von den meisten Browsern unterstützt und ist auch in der Schweiz weit verbreitet. Die Konfiguration von SSL wird vom Server gesteuert, weshalb sich z.b. Benutzer eines Online-Katalogs gar nicht darum kümmern müssen. Authentifizierbarkeit In der Kommunikation stellt die Authentifizierung sicher, dass der Kommunikationspartner auch derjenige ist, für den er sich ausgibt. Ist es unerwünschten Personen möglich unter einer falschen Identität am eprocurement-prozess teilzunehmen, dann können sie Daten einsehen, verwenden und sogar ändern, womit das gesamte System unsicher wäre.[nekolar, 2003] Zudem können der Identität eines rechtmässigen Benutzers Informationen wie Arbeitgeber, Abteilung, Kostenstelle oder Zugriffsrechte zugeteilt. Ohne Authentifizierbarkeit kann ein Online- Shop nicht abnehmerspezifisch eingerichtet werden, was aber zwingend notwendig 1 [Tanenbaum, 2003 Computernetzwerke]

17 4 Umsetzung 17 ist, da die einzelnen Abnehmer ja unterschiedliche Preiskonditionen mit dem Lieferant ausgehandelt haben. Einfache Authentifizierungssysteme sind z.b. Benutzername (Identität) und Passwort (Bestätigung der Identität) oder Bankkarte und persönliche Identifikationsnummer (PIN). Diese und andere Lösungen werden erfolgreich im ebusiness eingesetzt und sollten auch bei eprocurement problemlos funktionieren. Datenintegrität Ein public eprocurement-system muss gewährleisten können, dass Daten den Weg vom Absender zum Empfänger unverändert zurücklegen. Ist keine Datenintegrität vorhanden, dann könnte ein Lieferant nach Abgabe eines Gebotes bei einer inversen Auktion der öffentlichen Institution vorwerfen, dass sein richtiges Gebot eigentlich höher oder je nach Situation tiefer war. Solche Anschuldigungen senken das Vertrauen ins System, weil man nicht weiss, ob die Aussage des Lieferanten oder die der öffentlichen Institution der Wahrheit entspricht. Heutzutage kann die Datenintegrität durch den Einsatz von Hashing-Methoden erreicht werden. Algorithmen wie MD5 oder SHA-1 bilden eine Quersumme (Hash) der Originaldaten. Diese Quersumme wird verschlüsselt an den Empfänger übermittelt. Der Empfänger bildet mit demselben Algorithmus ebenfalls eine Quersumme des erhaltenen Textes und vergleicht diese mit der übermittelten Quersumme. Sind sie nicht identisch, dann fand eine Manipulation statt und die Transaktion muss erneut durchgeführt werden. [Nekolar, 2003] 4.3 Digitale Signatur Nebst der Sicherheit stellt sich im Bezug auf eprocurement die Frage der Digitalisierbarkeit. Die handschriftliche Unterschrift gewährleistet die Echtheit vieler juristischer, finanzieller und anderer Dokumente. Soll das klassische Procurement vollständig in elektronischen Prozessen abgebildet werden, dann muss ein elektronischer Ersatz für die handschriftliche Signatur gefunden werden. Dieser Ersatz muss folgende drei Voraussetzungen erfüllen: Die Identität des Senders lässt sich durch den Empfänger überprüfen. Der Sender kann den Inhalt der Nachricht nicht leugnen.

18 4 Umsetzung 18 Ein Fälschen der Unterschrift ist nicht möglich. Eine elegante Lösung des Problems basiert auf der Technik der asymmetrischen Verschlüsselung. Es werden je für Lieferant und Institution zwei Schlüssel erstellt, einen öffentlichen und einen privaten, wobei jeder Schlüssel nur Nachrichten entschlüsseln kann, die mit dem anderen Schlüssel verschlüsselt wurden. Vor einer Transaktion tauschen Lieferant und Institution ihre öffentlichen Schlüssel aus. Die privaten Schlüssel halten sie geheim. Der Lieferant verschlüsselt vor dem Verschicken sein Angebot zuerst mit dem eigenen privaten Schlüssel und anschliessend mit dem öffentlichen Schlüssel der Institution. Nur die Institution kann mit dem entschlüsseln des Angebots beginnen, weil dazu ihr privater Schlüssel nötig ist, sprich der Lieferant kennt somit die Identität des Empfängers. Bevor die Institution das immer noch verschlüsselte Angebot weiter entschlüsselt, macht sie eine Beweiskopie. Nun wendet die Institution den öffentlichen Schlüssel des Lieferanten auf das Angebot an und erhält das Angebot im Klartext. Die Institution ist sich nun der Identität des Lieferanten sicher, weil sie weiss wessen öffentlicher Schlüssel eingesetzt wurde. Das Angebot zu leugnen ist sinnlos, denn anhand der Beweiskopie kann schnell gezeigt werden, dass nur der Lieferant als Absender in Frage kommt. Eine Fälschung der Unterschrift ist nicht möglich, weil der private Schlüssel verborgen bleibt. Abbildung 7: Ablauf der asymmetrischen Verschlüsselung Quelle: eigene Darstellung Diesen Vorgang nennt man asymmetrische Verschlüsselung, wobei der ganze Text verschlüsselt wird. Da bei den Voraussetzungen für eine digitale Signatur keine

19 4 Umsetzung 19 Vertraulichkeit gefordert wird, reicht es wenn z.b. nur ein Hashwert asymmetrisch verschlüsselt, übermittelt und vom Empfänger überprüft wird. Abbildung 7 zeigt den Vorgang der asymmetrischen Verschlüsselung. [Tanenbaum, 2003] 4.4 Gesetzliche Rahmenbedingungen Nebst einer technischen Realisierung der digitalen Signatur mussten zusätzlich noch die Gesetzlichen Rahmenbedingungen für die Rechtskräftigkeit der Signatur geschaffen werden. Das Schweizer Gesetz forderte bis anhin für verschiedene Verträge die Einhaltung der einfachen Schriftform inkl. eigenhändiger Unterschrift. Von einer digitalen Signatur war nicht die Rede. Dieser Missstand wurde mit dem Bundesgesetz über die elektronische Signatur (ZertES) aus dem Jahre 2003 behoben. Das ZertES trat zusammen mit der Verordnung über die elektronische Signatur (VZertES) am 1. Januar 2005 in Kraft. Zusätzlich zu den bereits erwähnten Sicherheitsgrundsätzen (siehe Sicherheit und digitale Signatur) verlangt das ZertES, dass sich die Anbieter von qualifizierten Signatur-Lösungen durch den Bund bzw. durch die Schweizerische Akkreditierungsstelle (SAS) zertifizieren lassen. [ZertES, 2004] Das Bundesamt für Informatik und Telekommunikation (BIT) wurde am 4. Juli 2007 zertifiziert. Bereits seit 2001 bietet das BIT Zertifikate für Bund, Kantone und bundesnahe Institutionen an. Bis heute hat das BIT ca Zertifikate vergeben, welche jedoch hauptsächlich für den Zugriff auf sensible Daten verwendet werden. Mit der Zertifizierung des BIT erhalten Bund und Kantone nun auch die Möglichkeit, diese Signatur für Geschäftszwecke einzusetzen. [BIT, 2007] Mit der Einführung des ZertES musste auch das Obligationen Recht (OR) angepasst werden. Art. 14 Abs. 2bis OR Der eigenhändigen Unterschrift gleichgestellt ist die qualifizierte elektronische Signatur, die auf einem qualifizierten Zertifikat einer anerkannten Anbieterin von Zertifizierungsdiensten im Sinne des Bundesgesetzes über die

20 4 Umsetzung 20 elektronische Signatur vom 19. Dezember 2003 beruht. Abweichende gesetzliche oder vertragliche Regelungen bleiben vorbehalten. Artikel 14 Abs. 2bis OR stellt die elektronische Signatur der eigenhändigen Unterschrift gleich. [Yourlaw.ch, 2005, S.2]

21 5 Fazit 21 5 Fazit Kurz gefasst, public eprocurement verringert Beschaffungskosten, senkt die Prozesszeit, erhöht die Transparenz der öffentlichen Beschaffung und verbessert die Qualität der Beschaffungstätigkeit. Die Sicherheit der Transaktionen kann durch moderne Lösungsansätze gewährleistet werden. Gesetzliche Rahmenbedingungen wurden in den letzten 5 Jahren geschaffen und trotzdem sind Erfolgsmeldungen im Zusammenhang mit public eprocurement in der Schweiz fast bis gar nicht zu finden. Grundsätzlich kann gesagt werden, dass andere Staaten wie zum Beispiel Deutschland der Schweiz voraus sind, aber auch dort steckt die Entwicklung noch in Kinderschuhen. Grosse Hemmschwellen für die Umsetzung von public eprocurement sind wahrscheinlich die hohen Anfangsinvestitionen und die Unsicherheit gegenüber der internationalen Entwicklung. Das öffentliche Beschaffungswesen der Schweiz steht auf Grund gesetzlicher Bestimmungen auch ausländischen Anbietern offen. Es wäre also sinnvoll, die Systeme entweder international zu gestallten oder die Systeme verschiedener Staaten miteinander zu verknüpfen. Es ist also möglich, dass einige Staaten lieber abwarten bis sich eine Standardisierung heraus kristallisiert. Die ZertES-Zertifizierung des BIT könnte sich aber auch als wichtiger Meilenstein entpuppen und den Staat dazu bewegen eprocurement vermehrt zu fördern.

22 Literaturverzeichnis 22 Literaturverzeichnis BeoB, Bundesgesetz über das öffentliche Beschaffungswesen (BeoB) - vom 16. Dezember 1994, Stand am 27. Dezember BIT, Das BIT ist ZertES-zertifiziert die Grundlage für die nun auch rechtlich anerkannte elektronische Unterschrift in der Verwaltung ist geschaffen. Bundesamt für Informatik und Telekommunikation (BIT), URL: Bern, Chase, R., Jacobs, R., Aquilano, N., Operations Management for Competitive Advantage. 10.Auflage, McGraw Hill, New York Economist, The 2007 e-readiness rankings - Raising the bar. Economist Intelligence Unit, EDA, Öffentliches Beschaffungswesen. Eidgenössisches Departement für auswärtige Angelegenheiten (EDA), Gehrmann, F. et al., Public E-Procurement Netzbasierte Beschaffung für öffentliche Auftraggeber. Vahlen Verlag, München Gisler, M., Spahni, D. (Hrsg.), egovernment Eine Standortbestimmung. Paul Haupt Verlag, Bern ISB, Die egovernment-strategie des Bundes - Regieren in der Informationsgesellschaft. Informatikstrategieorgan Bund (ISB), 2002 IT-Lexikon, IT-Wissen Das grosse Online-Lexikon für Informationstechnologie. URL: Datacom Buchverlag, Kollmann, T., E-Business Grundlagen elektronischer Geschäftsprozesse in der Net Economy. Gabler Verlag, Wiesbaden Meier, A. (Hrsg.), Internet & Electronic Business Herausforderung an das Management. Orell Füssli Verlag AG, Zürich Meier, A. (Hrsg.), E-Government Praxis der Wirtschaftsinformatik. Dpunkt.verlag, Heidelberg 200. Nekolar, A., e-procurement Euphorie und Realität. Springer-Verlag, Berlin Tanenbaum, A., Computernetzwerke. 4., überarbeitete Auflage, Pearson Studium Deutschland GmbH, München 2003.

23 Literaturverzeichnis 23 Yourlaw.ch, Das Gesetz: Bundesgesetz über die elektronische Signatur Die elektronische Unterschrift kommt sicher?!. URL: pdf/informatikrecht1/bg_elektronische_signatur.pdf, yourlaw.ch ZertES, Bundesgesetz über die elektronische Signatur (ZertES) vom 19. Dezember 2003, Stand m 21. Dezember 2004.

Digital Signature and Public Key Infrastructure

Digital Signature and Public Key Infrastructure E-Governement-Seminar am Institut für Informatik an der Universität Freiburg (CH) Unter der Leitung von Prof. Dr. Andreas Meier Digital Signature and Public Key Infrastructure Von Düdingen, im Januar 2004

Mehr

Allgemeine Erläuterungen zu

Allgemeine Erläuterungen zu en zu persönliche Zertifikate Wurzelzertifikate Zertifikatssperrliste/Widerrufsliste (CRL) Public Key Infrastructure (PKI) Signierung und Verschlüsselung mit S/MIME 1. zum Thema Zertifikate Zertifikate

Mehr

Denn es geht um ihr Geld:

Denn es geht um ihr Geld: Denn es geht um ihr Geld: [A]symmetrische Verschlüsselung, Hashing, Zertifikate, SSL/TLS Warum Verschlüsselung? Austausch sensibler Daten über das Netz: Adressen, Passwörter, Bankdaten, PINs,... Gefahr

Mehr

Service-Orientierte Architekturen

Service-Orientierte Architekturen Hochschule Bonn-Rhein-Sieg Service-Orientierte Architekturen Kapitel 7: Web Services IV Exkurs über Sicherheitsanforderungen Vorlesung im Masterstudiengang Informatik Sommersemester 2010 Prof. Dr. Sascha

Mehr

Für ein sicheres Gefühl und ein effizientes Arbeiten.

Für ein sicheres Gefühl und ein effizientes Arbeiten. Für ein sicheres Gefühl und ein effizientes Arbeiten. Der Leistungsausweis. Netcetera zählt zur Spitzengruppe der Softwarefirmen in der Schweiz und unterstützt verschiedenste Kunden in ihrem Kerngeschäft

Mehr

1 KONZEPT UND DEFINITIONEN 1. 1.1 Procurement 1. 1.2 Purchasing 1. 1.3 Klassifizierung von Produkten 1. 1.4 Typen von Procurement 1

1 KONZEPT UND DEFINITIONEN 1. 1.1 Procurement 1. 1.2 Purchasing 1. 1.3 Klassifizierung von Produkten 1. 1.4 Typen von Procurement 1 Procurement Inhaltsverzeichnis 1 KONZEPT UND DEFINITIONEN 1 1.1 Procurement 1 1.2 Purchasing 1 1.3 Klassifizierung von Produkten 1 1.4 Typen von Procurement 1 1.5 Organisationsformen 2 1.6 Prozess 2 1.7

Mehr

Was ist E-Government?

Was ist E-Government? Was Was ist E-Government? Was man unter E-Government versteht Wie «E-Government Schweiz» umgesetzt wird Erfolgreiche Praxisbeispiele Schweizerischer Gemeindeverband Association des Communes Suisses Associazione

Mehr

Digitalisierung erhöht die Effizienz, Sicherheit und Zuverlässigkeit von Informationsflüssen und Geschäftsprozessen.

Digitalisierung erhöht die Effizienz, Sicherheit und Zuverlässigkeit von Informationsflüssen und Geschäftsprozessen. 1 Die Post spielt mit ihrer Expertise als Überbringerin von Informationen und dank ihrem technischen Know-how eine wichtige Rolle. Sie stellt digitale Infrastrukturkomponenten auf drei Ebenen bereit: Sicherheitstechnologie

Mehr

PKI (public key infrastructure)

PKI (public key infrastructure) PKI (public key infrastructure) am Fritz-Haber-Institut 11. Mai 2015, Bilder: Mehr Sicherheit durch PKI-Technologie, Network Training and Consulting Verschlüsselung allgemein Bei einer Übertragung von

Mehr

Digitale Signaturen für Ï Signaturzertifikate für geschützte email-kommunikation

Digitale Signaturen für Ï Signaturzertifikate für geschützte email-kommunikation Digitale Signaturen für Ï Signaturzertifikate für geschützte email-kommunikation Ein Großteil der heutigen Kommunikation geschieht per email. Kaum ein anderes Medium ist schneller und effizienter. Allerdings

Mehr

Mindeststandard des BSI nach 8 Abs. 1 Satz 1 BSIG für den Einsatz des SSL/TLS-Protokolls in der Bundesverwaltung

Mindeststandard des BSI nach 8 Abs. 1 Satz 1 BSIG für den Einsatz des SSL/TLS-Protokolls in der Bundesverwaltung Mindeststandard des BSI nach 8 Abs. 1 Satz 1 BSIG für den Einsatz des SSL/TLS-Protokolls in der Bundesverwaltung Bundesamt für Sicherheit in der Informationstechnik Postfach 20 03 63 53133 Bonn Tel.: +49

Mehr

Problem: keine sichere Verbindung zwischen öffentlichen Schlüssel und der tatsächlichen Identität des Erstellers der Signatur.

Problem: keine sichere Verbindung zwischen öffentlichen Schlüssel und der tatsächlichen Identität des Erstellers der Signatur. Referat im Proseminar Electronic Commerce Thema: Anwendungen von Kryptographie für E-Commerce Betreuer: Michael Galler Stoffsammlung/Grobgliederung Problem der Sicherheit des E-Commerce - nötig für Sicherheitsgarantie:

Mehr

Einkaufskatalogsystem

Einkaufskatalogsystem Einkaufskatalogsystem Titel des Lernmoduls: Einkaufskatalogsystem Themengebiet: New Economy Gliederungspunkt im Curriculum: 2.2.1.3.5 Zum Inhalt: Dieses Modul befasst sich mit elektronischen Einkaufskatalogen

Mehr

e-business - e-procurement Prof. Dr.-Ing. Rainer Schmidt

e-business - e-procurement Prof. Dr.-Ing. Rainer Schmidt e-business - e-procurement Prof. Dr.-Ing. Rainer Schmidt Überblick Motivation Begriffliche Grundlagen des e-business Technologische Grundlagen des e-business Konzepte des e-business Strategieentwicklung

Mehr

Verteilte Systeme. 10.1 Unsicherheit in Verteilten Systemen

Verteilte Systeme. 10.1 Unsicherheit in Verteilten Systemen Verteilte Systeme Übung 10 Jens Müller-Iden Gruppe PVS (Parallele und Verteilte Systeme) Institut für Informatik Westfälische Wilhelms-Universität Münster Sommersemester 2007 10.1 Unsicherheit in Verteilten

Mehr

Verteilte Systeme. Übung 10. Jens Müller-Iden

Verteilte Systeme. Übung 10. Jens Müller-Iden Verteilte Systeme Übung 10 Jens Müller-Iden Gruppe PVS (Parallele und Verteilte Systeme) Institut für Informatik Westfälische Wilhelms-Universität Münster Sommersemester 2007 10.1 Unsicherheit in Verteilten

Mehr

Auswirkung von Beschaffungsportalen auf interne E-Government-Prozesse

Auswirkung von Beschaffungsportalen auf interne E-Government-Prozesse Workshop Prozesse, Magdeburg, 25. Mai 2011 Auswirkung von Beschaffungsportalen auf interne E-Government-Prozesse Patrick Spahn Vertriebsberater Segment Bund 1 Was ist E-Government? E-Government = Electronic

Mehr

C- Artikelmanagement NEWERKLA

C- Artikelmanagement NEWERKLA C- Artikelmanagement NEWERKLA Büro- und Informationssysteme Definition von C-Artikeln Produkte mit geringem Wert zwingend erforderlich für einen geregelten Geschäftsablauf hohe Bestellfrequenz niedriges

Mehr

Secure Socket Layer (SSL) - Zertifikate

Secure Socket Layer (SSL) - Zertifikate e Einführung Zur Übertragung sensibler Daten über das Internet wurde das SSL-Protokoll entwickelt. SSL steht für Secure Socket Layer (dt. "sichere Sockelschicht") das von der Firma Netscape und RSA Data

Mehr

BeamYourScreen Sicherheit

BeamYourScreen Sicherheit BeamYourScreen Sicherheit Inhalt BeamYourScreen Sicherheit... 1 Das Wichtigste im Überblick... 3 Sicherheit der Inhalte... 3 Sicherheit der Benutzeroberfläche... 3 Sicherheit der Infrastruktur... 3 Im

Mehr

Das Wichtigste im Überblick 3 Sicherheit der Inhalte Sicherheit der Benutzeroberfläche Sicherheit der Infrastruktur.

Das Wichtigste im Überblick 3 Sicherheit der Inhalte Sicherheit der Benutzeroberfläche Sicherheit der Infrastruktur. MIKOGO SICHERHEIT Inhaltsverzeichnis Das Wichtigste im Überblick 3 Sicherheit der Inhalte Sicherheit der Benutzeroberfläche Sicherheit der Infrastruktur Seite 2. Im Einzelnen 4 Komponenten der Applikation

Mehr

Beschaffungslogistik

Beschaffungslogistik Beschaffungslogistik Trends und Handlungsempfehlungen Ralf Grammel Steigender Interregionaler Handel Quelle: 2009; www.bpb.de Entwicklung der Logistik in Europa Und morgen? Ab 1970 Klassische Logistik

Mehr

Verschlüsselungsverfahren

Verschlüsselungsverfahren Verschlüsselungsverfahren Herrn Breder hat es nach dem Studium nach München verschlagen. Seine Studienkollegin Frau Ahrend wohnt in Heidelberg. Da beide beruflich sehr stark einspannt sind, gibt es keine

Mehr

Managed Secure Telephony. Trust and Confidence in a Digital Era

Managed Secure Telephony. Trust and Confidence in a Digital Era Managed Secure Telephony Trust and Confidence in a Digital Era Dr. Pascal AG Ihre Bedürfnisse Ihr Geschäft ist geprägt vom professionellen und sicheren Umgang mit sensiblen und vertraulichen Daten. Die

Mehr

Sichere Abwicklung von Geschäftsvorgängen im Internet

Sichere Abwicklung von Geschäftsvorgängen im Internet Sichere Abwicklung von Geschäftsvorgängen im Internet Diplomarbeit von Peter Hild Theoretische Grundlagen der Kryptologie Vorhandene Sicherheitskonzepte für das WWW Bewertung dieser Konzepte Simulation

Mehr

dvv.virtuelle Poststelle

dvv.virtuelle Poststelle Allgemeine Information zu unseren Angeboten über die dvv.virtuelle Poststelle 1 Ausgangssituation Der Einsatz von E-Mail als Kommunikations-Medium ist in der öffentlichen Verwaltung längst selbstverständliche

Mehr

Digital Rights Management (DRM) Verfahren, die helfen Rechte an virtuellen Waren durchzusetzen. Public-Key-Kryptographie (2 Termine)

Digital Rights Management (DRM) Verfahren, die helfen Rechte an virtuellen Waren durchzusetzen. Public-Key-Kryptographie (2 Termine) Digital Rights Management (DRM) Verfahren, die helfen Rechte an virtuellen Waren durchzusetzen Vorlesung im Sommersemester 2010 an der Technischen Universität Ilmenau von Privatdozent Dr.-Ing. habil. Jürgen

Mehr

Eine Open Source SSL VPN Lösung. Patrick Oettinger Deutsche Telekom AG 2. Ausbildungsjahr

Eine Open Source SSL VPN Lösung. Patrick Oettinger Deutsche Telekom AG 2. Ausbildungsjahr p Eine Open Source SSL VPN Lösung Patrick Oettinger Deutsche Telekom AG 2. Ausbildungsjahr Inhaltsverzeichnis Simon Singh über die Verschlüsslungen Facts about OpenVPN Hintergrund Funktionsweise inkl.

Mehr

Kriterienkatalog für Softwarelösungen zur elektronischen Vergabe

Kriterienkatalog für Softwarelösungen zur elektronischen Vergabe Kriterienkatalog für Softwarelösungen zur elektronischen Vergabe Herausgegeben von der KGSt und den Firmen Administration Intelligence, Cosinex, CSC Ploenzke, Healy Hudson, Intersource und subreport 2

Mehr

Umstellung des Schlüsselpaares der Elektronischen Unterschrift von A003 (768 Bit) auf A004 (1024 Bit)

Umstellung des Schlüsselpaares der Elektronischen Unterschrift von A003 (768 Bit) auf A004 (1024 Bit) Umstellung des Schlüsselpaares der Elektronischen Unterschrift von A003 (768 Bit) auf A004 (1024 Bit) 1. Einleitung Die Elektronische Unterschrift (EU) dient zur Autorisierung und Integritätsprüfung von

Mehr

Enterprise Portale & Enterprise Application Integration

Enterprise Portale & Enterprise Application Integration EP & - & Enterprise Application Integration Jörg Streibhardt Technische Universität Dresden EP & 21. Januar 2005 / Seminar Rechnernetze Gliederung Enterprise Application Integration EP & - EP & & Enterprise

Mehr

Cloud Computing in der öffentlichen Verwaltung Strategie der Behörden 14. Berner Tagung für Informationssicherheit 24. November 2011, Bern

Cloud Computing in der öffentlichen Verwaltung Strategie der Behörden 14. Berner Tagung für Informationssicherheit 24. November 2011, Bern Cloud Computing in der öffentlichen Verwaltung Strategie der Behörden 14. Berner Tagung für Informationssicherheit 24. November 2011, Bern Willy Müller Informatikstrategieorgan Bund ISB Information Security

Mehr

E-Government und E-Health: Synergiepotenziale und Unterschiede

E-Government und E-Health: Synergiepotenziale und Unterschiede E-Government und E-Health: Synergiepotenziale und Unterschiede EDI-Podium, Luzern, 22. Juni 2012 Peter Fischer Delegierter für die Informatiksteuerung des Bundes Übersicht E-Government Schweiz Gemeinsamkeiten

Mehr

Das virtuelle Rathaus

Das virtuelle Rathaus Das virtuelle Rathaus Mittelpunkt der modernen Kommune, Darstellung von Kurt Rohde Stellv. Geschäftsführer des Städteverbandes Schleswig-Holstein KOMMUNAL- UND SCHUL-VERLAG GmbH & Co. WIESBADEN Darstellung

Mehr

Der Einsatz von E-Procurement in mittelgroßen Unternehmen

Der Einsatz von E-Procurement in mittelgroßen Unternehmen Patrick Stoll Der Einsatz von E-Procurement in mittelgroßen Unternehmen Konzeptionelle Überlegungen und explorative Untersuchung Mit einem Geleitwort von Prof. Dr. Franz Schweiggert GABLER EDITION WISSENSCHAFT

Mehr

Recht so: Europa, Deutschland und die elektronische Vergabe

Recht so: Europa, Deutschland und die elektronische Vergabe Recht so: Europa, Deutschland und die elektronische Vergabe Dr. Sönke E. Schulz 30.09.2014 3. Kölner Vergabetag Agenda E Vergabe nach bisherigem Recht E Vergabe nach der RL 2014/24/EU Pflicht Reichweite

Mehr

Elektronische Unterschriften

Elektronische Unterschriften Elektronische Unterschriften Konstantinos Georgopoulos, M.A. FH Kaiserslautern, Standort FH Zweibrücken Business-Value of IT IT-Sicherheit Prof. Knopper 20.12.2013 Einleitung Konstantinos Georgopoulos,

Mehr

Emailverschlüsselung mit Thunderbird

Emailverschlüsselung mit Thunderbird Emailverschlüsselung mit Thunderbird mit einer kurzen Einführung zu PGP und S/MIME Helmut Schweinzer 3.11.12 6. Erlanger Linuxtag Übersicht Warum Signieren/Verschlüsseln Email-Transport Verschlüsselung

Mehr

Online Banking. de Lorenzo, Hopfgartner, Leupold. February 13, 2011. de Lorenzo, Hopfgartner, Leupold Online Banking February 13, 2011 1 / 29

Online Banking. de Lorenzo, Hopfgartner, Leupold. February 13, 2011. de Lorenzo, Hopfgartner, Leupold Online Banking February 13, 2011 1 / 29 Online Banking de Lorenzo, Hopfgartner, Leupold February 13, 2011 de Lorenzo, Hopfgartner, Leupold Online Banking February 13, 2011 1 / 29 Übersicht Geschichte Bedenken Verschlüsselungsarten Netzwerkarchitektur

Mehr

Informationen zur sicheren E-Mail-Kommunikation. Unternehmensgruppe ALDI SÜD

Informationen zur sicheren E-Mail-Kommunikation. Unternehmensgruppe ALDI SÜD Informationen zur sicheren E-Mail-Kommunikation Unternehmensgruppe ALDI SÜD Sichere E-Mail-Kommunikation Vorwort E-Mail ist heute für Unternehmen ein häufig eingesetztes Kommunikationsmittel, das zum Austausch

Mehr

Secure E-Mail der Suva

Secure E-Mail der Suva Secure E-Mail der Suva Informationsbroschüre für Entscheidungsträger und IT-Verantwortliche SEM_Informationsbroschuere_06-2013_de / WasWoShop: 2979/1.D 1 Inhaltsverzeichnis Secure E-Mail der Suva auf einen

Mehr

Elektronische Rechnungslegung

Elektronische Rechnungslegung Elektronische Rechnungslegung Controller-Forum, 19. März 2014 Günter Kradischnig www.integratedconsulting.at 1 Aktuelle Rechtssituation Zulässigkeit elektronischer Rechnungen (Abgabenänderungsgesetz) Voraussetzung

Mehr

Seminar Internet-Technologie

Seminar Internet-Technologie Seminar Internet-Technologie Zertifikate, SSL, SSH, HTTPS Christian Kothe Wintersemester 2008 / 2009 Inhalt Asymmetrisches Kryptosystem Digitale Zertifikate Zertifikatsformat X.509 Extended-Validation-Zertifikat

Mehr

DISKUSSIONSBEITRÄGE DER FAKULTÄT FÜR BETRIEBSWIRTSCHAFTSLEHRE MERCATOR SCHOOL OF MANAGEMENT UNIVERSITÄT DUISBURG-ESSEN. Nr. 378

DISKUSSIONSBEITRÄGE DER FAKULTÄT FÜR BETRIEBSWIRTSCHAFTSLEHRE MERCATOR SCHOOL OF MANAGEMENT UNIVERSITÄT DUISBURG-ESSEN. Nr. 378 DISKUSSIONSBEITRÄGE DER FAKULTÄT FÜR BETRIEBSWIRTSCHAFTSLEHRE MERCATOR SCHOOL OF MANAGEMENT UNIVERSITÄT DUISBURG-ESSEN Nr. 378 Umsetzung ausgewählter Supply-Chain-Operations-Reference-Metriken durch das

Mehr

Secure Mail Specials. Wir denken weiter. The Secure Mail Company

Secure Mail Specials. Wir denken weiter. The Secure Mail Company Secure Mail Specials. Wir denken weiter. The Secure Mail Company Secure Mail Specials 2 Secure Mail Specials Für jedes Unternehmen die perfekt passende Lösung. Lösungen Secure Mail ist als 1:1-Funktion

Mehr

SSL Algorithmen und Anwendung

SSL Algorithmen und Anwendung SSL Algorithmen und Anwendung Stefan Pfab sisspfab@stud.uni-erlangen.de Abstract Viele Anwendungen erfordern nicht nur eine eindeutige und zuverlässige Identifizierung der an einer Kommunikation beteiligten

Mehr

Was Kommunen beim Datenschutz beachten müssen

Was Kommunen beim Datenschutz beachten müssen Wiesbaden DiKOM am 08.05.2012 Was Kommunen beim Datenschutz beachten müssen Rüdiger Wehrmann Der Hessische Datenschutzbeauftragte Seit 1970 Oberste Landesbehörde Dem Hessischen Landtag zugeordnet Aufsichtsbehörde

Mehr

Erfahrungsbericht zum Einsatz von digitalen Nutzerzertifikaten in einer Hochschule

Erfahrungsbericht zum Einsatz von digitalen Nutzerzertifikaten in einer Hochschule Erfahrungsbericht zum Einsatz von digitalen Nutzerzertifikaten in einer Hochschule 16.6.2010 Prof. Dr. Peter Hartmann Certification Authority und das FH-LA-CA-Team University of Applied Sciences Landshut

Mehr

Kundenleitfaden Secure E-Mail

Kundenleitfaden Secure E-Mail Vorwort Wir leben in einem elektronischen Zeitalter. Der Austausch von Informationen erfolgt zunehmend über elektronische Medien wie das Versenden von E-Mails. Neben den großen Vorteilen, die uns elektronische

Mehr

Grundbegriffe der Kryptographie II Technisches Seminar SS 2012 Deniz Bilen

Grundbegriffe der Kryptographie II Technisches Seminar SS 2012 Deniz Bilen Grundbegriffe der Kryptographie II Technisches Seminar SS 2012 Deniz Bilen Agenda 1. Kerckhoff sches Prinzip 2. Kommunikationsszenario 3. Wichtige Begriffe 4. Sicherheitsmechanismen 1. Symmetrische Verschlüsselung

Mehr

QuoVadis Trustlink Schweiz AG Teufenerstrasse 11, 9000 St. Gallen

QuoVadis Trustlink Schweiz AG Teufenerstrasse 11, 9000 St. Gallen Vertrauenswürdige elektronische Identitäten Swiss Digital Identity QuoVadis Trustlink Schweiz AG Teufenerstrasse 11, 9000 St. Gallen SuisseID Teil des 3. Konjunkturpaketes Ausgangslage!! CHF 25 Mio. für

Mehr

Vorwort E-Mail ist heute für Unternehmen ein häufig eingesetztes Kommunikationsmittel, das zum Austausch von Informationen verwendet wird.

Vorwort E-Mail ist heute für Unternehmen ein häufig eingesetztes Kommunikationsmittel, das zum Austausch von Informationen verwendet wird. Vorwort E-Mail ist heute für Unternehmen ein häufig eingesetztes Kommunikationsmittel, das zum Austausch von Informationen verwendet wird. Auch die Unternehmensgruppe ALDI Nord steht mit einer Vielzahl

Mehr

Marktplätze in der Cloud

Marktplätze in der Cloud Marktplätze in der Cloud Dr. Michael Stemmer Fraunhofer-Institut für Offene Kommunikationssysteme FOKUS 29. Mai 2013 1 Ausgangssituation Die Digitalisierung der Wirtschaft und das Internet der Dienste

Mehr

Verschlüsselung der Kommunikation zwischen Rechnern

Verschlüsselung der Kommunikation zwischen Rechnern Verschlüsselung der Kommunikation zwischen Rechnern Stand: 11. Mai 2007 Rechenzentrum Hochschule Harz Sandra Thielert Hochschule Harz Friedrichstr. 57 59 38855 Wernigerode 03943 / 659 0 Inhalt 1 Einleitung

Mehr

E-Mails versenden aber sicher! Secure E-Mail

E-Mails versenden aber sicher! Secure E-Mail E-Mails versenden aber sicher! Secure E-Mail Leitfaden S Kreisparkasse Verden 1 Vorwort Wir alle leben in einem elektronischen Zeitalter. Der Austausch von Informationen erfolgt zunehmend über elektronische

Mehr

Sichere Kommunikation unter Einsatz der E-Signatur

Sichere Kommunikation unter Einsatz der E-Signatur Sichere Kommunikation unter Einsatz der E-Signatur Emails signieren und verschlüsseln Michael Rautert Agenda: Gefahren bei der Email-Kommunikation Signaturen und Verschlüsselung Anforderungen und Arten

Mehr

Das Secure E-Mail-System der Hamburger Sparkasse

Das Secure E-Mail-System der Hamburger Sparkasse Das Secure E-Mail-System der Hamburger Sparkasse Die Absicherung Ihrer E-Mails von und an die Haspa Kundeninformation und Kurzanleitung Bei Problemen mit Secure E-Mail wenden Sie sich bitte an das Service-Center

Mehr

E-Mails versenden aber sicher! Secure E-Mail. Kundenleitfaden. Sparkasse Landshut

E-Mails versenden aber sicher! Secure E-Mail. Kundenleitfaden. Sparkasse Landshut E-Mails versenden aber sicher! Secure E-Mail Kundenleitfaden S Vorwort Wir alle leben in einem elektronischen Zeitalter. Der Austausch von Informationen erfolgt zunehmend über elektronische Medien wie

Mehr

Kurzanleitung: Verbesserung Ihres Firmenprofils

Kurzanleitung: Verbesserung Ihres Firmenprofils Kurzanleitung: Verbesserung Ihres Firmenprofils Die Tatsache, dass der Transaktionsvorgang erledigt ist und fast unsichtbar wird, bedeutet, dass es im Kontakt mit dem Kunden um andere Dinge geht damit

Mehr

Die Software-Generation für das digitale Zeitalter

Die Software-Generation für das digitale Zeitalter 00101001010110101 10110001011101010 11101010101010011 01101110111001110 11101001101010000 Die Software-Generation für das digitale Zeitalter Durchgängig digital > Enterprise Resource Planning Software

Mehr

Programmiertechnik II

Programmiertechnik II X.509: Eine Einführung X.509 ITU-T-Standard: Information Technology Open Systems Interconnection The Directory: Public Key and attribute certificate frameworks Teil des OSI Directory Service (X.500) parallel

Mehr

Cloud-Lösungen für Kritische Infrastrukturen?

Cloud-Lösungen für Kritische Infrastrukturen? Cloud-Lösungen für Kritische Infrastrukturen? Dietmar W. Adam CSI Consulting AG, Senior Consultant 10.09.2014 Inhalt Einleitung Begriffe Rahmenbedingungen und Anforderungen Vorgehen und Beispiele aus der

Mehr

Strukturiertes Bestellwesen und Flexibilität im Betrieb ein Widerspruch? Ein Lösungsansatz aus der Praxis mit dem Workflow von JobRouter.

Strukturiertes Bestellwesen und Flexibilität im Betrieb ein Widerspruch? Ein Lösungsansatz aus der Praxis mit dem Workflow von JobRouter. Strukturiertes Bestellwesen und Flexibilität im Betrieb ein Widerspruch? Ein Lösungsansatz aus der Praxis mit dem Workflow von JobRouter. Thomas Knauf 26.02.2014 Wer sind wir modernes IT-Systemhaus seit

Mehr

Elektronisches Zahlungssystem:

Elektronisches Zahlungssystem: Elektronisches Zahlungssystem: Zahlungssysteme und Sicherheit hassan@h-ghane.de Hassan Ghane März 2003 Inhalt: 1. Allgemeine Kriterien und die Beteiligten 2. Kategorien der elektronischen Zahlungssysteme

Mehr

lassen Sie mich zunächst den Organisatoren dieser Konferenz für ihre Einladung danken. Es freut mich sehr, zu Ihren Diskussionen beitragen zu dürfen.

lassen Sie mich zunächst den Organisatoren dieser Konferenz für ihre Einladung danken. Es freut mich sehr, zu Ihren Diskussionen beitragen zu dürfen. Mobile Personal Clouds with Silver Linings Columbia Institute for Tele Information Columbia Business School New York, 8. Juni 2012 Giovanni Buttarelli, Stellvertretender Europäischer Datenschutzbeauftragter

Mehr

Secure Sockets Layer (SSL) Prof. Dr. P. Trommler

Secure Sockets Layer (SSL) Prof. Dr. P. Trommler Secure Sockets Layer (SSL) Prof. Dr. P. Trommler Übersicht Internetsicherheit Protokoll Sitzungen Schlüssel und Algorithmen vereinbaren Exportversionen Public Keys Protokollnachrichten 29.10.2003 Prof.

Mehr

DNSSEC. Was ist DNSSEC? Wieso braucht man DNSSEC? Für ein sicheres Internet

DNSSEC. Was ist DNSSEC? Wieso braucht man DNSSEC? Für ein sicheres Internet SEC Für ein sicheres Internet Was ist SEC? SEC ist eine Erweiterung des Domain Namen Systems (), die dazu dient, die Echtheit (Authentizität) und die Voll ständig keit (Integrität) der Daten von - Antworten

Mehr

Technischer Datenschutz im Internet

Technischer Datenschutz im Internet Technischer Datenschutz im Internet Prof. Dr. Lehrstuhl Management der Informationssicherheit Uni Regensburg http://www-sec.uni-regensburg.de/ Was ist Sicherheit? Techniken zum Schutz? Stand der Technik?

Mehr

CAFM als SaaS - Lösung

CAFM als SaaS - Lösung CAFM als SaaS - Lösung cafm (24) - Deutschlands erste Plattform für herstellerneutrales CAFM-Hosting Inhaltsübersicht Inhaltsübersicht... 1 Die eigene CAFM-Software in der Cloud... 2 Vorteile... 3 Wirtschaftliche

Mehr

Beschaffen. Rechtssicherheit und Zeitersparnis im Beschaffungsprozess

Beschaffen. Rechtssicherheit und Zeitersparnis im Beschaffungsprozess Beschaffen Rechtssicherheit und Zeitersparnis im Beschaffungsprozess Die Gebäudemanagement Schleswig-Holstein AöR hat als zentrale Beschaffungsstelle des Landes die Aufgabe, für alle Dienststellen des

Mehr

Web Service Security

Web Service Security Hochschule für Angewandte Wissenschaften Hamburg Fachbereich Elektrotechnik und Informatik SS 2005 Masterstudiengang Anwendungen I Kai von Luck Web Service Security Thies Rubarth rubart_t@informatik.haw-hamburg.de

Mehr

Content-Verwertungsmodelle und ihre Umsetzung in mobilen Systemen

Content-Verwertungsmodelle und ihre Umsetzung in mobilen Systemen Content-Verwertungsmodelle und ihre Umsetzung in mobilen Systemen Digital Rights Management 4FriendsOnly.com Internet Technologies AG Vorlesung im Sommersemester an der Technischen Universität Ilmenau

Mehr

C-ARTIKEL- EINKAUF MIT KONZEPT. Dienstleistungspartnerschaft als Schlüssel zum Erfolg

C-ARTIKEL- EINKAUF MIT KONZEPT. Dienstleistungspartnerschaft als Schlüssel zum Erfolg C-ARTIKEL- EINKAUF MIT KONZEPT Dienstleistungspartnerschaft als Schlüssel zum Erfolg SELBST BEI AUSSERGEWÖHNLICHSTEN ANFORDERUNGEN BLEIBEN WIR GELASSEN Marco Bents, Vertriebsleiter Bürobedarf Stefan Manthey,

Mehr

Stammtisch 04.12.2008. Zertifikate

Stammtisch 04.12.2008. Zertifikate Stammtisch Zertifikate Ein Zertifikat ist eine Zusicherung / Bestätigung / Beglaubigung eines Sachverhalts durch eine Institution in einem definierten formalen Rahmen 1 Zertifikate? 2 Digitale X.509 Zertifikate

Mehr

A-Trust Gesellschaft für Sicherheitssysteme im elektronischen Datenverkehr GmbH Michael Butz 15. April 2008

A-Trust Gesellschaft für Sicherheitssysteme im elektronischen Datenverkehr GmbH Michael Butz 15. April 2008 A-Trust Gesellschaft für Sicherheitssysteme im elektronischen Datenverkehr GmbH Michael Butz Geschäftsführer 15. April 2008 F. Gepp 04_2008 1 Agenda Überblick bl A-Trust Die Rolle/Funktion der Digitalen

Mehr

eprocurement heute, Social Media morgen?

eprocurement heute, Social Media morgen? eprocurement heute, Social Media morgen? Bundesverband Materialwirtschaft, Einkauf und Logistik e.v. IB Universität Würzburg Lehrstuhl für Industriebetriebslehre Universität Würzburg 3. BME elösungstage,

Mehr

E-Mails versenden auf sicherem Weg! Sichere E-Mail Kundenleitfaden

E-Mails versenden auf sicherem Weg! Sichere E-Mail Kundenleitfaden E-Mails versenden auf sicherem Weg! Sichere E-Mail Kundenleitfaden Vorwort In unserem elektronischen Zeitalter erfolgt der Austausch von Informationen mehr und mehr über elektronische Medien wie zum Beispiel

Mehr

Häufig gestellte Fragen Erfahren Sie mehr über MasterCard SecureCode TM

Häufig gestellte Fragen Erfahren Sie mehr über MasterCard SecureCode TM Informationen zu MasterCard SecureCode TM 3 1. Was ist der MasterCard SecureCode TM? 3 2. Wie funktioniert MasterCard SecureCode TM? 3 3. Wie schützt mich MasterCard SecureCode TM? 3 4. Ist der Umgang

Mehr

Sparkasse Gießen. Seite 1 von 11. 1 Götz Schartner, 8com GmbH,,,Sicherheit im Internet.

Sparkasse Gießen. Seite 1 von 11. 1 Götz Schartner, 8com GmbH,,,Sicherheit im Internet. Digitale Raubzüge und Spionageangriffe gehören aktuell zu den Wachstumsbranchen der organisierten Kriminalität. Selbst modernste Sicherheitstechnologie bietet dagegen oft keinen ausreichenden Schutz, denn

Mehr

Mehr Sicherheit durch PKI-Technologie

Mehr Sicherheit durch PKI-Technologie Mehr Sicherheit durch PKI-Technologie Verschlüsselung allgemein Die 4 wichtigsten Bedingungen Bei einer Übertragung von sensiblen Daten über unsichere Netze müssen folgende Bedingungen erfüllt sein: Vertraulichkeit

Mehr

2 Der inhaltliche Aufbau eines Internet-Auftritts

2 Der inhaltliche Aufbau eines Internet-Auftritts 2 Der inhaltliche Aufbau eines Internet-Auftritts Gerade bei der inhaltlichen Konzeption eines Internet-Auftritts werden viele Fehler begangen. Das zweite Kapitel schildert, was Sie unbedingt vermeiden

Mehr

Apandia GmbH. Braucht mein Unternehmen ein eprocurement?

Apandia GmbH. Braucht mein Unternehmen ein eprocurement? Braucht mein Unternehmen ein eprocurement? Agenda - eprocurement 1. Grundlagen des eprocurement 1.1 Beschreibung 1.2 Ziel 1.3 Varianten 2. Beispiele der Beschaffung 2.1 A-Teile: Ausschreibungs-Marktplatz

Mehr

Merkblatt: HSM. Version 1.01. Systemvoraussetzungen, Setup und Trouble Shooting. pdfsupport@pdf-tools.com

Merkblatt: HSM. Version 1.01. Systemvoraussetzungen, Setup und Trouble Shooting. pdfsupport@pdf-tools.com Merkblatt: HSM Version 1.01 Systemvoraussetzungen, Setup und Trouble Shooting Kontakt: pdfsupport@pdf-tools.com Besitzer: PDF Tools AG Kasernenstrasse 1 8184 Bachenbülach Schweiz www.pdf-tools.com Copyright

Mehr

Grundlagen der Kryptographie

Grundlagen der Kryptographie Grundlagen der Kryptographie Seminar zur Diskreten Mathematik SS2005 André Latour a.latour@fz-juelich.de 1 Inhalt Kryptographische Begriffe Primzahlen Sätze von Euler und Fermat RSA 2 Was ist Kryptographie?

Mehr

Karlsruher IT-Sicherheitsinitiative - 26. April 2001. "For your eyes only" Sichere E-Mail in Unternehmen. Dr. Dörte Neundorf neundorf@secorvo.

Karlsruher IT-Sicherheitsinitiative - 26. April 2001. For your eyes only Sichere E-Mail in Unternehmen. Dr. Dörte Neundorf neundorf@secorvo. Karlsruher IT-Sicherheitsinitiative - 26. April 2001 "For your eyes only" Sichere E-Mail in Unternehmen Dr. Dörte Neundorf neundorf@secorvo.de Secorvo Security Consulting GmbH Albert-Nestler-Straße 9 D-76131

Mehr

E-Mails versenden aber sicher!

E-Mails versenden aber sicher! E-Mails versenden aber sicher! Sichere E-Mail mit Secure E-Mail - Kundenleitfaden - S Vorwort Wir alle leben in einem elektronischen Zeitalter. Der Austausch von Informationen erfolgt zunehmend über elektronische

Mehr

Erfahrungen mit E-Procurement im öffentlichen Sektor. 44. Competence Circle 2. März 2010, Wien

Erfahrungen mit E-Procurement im öffentlichen Sektor. 44. Competence Circle 2. März 2010, Wien Erfahrungen mit E-Procurement im öffentlichen Sektor 44. Competence Circle 2. März 2010, Wien Vorgaben/Initiativen der EC Actionplan (EC DG Information Market) Signposts towards egovernment 2010 (EC DG

Mehr

Kurzanleitung: das ProcServe Portal für Zulieferbetriebe

Kurzanleitung: das ProcServe Portal für Zulieferbetriebe Kurzanleitung: das ProcServe Portal für Die Tatsache, dass der Transaktionsvorgang erledigt ist und fast unsichtbar wird, bedeutet, dass es im Kontakt mit dem Kunden um andere Dinge geht damit kann am

Mehr

SSL/TLS und SSL-Zertifikate

SSL/TLS und SSL-Zertifikate SSL/TLS und SSL-Zertifikate Konzepte von Betriebssystem-Komponenten Informatik Lehrstuhl 4 16.06.10 KvBK Wolfgang Hüttenhofer sethur_blackcoat@web.de Motivation Sichere, verschlüsselte End-to-End Verbindung

Mehr

Fragen und Antworten zu Secure E-Mail

Fragen und Antworten zu Secure E-Mail Fragen und Antworten zu Secure E-Mail Inhalt Secure E-Mail Sinn und Zweck Was ist Secure E-Mail? Warum führt die Suva Secure E-Mail ein? Welche E-Mails sollten verschlüsselt gesendet werden? Wie grenzt

Mehr

Industrie 4.0 umsetzen Wie Modelle der strategischen Organisationsgestaltung dabei unterstützen können

Industrie 4.0 umsetzen Wie Modelle der strategischen Organisationsgestaltung dabei unterstützen können Industrie 4.0 umsetzen Wie Modelle der strategischen Organisationsgestaltung dabei unterstützen können Wien, 12. März 2015 Mag. (FH) Lukas Schober KALUCON GmbH Zukunft vorausdenken und in der Organisation

Mehr

Stand Cloud-Strategie der Schweizer Behörden

Stand Cloud-Strategie der Schweizer Behörden Stand Cloud-Strategie der Schweizer Behörden Willy Müller - Open Cloud Day 11.6.2013 Approach Entwurf Verabschiedung Experten- Review Konsultation Umsetzung Expertenrat Experten Kantone Kernteam Steuerausschuss

Mehr

Supply Chain Management

Supply Chain Management Modellierung von Geschäftsprozessen SS 2008 Supply Chain Management Ulrike Zander 04.06.2008 Inhalt 1. Was ist SCM? 1.1. Definition 1.2. Entwicklungsstufen 1.3. Warum SCM? 1.4. Aufgaben und Ziele 2. Referenzmodelle

Mehr

ESecuremail Die einfache Email verschlüsselung

ESecuremail Die einfache Email verschlüsselung Wie Sie derzeit den Medien entnehmen können, erfassen und speichern die Geheimdienste aller Länder Emails ab, egal ob Sie verdächtig sind oder nicht. Die Inhalte von EMails werden dabei an Knotenpunkten

Mehr

Sicherheit in der E-Mail-Kommunikation.

Sicherheit in der E-Mail-Kommunikation. Sicherheit in der E-Mail-Kommunikation. Kundeninformation zum E-Mail Zertifikat von S-TRUST Neue Möglichkeiten der sicheren und vertraulichen E-MailKommunikation. S - t r u s t Z e r t i f i z i e r u

Mehr

Logistiklösungen. C-Teile-Management

Logistiklösungen. C-Teile-Management Logistiklösungen C-Teile-Management Kroning GmbH Industrie- und Landtechnik Stefan Warcaba Projektmanager Inhalt 1. Definition C-Teile 2. C-Teile DER Kostentreiber 3. Der konventionelle Beschaffungsprozess

Mehr

C-Teile-Management. Apandia GmbH. oder. Was machen Sie mit Artikeln, deren Beschaffungskosten deutlich höher sind als ihr Wert?

C-Teile-Management. Apandia GmbH. oder. Was machen Sie mit Artikeln, deren Beschaffungskosten deutlich höher sind als ihr Wert? Apandia GmbH C-Teile-Management oder Was machen Sie mit Artikeln, deren Beschaffungskosten deutlich höher sind als ihr Wert? Apandia GmbH Prozessorientierte Unternehmensberatung und IT-Systemhaus Mitglied

Mehr

Verteilte Systeme. Sicherheit. Prof. Dr. Oliver Haase

Verteilte Systeme. Sicherheit. Prof. Dr. Oliver Haase Verteilte Systeme Sicherheit Prof. Dr. Oliver Haase 1 Einführung weitere Anforderung neben Verlässlichkeit (zur Erinnerung: Verfügbarkeit, Zuverlässigkeit, Funktionssicherheit (Safety) und Wartbarkeit)

Mehr