Architektur und Sicherheitsaspekte des Text-Mining in der Cloud. TMF-Workshop, 28. Januar 2015, Berlin
|
|
- Sarah Fiedler
- vor 7 Jahren
- Abrufe
Transkript
1 Architektur und Sicherheitsaspekte des Text-Mining in der Cloud TMF-Workshop, 28. Januar 2015, Berlin
2 Analyse medizinischer Daten in klinik-externer Cloud Herausforderung: Sensible, personenbezogene Daten Adressierung rechtlicher Rahmenbedingungen u.a. Anlage zu 9 Satz 1 des BDSG (techn. & org. Maßnahmen) Ziel: Sicherstellung von Vertraulichkeit und Integrität der Daten über den gesamten Lebenszyklus/DV-Workflow hinweg Ansatz von cloud4health: Ganzheitliches Sicherheitskonzept nach BSI IT-Grundschutz 2
3 BSI 100-2: IT-Grundschutz IT-Grundschutz-Katalog enthält modulare Bausteine für umfassende IT-Sicherheit Jeweils Auflistung möglicher Risiken und empfohlener Maßnahmen Umfangreiche Tool-Unterstützung GS-Tool, Verinice, Anerkanntes und zertifizierbares Vorgehen 3
4 Ganzheitliches Sicherheitskonzept: Modularität Gateway Cloud- Management Textmining- Services Schutzbedarf Vertraulichkeit normal hoch sehr hoch
5 Ganzheitliches Sicherheitskonzept: Architektur Durchgängige Sicherheit durch abgestimmte, komplementäre Maßnahmen in Kliniken und zentraler Cloud-Infrastruktur Klinik C Klinik B Klinik A Studienportal De-Identifizierung der Patientendaten Data Mining Sichere Cloud Sicherer Datentransfer Strukturierte Daten Data Warehouse Prozessierung 5
6 Klinik-interne Vorverarbeitung Klinik A KIS/KAS/HIS Clinical DWH Other Selektion für Studien, Einschlusskriterien De-Identifizierung Transferdatenbank, lokale Protokollierung Cloud gateway Sichere Cloud Sichere Cloud 6
7 Sicherer Datentransfer in die Cloud Herausforderung: Datentransfer über unsicheres Drittnetz Klinik Cloud gateway Ansatz auf mehreren Ebenen - Transportverschlüsselung (TLS) - Anwendungsebene (HTTPS) - Dokumente (AES) VPN Orientierung: Richtlinien des BSI (Ciphers, Schlüssellängen) Sichere Cloud 7
8 Verschlüsselung auf mehreren Ebenen Klinik Cloud AES HTTPS - Textmining- Services HTTPS - AAA - Initialisierung und Shutdown v. s TLS - Anbindung an Cloud-MW - Netzintegration 8
9 Sichere Fraunhofer SCAI 9
10 Sichere Fraunhofer SCAI Klinik B Klinik A Klinik C VPN VPN VPN VPN B VPN A VPN C VLAN C VLAN A VLAN B Broker- Broker- Broker- UIMA Environment B UIMA Environment A UIMA Environment C 10
11 Sichere Fraunhofer SCAI - Verschlüsselung - (1) Absicherung Klinik-Cloud durch VPN - (2) Anwendungsebene - (3) Einzelverschlüsselung der Dokumente (4) Community Cloud - (5) Kein automatischer Datenabruf - Services werden vom Kunden gestartet - Mandantentrennung - (6 )Exklusive Textmining-Services pro Kunde - (7) Netzseparierung (VLAN + VPN) - (8) Exkl. Nutzung von Cloud-Nodes möglich - (9) Kein shared storage (10) RZ am Standort Deutschland 11 10
12 Sicheres Herunterfahren von s Klinik A shutdown Cloud Mgmt Worker VPN VPN A VLAN A Broker Worker Worker - Keine Persistierung von Patientendaten in der Cloud während der Prozessierung - lebt nur solange die Textanalyseservices benötigt werden - Sicheres Löschen der - Images durch randomisiertes Überschreiben 12
13 Zusammenfassung Analyse medizinischer Daten in einer klinik-externen Cloud Sensible, personenbezogene Daten Sicherstellung von Vertraulichkeit und Integrität im gesamten DV-Workflow Zentrale Punkte des Sicherheitskonzeptes Klinik-interne De-Identifizierung Verschlüsselung auf mehreren Ebenen: Transportlayer + Anwendungslayer + Einzeldokumente Mandantentrennung, vollständige Löschung der Daten etc. Basis und Orientierung des Sicherheitskonzeptes Abstimmung von Cloud-Betreiber, Kliniken und Datenschützern Vorgehen nach BSI IT-Grundschutz OH Mandantenfähigkeit, Protokollierung, Cloud Internationale Rahmenwerke: ENISA, NIST, CSA 13
14 Vielen Dank! Kontakt:
Cloud Computing für Big-Data-Analysen in der Medizin
Cloud Computing für Big-Data-Analysen in der Medizin Cloud Use Cases Day 2015 Fachhochschule Nordwestschweiz Wolfgang Ziegler Fraunhofer Institut SCAI wolfgang.ziegler@scai.fraunhofer.de Sekundärnutzung
Mehrcloud4health Smart Data in der Medizin Dr. med. Philipp Daumke
cloud4health Smart Data in der Medizin Dr. med. Philipp Daumke CLOUD4HEALTH In cloud4health wird eine klinische Forschungsinfrastruktur zur verteilten Auswertung medizinischer Daten bereitgestellt Analyse
MehrDatenschutzkonzept. Muster. (Ausschnitt) Datenschutzkonzept. Informationsverbund
Muster (Ausschnitt) Datenschutzkonzept Informationsverbund.. Dokumentinformationen BSI-Konformität und gesetzliche Grundlagen Bausteine Gesetzliche Grundlagen verantwortlich für den Inhalt Name Telefon
MehrSicherheitsprofile Software as a Service. Sichere Nutzung von Cloud-Diensten
Sicherheitsprofile Software as a Service Sichere Nutzung von Cloud-Diensten Referat B22 Informationssicherheit und Digitalisierung it-sa 2014, Nürnberg Was ist ein Sicherheitsprofil Das Sicherheitsprofil
MehrScannen Sie schon oder blättern Sie noch?
Scannen Sie schon oder blättern Sie noch? Martin Steger Geschäftsführer intersoft certification services GmbH intersoft mc sec certification 2014 services GmbH mentana-claimsoft.de Agenda Scannen Sie schon
MehrDatenschutz und IT-Sicherheit in. Smart Meter Systemen. Unser Angebot für Smart Meter Gateway Administrator und Smart Meter CA
Datenschutz und IT-Sicherheit in Smart Meter Systemen Unser Angebot für Smart Meter Gateway Administrator und Smart Meter CA Smart, sicher und zertifiziert Das Energiekonzept der Bundesregierung sieht
MehrCloud Computing mit IT-Grundschutz
Cloud Computing mit IT-Grundschutz Holger Schildt Bundesamt für Sicherheit in der Informationstechnik Grundlagen der Informationssicherheit und IT-Grundschutz BITKOM World am 08.03.2013 Agenda Einführung
MehrInformationssicherheitsmanagement
Informationssicherheitsmanagement nach ISO 27001 und BSI Grundschutz Karner & Schröppel Partnerschaft Sachverständige für Informationssicherheit und Datenschutz Unser Konzept Informationssicherheit und
MehrWie viel IT-Sicherheit braucht mein Unternehmen? Was ist IT-Sicherheit? Prozess Chefsache Management-Tool Notwendigkeit Warum IT-Sicherheit? Gesetze Rechtsverordnungen Kunden Öffentlichkeit Geschäftspartner
MehrAspekte der Informationssicherheit bei der Einführung von SAP an der TU Dresden. Vorgehen, Werkzeuge, Erfahrungen-
Aspekte der Informationssicherheit bei der Einführung von SAP an der TU Dresden Vorgehen, Werkzeuge, Erfahrungen- BSI IT-Grundschutz-Tag Berlin 13. Februar 2014 Jens Syckor IT-Sicherheitsbeauftragter Matthias
MehrTest zur Bereitschaft für die Cloud
Bericht zum EMC Test zur Bereitschaft für die Cloud Test zur Bereitschaft für die Cloud EMC VERTRAULICH NUR ZUR INTERNEN VERWENDUNG Testen Sie, ob Sie bereit sind für die Cloud Vielen Dank, dass Sie sich
MehrIT-Grundschutz: Cloud-Bausteine
IT-Grundschutz: Cloud-Bausteine Dr. Clemens Doubrava Bundesamt für Sicherheit in der Informationstechnik Grundlagen der Informationssicherheit und IT-Grundschutz 12.09.2013 Was sind die Risiken? (Public
Mehr5.1.4.5 Übung - Datenmigration in Windows Vista
5.0 5.1.4.5 Übung - Datenmigration in Windows Vista Einführung Drucken Sie die Übung aus und führen Sie sie durch. In dieser Übung werden Sie Windows Vista verwenden. Empfohlene Ausstattung Die folgende
MehrDatenschutz und IT-Grundschutz für Museen
Datenschutz und IT-Grundschutz für Museen MusIS-Nutzertreffen Staatsgalerie Stuttgart 21.04.2009 2009 Volker Conradt, BSZ Definition: Datenschutz und IT-Grundschutz Datenschutz ( 1 Bundesdatenschutzgesetz
MehrIT-Security im Zeitalter von Industrie 4.0. -Eine Annäherung. Dr. Dirk Husfeld, genua mbh 15. April 2015
IT-Security im Zeitalter von Industrie 4.0 -Eine Annäherung Dr. Dirk Husfeld, genua mbh 15. April 2015 Ein wolkiges Ziel cyberphysical systems Internet der Dinge machine 2 machine Smart Factory Industrie
Mehr"Umsetzung der Richtlinie Modularer Anforderungskatalog" Dr. Astrid Schumacher/Dietmar Bremser, BSI
Informationstag "Ersetzendes Scannen" Berlin, 19.04.2013 "Umsetzung der Richtlinie Modularer Anforderungskatalog" Dr. Astrid Schumacher/Dietmar Bremser, BSI TR RESISCAN 03138 Umsetzung der Richtlinie Modularer
MehrInformationsmanagement
Informationsmanagement Kurseinheit 5: IT-Sicherheitsmanagement Teil 1 der Kurzzusammenfassung: Einführung Lehrstuhl für Betriebswirtschaftslehre, insb. Informationsmanagement Ziel der Kurzzusammenfassung
MehrInformationssicherheit ein Best-Practice Überblick (Einblick)
Informationssicherheit ein Best-Practice Überblick (Einblick) Geschäftsführer der tgt it- und informationssicherheit gmbh Geschäftsführer am TZI, Universität Bremen Lehrbeauftragter an der Hochschule Bremen
MehrDatenschutz und Datensicherheit rechtliche Aspekte. 13. OSL-Technologietage 24. September 2015 PENTAHOTEL Berlin-Köpenick
Datenschutz und Datensicherheit rechtliche Aspekte 13. OSL-Technologietage 24. September 2015 PENTAHOTEL Berlin-Köpenick Überblick Grundlagen Datenschutz Grundlagen Datensicherheit Clouds In EU/EWR In
MehrNeues vom IT-Grundschutz: Ausblick und Diskussion
Neues vom IT-Grundschutz: Ausblick und Diskussion Holger Schildt Bundesamt für Sicherheit in der Informationstechnik Grundlagen der Informationssicherheit und IT-Grundschutz 2. IT-Grundschutz-Tag 2014
MehrDie neue Datenträgervernichter DIN 66399
AUSGABE 07 Die neue Datenträgervernichter DIN 66399 Núria i JC; www.piqs.de Nicht alles Gute kommt von oben. Das mussten auch einige New Yorker feststellen, als es auf der jährlichen Thanksgiving-Parade
MehrBewertung der IT-Sicherheit von Industriellen Steuerungsumgebungen
Bewertung der IT-Sicherheit von Industriellen Steuerungsumgebungen Werkzeuge für den leichtgewichtigen Einstieg in industrielle Cyber-Security 12.08.2014 Michael Gröne Sirrix AG security technologies Herausforderung
MehrMUSTER-IT-SICHERHEITSKONZEPTE DER EKD
KONFORMITÄTSBESTÄTIGUNG MUSTER-IT-SICHERHEITSKONZEPTE DER EKD Version 1.0 Datum: Mittwoch, 30.07.2014 Kunde: EVANGELISCHE KIRCHE IN DEUTSCHLAND (EKD) INHALTSVERZEICHNIS 1 ERGEBNISZUSAMMENFASSUNG 2 1.1
MehrWORKFLOWS UND INITIALISIERUNG DER ARCHITEKTURENTWICKLUNG MANAGEMENT VON IT ARCHITEKTUREN
WORKFLOWS UND INITIALISIERUNG DER ARCHITEKTURENTWICKLUNG Architekturen in Unternehmen Nutzen von Unternehmensarchitekturen Treiber und Hindernisse Initialisierung der IT-Architekturentwicklung Rahmeneinordnung
MehrHerzlich willkommen bei tetraguard Ihrem Spezialisten für Sicherheitssoftware!
Herzlich willkommen bei tetraguard Ihrem Spezialisten für Sicherheitssoftware! Welche Ihrer Unternehmensdaten sind schützenswert? Patente Forschungsergebnisse Konstruktions- und Fertigungspläne Angebote
MehrUmfrage zum Thema. Aktenvernichtung & Datenschutz
Umfrage zum Thema Aktenvernichtung & Datenschutz Im Auftrag von Fellowes April/Mai 2005 Dass Datendiebstahl und missbrauch in Deutschland immer noch unterschätzt werden, bestätigen die Ergebnisse einer
MehrDie Umsetzung von IT-Sicherheit in KMU
Informatik Patrick Düngel / A. Berenberg / R. Nowak / J. Paetzoldt Die Umsetzung von IT-Sicherheit in KMU Gemäß dem IT-Grundschutzhandbuch des Bundesamtes für Sicherheit in der Informationstechnik Wissenschaftliche
MehrMusterprozesse für das Datenschutzmanagement
Musterprozesse für das Datenschutzmanagement Dr. Martin Meints Unabhängiges Landeszentrum für Datenschutz Schleswig-Holstein ULD61@datenschutzzentrum.de Was kann modernes Datenschutzmanagement von Qualitätsmanagement,
MehrVertrauensbildung durch
Vertrauensbildung durch Zertifizierung bzw. Etikettierung von Cloud Computing Dienstleistungen Daniel Hüsler / FFO-Meeting 4.11.2013 Agenda Vertrauen ist. Vertrauen schaffen! Wie? Cloud Computing (Strategie)
MehrNeu erstellen!!! Wenigstens das Deckblatt erscheint fehlerfrei IT-Sicherheitsbeauftragter
und Nutzung der Wenigstens das Deckblatt erscheint fehlerfrei IT-Sicherheitsbeauftragter Neu erstellen!!! I3 - Gruppe IT-Sicherheit und Cyber Defence IT-Sicherheit in der Folie 1 und Nutzung in der Bundesamt
MehrDie Telematikinfrastruktur als sichere Basis im Gesundheitswesen
Die Telematikinfrastruktur als sichere Basis im Gesundheitswesen conhit Kongress 2014 Berlin, 06.Mai 2014 Session 3 Saal 3 Gesundheitsdaten und die NSA Haben Patienten in Deutschland ein Spionageproblem?
MehrNeue Prozesse für Single Sourcing
Neue Prozesse für Elmar Fina (Fujitsu Technology Solutions) Petra Thiemann (Cognitas) Inhalt Rahmenbedingungen Vorgehen Entwicklungsprozess Abstimmprozess Dokumentationsprozess 4.11.2009 Seite: 2 Rahmenbedingungen
MehrIT-Sicherheit der Netzleitstelle - Ausweitung auf Smart Meter
IT-Sicherheit der Netzleitstelle - Ausweitung auf Smart Meter Agenda 1) Warum IT-Sicherheit? 2) IT-Sicherheit der Netzleitstelle 3) Ausweitung auf Smart Meter 2 Definition IT-Sicherheit IT-Sicherheit betrifft
MehrPrüfungsbericht für den Datenschutz-Nachweis nach 18 Abs. 3 Nr. 4 De-Mail-Gesetz
Kurzgutachten zum Prüfungsbericht für den Datenschutz-Nachweis nach 18 Abs. 3 Nr. 4 De-Mail-Gesetz für die T-Systems International GmbH Hahnstraße 43d 60528 Frankfurt am Main Sachverständige Prüfstelle
MehrSoftwareentwicklung bei KMU - Ergebnisse einer Studie zum Entwicklungs-, Projekt- und Qualitätsmanagement
Softwareentwicklung bei KMU - Ergebnisse einer Studie zum Entwicklungs-, Projekt- und Qualitätsmanagement Lutz Nentwig Fraunhofer-Institut für Software und Systemtechnik ISST - Berlin 28. Oktober 2002
MehrKompaktseminar Mobile IT-Infrastrukturen Anforderungen an IT-Sicherheit, Datenschutz und Compliance
Kompaktseminar Mobile IT-Infrastrukturen Anforderungen an IT-Sicherheit, Datenschutz und Compliance Mobile IT-Infrastrukturen in Unternehmen sicher und erfolgreich managen Kurzbeschreibung Mobilität der
MehrSCHUTZBEDARFSKATEGORIEN
SCHUTZBEDARFSKATEGORIEN Version 1.0 EVANGELISCHE KIRCHE IN DEUTSCHLAND Seite 2 von 5 SCHUTZBEDARFSKATEGORIEN Diese Schutzbedarfskategorien wurden von der Arbeitsgruppe zur Bereitstellung der Muster-IT-
MehrErgebniszusammenfassung TU Clausthal
www.marketing.uni-hohenheim.de Ergebniszusammenfassung TU Clausthal Prof. Dr. Markus Voeth Universität Hohenheim Institut für Marketing & Management Lehrstuhl für Marketing I Agenda Wie zufrieden sind
MehrInternational anerkannter Standard für IT-Sicherheit: ISO27001 - Umsetzung und Zertifizierung auf der Basis von BSI Grundschutz
AUTOMOTIVE INFOKOM VERKEHR & UMWELT LUFTFAHRT RAUMFAHRT VERTEIDIGUNG & SICHERHEIT International anerkannter Standard für IT-Sicherheit: ISO27001 - Umsetzung und Zertifizierung auf der Basis von BSI Grundschutz
MehrDie 4 Säulen der Datensicherheit
Die 4 Säulen der Datensicherheit Die Bedeutung von Datensicherheit Die Bedeutung von Datensicherheit Materielle vs. Immaterielle Güter Unterschiedliches Verständnis des Gefahrenpotentials Schutz von materiellen
MehrKollaboratives IT- Sicherheitsmanagement auf Basis von BSI-Grundschutz
Kollaboratives IT- Sicherheitsmanagement auf Basis von BSI-Grundschutz Hannes Federrath, Christoph Gerber Sicherheit in Verteilten Systemen 1 2011-10-04 KSVS 11 Was ist IT-Sicherheitsmanagement? ~ beschreibt
MehrGeschäftsprozess-Sicherheit zur Verstärkung des Einsatzes von ebusiness-standards - am Fallbeispiel elektr. Rechnungsaustausch mit ZUGFeRD
Geschäftsprozess-Sicherheit zur Verstärkung des Einsatzes von ebusiness-standards - am Martin Jurisch, 20.03.2015 AristaFlow GmbH Projekt GESINE Ziele Greifbarmachung der Vorteile von IT-gestützten Referenzprozessen
MehrNeues aus dem IT-Grundschutz Ausblick und Diskussion
Neues aus dem IT-Grundschutz Ausblick und Diskussion Bundesamt für Sicherheit in der Informationstechnik Grundlagen der Informationssicherheit und IT-Grundschutz 1. IT-Grundschutz-Tag 2013 27.02.2013 Inhalte
Mehrsecuremsp CloudShare Encrypted File Transfer & Collaboration Platform Secure-MSP GmbH 2013
securemsp CloudShare Encrypted File Transfer & Collaboration Platform Secure-MSP GmbH 2013 Häufig gestellte Fragen... Wie geben wir unseren Zweigstellen Zugang zu sensiblen Daten? Wie komme ich unterwegs
MehrIT-SICHERHEIT IM UNTERNEHMEN Mehr Sicherheit für Ihre Entscheidung
IT-SICHERHEIT IM UNTERNEHMEN Mehr Sicherheit für Ihre Entscheidung IT-SICHERHEIT IM UNTERNEHMEN Mehr Sicherheit für ihre Entscheidung Entdecken Sie was IT Sicherheit im Unternehmen bedeutet IT Sicherheit
MehrSicherheitsanalyse von Private Clouds
Sicherheitsanalyse von Private Clouds Alex Didier Essoh und Dr. Clemens Doubrava Bundesamt für Sicherheit in der Informationstechnik 12. Deutscher IT-Sicherheitskongress 2011 Bonn, 10.05.2011 Agenda Einleitung
MehrDe-Mail, neue Perspektiven für die elektronische Kommunikation
De-Mail, neue Perspektiven für die elektronische Kommunikation Referentin it-sa Gesetzliche Rahmenbedingungen DE-Mail-Gesetz zur Einführung einer sicheren und nachweisbaren elektronischen Kommunikation
MehrAdvoware mit VPN Zugriff lokaler Server / PC auf externe Datenbank
Advoware mit VPN Zugriff lokaler Server / PC auf externe Datenbank Die Entscheidung Advoware über VPN direkt auf dem lokalen PC / Netzwerk mit Zugriff auf die Datenbank des zentralen Servers am anderen
MehrDatenschutz und IT-Sicherheit
15 Jahre IT-Grundschutz Bonn, 23. Juni 2009 Peter Schaar Datenschutz und IT-Sicherheit Jubiläum 15 Jahre IT-Grundschutz Seite 1 Bundesbeauftragter für den Datenschutz und die Informationsfreiheit Übersicht
Mehrchancen der digitalisierung Überblick Rechtliche Aspekte des cloudcomputing
chancen der digitalisierung Überblick Rechtliche Aspekte des cloudcomputing 1 rechtliche herausforderungen Cloudcomputing Vertrags- und Haftungsrecht Absicherung, dass Cloudanbieter entsprechende wirksame
MehrIT-Grundschutz - Informationssicherheit ohne Risiken & Nebenwirkungen
IT-Grundschutz - Informationssicherheit ohne Risiken & Nebenwirkungen Jonas Paulzen Bundesamt für Sicherheit in der Informationstechnik Grundlagen der Informationssicherheit und IT-Grundschutz 2. IT-Grundschutz-Tag
MehrGKB Center Graz. A-8020 Graz, Köflacher-Gasse
GKB Center Graz A-8020 Graz, Köflacher-Gasse DAS PROJEKT Das GKB Center, ein attraktiver Mix aus Büro- und Geschäftseinheiten. 2005 wurde der erste Bauabschnitt fertiggestellt, 2010 konnten zwei weitere
MehrTeleTrusT-Informationstag "IT-Sicherheit im Smart Grid"
TeleTrusT-Informationstag "IT-Sicherheit im Smart Grid" Berlin, 31.05.2011 Sebastian Kaluza BMW Group sebastian.kaluza@bmw.de emobility Sicheres Laden Standardisierung der Lade-Protokolle in ISO/IEC 15118
MehrInformationssicherheit mit Zertifikat! Dr. Holger Grieb. IT Sicherheitstag NRW Köln, 04. Dezember 2013
Informationssicherheit mit Zertifikat! Dr. Holger Grieb IT Sicherheitstag NRW Köln, 04. Dezember 2013 Dr. Holger Grieb Lead Consultant Management & IT Beratungsfeld: Strategie- und Organisationsberatung
MehrGutachten und Analysen. Potenzial erkennen - Chancen nutzen - Risiken minimieren
Gutachten und Analysen Potenzial erkennen - Chancen nutzen - Risiken minimieren Die Steinbeis-Stiftung Die Steinbeis-Stiftung ist ein weltweit tätiges Dienstleistungsunternehmen im Technologie- und Wissenstransfer
MehrHotel in Frankfurt am Main, Nähe Hauptbahnhof und Messe Frankfurt zu kaufen. Guter Zustand und groß erweiterbar
Titel Hotel in Frankfurt am Main, Nähe Hauptbahnhof und Messe Frankfurt zu kaufen. Guter Zustand und groß erweiterbar Seite 1 von 6 Objektbeschreibung Der international führende Hotelmakler ASP Hotel Brokers
Mehrmedi lang + medilang dialog Die Fremdsprachen- Kommunikationslösung für die Medizin Damit Sie die Sprache Ihrer Patienten verstehen
+ medilang dialog Die Fremdsprachen- Kommunikationslösung für die Medizin Damit Sie die Sprache Ihrer Patienten verstehen Sagen können, wo und wie weh es tut Die Patientin spricht kein Deutsch und klagt
MehrCloud Computing Potenziale für die öffentliche Verwaltung führungskräfte forum im HHI, Berlin
Cloud Computing Potenziale für die öffentliche Verwaltung führungskräfte forum im HHI, Berlin Dr. Klaus-Peter Eckert, Dr. Peter Deussen Fraunhofer FOKUS - Berlin 18.10.2011 Agenda Technische Voraussetzungen
MehrReddFort M-Protect. M-Protect 1
ReddFort M-Protect M-Protect 1 M-Protect ReddFort M-Protect ist die Personal End2End Encryption der ReddFort Software GmbH. Für zentral verwaltete Teilnehmer von E-Mail-Kommunikation, die Microsoft Outlook
MehrFormen und Anwendungen des kollaborativen IT-Sicherheitsmanagements
Formen und Anwendungen des kollaborativen IT-Sicherheitsmanagements nach IT-Grundschutz Christoph Gerber Hannes Federrath Thomas Nowey 3. IT-Sicherheitskongress, Bonn, 6.5.3 2 Kollaboratives IT-Sicherheitsmanagement
MehrSmart Metering Gas Die nächsten Schritte. Rahmenbedingungen. Ernst Kaiser, RWE Westfalen-Weser-Ems Netzservice GmbH, Dortmund
Smart Metering Gas Die nächsten Schritte Rahmenbedingungen Ernst Kaiser, RWE Westfalen-Weser-Ems Netzservice GmbH, Dortmund RWE Westfalen-Weser-Ems Netzservice 11.06.2012 SEITE 6 Agenda > EnWG 2011 > Schutzprofil
MehrDie Rolle der Weiterbildungsgesellschaft Meilenstein in der Verbundweiterbildung Allgemeinmedizin
Die Rolle der Weiterbildungsgesellschaft Meilenstein in der Verbundweiterbildung Allgemeinmedizin Dr. med. Birgit Stoßberg Fachbereich Gesundheit Informationsveranstaltung im Kreishaus Meppen Meppen, 4.
MehrPK TLS-Check am 23.2.2016. Langversion/Einführung:
PK TLS-Check am 23.2.2016 Langversion/Einführung: Kommunikation und Austausch von Informationen und Daten via Internet ist zu einem Kernelement unternehmerischer Aktivitäten geworden. Mit den aktuellen
MehrCloud Computing aus Sicht von Datensicherheit und Datenschutz
Cloud Computing aus Sicht von Datensicherheit und Datenschutz Peter Batt Bundesministerium des Innern Ständiger Vertreter des IT-Direktors Berlin, den 19. April 2012 Grundlagen: Sicherheitsempfehlungen
MehrGrundsteinlegung für hochmodernes Rechenzentrum im Münchner Osten
Medieninformation IT-Dienstleister noris network investiert und expandiert Grundsteinlegung für hochmodernes Rechenzentrum im Münchner Osten Nürnberg, 27. November 2015 Mit einer feierlichen Grundsteinlegung
MehrDirk Loomans, Micha-Klaus Müller. Bedrohungs- und Schwachstellenanalysen
Dirk Loomans, Micha-Klaus Müller Bedrohungs- und Schwachstellenanalysen Übersicht über die Arbeitshilfen risikoanalyse.doc Das Klammersymbol Checkliste zur Durchführung einer Risikoanalyse im Text verweist
MehrCloud-Dienste für die Sekundärnutzung medizinischer Rohdaten in Wirtschaft und Forschung. Philipp Daumke
Cloud-Dienste für die Sekundärnutzung medizinischer Rohdaten in Wirtschaft und Forschung Philipp Daumke Sekundärnutzung medizinischer Rohdaten Vielversprechende Möglichkeit*, Behandlungsqualität zu kontrollieren
MehrAnleitung für die Teilnahme an den Platzvergaben "Studio II, Studio IV und Studio VI" im Studiengang Bachelor Architektur SS15
Anleitung für die Teilnahme an den Platzvergaben "Studio II, Studio IV und Studio VI" im Studiengang Bachelor Architektur SS15 1 Bitte melden Sie sich über das Campusmanagementportal campus.studium.kit.edu
MehrIT-Sicherheitsmanagement bei der Polizei
IT-Sicherheitsmanagement bei der Polizei Sommerakademie 2007 des ULD SH in Kiel 27.08.2007 Dr. Peter Frodl IT-Sicherheitsbeauftragter Bundeskriminalamt 1 Föderatives System der Polizei 2 1 Informationssicherheit
MehrGesünder mit Apps und Co? Datenschutzrechtliche Anforderungen
Gesünder mit Apps und Co? Datenschutzrechtliche Anforderungen Berlin, 11. November 2015 Fachveranstaltung der Landesvereinigung Selbsthilfe Berlin e.v. Carolyn Eichler Berliner Beauftragter für Datenschutz
MehrIT-Grundschutz - der direkte Weg zur Informationssicherheit
IT-Grundschutz - der direkte Weg zur Informationssicherheit Bundesamt für Sicherheit in der Informationstechnik Referat IT-Sicherheitsmanagement und IT-Grundschutz Security-Forum 08.10.2008 Überblick IT-Grundschutz-Methodik
MehrTabelle: Maßnahmen und Datenschutz-Kontrollziele zu Baustein 1.5 Datenschutz
Tabelle: Maßn und Datenschutz-Kontrollziele zu Baustein 1.5 Datenschutz (Verweis aus Maß M 7.5) Basierend auf den IT-Grundschutz-Katalogen Version 2006 Stand: November 2006, Stand der Tabelle: 22.08.07
MehrGesundheits-Coaching I Akut-Programme bei Erschöpfung I Gesunder Schlaf I Ernährungs-Umstellung I Mentale Stärke I Gutes Körpergefühl
Gesundheits-Coaching I Akut-Programme bei Erschöpfung I Gesunder Schlaf I Ernährungs-Umstellung I Mentale Stärke I Gutes Körpergefühl Bogengold GmbH Gesundheitszentrum Lättenstrasse 6a, CH-8185 Winkel
MehrIdentitätsmanagement für Hybrid-Cloud-Umgebungen an Hochschulen
Identitätsmanagement für Hybrid-Cloud-Umgebungen an Hochschulen Erfahrungen im Münchner Wissenschaftsnetz Silvia Knittl, Wolfgang Hommel {knittl,hommel}@mnm-team.org Agenda Hybrid Cloud im Münchner Wissenschaftsnetz
Mehrbei der MEKRA Lang GmbH & Co. KG
IT-Sicherheit bei der MEKRA Lang GmbH & Co. KG 27.03.2003 Vortrag IKT-Forum 03.04.2003 Seite 1 MEKRA Lang GmbH & Co. KG Automobil Zulieferer Entwicklung, Produktion und Vertrieb von Rückblicksystemen 8
MehrKurzvorstellung WIR WIR Solutions GmbH 2012
WIR Wer ist WIR WIR Solutions GmbH ist ein unabhängiges Unternehmen aus dem Münsterland und in ganz Deutschland tätig Dipl.-Ingenieure mit langjähriger Erfahrung in der Telekommunikations- und IT-Branche
Mehrhttp://www.warehouse-logistics.com
http://www.warehouse-logistics.com Die Internationale Markstudie Warehouse Management Systems hat sich am Markt etabliert Anfang 2000 fiel der Startschuss für eine weltweit einzigartige Internetplattform:
MehrInitiierung des Sicherheitsprozesses: -Erstellen einer IT-Sicherheitsleitlinie -Einrichten eines IT-Sicherheitsmanagements
Cloud Security (Minimal-)vorgaben des BSI Kai Wittenburg, Geschäftsführer & ISO27001-Auditor (BSI) neam IT-Services GmbH Vorgehensweise Initiierung des Sicherheitsprozesses: -Erstellen einer IT-Sicherheitsleitlinie
MehrAusschuss für technische und operative Unterstützung (zur Unterrichtung) ZUSAMMENFASSUNG
CA/T 18/14 Orig.: en München, den 24.10.2014 BETRIFFT: VORGELEGT VON: EMPFÄNGER: Sachstandsbericht zur Qualitäts-Roadmap Präsident des Europäischen Patentamts Ausschuss für technische und operative Unterstützung
MehrMOBILE SOLUTIONS ROADSHOW
Zukunft im Unternehmen: Breitbandig und Mobil E-Mail info@ncp.de Internet www.ncp.de NCP Das Unternehmen engineering GmbH Network Communications Products Gegründet 1986 in Nürnberg Entwicklung von Software
MehrDatenschutz und Informationssicherheit 03.09.2015
Datenschutz und Informationssicherheit 03.09.2015 Vertrauen in öffentliche Institutionen in Deutschland ist hoch Studie der GfK: Global Trust Report (2015) Staatliche Institutionen führen das Vertrauensranking
MehrSicherheit und Datenschutz in der Cloud
Sicherheit und Datenschutz in der Cloud Kennen Sie die Herausforderungen der Zukunft? VDE Rhein-Main e.v. Arbeitsgemeinschaft IK Thomas Kochanek Montag, den 24.10.2011 Sicherheit und Datenschutz in der
MehrAuswertung zu 5510P MES-Praktikum
Auswertung zu 5510P MES-Praktikum Liebe Dozentin, lieber Dozent, anbei erhalten Sie die Ergebnisse der Evaluation Ihrer Lehrveranstaltung. Zu dieser Veranstaltung wurden 10 Bewertungen abgegeben. Erläuterungen
MehrCyber Security in der Stromversorgung
12. CIGRE/CIRED Informationsveranstaltung Cyber Security in der Stromversorgung Manuel Ifland Ziele dieses Vortrags Sie können sich ein Bild davon machen, welche Cyber Security Trends in der Stromversorgung
MehrNormen als Zertifizierungsgrundlagen im Bereich IT-Sicherheit
Normen als Zertifizierungsgrundlagen im Bereich IT-Sicherheit DIN e. V. DIN ist ein eingetragener gemeinnütziger Verein und wird privatwirtschaftlich getragen. DIN ist laut eines Vertrages mit der Bundesrepublik
MehrLeitfaden zum sicheren Betrieb von Smart Meter Gateways
Leitfaden zum sicheren Betrieb von Smart Meter Gateways Wer Smart Meter Gateways verwaltet, muss die IT-Sicherheit seiner dafür eingesetzten Infrastruktur nachweisen. Diesen Nachweis erbringt ein Gateway-
MehrIT-Sicherheitsbeauftragte in der öffentlichen Verwaltung mit Zertifikat
Fortbildungsantrag I Basis (Sommerakademie) IT-Sicherheitsbeauftragte in der öffentlichen Verwaltung mit Zertifikat Bitte füllen Sie vorliegendes Antragsformular aus und senden Sie dieses der BAköV. Ergänzungen
MehrDatentransfer. Verschlüsselt und stressfrei mit Cryptshare Kurzanleitung und Nutzungsbedingungen. Cryptshare
Datentransfer Verschlüsselt und stressfrei mit Cryptshare Kurzanleitung und Nutzungsbedingungen Cryptshare Kurzanleitung zum sicheren Versenden von Dateien und Nachrichten mit Cryptshare Die Web-Anwendung
MehrEffizientere Praxisführung durch my. Prax. Mobile Lösung zur effizienten Praxisführung
my- Mobile Lösung zur effizienten isführung Die Erfinder: my- my- Wir sind Arztversteher Patientendolmetscher ismanager Zeitfreischaufler isentstresser isberuhiger my- Warum brauchen niedergelassene Ärzte
MehrWebDAV Sync mit GoodSync for Mac OS X
WebDAV Sync mit GoodSync for Mac OS X Anleitung gestestet unter MacOS X 10.7.4 Aufgabe der Software: Mittels WebDAV können Dateien direkt von einem Macintosh Rechner in die Giri Storage Cloud repliziert
MehrE-Mail Verschlüsselung für Unternehmen im Zeitalter von Mobile, Cloud und Bundestagshack
E-Mail Verschlüsselung für Unternehmen im Zeitalter von Mobile, Cloud und Bundestagshack Sicher und bewährt Serverbasierte E-Mail-Verschlüsselung Internet Z1 SecureMail Gateway Mailserver PKI S/MIME PGP
MehrGrenzen sind Grenzen im Denken. Grenzüberschreitende Arbeitsvermittlung Baden <> Elsass
Grenzen sind Grenzen im Denken Grenzüberschreitende Arbeitsvermittlung Baden Elsass Offenburg, 24.10.2013 Der Im- und Export von Arbeitskraft: Grenzgänger 22.500 Elsässer arbeiten in Baden aber nur
MehrFreie Universität Berlin
Freie Universität Berlin Was muss eine Cloud-Richtlinie regeln? Dietmar Dräger Folie 1 von 10 Cloud-Computing Abgrenzung Cloud eines externen Anbieters Keine Kontrolle über die Cloud-IT Fokussierung auf
MehrChristian Kühnel, BMW Group AGILE ENTWICKLUNG VON FAHRERASSISTENZSOFTWARE. AGILE CARS 2014.
Christian Kühnel, BMW Group AGILE ENTWICKLUNG VON FAHRERASSISTENZSOFTWARE. AGILE CARS 2014. PROJEKT ÜBERBLICK Entwicklung von Fahrerassistenz-Software zur Vorverarbeitung und Fusion von Sensordaten aus
Mehr