Public eprocurement. (Seminararbeit) am Seminar für egovernment und ehealth an der Universität Fribourg. vorgelegt von Tobias HERZOG

Größe: px
Ab Seite anzeigen:

Download "Public eprocurement. (Seminararbeit) am Seminar für egovernment und ehealth an der Universität Fribourg. vorgelegt von Tobias HERZOG"

Transkript

1 Public eprocurement (Seminararbeit) am Seminar für egovernment und ehealth an der Universität Fribourg vorgelegt von Tobias HERZOG Herbstsemester 2007

2 Inhaltsverzeichnis 2 Inhaltsverzeichnis Inhaltsverzeichnis... 2 Abbildungsverzeichnis... 3 Tabellenverzeichnis Einleitung Grundlagen Definition von egovernment Definition von eprocurement Public eprocurement Potenziale von public eprocurement Verkürzung der Beschaffungsprozesse Kostenreduktion Qualitätsverbesserung der Beschaffung Höhere Transparenz Umsetzung System-Architektur Sicherheit Digitale Signatur Gesetzliche Rahmenbedingungen Fazit Literaturverzeichnis... 22

3 Abbildungsverzeichnis 3 Abbildungsverzeichnis Abbildung 1: Strategische und operative Aufgaben im Beschaffungswesen... 6 Abbildung 2: Elemente von ebusiness und egovernment... 7 Abbildung 3: Beispiel für die Zeitersparnis durch eprocurement-systeme... 9 Abbildung 4: Analyse Beschaffungsvolumen Abbildung 5: Beschaffungsfokus Abbildung 6: Verschiedene eprocurement-architekturen Abbildung 7: Ablauf der asymmetrischen Verschlüsselung Tabellenverzeichnis Tabelle 1: Vergleich privater und öffentlicher Sektor... 8

4 1 Einleitung 4 1 Einleitung Die Allgegenwärtigkeit von Computern und schnellen Datennetzen, darunter vor allem das Internet, hat Geschäftsprozesse in vielen verschiedenen Bereichen revolutioniert. Firmen wie Dell produzieren komplexe Güter auf Bestellung und können dank einer modernisierten Supply Chain Lieferzeit von einigen Tagen einhalten. Unternehmen und Konsumenten treffen sich auf elektronischen Auktionsplattformen, wo sie einander von antiken Möbeln bis zu Zimtsohlen alles möglich verkauf, ohne sich gegenseitig je zu begegnen. Kurz gesagt, Internet und Computer haben die Welt zusammengerückt und die Art wie wir arbeiten beschleunigt. Im Rahmen des Seminars egovernment und ehealth stellt sich die Frage, wie der Staat und das Gesundheitswesen die oben beschriebene Entwicklung zu ihren Gunsten nutzen können. Die vorliegende Arbeit konzentriert sich auf die Beschaffungstätigkeit des Schweizer Staates, die sich vor allem im Government to Government (G2G), sowie im Government to Business (G2B) Bereich abspielt. Nach der Erarbeitung definitorischer Grundlagen in Kapitel 2 wird in Kapitel 3 gezeigt, welche Potenziale durch den Einsatz von Informations- und Kommunikationstechnologien (ICT) genutzt werden können. Kapitel 4 befasst sich mit Aspekten der Umsetzung, wie Sicherheit, Architektur und gesetzlichen Rahmenbedingungen. Ausführliche Beispiele zu bereits existierende ICT-Lösungen sind in dieser Arbeit nicht enthalten, weil sie zur Veranschaulichung während dem Vortrag mit dem Inhalt dieser Arbeit verknüpft werden.

5 2 Grundlagen 5 2 Grundlagen 2.1 Definition von egovernment In der egovernment-strategie des Schweizer Bundes aus dem Jahr 2002 wird der Begriff egovernment wie folgt definiert: egovernment umfasst die Unterstützung der Beziehungen, Prozesse und der politischen Partizipation innerhalb der staatlichen Stellen aller Ebenen (Bund, Kantone, Gemeinden) sowie zwischen den staatlichen Stellen (Bund Kantone Gemeinden) und deren Anspruchsgruppen (Einwohnerinnen und Einwohner, Unternehmen, Institutionen) durch die Bereitstellung entsprechender Interaktionsmöglichkeiten mittels elektronischer Medien. [ISB, 2002, Anhang 1, S.2] Ziel des Bundes war es, während einer 4-Jahres-Periode geeignete Voraussetzungen für egovernment zu schaffen, die Servicequalität öffentlicher Organe zu verbessern und allgemein die Vernetzung unter den verschiedenen Interessengruppen zu fördern. Da die Schweiz über ausgebaute und gut funktionierende Demokratieprozesse verfügt, mass die Regierung der Schaffung elektronischer Abstimmungen und Wahlen nicht oberste Priorität zu. Höhere Priorität erhielt die Verbesserung der Flexibilität, Effizienz und Transparenz bei Transaktionen zwischen verschiedenen staatlichen Stellen, sowie zwischen Staat und Akteuren der Privatwirtschaft. Ein Ansatzpunkt um dieses Ziel zu erreichen ist der Einsatz von eprocurement. [ISB, 2002] 2.2 Definition von eprocurement Unter eprocurement ist die elektronische Beschaffung von Gütern und Dienstleistungen durch den Einsatz der Informationstechnologie, insbesondere von internetbasierten Technologien zu verstehen. [IT-Lexikon, 2007, Begriff: E-Procurement ]

6 2 Grundlagen 6 eprocurement ermöglicht es Unternehmen, die Beschaffungsprozesse zu dezentralisieren und damit Kosten und Durchlaufzeiten zu senken. [Meier (Hrsg.), 2001, S.69] In der Vergangenheit oft gleichgesetzt kommt den Begriffen Einkauf und Beschaffung heute eine unterschiedliche Bedeutung zu. Der Einkauf umfasst sämtliche operativen, administrativen und marktorientierten Tätigkeiten, welche im Englischen mit dem Begriff Purchasing gleichgesetzt werden. Beschaffung bzw. Procurement ist ein weiterer Begriff als Einkauf und umfass zusätzlich zur operativen Ebene auch strategische Aufgaben, wie die Auswahl bzw. Pflege der Lieferanten, als auch der Abschluss von Rahmenverträgen. Abbildung 1 zeigt die Aufgaben des Beschaffungsprozesses, aufgeteilt nach strategischen und operativen Tätigkeiten. Abbildung 1: Strategische und operative Aufgaben im Beschaffungswesen Quelle: Meier (Hrsg.), 2001, S.71 Bei der Etablierung von eprocurement nahmen US amerikanische Beschaffungsprojekte der öffentlichen Hand eine zentrale Rolle ein. Als eine der Ersten wickelte die amerikanische Weltraumbehörde NASA ab 1994 Ausschreibungen mit einem Wert zwischen und US-Dollar ausschliesslich über das Internet ab. In Literatur erwähnt wurde eprocurement während langer Zeit vor allem im Zusammenhang mit dem ebusiness des privaten Sektors. Nach einigen Erfolgsmeldungen aus dem privaten Sektor DaimlerChrysler wickelte 2001 ein Einkaufsvolumen von 10 Mrd. US-Dollar über den Internet-Marktplatz Covisint ab und verringerte dadurch die Durchlaufzeit im Einkauf um 80% begannen auch in Europa öffentliche Einrichtungen mit der Umsetzung von eprocurement, im

7 2 Grundlagen 7 öffentlichen Umfeld auch public eprocurement genannt. [Meier (Hrsg.), 2002] Abbildung 2 zeigt, dass mit Ausnahme des Umfelds, kein grosser Unterschied zwischen dem eprocurement der öffentlichen Hand und der Privatwirtschaft besteht. Abbildung 2: Elemente von ebusiness und egovernment Quelle: vgl. Gisler/Spahni (Hrsg.), 2001, S.19f. 2.3 Public eprocurement Unter public eprocurement versteht man die elektronische Beschaffung durch öffentliche Auftraggeber. [Gehrmann/Schinzer/Tacke (Hrsg.), 2002, S.50] Public eprocurement im engeren Sinne bezeichnet die elektronische Beschaffung von der Vorabinformation über den beabsichtigten Bedarf eines öffentlichen Auftraggebers und der Vergabebekanntmachung bis zum Zuschlag sowie zur Bekanntmachung des Ergebnisses (Vergabephase). Unter public eprocurement im weiteren Sinne wird dagegen die Gesamtheit aller elektronischen Geschäftsprozesse im Zusammenhang mit der Beschaffung einschliesslich der Ausführung

8 2 Grundlagen 8 des Auftrags nach dem Zuschlag bis zur Zahlung verstanden (Vertragsphase). [Gehrmann/Schinzer/Tacke (Hrsg.), 2002, S.51] Im Rahmen dieser Arbeit wird public eprocurement im weiteren Sinne verstanden und umfasst die Automatisierung des gesamten Beschaffungsprozesses. Vergleicht man public eprocurement mit seinem Pendant der Privatwirtschaft, können durch aus technische und organisatorische Parallelen festgestellt werden. Die Tabelle 1 zeigt jedoch, dass es Sinn macht die beiden Ansätze, auf Grund von Unterschieden im zugrunde liegenden Geschäftsmodell, als eigenständig zu betrachten. Tabelle 1: Vergleich privater und öffentlicher Sektor Privater Sektor Öffentlicher Sektor Marktstellung Wettbewerb Monopol Marktausrichtung Gemäss Nachfrage Gemäss Rechtsquelle Reaktionsgeschwindigkeit Hoch Niedrig Kundensegment Homogen Heterogen Einfluss der Führungsorgane Hoch Niedrig Ablaufprozess Flexibel Statisch Quelle: vgl. Gisler/Spahni (Hrsg.), 2001, S.26 Verantwortlich für den Unterschied zwischen privaten und öffentlichen Institutionen ist die Tatsache, dass öffentliche Institutionen, bedingt durch den Prozess der demokratischen Entscheidungsfindung und die Gesetzgebung, stark in ihrer Souveränität eingeschränkt werden. [Gehrmann/Schinzer/Tacke (Hrsg.), 2002] Das Bundesgesetz und die Verordnung über das öffentliche Beschaffungswesen bewirken, dass öffentliche Institutionen ab gewissen Schwellenwerten ihre Lieferanten nicht mehr direkt wählen können. Die bilateralen Verträge mit der EU aus dem Jahr 2002 dehnen die Ausschreibpflicht für Bund, Kanton und Gemeinden auf die ganze europäische Union aus. [EDA, 2007] Ebenfalls restriktiven Charakter haben Gesetzestexte für die Auswärtsvergabe von Daten und die Anwendung bzw. Anerkennung von digitalen Signaturen. Fehlen wichtige Rahmenbedingungen für public eprocurement, so müssen diese zuerst durch die gesetzgebenden Organe des Staates geschaffen werden, was einer enormen Zeitverzögerung gleich kommt.

9 3 Potenziale von public eprocurement 9 3 Potenziale von public eprocurement Der Einsatz von eprocurement im öffentlichen Sektor beinhaltet auch trotz gesetzlichen Einschränkungen grosses Potenzial, dass es zu erschliessen gilt. Mögliche positive Auswirkungen sind: Eine Beschleunigung der Prozesszeit Die Reduktion der Beschaffungskosten Eine Qualitätsverbesserung der Beschaffung Die Erhöhung der Transparenz Wie es zu den einzelnen Einsparungen kommt, wird in den folgenden Abschnitten kurz erläutert. 3.1 Verkürzung der Beschaffungsprozesse Der lückenlose Einsatz von ICT führt dazu, dass manuelle, zeitraubende und oft wiederkehrende Prozessschritte wie Drucken, Kostenstellen Suchen, Faxen, Datenkorrektur und Postversand wegfallen. Mit der Reduktion der Anzahl Prozessschritte verringert sich auch der Kontrollaufwand und die Gefahr, dass redundante Arbeit verrichtet wird. Dies alles führt, wie Abbildung 3 zeigt, zu einer Reduktion der Durchlaufszeit von 50 bis 90 Prozent. [Nekolar, 2003] Abbildung 3: Beispiel für die Zeitersparnis durch eprocurement-systeme Quelle: Kollmann 2007, S.92

10 3 Potenziale von public eprocurement 10 Nebst dem bereits erwähnten Beispiel von DaimlerChrysler gelang es General Electric 1997 mittels eprocurement die durchschnittliche Bearbeitungszeit einer Bestellung von sieben auf einen Tag zu kürzen. [Meier (Hrsg.), 2002] 3.2 Kostenreduktion Die Kostenreduktion ist auf zwei verschiedene Einflüsse zurück zu führen. Zum einen erfolgt durch die Automatisierung der Beschaffungsprozesse eine Reduktion der Prozesskosten und zum anderen führt der Einsatz von dynamischen Preisbildungsmechanismen zu geringeren Einstandspreisen. Im Rahmen von eprocurement wird oft unterschieden zwischen Beschaffungsgütern, die für das Kerngeschäft sehr wichtig sind, sog. A/B-Artikel und Gütern, die zwar oft gebraucht, für das Kerngeschäft aber von nebensächlicher Bedeutung sind. Die zweite Kategorie nennt man C-Artikel oder MRO-Artikel, wobei MRO für Maintainance, Repair und Operations steht. Abbildung 4: Analyse Beschaffungsvolumen Quelle: Nekolar, 2003, S.7

11 3 Potenziale von public eprocurement 11 Weil bei den C-Artikeln das Verhältnis zwischen Warenwert und Beschaffungsaufwand sehr ungünstig ist, wirkt sich der Einsatz von eprocurement am vorteilhaftesten auf die Prozesskosten aus. Abbildung 4 zeigt, dass C-Artikel nur 10% des Einkaufsvolumens ausmachen, aber aufgrund der hohen Transaktionsmenge rund 70 % des Beschaffungsaufwandes verursachen. [Nekolar, 2003] Um diesem Problem zu begegnen, werden oft Desktop-Purchasing-Lösungen eingesetzt. Desktop-Purchasing basiert auf einem elektronischen Produktkatalog, über welchen alle Angestellten einer Institution bzw. Unternehmung die benötigten C- Artikel bestellen können. Je nach Automatisierungsgrad wird die Bestellung direkt an den Zulieferer gesandt, der Eingang der Ware automatisch überprüft und die Abrechnung abgewickelt. Das Aushandeln von Produktpreisen mittels dynamischen Preisbildungsmechanismen, wie einer inversen Auktion, führt allgemein zu tieferen Preisen, weil Lieferanten auf das Gebot der Konkurrenz reagierten können. Der Einsatz von Auktionen in der öffentliche Beschaffung ist aus rechtlicher Sicht kein Problem, weil Auktionen alle Kriterien eines geeigneten Vergabeprozesses erfüllen, denn sie sind transparent, gleichbehandelnd, unterstehen dem Wettbewerb und garantieren einen wirtschaftlichen Einsatz öffentlicher Mittel.[BeoB, 2006] Wie Desktop-Purchasing und inverse Auktionen funktionieren wird während dem Vortrag an Hand des SBB- Beispiels aufgezeigt. 3.3 Qualitätsverbesserung der Beschaffung Die Dezentralisierung des Einkaufs mittels Desktop-Purchasing verringert und verlagert den administrativen Arbeitsanfall, welcher normalerweise von der Beschaffungsabteilung geleistet wurde.

12 3 Potenziale von public eprocurement 12 Abbildung 5: Beschaffungsfokus Quelle: vgl. Nekolar 2003, S.4f. Durch die Reduktion der administrativen Aufgaben bleibt der Beschaffungsabteilung, wie Abbildung 5 zeigt, mehr Zeit für die Bewältigung von strategischen Tätigkeiten, wie etwa das Aushandeln von neuen Lieferverträgen oder die Pflege der Beziehungen zu Lieferanten, die von grosser Wichtigkeit für das Kerngeschäft sind. Im Zusammenhang mit Just-in-time und Supply Chain Management wird oft angebracht, dass es für ein Unternehmen Sinn macht, eine starke Beziehung zu Lieferanten von wichtigen Komponenten (A/B-Artikel) aufzubauen, weil dadurch die Lieferabsicht verstärkt wird und das bestellende Unternehmen seine Lagerbestände reduzieren kann.[chase/jacobs/aquilano, 2004] Bei öffentlichen Institutionen stellt sich jedoch die Frage, ob eine langfristige Integration eines Zulieferers überhaupt wünschenswert bzw. möglich ist, da sich, durch den gesetzlichen Zwang zur öffentlichen Ausschreibung, jederzeit neue Lieferanten Kombinationen ergeben können. Vielleicht sollten sich öffentliche Institutionen eher auf den Aufbau von einfach zugänglichen Systemen mit flexiblen Schnittstellen konzentrieren. 3.4 Höhere Transparenz Das elektronische Abbilden von öffentlichen Beschaffungsprozessen, verbunden mit den standort- und zeitunabhängigen Zugriffsmöglichkeiten des Internets, erhöht die Transparenz der Beschaffung sowohl für Beschaffer als auch für Lieferanten. [Gisler/Spahni (Hrsg.), 2001] Beide Parteien können interne Aufgaben ohne viel Aufwand auf freie Ressourcen verteilen und den Verlauf des Prozesses praktisch in

13 3 Potenziale von public eprocurement 13 Echtzeit verfolgen. Die dadurch verbesserte Kontrolle bzw. Transparenz schützt auch Mitarbeiter der öffentlichen Institutionen vor Korruptionsvorwürfen. [Gehrmann/Schinzer/Tacke (Hrsg.), 2002, S.17]

14 4 Umsetzung 14 4 Umsetzung Im e-readiness Report 2007 erhielt die Schweiz im internationalen Vergleich bezüglich ICT-Infrastruktur die Bestnote und befindet sich zumindest in dieser Kategorie auf Platz 1. [Economist, 2007] Unter anderen müssen für den erfolgreichen Einsatz von public eprocurement nebst der ICT-Infrastruktur folgende Gegebenheiten erfüllt sein: Es existiert eine passende System-Architekturen für eprocurement. eprocurement-systeme gewährleisten die nötige Sicherheit. Die gesetzlichen Rahmenbedingungen unterstützen eprocurement. Was unter den oben genannten Gegebenheiten im Bezug auf public eprocurement zu verstehen ist und ob die Schweiz diese Gegebenheiten erfüllt wird in den folgenden Abschnitten erläutert. 4.1 System-Architektur Bekannte eprocurement-lösungen basieren auf einer Client-Server-Architektur und können anhand der Katalogverantwortlichkeit klassifiziert werden. Die Sell Side Lösung ist lieferantenzentriert, wobei Katalog und System vom Lieferanten geführt und gewartet werden. Als Katalog kommen Online-Shops zum Einsatz, welche abnehmerbezogene Artikel- und Preisinformationen enthalten. Ob eine Sell Side Lösung zum Einsatz kommt hängt zum einen von der Verhandlungsmacht der Lieferanten und zum anderen von der Vielfalt der zu besorgenden Artikel ab. Als Beispiel für eine Sell Side Lösung könnte der Online-Shop der kantonalen Drucksachen- und Materialzentrale Zürich genannt werden. Jedoch ist sie, gleich wie der Grossteil ihrer Abnehmer, selber auch eine öffentlich Institution. Bei der einkaufzentrierten Buy Side Lösung ist die öffentliche Institution im Besitz des Daten-Servers. Lieferanten und ihre Produkte werden nach dem erfolgreichen Abschluss eines Rahmenvertrages in den Katalog aufgenommen. Die Angestellten der Institution können dann via Desktop-Purchasing ihre Bestellungen direkt im Katalog erledigen. Die Bestellung wird anschliessend automatisch an den Lieferanten weitergeleitet. In der Schweiz setzt z.b. die SBB seit 2000 eine Buy Side Lösung ein.

15 4 Umsetzung 15 Die dritte Architekturart basiert auf einem vermittlerzentrierten Katalog-Server. Ein externer Marktplatzbetreiber kümmert sich um die Katalogwartung und bietet zusätzliche Logistik- oder Finanzierungsleistungen an. Der Nutzerkreis ist oft beschränkt und vereint Käufer und Verkäufer auf einer Plattform. Das private Unternehmen Wood River Technologies Inc. betreibt seit 1996 einen elektronischen Marktplatz namens Fedmarket.com. Abbildung 6 zeigt die drei Architektur-Typen in einer übersicht. [Nekolar, 2003] [Meier (Hrsg.), 2002] Abbildung 6: Verschiedene eprocurement-architekturen Mitarbeiter der öffentlichen Institution Sell Side Lösung Firewalls Online Kataloge Katalog/Server Lieferant 1 Buy Side Lösung Mitarbeiter der öffentlichen Institution Desktop- Purchasing Lieferant 1 Lieferant 2 Katalog/Server Lieferant 2 Firewall Lieferant 3 Mitarbeiter der öffentlichen Institution Marktplatz Marktplatzbetreiber Multi-Lieferanten-Katalog Lieferant 1 Lieferant 2 Firewall Firewall Lieferant 3 Quelle: vgl. Nekolar, 2003, S.8ff. 4.2 Sicherheit Es gibt verschiedene Qualitätsmerkmale für internetbasierte Systeme, wie etwa die Benutzbarkeit, Barrierefreiheit, Skalierbarkeit, Erweiterbarkeit, Internationalisierbarkeit und die Sicherheit. Im Zusammenhang mit eprocurement ist die Systemund Transaktionssicherheit von grosser Bedeutung, denn bei einem Beschaffungsvolumen des Schweizer Staates von rund 40 Mrd. Franken pro Jahr sind oft sehr hohe Geldbeträge im Spiel. [Meier (Hrsg.) 2002] Es bestehen also genügend Anreize

16 4 Umsetzung 16 für Personen oder Institutionen, sich mittels unfairen Mitteln einen Vorteil zu verschaffen. Ist die Sicherheit nicht gewährleistet, verlieren die fairen Teilnehmer das Vertrauen und sehen von der Nutzung der eprocurement-lösung ab. Um den gängigen Sicherheitsanforderungen von Internettransaktion zu genügen muss eine eprocurement-lösung zwingend die Kriterien Vertraulichkeit, Authentifizierbarkeit und Datenintegrität erfüllen. [Kollmann, 2007] Im Folgenden werden die einzelnen Kriterien kurz erklärt. Für genauere Informationen zu den dahinter liegenden technologischen Konzepten wird auf das Buch von TANENBAUM 1 verwiesen. Vertraulichkeit Sensitive Daten müssen vor dem Zugriff von Unbefugten geschützt werden. Ein Lieferant, welcher an inversen Auktionen von öffentlichen Institutionen teilnimmt, möchte zum Beispiel den Inhalt seiner Angebote vor der Konkurrenz geheim halten, weil diese sonst ihre eigenen Angebote entsprechend anpassen. Die Vertraulichkeit wird durch die Verschlüsselung der Daten erreicht. Dabei kommen verschiedene Verschlüsslungsalgorithmen in verschiedenen technischen Schichten zum Einsatz. Transaktionen übers Internet werden z.b. durch den Secure Socket Layer (SSL) geschützt, welcher je nach gewünschter Sicherheit langsame aber starke Verschlüsslungsalgorithmen wie den Triple DES (ebanking) oder schnelle unsicherere Methoden wie RC4 (ecommerce) einsetzt. [Tanenbaum, 2003] SSL wird von den meisten Browsern unterstützt und ist auch in der Schweiz weit verbreitet. Die Konfiguration von SSL wird vom Server gesteuert, weshalb sich z.b. Benutzer eines Online-Katalogs gar nicht darum kümmern müssen. Authentifizierbarkeit In der Kommunikation stellt die Authentifizierung sicher, dass der Kommunikationspartner auch derjenige ist, für den er sich ausgibt. Ist es unerwünschten Personen möglich unter einer falschen Identität am eprocurement-prozess teilzunehmen, dann können sie Daten einsehen, verwenden und sogar ändern, womit das gesamte System unsicher wäre.[nekolar, 2003] Zudem können der Identität eines rechtmässigen Benutzers Informationen wie Arbeitgeber, Abteilung, Kostenstelle oder Zugriffsrechte zugeteilt. Ohne Authentifizierbarkeit kann ein Online- Shop nicht abnehmerspezifisch eingerichtet werden, was aber zwingend notwendig 1 [Tanenbaum, 2003 Computernetzwerke]

17 4 Umsetzung 17 ist, da die einzelnen Abnehmer ja unterschiedliche Preiskonditionen mit dem Lieferant ausgehandelt haben. Einfache Authentifizierungssysteme sind z.b. Benutzername (Identität) und Passwort (Bestätigung der Identität) oder Bankkarte und persönliche Identifikationsnummer (PIN). Diese und andere Lösungen werden erfolgreich im ebusiness eingesetzt und sollten auch bei eprocurement problemlos funktionieren. Datenintegrität Ein public eprocurement-system muss gewährleisten können, dass Daten den Weg vom Absender zum Empfänger unverändert zurücklegen. Ist keine Datenintegrität vorhanden, dann könnte ein Lieferant nach Abgabe eines Gebotes bei einer inversen Auktion der öffentlichen Institution vorwerfen, dass sein richtiges Gebot eigentlich höher oder je nach Situation tiefer war. Solche Anschuldigungen senken das Vertrauen ins System, weil man nicht weiss, ob die Aussage des Lieferanten oder die der öffentlichen Institution der Wahrheit entspricht. Heutzutage kann die Datenintegrität durch den Einsatz von Hashing-Methoden erreicht werden. Algorithmen wie MD5 oder SHA-1 bilden eine Quersumme (Hash) der Originaldaten. Diese Quersumme wird verschlüsselt an den Empfänger übermittelt. Der Empfänger bildet mit demselben Algorithmus ebenfalls eine Quersumme des erhaltenen Textes und vergleicht diese mit der übermittelten Quersumme. Sind sie nicht identisch, dann fand eine Manipulation statt und die Transaktion muss erneut durchgeführt werden. [Nekolar, 2003] 4.3 Digitale Signatur Nebst der Sicherheit stellt sich im Bezug auf eprocurement die Frage der Digitalisierbarkeit. Die handschriftliche Unterschrift gewährleistet die Echtheit vieler juristischer, finanzieller und anderer Dokumente. Soll das klassische Procurement vollständig in elektronischen Prozessen abgebildet werden, dann muss ein elektronischer Ersatz für die handschriftliche Signatur gefunden werden. Dieser Ersatz muss folgende drei Voraussetzungen erfüllen: Die Identität des Senders lässt sich durch den Empfänger überprüfen. Der Sender kann den Inhalt der Nachricht nicht leugnen.

18 4 Umsetzung 18 Ein Fälschen der Unterschrift ist nicht möglich. Eine elegante Lösung des Problems basiert auf der Technik der asymmetrischen Verschlüsselung. Es werden je für Lieferant und Institution zwei Schlüssel erstellt, einen öffentlichen und einen privaten, wobei jeder Schlüssel nur Nachrichten entschlüsseln kann, die mit dem anderen Schlüssel verschlüsselt wurden. Vor einer Transaktion tauschen Lieferant und Institution ihre öffentlichen Schlüssel aus. Die privaten Schlüssel halten sie geheim. Der Lieferant verschlüsselt vor dem Verschicken sein Angebot zuerst mit dem eigenen privaten Schlüssel und anschliessend mit dem öffentlichen Schlüssel der Institution. Nur die Institution kann mit dem entschlüsseln des Angebots beginnen, weil dazu ihr privater Schlüssel nötig ist, sprich der Lieferant kennt somit die Identität des Empfängers. Bevor die Institution das immer noch verschlüsselte Angebot weiter entschlüsselt, macht sie eine Beweiskopie. Nun wendet die Institution den öffentlichen Schlüssel des Lieferanten auf das Angebot an und erhält das Angebot im Klartext. Die Institution ist sich nun der Identität des Lieferanten sicher, weil sie weiss wessen öffentlicher Schlüssel eingesetzt wurde. Das Angebot zu leugnen ist sinnlos, denn anhand der Beweiskopie kann schnell gezeigt werden, dass nur der Lieferant als Absender in Frage kommt. Eine Fälschung der Unterschrift ist nicht möglich, weil der private Schlüssel verborgen bleibt. Abbildung 7: Ablauf der asymmetrischen Verschlüsselung Quelle: eigene Darstellung Diesen Vorgang nennt man asymmetrische Verschlüsselung, wobei der ganze Text verschlüsselt wird. Da bei den Voraussetzungen für eine digitale Signatur keine

19 4 Umsetzung 19 Vertraulichkeit gefordert wird, reicht es wenn z.b. nur ein Hashwert asymmetrisch verschlüsselt, übermittelt und vom Empfänger überprüft wird. Abbildung 7 zeigt den Vorgang der asymmetrischen Verschlüsselung. [Tanenbaum, 2003] 4.4 Gesetzliche Rahmenbedingungen Nebst einer technischen Realisierung der digitalen Signatur mussten zusätzlich noch die Gesetzlichen Rahmenbedingungen für die Rechtskräftigkeit der Signatur geschaffen werden. Das Schweizer Gesetz forderte bis anhin für verschiedene Verträge die Einhaltung der einfachen Schriftform inkl. eigenhändiger Unterschrift. Von einer digitalen Signatur war nicht die Rede. Dieser Missstand wurde mit dem Bundesgesetz über die elektronische Signatur (ZertES) aus dem Jahre 2003 behoben. Das ZertES trat zusammen mit der Verordnung über die elektronische Signatur (VZertES) am 1. Januar 2005 in Kraft. Zusätzlich zu den bereits erwähnten Sicherheitsgrundsätzen (siehe Sicherheit und digitale Signatur) verlangt das ZertES, dass sich die Anbieter von qualifizierten Signatur-Lösungen durch den Bund bzw. durch die Schweizerische Akkreditierungsstelle (SAS) zertifizieren lassen. [ZertES, 2004] Das Bundesamt für Informatik und Telekommunikation (BIT) wurde am 4. Juli 2007 zertifiziert. Bereits seit 2001 bietet das BIT Zertifikate für Bund, Kantone und bundesnahe Institutionen an. Bis heute hat das BIT ca Zertifikate vergeben, welche jedoch hauptsächlich für den Zugriff auf sensible Daten verwendet werden. Mit der Zertifizierung des BIT erhalten Bund und Kantone nun auch die Möglichkeit, diese Signatur für Geschäftszwecke einzusetzen. [BIT, 2007] Mit der Einführung des ZertES musste auch das Obligationen Recht (OR) angepasst werden. Art. 14 Abs. 2bis OR Der eigenhändigen Unterschrift gleichgestellt ist die qualifizierte elektronische Signatur, die auf einem qualifizierten Zertifikat einer anerkannten Anbieterin von Zertifizierungsdiensten im Sinne des Bundesgesetzes über die

20 4 Umsetzung 20 elektronische Signatur vom 19. Dezember 2003 beruht. Abweichende gesetzliche oder vertragliche Regelungen bleiben vorbehalten. Artikel 14 Abs. 2bis OR stellt die elektronische Signatur der eigenhändigen Unterschrift gleich. [Yourlaw.ch, 2005, S.2]

21 5 Fazit 21 5 Fazit Kurz gefasst, public eprocurement verringert Beschaffungskosten, senkt die Prozesszeit, erhöht die Transparenz der öffentlichen Beschaffung und verbessert die Qualität der Beschaffungstätigkeit. Die Sicherheit der Transaktionen kann durch moderne Lösungsansätze gewährleistet werden. Gesetzliche Rahmenbedingungen wurden in den letzten 5 Jahren geschaffen und trotzdem sind Erfolgsmeldungen im Zusammenhang mit public eprocurement in der Schweiz fast bis gar nicht zu finden. Grundsätzlich kann gesagt werden, dass andere Staaten wie zum Beispiel Deutschland der Schweiz voraus sind, aber auch dort steckt die Entwicklung noch in Kinderschuhen. Grosse Hemmschwellen für die Umsetzung von public eprocurement sind wahrscheinlich die hohen Anfangsinvestitionen und die Unsicherheit gegenüber der internationalen Entwicklung. Das öffentliche Beschaffungswesen der Schweiz steht auf Grund gesetzlicher Bestimmungen auch ausländischen Anbietern offen. Es wäre also sinnvoll, die Systeme entweder international zu gestallten oder die Systeme verschiedener Staaten miteinander zu verknüpfen. Es ist also möglich, dass einige Staaten lieber abwarten bis sich eine Standardisierung heraus kristallisiert. Die ZertES-Zertifizierung des BIT könnte sich aber auch als wichtiger Meilenstein entpuppen und den Staat dazu bewegen eprocurement vermehrt zu fördern.

22 Literaturverzeichnis 22 Literaturverzeichnis BeoB, Bundesgesetz über das öffentliche Beschaffungswesen (BeoB) - vom 16. Dezember 1994, Stand am 27. Dezember BIT, Das BIT ist ZertES-zertifiziert die Grundlage für die nun auch rechtlich anerkannte elektronische Unterschrift in der Verwaltung ist geschaffen. Bundesamt für Informatik und Telekommunikation (BIT), URL: Bern, Chase, R., Jacobs, R., Aquilano, N., Operations Management for Competitive Advantage. 10.Auflage, McGraw Hill, New York Economist, The 2007 e-readiness rankings - Raising the bar. Economist Intelligence Unit, EDA, Öffentliches Beschaffungswesen. Eidgenössisches Departement für auswärtige Angelegenheiten (EDA), Gehrmann, F. et al., Public E-Procurement Netzbasierte Beschaffung für öffentliche Auftraggeber. Vahlen Verlag, München Gisler, M., Spahni, D. (Hrsg.), egovernment Eine Standortbestimmung. Paul Haupt Verlag, Bern ISB, Die egovernment-strategie des Bundes - Regieren in der Informationsgesellschaft. Informatikstrategieorgan Bund (ISB), 2002 IT-Lexikon, IT-Wissen Das grosse Online-Lexikon für Informationstechnologie. URL: Datacom Buchverlag, Kollmann, T., E-Business Grundlagen elektronischer Geschäftsprozesse in der Net Economy. Gabler Verlag, Wiesbaden Meier, A. (Hrsg.), Internet & Electronic Business Herausforderung an das Management. Orell Füssli Verlag AG, Zürich Meier, A. (Hrsg.), E-Government Praxis der Wirtschaftsinformatik. Dpunkt.verlag, Heidelberg 200. Nekolar, A., e-procurement Euphorie und Realität. Springer-Verlag, Berlin Tanenbaum, A., Computernetzwerke. 4., überarbeitete Auflage, Pearson Studium Deutschland GmbH, München 2003.

23 Literaturverzeichnis 23 Yourlaw.ch, Das Gesetz: Bundesgesetz über die elektronische Signatur Die elektronische Unterschrift kommt sicher?!. URL: pdf/informatikrecht1/bg_elektronische_signatur.pdf, yourlaw.ch ZertES, Bundesgesetz über die elektronische Signatur (ZertES) vom 19. Dezember 2003, Stand m 21. Dezember 2004.

Elektronische Signaturen in der Schweiz. The Business Designers The Technology Designers

Elektronische Signaturen in der Schweiz. The Business Designers The Technology Designers Elektronische Signaturen in der Schweiz Inhalt A. Einführung B. Formen der elektronischen Signatur C. Rechtswirkung elektronischer Signaturen D. Anerkennung ausländischer Zertifikate E. Zusammenfassung

Mehr

E-Business und E-Commerce: Geschäftsprozesse und Geschäftsmodelle in einer vernetzen Welt

E-Business und E-Commerce: Geschäftsprozesse und Geschäftsmodelle in einer vernetzen Welt -1- Schmitz: E-Business und E-Commerce E-Business und E-Commerce: Geschäftsprozesse und Geschäftsmodelle in einer vernetzen Welt Dr. Klaus Schmitz Bamberg, 18.05.2004 Thesen: Ubiquitär ( überall ) verfügbare

Mehr

Allgemeine Erläuterungen zu

Allgemeine Erläuterungen zu en zu persönliche Zertifikate Wurzelzertifikate Zertifikatssperrliste/Widerrufsliste (CRL) Public Key Infrastructure (PKI) Signierung und Verschlüsselung mit S/MIME 1. zum Thema Zertifikate Zertifikate

Mehr

1 KONZEPT UND DEFINITIONEN 1. 1.1 Procurement 1. 1.2 Purchasing 1. 1.3 Klassifizierung von Produkten 1. 1.4 Typen von Procurement 1

1 KONZEPT UND DEFINITIONEN 1. 1.1 Procurement 1. 1.2 Purchasing 1. 1.3 Klassifizierung von Produkten 1. 1.4 Typen von Procurement 1 Procurement Inhaltsverzeichnis 1 KONZEPT UND DEFINITIONEN 1 1.1 Procurement 1 1.2 Purchasing 1 1.3 Klassifizierung von Produkten 1 1.4 Typen von Procurement 1 1.5 Organisationsformen 2 1.6 Prozess 2 1.7

Mehr

Für ein sicheres Gefühl und ein effizientes Arbeiten.

Für ein sicheres Gefühl und ein effizientes Arbeiten. Für ein sicheres Gefühl und ein effizientes Arbeiten. Der Leistungsausweis. Netcetera zählt zur Spitzengruppe der Softwarefirmen in der Schweiz und unterstützt verschiedenste Kunden in ihrem Kerngeschäft

Mehr

E-Procurement-Strategie Bund

E-Procurement-Strategie Bund Eidgenössisches Finanzdepartement EFD Beschaffungskommission des Bundes BKB Informatikstrategieorgan Bund ISB Fachstelle Informationstechnologien im öffentlichen Beschaffungswesen E-Procurement-Strategie

Mehr

Problem: keine sichere Verbindung zwischen öffentlichen Schlüssel und der tatsächlichen Identität des Erstellers der Signatur.

Problem: keine sichere Verbindung zwischen öffentlichen Schlüssel und der tatsächlichen Identität des Erstellers der Signatur. Referat im Proseminar Electronic Commerce Thema: Anwendungen von Kryptographie für E-Commerce Betreuer: Michael Galler Stoffsammlung/Grobgliederung Problem der Sicherheit des E-Commerce - nötig für Sicherheitsgarantie:

Mehr

Autorisierung. Sicherheit und Zugriffskontrolle & Erstellen einer Berechtigungskomponente

Autorisierung. Sicherheit und Zugriffskontrolle & Erstellen einer Berechtigungskomponente Autorisierung Sicherheit und Zugriffskontrolle & Erstellen einer Berechtigungskomponente Dokumentation zum Referat von Matthias Warnicke und Joachim Schröder Modul: Komponenten basierte Softwareentwickelung

Mehr

Digital Signature and Public Key Infrastructure

Digital Signature and Public Key Infrastructure E-Governement-Seminar am Institut für Informatik an der Universität Freiburg (CH) Unter der Leitung von Prof. Dr. Andreas Meier Digital Signature and Public Key Infrastructure Von Düdingen, im Januar 2004

Mehr

Das BIT und die SuisseID : Sicherheit, Kontinuität und Innovation

Das BIT und die SuisseID : Sicherheit, Kontinuität und Innovation egov Fokus «SuisseID in der öffentlichen Verwaltung» 17. September 2010 Das BIT und die SuisseID : Sicherheit, Kontinuität und Innovation Bund und Kantone können die SuisseID bei der AdminPKI des BIT beziehen.

Mehr

Bernd Blümel. Verschlüsselung. Prof. Dr. Blümel

Bernd Blümel. Verschlüsselung. Prof. Dr. Blümel Bernd Blümel 2001 Verschlüsselung Gliederung 1. Symetrische Verschlüsselung 2. Asymetrische Verschlüsselung 3. Hybride Verfahren 4. SSL 5. pgp Verschlüsselung 111101111100001110000111000011 1100110 111101111100001110000111000011

Mehr

Auswirkung von Beschaffungsportalen auf interne E-Government-Prozesse

Auswirkung von Beschaffungsportalen auf interne E-Government-Prozesse Workshop Prozesse, Magdeburg, 25. Mai 2011 Auswirkung von Beschaffungsportalen auf interne E-Government-Prozesse Patrick Spahn Vertriebsberater Segment Bund 1 Was ist E-Government? E-Government = Electronic

Mehr

BeamYourScreen Sicherheit

BeamYourScreen Sicherheit BeamYourScreen Sicherheit Inhalt BeamYourScreen Sicherheit... 1 Das Wichtigste im Überblick... 3 Sicherheit der Inhalte... 3 Sicherheit der Benutzeroberfläche... 3 Sicherheit der Infrastruktur... 3 Im

Mehr

C- Artikelmanagement NEWERKLA

C- Artikelmanagement NEWERKLA C- Artikelmanagement NEWERKLA Büro- und Informationssysteme Definition von C-Artikeln Produkte mit geringem Wert zwingend erforderlich für einen geregelten Geschäftsablauf hohe Bestellfrequenz niedriges

Mehr

Vorwort E-Mail ist heute für Unternehmen ein häufig eingesetztes Kommunikationsmittel, das zum Austausch von Informationen verwendet wird.

Vorwort E-Mail ist heute für Unternehmen ein häufig eingesetztes Kommunikationsmittel, das zum Austausch von Informationen verwendet wird. Vorwort E-Mail ist heute für Unternehmen ein häufig eingesetztes Kommunikationsmittel, das zum Austausch von Informationen verwendet wird. Auch die Unternehmensgruppe ALDI Nord steht mit einer Vielzahl

Mehr

Das Wichtigste im Überblick 3 Sicherheit der Inhalte Sicherheit der Benutzeroberfläche Sicherheit der Infrastruktur.

Das Wichtigste im Überblick 3 Sicherheit der Inhalte Sicherheit der Benutzeroberfläche Sicherheit der Infrastruktur. MIKOGO SICHERHEIT Inhaltsverzeichnis Das Wichtigste im Überblick 3 Sicherheit der Inhalte Sicherheit der Benutzeroberfläche Sicherheit der Infrastruktur Seite 2. Im Einzelnen 4 Komponenten der Applikation

Mehr

Top-Performer in der Beschaffung

Top-Performer in der Beschaffung Top-Performer in der Beschaffung Was macht sie zu den Besten? Unternehmen sind ständig auf der Suche nach weiteren Möglichkeiten, die Leistung ihrer Lieferketten zu verbessern und damit ihre Effizienz

Mehr

Sign oder nicht Sign das ist keine Frage Rechtliche Grundlagen der elektronischen Signatur

Sign oder nicht Sign das ist keine Frage Rechtliche Grundlagen der elektronischen Signatur Sign oder nicht Sign das ist keine Frage Rechtliche Grundlagen der elektronischen Signatur mag. iur. Maria Winkler Forum SuisseID vom 26.08.2014 Themen Gesetzliche Formvorschriften und die Bedeutung der

Mehr

Programm GEVER Bund: Vorstoss ins Unbekannte oder machbare Herausforderung?

Programm GEVER Bund: Vorstoss ins Unbekannte oder machbare Herausforderung? Bundeskanzlei BK Delegierte des Bundesrates für das Programm GEVER Bund Programm GEVER Bund: Vorstoss ins Unbekannte oder machbare Herausforderung? Swiss egovernment Forum vom Dienstag, 3. März 2009 Programm

Mehr

Verschlüsselungsverfahren

Verschlüsselungsverfahren Verschlüsselungsverfahren Herrn Breder hat es nach dem Studium nach München verschlagen. Seine Studienkollegin Frau Ahrend wohnt in Heidelberg. Da beide beruflich sehr stark einspannt sind, gibt es keine

Mehr

Digitale Signaturen. im Kontext der Biometrie. Thomas Kollbach kollbach@informatik.hu-berlin.de

Digitale Signaturen. im Kontext der Biometrie. Thomas Kollbach kollbach@informatik.hu-berlin.de Digitale Signaturen im Kontext der Biometrie Thomas Kollbach kollbach@informatik.hu-berlin.de 2005 Veröffentlicht (mit Ausnahme der Bilder) unter einer Creative Commons Lizenz Details siehe http://creativecommons.org/licenses/by-nc-sa/2.0/de/

Mehr

Digitalisierung erhöht die Effizienz, Sicherheit und Zuverlässigkeit von Informationsflüssen und Geschäftsprozessen.

Digitalisierung erhöht die Effizienz, Sicherheit und Zuverlässigkeit von Informationsflüssen und Geschäftsprozessen. 1 Die Post spielt mit ihrer Expertise als Überbringerin von Informationen und dank ihrem technischen Know-how eine wichtige Rolle. Sie stellt digitale Infrastrukturkomponenten auf drei Ebenen bereit: Sicherheitstechnologie

Mehr

Mindeststandard des BSI nach 8 Abs. 1 Satz 1 BSIG für den Einsatz des SSL/TLS-Protokolls in der Bundesverwaltung

Mindeststandard des BSI nach 8 Abs. 1 Satz 1 BSIG für den Einsatz des SSL/TLS-Protokolls in der Bundesverwaltung Mindeststandard des BSI nach 8 Abs. 1 Satz 1 BSIG für den Einsatz des SSL/TLS-Protokolls in der Bundesverwaltung Bundesamt für Sicherheit in der Informationstechnik Postfach 20 03 63 53133 Bonn Tel.: +49

Mehr

DISKUSSIONSBEITRÄGE DER FAKULTÄT FÜR BETRIEBSWIRTSCHAFTSLEHRE MERCATOR SCHOOL OF MANAGEMENT UNIVERSITÄT DUISBURG-ESSEN. Nr. 378

DISKUSSIONSBEITRÄGE DER FAKULTÄT FÜR BETRIEBSWIRTSCHAFTSLEHRE MERCATOR SCHOOL OF MANAGEMENT UNIVERSITÄT DUISBURG-ESSEN. Nr. 378 DISKUSSIONSBEITRÄGE DER FAKULTÄT FÜR BETRIEBSWIRTSCHAFTSLEHRE MERCATOR SCHOOL OF MANAGEMENT UNIVERSITÄT DUISBURG-ESSEN Nr. 378 Umsetzung ausgewählter Supply-Chain-Operations-Reference-Metriken durch das

Mehr

Secure Socket Layer (SSL) - Zertifikate

Secure Socket Layer (SSL) - Zertifikate e Einführung Zur Übertragung sensibler Daten über das Internet wurde das SSL-Protokoll entwickelt. SSL steht für Secure Socket Layer (dt. "sichere Sockelschicht") das von der Firma Netscape und RSA Data

Mehr

Ziel der E-Vergabe: Öffentliche Aufträge nur noch online

Ziel der E-Vergabe: Öffentliche Aufträge nur noch online Ziel der E-Vergabe: Öffentliche Aufträge nur noch online E-Vergabe Kompetenzen E-Vergabe Kompetenzen Stufenplan zur E-Vergabe Der Bundesverband der Deutschen Industrie (BDI), der Zentralverband des Deutschen

Mehr

Denn es geht um ihr Geld:

Denn es geht um ihr Geld: Denn es geht um ihr Geld: [A]symmetrische Verschlüsselung, Hashing, Zertifikate, SSL/TLS Warum Verschlüsselung? Austausch sensibler Daten über das Netz: Adressen, Passwörter, Bankdaten, PINs,... Gefahr

Mehr

Verteilte Systeme. 10.1 Unsicherheit in Verteilten Systemen

Verteilte Systeme. 10.1 Unsicherheit in Verteilten Systemen Verteilte Systeme Übung 10 Jens Müller-Iden Gruppe PVS (Parallele und Verteilte Systeme) Institut für Informatik Westfälische Wilhelms-Universität Münster Sommersemester 2007 10.1 Unsicherheit in Verteilten

Mehr

Kryptographie oder Verschlüsselungstechniken

Kryptographie oder Verschlüsselungstechniken Kryptographie oder Verschlüsselungstechniken Dortmund, Dezember 1999 Prof. Dr. Heinz-Michael Winkels, Fachbereich Wirtschaft FH Dortmund Emil-Figge-Str. 44, D44227-Dortmund, TEL.: (0231)755-4966, FAX:

Mehr

Digitale Signaturen für Ï Signaturzertifikate für geschützte email-kommunikation

Digitale Signaturen für Ï Signaturzertifikate für geschützte email-kommunikation Digitale Signaturen für Ï Signaturzertifikate für geschützte email-kommunikation Ein Großteil der heutigen Kommunikation geschieht per email. Kaum ein anderes Medium ist schneller und effizienter. Allerdings

Mehr

Managed Secure Telephony. Trust and Confidence in a Digital Era

Managed Secure Telephony. Trust and Confidence in a Digital Era Managed Secure Telephony Trust and Confidence in a Digital Era Dr. Pascal AG Ihre Bedürfnisse Ihr Geschäft ist geprägt vom professionellen und sicheren Umgang mit sensiblen und vertraulichen Daten. Die

Mehr

Verteilte Systeme. Übung 10. Jens Müller-Iden

Verteilte Systeme. Übung 10. Jens Müller-Iden Verteilte Systeme Übung 10 Jens Müller-Iden Gruppe PVS (Parallele und Verteilte Systeme) Institut für Informatik Westfälische Wilhelms-Universität Münster Sommersemester 2007 10.1 Unsicherheit in Verteilten

Mehr

Was ist E-Government?

Was ist E-Government? Was Was ist E-Government? Was man unter E-Government versteht Wie «E-Government Schweiz» umgesetzt wird Erfolgreiche Praxisbeispiele Schweizerischer Gemeindeverband Association des Communes Suisses Associazione

Mehr

Informationen zur sicheren E-Mail-Kommunikation. Unternehmensgruppe ALDI SÜD

Informationen zur sicheren E-Mail-Kommunikation. Unternehmensgruppe ALDI SÜD Informationen zur sicheren E-Mail-Kommunikation Unternehmensgruppe ALDI SÜD Sichere E-Mail-Kommunikation Vorwort E-Mail ist heute für Unternehmen ein häufig eingesetztes Kommunikationsmittel, das zum Austausch

Mehr

10. Kryptographie. Was ist Kryptographie?

10. Kryptographie. Was ist Kryptographie? Chr.Nelius: Zahlentheorie (SoSe 2015) 39 10. Kryptographie Was ist Kryptographie? Die Kryptographie handelt von der Verschlüsselung (Chiffrierung) von Nachrichten zum Zwecke der Geheimhaltung und von dem

Mehr

Umstellung des Schlüsselpaares der Elektronischen Unterschrift von A003 (768 Bit) auf A004 (1024 Bit)

Umstellung des Schlüsselpaares der Elektronischen Unterschrift von A003 (768 Bit) auf A004 (1024 Bit) Umstellung des Schlüsselpaares der Elektronischen Unterschrift von A003 (768 Bit) auf A004 (1024 Bit) 1. Einleitung Die Elektronische Unterschrift (EU) dient zur Autorisierung und Integritätsprüfung von

Mehr

Digitale Signaturen Funktionsweise und rechtlicher Rahmen. Dr. Patrik Hunger

Digitale Signaturen Funktionsweise und rechtlicher Rahmen. Dr. Patrik Hunger Digitale Signaturen Funktionsweise und rechtlicher Rahmen Inhaltsübersicht 1. Einleitung 2. Funktionsweise und rechtlicher Rahmen 2.1 Ökonomischer Kontext 2.2 Funktionsweise digitaler Signaturen 3. Schlussbemerkung

Mehr

Einleitung Verfahren Programme Schlüsselverwaltung Passwörter Ende. GPG-Einführung. Martin Schütte. 13. April 2008

Einleitung Verfahren Programme Schlüsselverwaltung Passwörter Ende. GPG-Einführung. Martin Schütte. 13. April 2008 GPG-Einführung Martin Schütte 13. April 2008 Einleitung Verfahren Programme Schlüsselverwaltung Passwörter Ende Warum Kryptographie? Vertraulichkeit Mail nur für Empfänger lesbar. Integrität Keine Veränderung

Mehr

Elektronisches Zahlungssystem:

Elektronisches Zahlungssystem: Elektronisches Zahlungssystem: Zahlungssysteme und Sicherheit hassan@h-ghane.de Hassan Ghane März 2003 Inhalt: 1. Allgemeine Kriterien und die Beteiligten 2. Kategorien der elektronischen Zahlungssysteme

Mehr

Sicher kommunizieren dank Secure E-Mail der Suva

Sicher kommunizieren dank Secure E-Mail der Suva Sicher kommunizieren dank Secure E-Mail der Suva Was ist Secure E-Mail? Mit Secure E-Mail der Suva erhalten unsere Kunden und Geschäftspartner die Möglichkeit, vertrauliche Informationen sicher per E-Mail

Mehr

Das Secure E-Mail-System der Hamburger Sparkasse

Das Secure E-Mail-System der Hamburger Sparkasse Das Secure E-Mail-System der Hamburger Sparkasse Die Absicherung Ihrer E-Mails von und an die Haspa Kundeninformation und Kurzanleitung Bei Problemen mit Secure E-Mail wenden Sie sich bitte an das Service-Center

Mehr

smis_secure mail in der srg / pflichtenheft /

smis_secure mail in der srg / pflichtenheft / smis_secure mail in der srg / pflichtenheft / Dok.-Nr: Version: 1.1 PH.002 Status: Klassifizierung: Autor: Verteiler: Draft Erik Mulder, Thanh Diep Erik Mulder, Thanh Diep Pflichtenheft, Seite 2 / 2 Änderungskontrolle

Mehr

Das virtuelle Rathaus

Das virtuelle Rathaus Das virtuelle Rathaus Mittelpunkt der modernen Kommune, Darstellung von Kurt Rohde Stellv. Geschäftsführer des Städteverbandes Schleswig-Holstein KOMMUNAL- UND SCHUL-VERLAG GmbH & Co. WIESBADEN Darstellung

Mehr

PKI (public key infrastructure)

PKI (public key infrastructure) PKI (public key infrastructure) am Fritz-Haber-Institut 11. Mai 2015, Bilder: Mehr Sicherheit durch PKI-Technologie, Network Training and Consulting Verschlüsselung allgemein Bei einer Übertragung von

Mehr

Enterprise Portale & Enterprise Application Integration

Enterprise Portale & Enterprise Application Integration EP & - & Enterprise Application Integration Jörg Streibhardt Technische Universität Dresden EP & 21. Januar 2005 / Seminar Rechnernetze Gliederung Enterprise Application Integration EP & - EP & & Enterprise

Mehr

E-Mail-Verschlüsselung

E-Mail-Verschlüsselung E-Mail-Verschlüsselung In der Böllhoff Gruppe Informationen für unsere Geschäftspartner Inhaltsverzeichnis 1 E-Mail-Verschlüsselung generell... 1 1.1 S/MIME... 1 1.2 PGP... 1 2 Korrespondenz mit Böllhoff...

Mehr

Was Kommunen beim Datenschutz beachten müssen

Was Kommunen beim Datenschutz beachten müssen Wiesbaden DiKOM am 08.05.2012 Was Kommunen beim Datenschutz beachten müssen Rüdiger Wehrmann Der Hessische Datenschutzbeauftragte Seit 1970 Oberste Landesbehörde Dem Hessischen Landtag zugeordnet Aufsichtsbehörde

Mehr

Beschaffungslogistik

Beschaffungslogistik Beschaffungslogistik Trends und Handlungsempfehlungen Ralf Grammel Steigender Interregionaler Handel Quelle: 2009; www.bpb.de Entwicklung der Logistik in Europa Und morgen? Ab 1970 Klassische Logistik

Mehr

Digital Rights Management (DRM) Verfahren, die helfen Rechte an virtuellen Waren durchzusetzen. Public-Key-Kryptographie (2 Termine)

Digital Rights Management (DRM) Verfahren, die helfen Rechte an virtuellen Waren durchzusetzen. Public-Key-Kryptographie (2 Termine) Digital Rights Management (DRM) Verfahren, die helfen Rechte an virtuellen Waren durchzusetzen Vorlesung im Sommersemester 2010 an der Technischen Universität Ilmenau von Privatdozent Dr.-Ing. habil. Jürgen

Mehr

E-Mail-Verschlüsselung viel einfacher als Sie denken!

E-Mail-Verschlüsselung viel einfacher als Sie denken! E-Mail-Verschlüsselung viel einfacher als Sie denken! Stefan Cink Produktmanager stefan.cink@netatwork.de Seite 1 Welche Anforderungen haben Sie an eine E-Mail? Seite 2 Anforderungen an die E-Mail Datenschutz

Mehr

Leitprojekt E-Vergabe E - Stand, Kontext und Perspektiven -

Leitprojekt E-Vergabe E - Stand, Kontext und Perspektiven - Leitprojekt E-Vergabe E - Stand, Kontext und Perspektiven - Dr. Andreas Goerdeler Leiter des Referates Multimedia im BMWi Vortrag beim Kongress der KMPG Vortrag beim Kongress der KMPG am 8./9. November

Mehr

Signaturgesetz mit Tücken Biometrie & Digitale Signatur

Signaturgesetz mit Tücken Biometrie & Digitale Signatur Signaturgesetz mit Tücken Biometrie & Digitale Signatur mag. iur. Maria Winkler Advokatur SURY BRUN HOOL Agenda Stand der Gesetzgebung Gleichstellung der digitalen Signatur mit der eigenhändigen Unterschrift?

Mehr

Service-Orientierte Architekturen

Service-Orientierte Architekturen Hochschule Bonn-Rhein-Sieg Service-Orientierte Architekturen Kapitel 7: Web Services IV Exkurs über Sicherheitsanforderungen Vorlesung im Masterstudiengang Informatik Sommersemester 2010 Prof. Dr. Sascha

Mehr

-- E-Commerce Web Application integration with MultiWin ERP --

-- E-Commerce Web Application integration with MultiWin ERP -- MultiWin E-Commerce -- E-Commerce Web Application integration with MultiWin ERP -- Einführung 1. Definition MultiWin E-Commerce ist eine leistungsfähige und zuverlässige E-Commerce Lösung zur Anbindung

Mehr

Programmiertechnik II

Programmiertechnik II X.509: Eine Einführung X.509 ITU-T-Standard: Information Technology Open Systems Interconnection The Directory: Public Key and attribute certificate frameworks Teil des OSI Directory Service (X.500) parallel

Mehr

E-Rechnung für die öffentliche Verwaltung in der Schweiz

E-Rechnung für die öffentliche Verwaltung in der Schweiz E-Rech nung E-Rechnung für die öffentliche Verwaltung in der Schweiz E-Rechnung für die öffentliche Verwaltung in der Schweiz Ein Vorhaben der E-Government-Strategie Schweiz Chr. Gnägi, 30. Oktober 2012

Mehr

Wiederholung: Informationssicherheit Ziele

Wiederholung: Informationssicherheit Ziele Wiederholung: Informationssicherheit Ziele Vertraulichkeit : Schutz der Information vor unberechtigtem Zugriff bei Speicherung, Verarbeitung und Übertragung Methode: Verschüsselung symmetrische Verfahren

Mehr

Elektronische Signaturen und E-Government Rechtliche Grundlagen. Dipl.-Jur. Claas Hanken Delmenhorst, 23. März 2005

Elektronische Signaturen und E-Government Rechtliche Grundlagen. Dipl.-Jur. Claas Hanken Delmenhorst, 23. März 2005 Elektronische Signaturen und E-Government Rechtliche Grundlagen Dipl.-Jur. Claas Hanken Delmenhorst, 23. März 2005 Definitionen Mit dem Begriff E-Government bezeichnet man den Einsatz von Informations-

Mehr

Teil II Hardy Hessenius

Teil II Hardy Hessenius Teil II Hardy Hessenius Interaktionsebenen Information Kommunikation Transaktion Abrufen statischer und dynamischer Web-Seiten (Pull-Dienste) Zusendung relevanter Informationen (Push- Dienste) Erweitert

Mehr

Sichere Abwicklung von Geschäftsvorgängen im Internet

Sichere Abwicklung von Geschäftsvorgängen im Internet Sichere Abwicklung von Geschäftsvorgängen im Internet Diplomarbeit von Peter Hild Theoretische Grundlagen der Kryptologie Vorhandene Sicherheitskonzepte für das WWW Bewertung dieser Konzepte Simulation

Mehr

Sicherheit in Netzwerken. Leonard Claus, WS 2012 / 2013

Sicherheit in Netzwerken. Leonard Claus, WS 2012 / 2013 Sicherheit in Netzwerken Leonard Claus, WS 2012 / 2013 Inhalt 1 Definition eines Sicherheitsbegriffs 2 Einführung in die Kryptografie 3 Netzwerksicherheit 3.1 E-Mail-Sicherheit 3.2 Sicherheit im Web 4

Mehr

Elektronische Signatur praktischer Nutzen für Unternehmen. Grundlagen der Informationssicherheit

Elektronische Signatur praktischer Nutzen für Unternehmen. Grundlagen der Informationssicherheit Elektronische Signatur praktischer Nutzen für Unternehmen Grundlagen der Informationssicherheit Knut Haufe Studium der Wirtschaftsinformatik an der Technischen Universität Ilmenau Vom Bundesamt für Sicherheit

Mehr

Der Einsatz von E-Procurement in mittelgroßen Unternehmen

Der Einsatz von E-Procurement in mittelgroßen Unternehmen Patrick Stoll Der Einsatz von E-Procurement in mittelgroßen Unternehmen Konzeptionelle Überlegungen und explorative Untersuchung Mit einem Geleitwort von Prof. Dr. Franz Schweiggert GABLER EDITION WISSENSCHAFT

Mehr

Die Beurteilung normativer Managementsysteme

Die Beurteilung normativer Managementsysteme Die Beurteilung normativer Managementsysteme Hanspeter Ischi, Leiter SAS 1. Ziel und Zweck Um die Vertrauenswürdigkeit von Zertifikaten, welche durch akkreditierte Zertifizierungsstellen ausgestellt werden,

Mehr

Kundeninformation für den sicheren E-Mail-Verkehr mit Ihrer Sparkasse Grünberg

Kundeninformation für den sicheren E-Mail-Verkehr mit Ihrer Sparkasse Grünberg Secure E-Mail S Kundeninformation für den sicheren E-Mail-Verkehr mit Ihrer Sparkasse Grünberg Einleitung Wir alle leben in einem elektronischen Zeitalter. Der Austausch von Informationen erfolgt zunehmend

Mehr

Kryptographie. = verborgen + schreiben

Kryptographie. = verborgen + schreiben Kryptographie Kryptographie = kruptóc + gráfein = verborgen + schreiben Allgemeiner: Wissenschaft von der Sicherung von Daten und Kommunikation gegen Angriffe Dritter (allerdings nicht auf technischer

Mehr

Karlsruher IT-Sicherheitsinitiative - 26. April 2001. "For your eyes only" Sichere E-Mail in Unternehmen. Dr. Dörte Neundorf neundorf@secorvo.

Karlsruher IT-Sicherheitsinitiative - 26. April 2001. For your eyes only Sichere E-Mail in Unternehmen. Dr. Dörte Neundorf neundorf@secorvo. Karlsruher IT-Sicherheitsinitiative - 26. April 2001 "For your eyes only" Sichere E-Mail in Unternehmen Dr. Dörte Neundorf neundorf@secorvo.de Secorvo Security Consulting GmbH Albert-Nestler-Straße 9 D-76131

Mehr

MyEnterprise E-Commerce

MyEnterprise E-Commerce MyEnterprise E-Commerce -- E-Commerce Web Application integration with MyEnterprise ERP -- Einführung 1. Definition MyEnterprise E-Commerce ist eine leistungsfähige und zuverlässige E-Commerce Lösung zur

Mehr

Kurzanleitung: das ProcServe Portal für Zulieferbetriebe

Kurzanleitung: das ProcServe Portal für Zulieferbetriebe Kurzanleitung: das ProcServe Portal für Die Tatsache, dass der Transaktionsvorgang erledigt ist und fast unsichtbar wird, bedeutet, dass es im Kontakt mit dem Kunden um andere Dinge geht damit kann am

Mehr

Übersicht Kompakt-Audits Vom 01.05.2005

Übersicht Kompakt-Audits Vom 01.05.2005 Übersicht Kompakt-Audits Vom 01.05.2005 Bernhard Starke GmbH Kohlenstraße 49-51 34121 Kassel Tel: 0561/2007-452 Fax: 0561/2007-400 www.starke.de email: info@starke.de Kompakt-Audits 1/7 Inhaltsverzeichnis

Mehr

E-Sourcing einfach, effizient und erfolgreich

E-Sourcing einfach, effizient und erfolgreich E-Sourcing einfach, effizient und erfolgreich In wenigen Schritten von der Lieferanteninformation zur Auktion Die Beschaffung von Waren und Dienstleistungen ist für Unternehmen immer mit einem enormen

Mehr

Sparkasse Gießen. Seite 1 von 11. 1 Götz Schartner, 8com GmbH,,,Sicherheit im Internet.

Sparkasse Gießen. Seite 1 von 11. 1 Götz Schartner, 8com GmbH,,,Sicherheit im Internet. Digitale Raubzüge und Spionageangriffe gehören aktuell zu den Wachstumsbranchen der organisierten Kriminalität. Selbst modernste Sicherheitstechnologie bietet dagegen oft keinen ausreichenden Schutz, denn

Mehr

Das RSA-Verfahren. Armin Litzel. Proseminar Kryptographische Protokolle SS 2009

Das RSA-Verfahren. Armin Litzel. Proseminar Kryptographische Protokolle SS 2009 Das RSA-Verfahren Armin Litzel Proseminar Kryptographische Protokolle SS 2009 1 Einleitung RSA steht für die drei Namen Ronald L. Rivest, Adi Shamir und Leonard Adleman und bezeichnet ein von diesen Personen

Mehr

Strukturiertes Bestellwesen und Flexibilität im Betrieb ein Widerspruch? Ein Lösungsansatz aus der Praxis mit dem Workflow von JobRouter.

Strukturiertes Bestellwesen und Flexibilität im Betrieb ein Widerspruch? Ein Lösungsansatz aus der Praxis mit dem Workflow von JobRouter. Strukturiertes Bestellwesen und Flexibilität im Betrieb ein Widerspruch? Ein Lösungsansatz aus der Praxis mit dem Workflow von JobRouter. Thomas Knauf 26.02.2014 Wer sind wir modernes IT-Systemhaus seit

Mehr

Social Supply Chain Management

Social Supply Chain Management Social Supply Chain Management Wettbewerbsvorteile durch Social Supply Chain Management aus ressourcenorientierter Sicht (Johannes Nußbaum) Abstract Der Druck, soziale Auswirkungen entlang der Supply Chain

Mehr

Elektronische Rechnungslegung

Elektronische Rechnungslegung Elektronische Rechnungslegung Controller-Forum, 19. März 2014 Günter Kradischnig www.integratedconsulting.at 1 Aktuelle Rechtssituation Zulässigkeit elektronischer Rechnungen (Abgabenänderungsgesetz) Voraussetzung

Mehr

Auf dem Weg zu einem umfassenderen Datenschutz in Europa einschließlich Biometrie eine europäische Perspektive

Auf dem Weg zu einem umfassenderen Datenschutz in Europa einschließlich Biometrie eine europäische Perspektive 12. Konferenz Biometrics Institute, Australien Sydney, 26. Mai 2011 Auf dem Weg zu einem umfassenderen Datenschutz in Europa einschließlich Biometrie eine europäische Perspektive Peter Hustinx Europäischer

Mehr

Anlage 3 Verfahrensbeschreibung

Anlage 3 Verfahrensbeschreibung Anlage 3 Verfahrensbeschreibung Stand September 2015 1 INHALTSVERZEICHNIS 1 EINLEITUNG... 2 2 SYSTEMVORAUSSETZUNGEN... 3 2.1 Technische Voraussetzung beim Kunden... 3 2.2 Ausstattung des Clients... 3 3

Mehr

Digitale Signaturen. Sven Tabbert

Digitale Signaturen. Sven Tabbert Digitale Signaturen Sven Tabbert Inhalt: Digitale Signaturen 1. Einleitung 2. Erzeugung Digitaler Signaturen 3. Signaturen und Einweg Hashfunktionen 4. Digital Signature Algorithmus 5. Zusammenfassung

Mehr

Einkaufskatalogsystem

Einkaufskatalogsystem Einkaufskatalogsystem Titel des Lernmoduls: Einkaufskatalogsystem Themengebiet: New Economy Gliederungspunkt im Curriculum: 2.2.1.3.5 Zum Inhalt: Dieses Modul befasst sich mit elektronischen Einkaufskatalogen

Mehr

GEVER, ja bitte! Aber auch für die spezifischen Anforderungen von Fachabteilungen.

GEVER, ja bitte! Aber auch für die spezifischen Anforderungen von Fachabteilungen. GEVER, ja bitte! Aber auch für die spezifischen Anforderungen von Fachabteilungen. Glaux Soft AG, Steigerhubelstrasse 3, 3008 Bern, www.glauxsoft.com Fachvortrag GEVER@ÖV2014, 26.06.2014 Vorstellung Beat

Mehr

Mit Brief und Siegel: Ihre Unterschrift im Internet.

Mit Brief und Siegel: Ihre Unterschrift im Internet. Mit Brief und Siegel: Ihre Unterschrift im Internet. Signaturkarten von S-Trust. Signatur, Version.0 Signatur, Version.0 S - t r u s t Z e r t i f i z i e r u n g s d i e n s t l e i s t u n g e n d e

Mehr

Prozesskostenoptimierung. in der Printmedienbeschaffung und -verwaltung

Prozesskostenoptimierung. in der Printmedienbeschaffung und -verwaltung Prozesskostenoptimierung in der Agenda ergleich Bücher / Büroartikel Historisch gewachsener Ist-Zustand Beschaffungsprozess Zusammenfassung Alles aus einer Hand Umsetzung b2b-procurement Thalia Medienservice

Mehr

Der Austausch von Informationen erfolgt zunehmend über elektronische Medien.

Der Austausch von Informationen erfolgt zunehmend über elektronische Medien. Vorwort Der Austausch von Informationen erfolgt zunehmend über elektronische Medien. Neben den großen Vorteilen, welche uns diese Medien bieten, bergen Sie aber auch zunehmend Gefahren. Vorgetäuschte E-Mail-Identitäten,

Mehr

Inhaltsverzeichnis. Abbildungsverzeichnis... XIII. Tabellenverzeichnis...XV

Inhaltsverzeichnis. Abbildungsverzeichnis... XIII. Tabellenverzeichnis...XV Inhaltsverzeichnis Abbildungsverzeichnis... XIII Tabellenverzeichnis...XV ERSTER TEIL EINLEITUNG Kapitel 1: Verwaltungsmodernisierung und E-Government... 1 I. Modernisierung von Staat und Verwaltung...

Mehr

Community Zertifizierungsstelle. Digitale Identität & Privatsphäre. SSL / S/MIME Zertifikate

Community Zertifizierungsstelle. Digitale Identität & Privatsphäre. SSL / S/MIME Zertifikate Community Zertifizierungsstelle für Digitale Identität & Privatsphäre SSL / S/MIME Zertifikate www.cacert.org 2010 / ab OSS an Schulen, Zürich, 2010-05-29, Folie 1 Agenda Identität und Vertrauen WoT und

Mehr

Stand Juli 2015 Seite 2

Stand Juli 2015 Seite 2 1. Einführung Die E-Mail ist heute sowohl im privaten als auch geschäftlichen Alltag eines der am häufigsten verwendeten technischen Kommunikationsmittel. Trotz des täglichen Gebrauchs hat das Thema "Sichere

Mehr

Kundenleitfaden Secure E-Mail

Kundenleitfaden Secure E-Mail Vorwort Wir leben in einem elektronischen Zeitalter. Der Austausch von Informationen erfolgt zunehmend über elektronische Medien wie das Versenden von E-Mails. Neben den großen Vorteilen, die uns elektronische

Mehr

Fragen und Antworten zu Secure E-Mail

Fragen und Antworten zu Secure E-Mail Fragen und Antworten zu Secure E-Mail Inhalt Secure E-Mail Sinn und Zweck Was ist Secure E-Mail? Warum führt die Suva Secure E-Mail ein? Welche E-Mails sollten verschlüsselt gesendet werden? Wie grenzt

Mehr

e-government Anna Elisabeth Rechberger Amtsleiter der Gemeinde Schachen E-Government Expert Schachen bei Vorau 275a 8250 Vorau office@kom-it.

e-government Anna Elisabeth Rechberger Amtsleiter der Gemeinde Schachen E-Government Expert Schachen bei Vorau 275a 8250 Vorau office@kom-it. e-government Anna Elisabeth Rechberger Amtsleiter der Gemeinde Schachen E-Government Expert Schachen bei Vorau 275a 8250 Vorau office@kom-it.at Themen 1. Was ist e-government Definition und Zielsetzungen

Mehr

Vorbemerkungen. Digitale Signatur? Digitale Signatur. - BG über Zertifizierungsdienste im Bereich der elektronischen Signatur. - Keine Unterschrift!

Vorbemerkungen. Digitale Signatur? Digitale Signatur. - BG über Zertifizierungsdienste im Bereich der elektronischen Signatur. - Keine Unterschrift! 17.5.2004 Digitale Signatur Vorlesung Informations-, Informatik- und Telekommunikationsrecht SS04 Juristische Fakultät, Universität Basel David Rosenthal Vorbemerkungen - BG über Zertifizierungsdienste

Mehr

Dr. Constantin Blome Strategisches Einkaufsmanagement als Erfolgsfaktor. Bremen, 24.04.2008

Dr. Constantin Blome Strategisches Einkaufsmanagement als Erfolgsfaktor. Bremen, 24.04.2008 Dr. Constantin Blome Strategisches Einkaufsmanagement als Erfolgsfaktor Bremen, 24.04.2008 Herausforderungen für Einkauf, Beschaffung und Vergabe. Status quo: tägliche Geldverschwendung bei Einkauf und

Mehr

Integrierte Behandlungspfade in funktionalen Versorgungsräumen; eine Zielvorstellung

Integrierte Behandlungspfade in funktionalen Versorgungsräumen; eine Zielvorstellung Integrierte Behandlungspfade in funktionalen Versorgungsräumen; eine Zielvorstellung H+ Kongress 14./15. Juni 2007 Bern Stationäre Versorgung zwischen Service Public und Kommerz Dr. med. Peter Indra, MPH

Mehr

E-Mails versenden aber sicher! Secure E-Mail. Kundenleitfaden. Sparkasse Landshut

E-Mails versenden aber sicher! Secure E-Mail. Kundenleitfaden. Sparkasse Landshut E-Mails versenden aber sicher! Secure E-Mail Kundenleitfaden S Vorwort Wir alle leben in einem elektronischen Zeitalter. Der Austausch von Informationen erfolgt zunehmend über elektronische Medien wie

Mehr

Martin Gatti Kundenberater Kanton Zürich. Bauverwaltung. Inhalte effizient bearbeiten

Martin Gatti Kundenberater Kanton Zürich. Bauverwaltung. Inhalte effizient bearbeiten Martin Gatti Kundenberater Kanton Zürich Bauverwaltung Inhalte effizient bearbeiten Die Ziele der E-Government-Strategie 2. Die Behörden haben ihre Prozesse modernisiert und verkehren untereinander elektronisch.

Mehr

Stephan Groth (Bereichsleiter IT-Security) 03.05.2007. CIO Solutions. Zentrale E-Mail-Verschlüsselung und Signatur

Stephan Groth (Bereichsleiter IT-Security) 03.05.2007. CIO Solutions. Zentrale E-Mail-Verschlüsselung und Signatur Stephan Groth (Bereichsleiter IT-Security) 03.05.2007 CIO Solutions Zentrale E-Mail-Verschlüsselung und Signatur 2 Wir stellen uns vor Gegründet 2002 Sitz in Berlin und Frankfurt a. M. Beratung, Entwicklung

Mehr

Anwenderinnen und Anwender im IT-Verbund des Evangelischen Oberkirchenrats Stuttgart

Anwenderinnen und Anwender im IT-Verbund des Evangelischen Oberkirchenrats Stuttgart Evangelischer Oberkirchenrat Gänsheidestraße 4 70184 Stuttgart Bei Rückfragen wenden Sie sich bitte an folgende Nummer: 0711 2149-533 Anwenderinformation des Referats Informationstechnologie Thema Betroffene

Mehr