Die IT Sicherheitsstrategie. Landes Niedersachsen

Größe: px
Ab Seite anzeigen:

Download "Die IT Sicherheitsstrategie. Landes Niedersachsen"

Transkript

1 Die IT Sicherheitsstrategie des Landes Niedersachsen

2 Agenda Neuausrichtung der IT in Niedersachsen IT Security in der IT Governance Umfassende Umsetzung der IT Security Netzwerk Management Infrastruktur Management Identity Management ejustice Das Signaturbündnis Niedersachsen Zusammenfassung

3 Vorspann? Die Lage der IT-Sicherheit in Deutschland 2007 Gefahrentrends: Trojanische Pferde Spam Identitätsdiebstahl Spyware Social Engineering Zero Day Exploits

4 Agenda Neuausrichtung der IT in Niedersachsen IT Security in der IT Governance Umfassende Umsetzung der IT Security Netzwerk Management Infrastruktur Management Identity Management E-Justiz Das Signaturbündnis Niedersachsen Zusammenfassung

5 Neuausrichtung der IT in Niedersachsen Zentrale IT Steuerung Strategiet Infrastrukturmanagement IT-Architekturmanagement Programmanagement Steuerung IT Sicherheit IT Landeskonzept Leitlinie für die Neuausrichtung, 10 Leitsätze IT Betriebsmodell Fachliche Vertiefung und konzeptionelle Ausgestaltung des Landeskonzeptes Zentralisierungsmasterplan egovernment Masterplan

6 IT Landeskonzept Das IT Landeskonzept legt auf abstrakter Ebene die Leitlinien der zukünftigen Entwicklung der IT in der Landesverwaltung fest IT unterstützt die Effizienz und Leistungsfähigkeit der Landesverwaltung Die Ressorts verantworten die fachliche und organisatorische Gestaltung Der IT Dienstleister (Landesbetrieb) verantwortet die technische Realisierung Einsatz moderner Instrumente für Planung, Steuerung, Koordination Informationssicherheit wird als integraler Bestandteil der Geschäftsprozesse verstanden

7 Das Betriebsmodell für die IT des Landes Landeseinheitlicher itli h Zielbetrieb: i b Operationalisierung i der strategischen Zielsetzungen des Landeskonzeptes Festlegung der Beziehungen zwischen den IT-Organisationen der Ressorts/Fachverwaltungen und dem IT Dienstleister Einfach zu handhabenden und überschaubarer Betrieb der IT in einem immer komplexer werdenden Umfeld Standardisierung Vereinheitlichung einfacheres Handling (Austauschbarkeit, Synergie, einheitliche Arbeitsumgebung, Flexibilität, Kostenreduktion) Bündelung von vorhandenen Kompetenzen Verbesserung der Qualität und Sicherheit der IT-Leistungen Einheitlichkeit und Transparenz der IT-Leistungen, Prozesse und Rollen

8 Agenda Neuausrichtung der IT in Niedersachsen IT Security in der IT Governance Umsetzung der IT Security IT Security im Rechenzentrum IT Security im Netzwerkbereich Zentrales edirectory Das Signaturbündnis Niedersachsen Zusammenfassung

9 IT Security in der IT Governence (Steuerung) Beratung IT Alignment Anforderungsmanagement Strategische Beratung Innovationsmanagement Aufbau u. Betrieb (Multi-) Projektmanagement Service Level Management Planung IT Strategie IT Planung Releasemanagement IT Portfoliomanagement Steuerung/Kontrolle Architekturmanagement Riskmanagement Securitymanagement Qualitätsmanagement Performancemanagement Budetsteuerung, Finanzmgmt Auftragsmanagement Lieferantenmanagement

10 IT Security in der IT Governence Beratung IT Alignment Anforderungsmanagement Strategische Beratung Innovationsmanagement Aufbau u. Betrieb (Multi-) Projektmanagement Service Level Management Planung IT Strategie IT Planung Releasemanagement IT Portfoliomanagement Steuerung/Kontrolle Architekturmanagement Riskmanagement Securitymanagement Qualitätsmanagement Performancemanagement Budetsteuerung, Finanzmgmt Auftragsmanagement Lieferantenmanagement

11 IT Security in der IT Governence CISO Oberster IT Sicherheitsverantwortlicher bei Sicherheitsstrategie Vorgaben für IT Sicherheit Koordination der Maßnahmen zur IT Sicherheit Initiierung und Begleitung von IT-Sec Projekten Koordination und Begleitung von Notfalltests Beratung der Ressorts Weitere IT Sicherheitsverantwortliche in jedem Ressort

12 Ebenen des niedersächsischen IT-Sicherheitskonzepts für Inneres, Sport, Integration für Inneres, Sport, Integration Leitlinie zur Informationssicherheit Leitlinie für Informationssicherheit in der Niedersächsischen Landesverwaltung (LL IS NLVw) für Inneres, Sport, Integration für Inneres, Sport, Integration Richtlinie für Informationssicherheit in der Niedersächsischen Landesverwaltung (RL IS NLVw) Richtlinie für Informationssicherheit in der Niedersächsischen Landesverwaltung (RL IS NLVw) Richtlinie für Informationssicherheit in der Niedersächsischen Landesverwaltung Einführung zu Standards (RL der IS Informationssicherheit NLVw) Richtlinie zur IT Security Technische Standards, Definitionen, Maßnahmen Detaillierte IT-Security Konzepte Konkrete Produkteinstellungen und zu verwendende Mechanismen ressortübergreifend Vorgehensmodell Schutzbedarfsfeststellung Arbeitshilfe Vereinfachte IT-Risikoanalyse sach- und zielgruppenspezifisch Lokale Arbeitsanweisungen IT-Security Vorgaben für die Mitarbeiter, Eigenverantwortlich nachvollziehbar am jeweiligen Arbeitsplatz

13 Agenda Neuausrichtung der IT in Niedersachsen IT Security in der IT Governance Umfassende Umsetzung der IT Security IT Security im Rechenzentrum IT Security im Netzwerkbereich Zentrales edirectory E-Justiz Das Signaturbündnis Niedersachsen Zusammenfassung

14 Netzwerk Management aus iznnet wird NI-NGN Projekt TK2010 Flächendeckendes d Landesnetz iznnet seit 2002 Kenngrößen TK Infrastruktur ca Ports für lokale Netz ca Telefon Ports ca Fernsprechnebenstellenanlagen ca Dienststellen in ca Gebäuden Weiterentwicklung des Netzes: NI-NGN Konvergenz Vertragsgestaltung GU (Projektgesellschaft) Zentralisierung Nahtlose Einbindung Security-relevanter Aspekte die IT-Security-Gesamtstrategie

15 Projekt TK2010 Netzwerk Management: Security-relevante Aspekte im NI-NGN IT-Sicherheitsmaßnahmen h it h Definition eines Basisschutzniveau (z.b. einen sicheren Netzzugang) g) Einbindung konsolidierter Anforderungen an das NI-NGN (u.a. Sonderanforderungen der Polizei, Steuerverwaltung und Justiz) Berücksichtigung im Leistungsverzeichnis zu NI- NGN: Informationssicherheitsmanagement (ISM) Intrusion Detection, Systematic Attack Detection Berücksichtigung besonderer Gefahrenlagen / Notbetrieb Security im WAN Verschlüsselte Sprachkommunikation

16 Infrastruktur Management: Standardisierung und Zentralisierung Unterstützung der Ziele von Informationssicherheit durch... Sicherstellung der Beherrschbarkeit von Prozessen und IT Verringerung der Komplexität Risiko-Minimierung durch zentrale Verantwortlichkeiten effiziente Umsetzung von Sicherheitsmaßnahmen effektive Reaktion auf Sicherheitsvorfälle zeitnahe Anpassungen an die jeweilige Sicherheitslage Erschließung neuer Ressourcen (Personal, Budget) für IT- Sicherheit Nutzung von Synergien für Informationssicherheit

17 Identity Management: Zentrales edirectory für Niedersachsen Aspekte zur Einführung eines zentralen edirectory Landesweiter Verzeichnisdienst einschließlich Schnittstellen zum kommunalen Bereich als Informationsbasis der Verwaltung mit einer einheitlichen, standardisierten Sicht Element der serviceorientierten Architektur (SOA), Anbindungsmöglichkeiten zu den anderen Verfahren, Prozessen und Organisationen Basisverzeichnis eichnis für Einführung ng egovernmenternment Basisverzeichnis für TK2010 Integration mit dem deutschen Verwaltungsdiensteverzeichnis (DVDV)

18 Identity Management: Zentrales edirectory für Niedersachsen Fundament für zahlreiche IT- Sicherheitslösungen Identity und Access Management Rollenbasierendes Berechtigungskonzept Public-Key-Infrastruktur, Digitale Zertifikatsdienste Single Sign-On auch für E-Government Anwendungen Passwortmanagement Benutzerverwaltung (Provisioning) Auditing, Monitoring, Compliance Verschlüsselte Kommunikation (VoIP, Unified Messaging, VPN, VLAN)

19 Risiken durch Zentralisierung Verstärkung der Schadenswirkung durch... Erhöhung des Schadenspotentials bei Vorfällen aufgrund höherer Gewalt, Irrtum oder kriminellen Handlungen Umfassender Zugriff auf Informationen nach erfolgreicher Penetration möglich schnellere Ausbreitung von Schadsoftware möglich Steigerung des Interesses für Eindringlinge aufgrund der Konzentration unterschiedlicher Informationen Risiken in der IT können nicht beseitigt werden sie müssen gemanaged werden

20 Strategie: Zertifizierung der zentralen IT-Services Ziele: Qualitätssicherung durch unabhängige Zertifizierung stetige Optimierung von Sicherheitsmaßnahmen Schaffung von Nachhaltigkeit für den Sicherheitsprozess Steigerung der Effektivität der Sicherheitsmaßnahmen Ausgewogenheit und Durchgängigkeit des Sicherheitsniveau saubere Schnittstelle für die Fachverfahren der Ressorts Aufwandssenkung bei Zertifizierungsvorhaben i der Ressorts Nachhaltige Schaffung einer Sicherheitskultur Verbesserung der Wettbewerbsfähigkeit Basis einer sicheren egovernment-plattform!

21 Das Ziel: Zertifizierung zentrale IT-Services LSKN Göttinger Chaussee Unterstützung der Zertifizierung von IT-Verbünden der Ressorts Aussenstelle Hannover z. B. EU-Zahlstelle Niedersachsen/Bremen Aussenstelle Braunschweig IT-Verbund zentrale IT-Services LSKN Aussenstelle Oldenburg Aussenstelle Lüneburg Erweiterbarkeit des IT-Verbundes im Zuständigkeitsbereich des LSKN Erweiterbarkeit um IT-Verbünde im Zuständigkeitsbereich der Ressorts Lokationen des LSKN kritische Verwaltungsprozesse

22 Agenda Neuausrichtung der IT in Niedersachsen IT Security in der IT Governance Umfassende Umsetzung der IT Security IT Security im Netzwerkbereich IT Security zentraler Rechenzentrums-Services edirectory E-Justiz Das Signaturbündnis Niedersachsen Zusammenfassung

23 Fachanwendungswelten in der Justiz: EUREKA (ordentliche Gerichte) SolumSTAR (elektr. Grundbuch) RegisSTAR (elektr. Handelsregister) Automatisiertes gerichtliches Mahnverfahren EUREKA-Fach (Fachgerichte) web.sta (Staatsanwaltschaften) BASIS.web (Justizvollzug)

24 E-Justiz Herausforderungen Zum Teil äußerst sensible Daten (bis Schutzstufe E E : Zeugenschutzprogramme, Verfahren gegen organisierte Kriminalität, Gefangenendaten) Zugriffsmölichkeiten von extern auf Justizdaten (Telearbeit, Projektarbeit) Zunehmende Anzahl mobiler Endgeräte Integration von elektronischem Rechtsverkehr in die Geschäftsprozesse. (sichere Außenkommunikation und Digitale Signatur)

25 Beispiel: i Elektronischer Rechtsverkehr im Registerverfahren Handels- und Genossenschaftsregister werden in Niedersachsen ausschließlich h in 11 Registergerichten i geführt. Seit Januar 2008 müssen Anmeldungen zur Eintragung in das Handels- und Genossenschaftsregister sowie andere Dokumente elektronisch bei den Registergerichten eingereicht werden. Papierform ist unzulässig.

26 Beispiel: i Elektronischer Rechtsverkehr im Registerverfahren Lösung: Elektronisches Gerichts- und Verwaltungspostfach (EGVP), XJustiz-Datensatz und Integration in das Fachverfahren RegisSTAR EGVP bedeutet nur eine Software für das Zusammenstellen, Signieren, i Verschlüsseln l und Übertragen von Nachrichten Erfolgreiche Einführung: Nutzerzahl ( ): (überwiegend Notare) Eingegangene g g Nachrichten (01-02/2008): Öffnung für andere Gerichtsverfahren und zweige ist geplant

27 Agenda Neuausrichtung der IT in Niedersachsen IT Security in der IT Governance Umfassende Umsetzung der IT Security IT Security im Netzwerkbereich IT Security zentraler Rechenzentrums-Services edirectory E-Justiz Das Signaturbündnis Niedersachsen Zusammenfassung

28 Ziele Signaturbündnis Niedersachsen Unterstützung des Einsatzes Elektronischer Signaturen bei Prozessen in Wirtschaft und Verwaltung, insbesondere an der Schnittstelle zwischen Wirtschaft und Verwaltung zur Erreichung von Effizienzsteigerungen Sichere, einfache Kommunikation, Interaktion und Transaktion Bedarfsorientierte Anwendungen entwickeln und unterstützen Mitwirkung an nationalen Standardisierungsprozessen Praxisorientierte und pragmatische Zusammenarbeit Handlungsschwerpunkte Interoperabilität Identifizierung neuer Anwendungen und Prozesse an der Schnittstelle zwischen Wirtschaft und Verwaltung Maßnahmen zur Akzeptanzverbesserung

29 Signaturbündnis Niedersachsen Mitgliederstruktur: Anwender (KMU, Mittelstand, Handwerk) vertreten durch Verbände als Multiplikatoren: NIHK, UVN, VHN Anwender vertreten durch Großunternehmen: VW, Solvay Anwender (Verwaltung/Politik) vertreten durch: Land und Kommunale Spitzenverbände Lösungsanbieter aus Finanz- und Kreditwirtschaft: SVN Lösungsanbieter aus IT-Wirtschaft: Microsoft, CISCO, T-Systems, FSC Innovatives Kooperationsmodell, orientiert sich an der Wertschöpfungskette zwischen Anwendern und Anbietern. Dadurch werden neue Synergien und Mehrwerte geschaffen.

30 Signaturbündnis Niedersachsen aktuell: European Bridge CA (EB-CA) Ziel: Die European Bridge CA (EB-CA) ist eine zentrale und übergreifende Vertrauensinstanz, die als Zertifikatsprüfstelle elektronisch signierter und verschlüsselter Dokumente eine interoperable und sichere Kommunikation zwischen Verwaltung und Wirtschaft ermöglicht. Die Public-Key-Infrastrukturen der einzelnen Organisationen werden miteinander verknüpft und bereits ausgegebene Zertifikate können über die lokalen Identitätsinseln" hinaus verwendet werden. Einzelne Organisationen müssen sich nicht mehr damit beschäftigen Vertragsvereinbarungen mit all ihren Kommunikationspartnern zu führen. Ein einzelner Vertrag mit der European Bridge-CA ist ausreichend um mit allen anderen Mitgliedern sichere elektronische Geschäftsprozesse zu realisieren.

31 Signaturbündnis Niedersachsen aktuell: European Bridge CA (EB-CA) EB-CA verringert administrativen und vertragstechnischen Aufwand EB-CA schafft Interoperabilität EB-CA erleichtert die Abwicklung elektronischer Prozesse Das Land steht in Verhandlungen mit der TeleTrust (Ansprechpartner für EB- CA) bezüglich eines Mitgliedsvertrages (Vorreiterrolle) Beschlussvorlage für Sitzung des KoopA ADV (April 2008) zur Nutzung der EB- CA als Schnittstelle für die Prüfung von elektronischen Signaturen und Authentifikationsprozessen

32 Agenda Neuausrichtung der IT in Niedersachsen IT Security in der IT Governance Umfassende Umsetzung der IT Security IT Security im Netzwerkbereich IT Security zentraler Rechenzentrums-Services edirectory ejustiz Das Signaturbündnis Niedersachsen Zusammenfassung

33 IT-Sicherheit fördert egovernment Niedersachsen stellt IT Sicherheit auf Basis ganzheitlicher Konzepte und pragmatischer Umsetzungsschritte sicher IT Security ist integraler Bestandteil der IT Governence Niedersachsen fördert mit Initiativen wie dem Signaturbündnis den Einsatz moderner IT Sec Technologien Eine zertifizierte egovernment-plattform erhöht die Akzeptanz bei den Zielgruppen (Bürger, Unternehmen) IT Landeskonzept: Zentralisierung und Standardisierung hebt das Sicherheitsniveau Auch sensible Verwaltungsprozesse können mittels IT erschlossen werden effzientes Verwaltungshandeln fördert den Wirtschaftsstandort Niedersachsen Abgesicherte IT ist ein entscheidender d Ef Erfolgsfaktor! f

Hessische Zentrale für Datenverarbeitung der zentrale IT-Dienstleister für die hessische Landesverwaltung

Hessische Zentrale für Datenverarbeitung der zentrale IT-Dienstleister für die hessische Landesverwaltung Hessische Zentrale für Datenverarbeitung der zentrale IT-Dienstleister für die hessische Landesverwaltung Überblick über den Vortrag Allgemeine Informationen zur HZD 1. Standorte 2. Kunden 3. Leistungsportfolio

Mehr

Mitteilung zur Kenntnisnahme

Mitteilung zur Kenntnisnahme 17. Wahlperiode Drucksache 17/1319 14.11.2013 Mitteilung zur Kenntnisnahme Leitlinien für einen standardisierten IT-Arbeitsplatz offen und Zukunftsorientiert Drucksachen 17/1077 Neu und 17/0996 und Zwischenbericht

Mehr

agens 2009 Sicherheit als Bestandteil eines integrierten Compliance Systems aus betriebswirtschaftlicher Sicht

agens 2009 Sicherheit als Bestandteil eines integrierten Compliance Systems aus betriebswirtschaftlicher Sicht agens 2009 Sicherheit als Bestandteil eines integrierten Compliance Systems aus betriebswirtschaftlicher Sicht 25.03.2009 Compliance ist das Thema in den Medien 2 Compliance ist das Thema in den Medien

Mehr

Hans-Georg Milz Berlin, 09. September 2010. Seite 1

Hans-Georg Milz Berlin, 09. September 2010. Seite 1 IT-Kompetenz für Bürger und Verwaltung Priorisierung in der Bundesfinanzverwaltung Hans-Georg Milz Berlin, 09. September 2010 Seite 1 Agenda Ausgangssituation Lösungen Seite 2 Ausgangssituation Das Umfeld

Mehr

Governance, Risk & Compliance für den Mittelstand

Governance, Risk & Compliance für den Mittelstand Governance, Risk & Compliance für den Mittelstand Die Bedeutung von Steuerungs- und Kontrollsystemen nimmt auch für Unternehmen aus dem Mittelstand ständig zu. Der Aufwand für eine effiziente und effektive

Mehr

Modul 1 Modul 2 Modul 3

Modul 1 Modul 2 Modul 3 Schaffen Sie Transparenz, Struktur und Zukunftssicherheit für Ihre IT durch modulare IT-Audits Die Unternehmens- und IT-Leitung benötigt ein verständliches Tool für die aktive Steuerung und Entwicklung

Mehr

Gemeinsames Behördennetz (NVN) Manfred Malzahn Niedersächsischer Landkreistag E-Mail: Malzahn@nlt.de

Gemeinsames Behördennetz (NVN) Manfred Malzahn Niedersächsischer Landkreistag E-Mail: Malzahn@nlt.de Gemeinsames Behördennetz (NVN) Manfred Malzahn Niedersächsischer Landkreistag E-Mail: Malzahn@nlt.de 2003: Rahmenvertrag zwischen dem Land Niedersachsen und dem NST / NLT zur Anbindung aller Landkreise,

Mehr

IT-Beauftragter der Bayerischen Staatsregierung IT-Sicherheitsstrukturen in Bayern

IT-Beauftragter der Bayerischen Staatsregierung IT-Sicherheitsstrukturen in Bayern IT-Sicherheitsstrukturen in Bayern Dr. Andreas Mück Agenda 1. Technische Rahmenbedingungen 2. Sicherheitsorganisation 3. Leitlinie zur IT-Sicherheit 4. Aktuelle Projekte Bayerisches Staatsministerium der

Mehr

Alpiq Infra AG Integrale Gesamtlösungen.

Alpiq Infra AG Integrale Gesamtlösungen. Alpiq Infra AG Integrale Gesamtlösungen. Integrale Gesamtlösungen für Verkehr, Anlagen und Gebäude. Alpiq Infra AG ist die General- und Totalunternehmung für die integrale Planung und Realisierung anspruchsvoller

Mehr

Informationssicherheitsmanagement

Informationssicherheitsmanagement Informationssicherheitsmanagement nach ISO 27001 und BSI Grundschutz Karner & Schröppel Partnerschaft Sachverständige für Informationssicherheit und Datenschutz Unser Konzept Informationssicherheit und

Mehr

Die neuen Dienstleistungszentren

Die neuen Dienstleistungszentren Die neuen Dienstleistungszentren www.verwaltung-innovativ.de Das Projekt DLZ stellt sich vor Eine moderne Bundesverwaltung bringt Vorteile für uns alle. Die Bundesregierung hat daher mit dem Regierungsprogramm

Mehr

Projektplanung und Wissensmanagement. Kooperative Projektplanung unter Einsatz eines Wissensmanagement Systems

Projektplanung und Wissensmanagement. Kooperative Projektplanung unter Einsatz eines Wissensmanagement Systems Kooperative Projektplanung unter Einsatz eines Wissensmanagement Systems Christian Nürnberger, TO DO SOLUTIONS GmbH & Co. KG Tel.: 0421 98600001 christian.nuernberger@todo-solutions.de Michael Klingemann,

Mehr

Aktuelles aus dem zentralen IT-Management

Aktuelles aus dem zentralen IT-Management Aktuelles aus dem zentralen IT-Management KomFIT 2013 2013-09-19 2013-09-19 StK CIO 1 Agenda Strategie 2014 Auswahl IT-Vorhaben 2014 (mit kommunalem Bezug) Projektideen 2014 Ausblick 2013-09-19 StK CIO

Mehr

Prozessorientiertes Asset Management und Mobile Workforce (unter Android)

Prozessorientiertes Asset Management und Mobile Workforce (unter Android) Prozessorientiertes Asset Management und Mobile Workforce (unter Android) Themen Herausforderungen für einen effizienten Netzbetrieb Zentrales Objektmanagement: Funktionsumfang und Aufbau Mobile Bearbeitung

Mehr

Kompaktseminar Mobile IT-Infrastrukturen Anforderungen an IT-Sicherheit, Datenschutz und Compliance

Kompaktseminar Mobile IT-Infrastrukturen Anforderungen an IT-Sicherheit, Datenschutz und Compliance Kompaktseminar Mobile IT-Infrastrukturen Anforderungen an IT-Sicherheit, Datenschutz und Compliance Mobile IT-Infrastrukturen in Unternehmen sicher und erfolgreich managen Kurzbeschreibung Mobilität der

Mehr

Wir organisieren Ihre Sicherheit

Wir organisieren Ihre Sicherheit Wir organisieren Ihre Sicherheit Wir organisieren Ihre Sicherheit Unternehmen Die VICCON GmbH versteht sich seit 1999 als eigentümergeführtes und neutrales Unternehmen für Management- und Sicherheitsberatung.

Mehr

Ihr Zeichen, Ihre Nachricht vom Unser Zeichen (Bei Antwort angeben) Durchwahl (0511) 120- Hannover NDS EU-DLR 20.09.2012

Ihr Zeichen, Ihre Nachricht vom Unser Zeichen (Bei Antwort angeben) Durchwahl (0511) 120- Hannover NDS EU-DLR 20.09.2012 Landesbetrieb für Statistik und Kommunikationstechnologie Niedersachsen LSKN Postfach 91 04 55 30424 Hannover Bearbeitet von: VPS-Team E-Mail: VPS-Admin(at)lskn.niedersachsen.de Ihr Zeichen, Ihre Nachricht

Mehr

IT-Sicherheitsorganisationen zwischen internen und externen Anforderungen

IT-Sicherheitsorganisationen zwischen internen und externen Anforderungen IT-Tagung 2012 IT-Sicherheitsorganisationen zwischen internen und externen Anforderungen Kontrollaufgaben im IT-Security-Kontext 1 Agenda Aufgaben einer IT-Sicherheitsorganisation Zusammenspiel IT-Security,

Mehr

Bundeskanzlei BK Programm GEVER Bund. als Basis für GEVER. 29. November 2012

Bundeskanzlei BK Programm GEVER Bund. als Basis für GEVER. 29. November 2012 Bundeskanzlei BK Programm GEVER Bund Geschäftsprozesse als Basis für GEVER 29. November 2012 Zielsetzung der Präsentation Sie erhalten einen Überblick über den Stand der Entwicklung von GEVER als Geschäftsverwaltungssystem

Mehr

GRUNDLAGEN TECHNIK UND METHODEN. Prof. Dr. Norbert Pohlmann, Malte Hesse. Zertifizierungshierarchie und Vertrauensmodelle

GRUNDLAGEN TECHNIK UND METHODEN. Prof. Dr. Norbert Pohlmann, Malte Hesse. Zertifizierungshierarchie und Vertrauensmodelle Prof. Dr. Norbert Pohlmann, Malte Hesse Kryptographie: Von der Geheimwissenschaft zur alltäglichen Nutzanwendung (VII) Vertrauensmodelle von Public-Key-Infrastrukturen Im letzten Artikel haben wir PKI-Infrastrukturen

Mehr

IT im Wandel Kommunale Anforderungen - zentrales Clientmanagement versus Standardtechnologie!?

IT im Wandel Kommunale Anforderungen - zentrales Clientmanagement versus Standardtechnologie!? IT im Wandel Kommunale Anforderungen - zentrales Clientmanagement versus Standardtechnologie!? Visitenkarte Name: email: Telefon: Funktion: Jürgen Siemon Juergen.Siemon@ekom21.de 0561.204-1246 Fachbereichsleiter

Mehr

Sicherheitsaspekte der kommunalen Arbeit

Sicherheitsaspekte der kommunalen Arbeit Sicherheitsaspekte der kommunalen Arbeit Was ist machbar, finanzierbar, umzusetzen und unbedingt notwendig? Sicherheit in der Gemeinde Bei der Kommunikation zwischen Behörden oder zwischen Bürgerinnen,

Mehr

Mehr IT-Souveränität durch Zusammenarbeit Vertrauen ist eine Herausforderung für die Zukunft

Mehr IT-Souveränität durch Zusammenarbeit Vertrauen ist eine Herausforderung für die Zukunft Mehr IT-Souveränität durch Zusammenarbeit Vertrauen ist eine Herausforderung für die Zukunft Prof. Dr. (TU NN) Norbert Pohlmann Vorstandsvorsitzender TeleTrusT - Bundesverband IT-Sicherheit e.v. Professor

Mehr

WORKFLOWS UND INITIALISIERUNG DER ARCHITEKTURENTWICKLUNG MANAGEMENT VON IT ARCHITEKTUREN

WORKFLOWS UND INITIALISIERUNG DER ARCHITEKTURENTWICKLUNG MANAGEMENT VON IT ARCHITEKTUREN WORKFLOWS UND INITIALISIERUNG DER ARCHITEKTURENTWICKLUNG Architekturen in Unternehmen Nutzen von Unternehmensarchitekturen Treiber und Hindernisse Initialisierung der IT-Architekturentwicklung Rahmeneinordnung

Mehr

WSO de. <work-system-organisation im Internet> Allgemeine Information

WSO de. <work-system-organisation im Internet> Allgemeine Information WSO de Allgemeine Information Inhaltsverzeichnis Seite 1. Vorwort 3 2. Mein Geschäftsfeld 4 3. Kompetent aus Erfahrung 5 4. Dienstleistung 5 5. Schulungsthemen 6

Mehr

Pilotierung der elektronischen Gerichtsakte in der bayerischen Justiz

Pilotierung der elektronischen Gerichtsakte in der bayerischen Justiz Pilotierung der elektronischen Gerichtsakte in der bayerischen 15. Magglinger Rechtsinformatikseminar am 18. und 19. Mai 2015 Ministerialrat Walther Bredl Themen Ausgangslage E-Justice-Gesetz Programm

Mehr

Informationssicherheit in handlichen Päckchen ISIS12

Informationssicherheit in handlichen Päckchen ISIS12 Informationssicherheit in handlichen Päckchen ISIS12 Der praxistaugliche Sicherheitsstandard für kleine und mittelgroße Unternehmen IT-Trends Sicherheit, 20. April 2016 Referentin Claudia Pock Sales Managerin

Mehr

08.02.2016 VIELE SAGEN... hohe Qualität große Erfahrung besondere Spezialisierung. nur für Sie!

08.02.2016 VIELE SAGEN... hohe Qualität große Erfahrung besondere Spezialisierung. nur für Sie! IT - EVOLUTION _ Wir kennen die Entwicklung der IT. _gestalten. Das zahlt sich jetzt für Sie aus. 1 VIELE SAGEN... hohe Qualität große Erfahrung besondere Spezialisierung nur für Sie! 4 2 EINIGE KÖNNEN

Mehr

Prüftech GmbH auf der MAINTENANCE Dortmund 2013

Prüftech GmbH auf der MAINTENANCE Dortmund 2013 Prüftech GmbH auf der MAINTENANCE Dortmund 2013 Stand A 17.4 Halle 4 1. Management Information System in der Betriebs- und Anlagensicherheit für Elektrotechnik, Betriebsmittelverwaltung und Rechtssichere

Mehr

Lösungen im Projektgeschäft

Lösungen im Projektgeschäft Lösungen im Projektgeschäft Jürgen Scharfenorth Frankfurt, Februar 2015 Ziel ist es, das richtige Personal, zur richtigen Zeit, am richtigen Ort zur Verfügung zu stellen. Der Markt definiert sich aus den

Mehr

SSZ Policy und IAM Strategie BIT

SSZ Policy und IAM Strategie BIT SSZ Policy und IAM Strategie BIT Thierry Perroud Unternehmensarchitekt BIT Agenda Geschäftstreiber SSZ Abgrenzung Access Management / Identity Management IAM Strategien Zugriffsmuster Stand der Arbeiten

Mehr

Führungsgrundsätze im Haus Graz

Führungsgrundsätze im Haus Graz ;) :) Führungsgrundsätze im Haus Graz 1.0 Präambel 2.0 Zweck und Verwendung Führungskräfte des Hauses Graz haben eine spezielle Verantwortung, weil ihre Arbeit und Entscheidungen wesentliche Rahmenbedingungen

Mehr

Wichtige Themen für die Strategie der Fachverlage (n = 58; Mehrfachnennungen)

Wichtige Themen für die Strategie der Fachverlage (n = 58; Mehrfachnennungen) Kommission Digitale Medien der Deutschen Fachpresse Blitz-Umfrage Thema: Entwicklung Digitaler Produkte in Fachverlagen Aussendung des Fragebogens an 368 Online-Beauftragte von Mitgliedsverlagen Rücklaufquote:

Mehr

Wie viel IT-Sicherheit braucht mein Unternehmen? Was ist IT-Sicherheit? Prozess Chefsache Management-Tool Notwendigkeit Warum IT-Sicherheit? Gesetze Rechtsverordnungen Kunden Öffentlichkeit Geschäftspartner

Mehr

ESF-Sozialpartnerrichtlinie 2014-2020 Fachkräfte sichern: weiter bilden und Gleichstellung fördern. Dr. Dietrich Englert

ESF-Sozialpartnerrichtlinie 2014-2020 Fachkräfte sichern: weiter bilden und Gleichstellung fördern. Dr. Dietrich Englert ESF-Sozialpartnerrichtlinie 2014-2020 Fachkräfte sichern: weiter bilden und Gleichstellung fördern Dr. Dietrich Englert RESÜMEE 2007-2013: GEMEINSAMES HANDELN FÖRDERT NACHHALTIGKEIT Führungskräfte, fachliche

Mehr

De-Mail der Telekom. Die erste Mail mit gesetzlich gesicherter Zustellung. Staatlich geprüfte Sicherheit Beweiskraft im Streitfall

De-Mail der Telekom. Die erste Mail mit gesetzlich gesicherter Zustellung. Staatlich geprüfte Sicherheit Beweiskraft im Streitfall De-Mail der Telekom. Die erste Mail mit gesetzlich gesicherter Zustellung. Schneller und günstiger als Briefpost Staatlich geprüfte Sicherheit Beweiskraft im Streitfall De-Mail für Privatkunden Offizielles

Mehr

Test zur Bereitschaft für die Cloud

Test zur Bereitschaft für die Cloud Bericht zum EMC Test zur Bereitschaft für die Cloud Test zur Bereitschaft für die Cloud EMC VERTRAULICH NUR ZUR INTERNEN VERWENDUNG Testen Sie, ob Sie bereit sind für die Cloud Vielen Dank, dass Sie sich

Mehr

IT-Controlling als Wegbereiter vom reinen Cost- Center zum strategischen Service-Center

IT-Controlling als Wegbereiter vom reinen Cost- Center zum strategischen Service-Center IT-Controlling als Wegbereiter vom reinen Cost- Center zum strategischen Service-Center Krankenhaus-Erfolg durch optimalen IT-Einsatz Udo Purwin, CIO Städtische Kliniken Neuss Lukaskrankenhaus Gerald Reinisch,

Mehr

Social Media Einsatz in saarländischen Unternehmen. Ergebnisse einer Umfrage im Mai 2014

Social Media Einsatz in saarländischen Unternehmen. Ergebnisse einer Umfrage im Mai 2014 Social Media Einsatz in saarländischen Unternehmen Ergebnisse einer Umfrage im Mai 2014 Social Media Nutzung in saarländischen Unternehmen Umfrage vom 06.05.2014 28.05.2014 Zehn Fragen 174 Teilnehmer Social

Mehr

GEVER in der Bundesverwaltung Stand und Ausblick

GEVER in der Bundesverwaltung Stand und Ausblick Delegierte des BR für Programm GEVER Bund GEVER in der Bundesverwaltung Stand und Ausblick Kontext 1. Strategie des Bundesrates für eine Informationsgesellschaft in der Schweiz (1998, Anpassung 2006) 2.

Mehr

Einführung von De-Mail im Land Bremen

Einführung von De-Mail im Land Bremen BREMISCHE BÜRGERSCHAFT Drucksache 18/513 Landtag 18. Wahlperiode 10.07.2012 Antwort des Senats auf die Kleine Anfrage der Fraktion der CDU Einführung von De-Mail im Land Bremen Antwort des Senats auf die

Mehr

TeleTrusT-Informationstag "Cyber Crime"

TeleTrusT-Informationstag Cyber Crime TeleTrusT-Informationstag "Cyber Crime" Berlin, 20.05.2011 Udo Adlmanninger Secaron AG ILP Information ist mehr als nur Software Agenda Was ist Information Leakage Prevention Motivation aktuelle Datenpannen

Mehr

Kooperatives E-Government. in Mecklenburg-Vorpommern. Das Ganze ist mehr als die Summe seiner Teile. Aristoteles

Kooperatives E-Government. in Mecklenburg-Vorpommern. Das Ganze ist mehr als die Summe seiner Teile. Aristoteles Kooperatives E-Government in Mecklenburg-Vorpommern Das Ganze ist mehr als die Summe seiner Teile. Aristoteles Gesellschaftliche Veränderungen Neuaufstellung Anforderungen bis 2030 Bevölkerungsrückgang

Mehr

eco Umfrage IT-Sicherheit 2016

eco Umfrage IT-Sicherheit 2016 eco Umfrage IT-Sicherheit 2016 Ein Report der eco Kompetenzgruppe Sicherheit unter der Leitung von Oliver Dehning Für den Report wurden 580 Experten aus der IT-Branche befragt. Demografie 33% Sprache 67%

Mehr

Mitteilung zur Kenntnisnahme

Mitteilung zur Kenntnisnahme 17. Wahlperiode Drucksache 17/1970 14.11.2014 Mitteilung zur Kenntnisnahme Lizenzmanagement Drucksache 17/0400 ( II.A.14.6) Schlussbericht Abgeordnetenhaus von Berlin 17. Wahlperiode Seite 2 Drucksache

Mehr

E-Government-Architektur- Management: Die Grundlage für E-Government aus dem Baukasten

E-Government-Architektur- Management: Die Grundlage für E-Government aus dem Baukasten E-Government-Architektur- Management: Die Grundlage für E-Government aus dem Baukasten Christian Kleitsch Geschäftsstelle E-Government Schweiz 04.11.2014 Das etwas andere Praxisbeispiel Kapla «Holzklotz»

Mehr

Strategie Intelligente Vernetzung Monitoring-Konzept

Strategie Intelligente Vernetzung Monitoring-Konzept Strategie Intelligente Vernetzung Monitoring-Konzept Fachdialog Intelligente Vernetzung Bonn/Berlin, Juli 2014 Inhalt 1 Ausgangssituation und Ziele 2 Konzeptansatz Monitoring 3 Vorgehen zur Umsetzung des

Mehr

KMU-verträgliche Umsetzung eines integrierten Qualitäts- und Umweltmanagementsystems

KMU-verträgliche Umsetzung eines integrierten Qualitäts- und Umweltmanagementsystems KMU-verträgliche Umsetzung eines integrierten Qualitäts- und Umweltmanagementsystems Internet: www.tqm-consult.com S 1 Ausgangsfrage: Integriertes Managementsystem warum? Eigeninitiative => warum? Marktforderung

Mehr

Lagedarstellung Cybercrime

Lagedarstellung Cybercrime Informationsveranstaltung der IHK Halle-Dessau am 07.04.2015 Lagedarstellung Cybercrime, Cybercrime Competence Center Cybercrime: umfasst die Straftaten, die sich gegen - das Internet, - weitere Datennetze

Mehr

IT-Sicherheitsmanagement bei der Landeshauptstadt München

IT-Sicherheitsmanagement bei der Landeshauptstadt München IT-Sicherheitsmanagement bei der Landeshauptstadt München 7. Bayerisches Anwenderforum egovernment Schloss Nymphenburg, München 9. Juni 2015 Dr. Michael Bungert Landeshauptstadt München Direktorium Hauptabteilung

Mehr

Stadt» Cottbus. Alternativen zur Weiterentwicklung der Informationsverarbeitung der Stadt Cottbus. Cottbus, 17. Januar 2006

Stadt» Cottbus. Alternativen zur Weiterentwicklung der Informationsverarbeitung der Stadt Cottbus. Cottbus, 17. Januar 2006 Stadt» Cottbus Alternativen zur Weiterentwicklung der Informationsverarbeitung der Cottbus, 17. Januar 2006 Diese Unterlage ist nur im Zusammenhang mit dem mündlichen Vortrag vollständig; die isolierte

Mehr

ecco Kundensupport zur Normenrevision ISO 9001:2015 und ISO 14001:2015 11.01.2016

ecco Kundensupport zur Normenrevision ISO 9001:2015 und ISO 14001:2015 11.01.2016 ecco Kundensupport zur Normenrevision ISO 9001:2015 und ISO 14001:2015 11.01.2016 Agenda 1 Neuen Versionen der ISO-Normen für Qualitäts- und Umweltmanagementsysteme 2 Weiterentwicklung angehen und nutzen

Mehr

Bericht des Gleichbehandlungsbeauftragten für das Geschäftsjahr 2012 gemäß 80 Tiroler Elektrizitätsgesetz 2012

Bericht des Gleichbehandlungsbeauftragten für das Geschäftsjahr 2012 gemäß 80 Tiroler Elektrizitätsgesetz 2012 Bericht des Gleichbehandlungsbeauftragten für das Geschäftsjahr 2012 gemäß 80 Tiroler Elektrizitätsgesetz 2012 TIWAG-Netz AG Bert-Köllensperger-Straße 7 6065 Thaur FN 216507v Seite 1 Inhaltsverzeichnis

Mehr

Best Practice für Schulträger, Schulorganisationen und Schulzentren

Best Practice für Schulträger, Schulorganisationen und Schulzentren Best Practice für Schulträger, Schulorganisationen und Schulzentren 0 Verschlanken Sie das Schulmanagement mit innovativen, digitalen Werkzeugen Der Druck auf Schulorganisationen und Träger, die Arbeit

Mehr

Mehr Effizienz und Wertschöpfung durch Ihre IT. Mit unseren Dienstleistungen werden Ihre Geschäftsprozesse erfolgreicher.

Mehr Effizienz und Wertschöpfung durch Ihre IT. Mit unseren Dienstleistungen werden Ihre Geschäftsprozesse erfolgreicher. Mehr Effizienz und Wertschöpfung durch Ihre IT Mit unseren Dienstleistungen werden Ihre Geschäftsprozesse erfolgreicher. Nutzen Sie Ihren Wettbewerbsvorteil Die Geschäftsprozesse von heute sind zu wichtig,

Mehr

ITIL - Die Einführung im IT-Systemhaus der BA. Rolf Frank - itsmf Jahrestagung 01.12. 2009. Projekt ITIL2010

ITIL - Die Einführung im IT-Systemhaus der BA. Rolf Frank - itsmf Jahrestagung 01.12. 2009. Projekt ITIL2010 ITIL - Die Einführung im IT-Systemhaus der BA Rolf Frank - itsmf Jahrestagung 01.12. 2009 Projekt ITIL2010 Rolf Frank, Projekt ITIL2010, itsmf Jahrestagung am 01.Dezember 2009 IT der Bundesagentur für

Mehr

Inkasso mit Branchenkompetenz. Handel & Handwerk. coeo. Inkasso

Inkasso mit Branchenkompetenz. Handel & Handwerk. coeo. Inkasso mit Branchenkompetenz Handel & Handwerk Herausforderung Handel & Handwerk eine Branche zwischen Tradition und Moderne Die Beziehung zwischen Groß- und Einzelhandel besteht wie auch die Beziehung zwischen

Mehr

SOA als künftige egovernment-plattform Aufbau einer SOA-Infrastruktur im Freistaat Bayern

SOA als künftige egovernment-plattform Aufbau einer SOA-Infrastruktur im Freistaat Bayern SOA als künftige egovernment-plattform Aufbau einer SOA-Infrastruktur im Freistaat Bayern 2. Bayerisches Anwenderforum egovernment München, 14./15. Juni 2010 Prof. Dr. Manfred Mayer Stabsstelle des IT-Beauftragten

Mehr

Informationsmanagement

Informationsmanagement Informationsmanagement Kurseinheit 5: IT-Sicherheitsmanagement Teil 1 der Kurzzusammenfassung: Einführung Lehrstuhl für Betriebswirtschaftslehre, insb. Informationsmanagement Ziel der Kurzzusammenfassung

Mehr

Die elektronische Aktenführung. Medienbruchfreie digitale Workflows als Basis für den elektronischen Rechtsverkehr

Die elektronische Aktenführung. Medienbruchfreie digitale Workflows als Basis für den elektronischen Rechtsverkehr Die elektronische Aktenführung der Gerichte Basel-Stadt Medienbruchfreie digitale Workflows als Basis für den elektronischen Rechtsverkehr 19. März 2013 Philippe Maurer 2 Ausgangslage Ablösung der bestehenden

Mehr

Justiz digital. Elektronischer Workflow vom Scannen bis zur elektronischen Zustellung. IT-Infotage der bayerischen Justiz 2015

Justiz digital. Elektronischer Workflow vom Scannen bis zur elektronischen Zustellung. IT-Infotage der bayerischen Justiz 2015 Justiz digital IT-Infotage der bayerischen Justiz 2015 Elektronischer Workflow vom Scannen bis zur elektronischen Zustellung Thomas Lindinger Gem. IT-Stelle der bayerischen Justiz Programm ejustice-arbeitsplatz

Mehr

Compliance für den Mittelstand bedarfsgerechte Einführung. Mandantenveranstaltung Oldenburg 1. Dezember 2011

Compliance für den Mittelstand bedarfsgerechte Einführung. Mandantenveranstaltung Oldenburg 1. Dezember 2011 Compliance für den Mittelstand bedarfsgerechte Einführung Mandantenveranstaltung Oldenburg 1. Dezember 2011 Referent Vita Jahrgang 1963 1983 1987 Sparkassenkaufmann 1988 1993 Studium Wirtschafts- und Sozialwissenschaften

Mehr

Mehr Migrantinnen und Migranten in den Öffentlichen Dienst Interkulturelle Öffnung der Landesverwaltung Düsseldorf, November 2014

Mehr Migrantinnen und Migranten in den Öffentlichen Dienst Interkulturelle Öffnung der Landesverwaltung Düsseldorf, November 2014 Landesinitiative Nordrhein-Westfalen Mehr Migrantinnen und Migranten in den Öffentlichen Dienst Interkulturelle Öffnung der Landesverwaltung Düsseldorf, November 2014 1 Landesinitiative Mehr Migrantinnen

Mehr

Konzentration auf das. Wesentliche.

Konzentration auf das. Wesentliche. Konzentration auf das Wesentliche. Machen Sie Ihre Kanzleiarbeit effizienter. 2 Sehr geehrte Leserin, sehr geehrter Leser, die Grundlagen Ihres Erfolges als Rechtsanwalt sind Ihre Expertise und Ihre Mandantenorientierung.

Mehr

Informationen zum Seminar. Grundlagen und Einführung in das Wissensmanagement

Informationen zum Seminar. Grundlagen und Einführung in das Wissensmanagement Informationen zum Seminar Grundlagen und Einführung in das Wissensmanagement Hintergrund Das Thema Wissensmanagement in Unternehmen nimmt vor dem Hintergrund der demografischen Entwicklung an Bedeutung

Mehr

Erfahrungsbericht eines zertifizierten IT-Sicherheitsdienstleisters

Erfahrungsbericht eines zertifizierten IT-Sicherheitsdienstleisters Erfahrungsbericht eines zertifizierten IT-Sicherheitsdienstleisters IS-Revisorentreffen 2012 Ronny Frankenstein 1 Agenda 1 Kurze Vorstellung 2 Motivation 3 Vorgeschichte 4 Umsetzung 5 Ergebnisse 2 Vorstellung

Mehr

Geyer & Weinig: Service Level Management in neuer Qualität.

Geyer & Weinig: Service Level Management in neuer Qualität. Geyer & Weinig: Service Level Management in neuer Qualität. Verantwortung statt Versprechen: Qualität permanent neu erarbeiten. Geyer & Weinig ist der erfahrene Spezialist für Service Level Management.

Mehr

EAM Ein IT-Tool? MID Insight 2013. Torsten Müller, KPMG Gerhard Rempp, MID. Nürnberg, 12. November 2013

EAM Ein IT-Tool? MID Insight 2013. Torsten Müller, KPMG Gerhard Rempp, MID. Nürnberg, 12. November 2013 EAM Ein IT-Tool? MID Insight 2013 Torsten Müller, KPMG Gerhard Rempp, MID Nürnberg, 12. November 2013 ! Wo wird EA eingesetzt? Welchen Beitrag leistet EA dabei? Was kann EAM noch? Ist EAM nur ein IT-Tool?

Mehr

IT Governance in Südtirol

IT Governance in Südtirol IT Governance in Südtirol Bozen, 24. Juni 2015 ZUR EXZELLENZ DER IT SERVICES 2 Struktur des Konzepts Integrierende Steuerung innerhalb der öffentlichen Verwaltung und Dialog mit den externen Akteuren IT

Mehr

«PERFEKTION IST NICHT DANN ERREICHT, WENN ES NICHTS MEHR HINZUZUFÜGEN GIBT, SONDERN DANN, WENN MAN NICHTS MEHR WEGLASSEN KANN.»

«PERFEKTION IST NICHT DANN ERREICHT, WENN ES NICHTS MEHR HINZUZUFÜGEN GIBT, SONDERN DANN, WENN MAN NICHTS MEHR WEGLASSEN KANN.» «PERFEKTION IST NICHT DANN ERREICHT, WENN ES NICHTS MEHR HINZUZUFÜGEN GIBT, SONDERN DANN, WENN MAN NICHTS MEHR WEGLASSEN KANN.» www.pse-solutions.ch ANTOINE DE SAINT-EXUPÉRY 1 PROJECT SYSTEM ENGINEERING

Mehr

Informationssicherheit in der kommunalen Verwaltung - Schaffung eines IT- Grundschutzniveaus für kl. und mittlere Gemeinden

Informationssicherheit in der kommunalen Verwaltung - Schaffung eines IT- Grundschutzniveaus für kl. und mittlere Gemeinden Informationssicherheit in der kommunalen Verwaltung - Schaffung eines IT- Grundschutzniveaus für kl. und mittlere Gemeinden 04.Juni 2014 ADV egovernment-konferenz 2014 Dipl.-Ing. in Sandra Heissenberger

Mehr

1. Einleitung. 1.1 Hintergrund. 1.2 Motivation. 1.3 Forschungsansatz - These

1. Einleitung. 1.1 Hintergrund. 1.2 Motivation. 1.3 Forschungsansatz - These 1. Einleitung 1.1 Hintergrund Im Rahmen der Erstellung von Prüfberichten im Kontrollamt der Stadt Wien traten seit dem Jahr 2006 verstärkt Bemühungen auf, diese mithilfe einer einheitlichen und standardisierten

Mehr

Niedersächsisches Justizministerium Projekt mit@justiz

Niedersächsisches Justizministerium Projekt mit@justiz Niedersächsisches Justizministerium Projekt mit@justiz Der Moderne Verwaltungsarbeitsplatz als Basis für die Neugestaltung der Prozesse in der Justizverwaltung Niedersachsen Dr. Ralph Guise-Rübe, Referatsleiter

Mehr

[Customer Service by KCS.net] KEEPING CUSTOMERS SUCCESSFUL

[Customer Service by KCS.net] KEEPING CUSTOMERS SUCCESSFUL [Customer Service by KCS.net] KEEPING CUSTOMERS SUCCESSFUL Was bedeutet Customer Service by KCS.net? Mit der Einführung von Microsoft Dynamics AX ist der erste wichtige Schritt für viele Unternehmen abgeschlossen.

Mehr

implexis GmbH: Kompetente Lösungen für smarte Anforderungen www.implexis-solutions.com

implexis GmbH: Kompetente Lösungen für smarte Anforderungen www.implexis-solutions.com implexis GmbH: Kompetente Lösungen für smarte Anforderungen www.implexis-solutions.com Kompetente Lösungen für smarte Anforderungen Wir integrieren ERP Systeme in Multi Channel Handelsunternehmen und sorgen

Mehr

» IT-Sicherheit nach Maß «

» IT-Sicherheit nach Maß « » IT-Sicherheit nach Maß « » Am Anfang steht der neutrale, unabhängige Blick auf die IT, am Ende das beruhigende Gefühl der Sicherheit. « IT-SICHERHEIT Die Lebensadern des Unternehmens schützen Die IT-Landschaften

Mehr

IT Sicherheit: Lassen Sie sich nicht verunsichern

IT Sicherheit: Lassen Sie sich nicht verunsichern IT Sicherheit: Lassen Sie sich nicht verunsichern Guido Bunsen IT Manager Security IT Center AGENDA Betrieb von Firewalls Webfilter E-Mail-Filter Netzwerküberwachung / Blast-O-Mat Virenschutz-Software

Mehr

Infrastruktur: Vertrauen herstellen, Zertifikate finden

Infrastruktur: Vertrauen herstellen, Zertifikate finden TeleTrusT Bundesverband IT-Sicherheit e.v. Infrastruktur: Vertrauen herstellen, Zertifikate finden Allgemeines zur TeleTrusT EBCA Seit 2001 Zusammenschluss einzelner, gleichberechtigter n zu -Verbund einfacher,

Mehr

eco-report: Internet-Sicherheit 2014 Ein Report der eco Kompetenzgruppe Sicherheit unter der Leitung von Dr. Kurt Brand

eco-report: Internet-Sicherheit 2014 Ein Report der eco Kompetenzgruppe Sicherheit unter der Leitung von Dr. Kurt Brand eco-report: Internet-Sicherheit 2014 Ein Report der eco Kompetenzgruppe Sicherheit unter der Leitung von Dr. Kurt Brand Für den Report wurden 219 Experten aus der IT Branche befragt Branchenverteilung

Mehr

Rechnungshöfe des Bundes und der Länder. Positionspapier zum Thema Aktenführung

Rechnungshöfe des Bundes und der Länder. Positionspapier zum Thema Aktenführung Rechnungshöfe des Bundes und der Länder Positionspapier zum Thema Aktenführung Inhaltsverzeichnis Inhaltsverzeichnis Seite 1 Vorgeschichte 2 2 Ausgangssituation 3 3 Grundsätze der Aktenführung 4 4 Hinweise

Mehr

Innovation Forum Digitalisierung. Industrie Smart City Internet of Things Safety&&Security» Internet of Things. » Industrie

Innovation Forum Digitalisierung. Industrie Smart City Internet of Things Safety&&Security» Internet of Things. » Industrie «München, Industrie Industrie Smart Smart City City Internet of Things Safety Safety&&Security Security Internet of Things Unsere Angebote für Partner, Unterstützer Unsere Angebote für Partner, Unterstützer

Mehr

Prof. Dr. Norbert Pohlmann, Institut für Internet Sicherheit - if(is), Fachhochschule Gelsenkirchen. Lage der IT-Sicherheit im Mittelstand

Prof. Dr. Norbert Pohlmann, Institut für Internet Sicherheit - if(is), Fachhochschule Gelsenkirchen. Lage der IT-Sicherheit im Mittelstand Lage der IT-Sicherheit im Mittelstand Inhalt Die Situation heute: Eine kritische Bewertung 2 Inhalt Die Situation heute: Eine kritische Bewertung 3 IT-Sicherheit u. Vertrauenswürdigkeitrdigkeit Veränderung,

Mehr

Veranstaltungsplan für das Weiterbildungsangebot Projektmanagement

Veranstaltungsplan für das Weiterbildungsangebot Projektmanagement Veranstaltungsplan für das Weiterbildungsangebot Projektmanagement an der der Hochschule Landshut Gültig für Studienbeginn Wintersemester 2014/15 und später Beschlossen vom Fakultätsrat am 2014-10-21 Inhaltsverzeichnis

Mehr

Leitbild. Verwaltungsgemeinschaft Tangerhütte-Land

Leitbild. Verwaltungsgemeinschaft Tangerhütte-Land Leitbild Verwaltungsgemeinschaft Tangerhütte-Land Präambel Die fortschreitende Entwicklung der Gesellschaft und die Einführung des neuen Steuerungsmodells stellen für die Politik und Verwaltung unserer

Mehr

Arbeit Bildung Wohnen Tagesstruktur Freizeit offene Angebote. Der orange LEITFADEN. Das Leitbild unserer Harz-Weser-Werkstätten

Arbeit Bildung Wohnen Tagesstruktur Freizeit offene Angebote. Der orange LEITFADEN. Das Leitbild unserer Harz-Weser-Werkstätten Arbeit Bildung Wohnen Tagesstruktur Freizeit offene Angebote Der orange LEITFADEN Das Leitbild unserer Harz-Weser-Werkstätten Unser Selbstverständnis Unser Leitbild Die Harz-Weser-Werkstätten sind ein

Mehr

Betriebswirtschaftliches Beratungstool für Steuerberater Ziele, Inhalte und Struktur

Betriebswirtschaftliches Beratungstool für Steuerberater Ziele, Inhalte und Struktur Betriebswirtschaftliches Beratungstool für Steuerberater Ziele, Inhalte und Struktur Prof. Dr. Oliver Kruse Im Rahmen der Initiative: Projektträger: Überblick 1. Welche Ziele verfolgt das betriebswirtschaftliche

Mehr

Die Umsetzung von IT-Sicherheit in KMU

Die Umsetzung von IT-Sicherheit in KMU Informatik Patrick Düngel / A. Berenberg / R. Nowak / J. Paetzoldt Die Umsetzung von IT-Sicherheit in KMU Gemäß dem IT-Grundschutzhandbuch des Bundesamtes für Sicherheit in der Informationstechnik Wissenschaftliche

Mehr

Erläuterungen zur Untervergabe von Instandhaltungsfunktionen

Erläuterungen zur Untervergabe von Instandhaltungsfunktionen Zentrale Erläuterungen zur Untervergabe von Instandhaltungsfunktionen Gemäß Artikel 4 der Verordnung (EU) 445/2011 umfasst das Instandhaltungssystem der ECM die a) Managementfunktion b) Instandhaltungsentwicklungsfunktion

Mehr

Geschäftsprozessmanagement

Geschäftsprozessmanagement Jetzt fit machen: Geschäftsprozessmanagement Seminare für die öffentliche Verwaltung 2015/2016 DIE VERWALTUNG HEUTE & MORGEN Die öffentliche Verwaltung befindet sich bei der Modernisierung ihrer Strukturen

Mehr

Effektivität und Effizienz im Projektgeschäft: Erfolgsfaktor Projektführung durch Soft-Skills

Effektivität und Effizienz im Projektgeschäft: Erfolgsfaktor Projektführung durch Soft-Skills Effektivität und Effizienz im Projektgeschäft: Erfolgsfaktor Projektführung durch Soft-Skills Nürnberg, 03.11.2011 KLAUS PETERSEN Erfolgreiche Führung von Projekten erfordert neben geeigneten Tools und

Mehr

Systemen im Wandel. Autor: Dr. Gerd Frenzen Coromell GmbH Seite 1 von 5

Systemen im Wandel. Autor: Dr. Gerd Frenzen Coromell GmbH Seite 1 von 5 Das Management von Informations- Systemen im Wandel Die Informations-Technologie (IT) war lange Zeit ausschließlich ein Hilfsmittel, um Arbeitsabläufe zu vereinfachen und Personal einzusparen. Sie hat

Mehr

Partnerschaftsentwicklung für KMU

Partnerschaftsentwicklung für KMU Belziger Industriepartner Partnerschaftsentwicklung für KMU G. Delaunay, Belziger Industriepartner 1 Wer braucht einen Geschäftspartner? - Innovation: Sie wollen etwas Neues entwickeln, aber Sie schaffen

Mehr

MICROSERVE Informations-Management GmbH Wickrather Hof Gertrudisstraße 18 50859 Köln Fon +49 2234 94609-0 Fax +49 2234 94609-22 info@msim.

MICROSERVE Informations-Management GmbH Wickrather Hof Gertrudisstraße 18 50859 Köln Fon +49 2234 94609-0 Fax +49 2234 94609-22 info@msim. MICROSERVE Informations-Management GmbH Wickrather Hof Gertrudisstraße 18 50859 Köln Fon +49 2234 94609-0 Fax +49 2234 94609-22 info@msim.de www.msim.de 0700-MICROSERVE Inhalt INFORMATIONS- Einladung zum

Mehr

IS-Revision in der Verwaltung

IS-Revision in der Verwaltung IS-Revision in der Verwaltung Dr. Gerhard Weck INFODAS GmbH, Köln 27. November 2009 Inhalt Nationaler Plan zur Sicherung der Informationsinfrastrukturen (NPSI) Umsetzungsplan KRITIS Umsetzungsplan Bund

Mehr

Eine nationale Strategie für E-Government Arbeitsgruppe 1, IT-Governance in Deutschland und der EU

Eine nationale Strategie für E-Government Arbeitsgruppe 1, IT-Governance in Deutschland und der EU Eine nationale Strategie für E-Government Arbeitsgruppe 1, IT-Governance in Deutschland und der EU Kongress E-Government-Standards für Wirtschaft und Verwaltung Berlin, 22. November 2010 Markus Städler

Mehr

Informationssicherheit als Outsourcing Kandidat

Informationssicherheit als Outsourcing Kandidat Informationssicherheit als Outsourcing Kandidat aus Kundenprojekten Frankfurt 16.06.2015 Thomas Freund Senior Security Consultant / ISO 27001 Lead Auditor Agenda Informationssicherheit Outsourcing Kandidat

Mehr

Das Versicherungskernsystem OPUS Machen Sie Ihr Business vom Back-End bis zum Front-End erfolgreich

Das Versicherungskernsystem OPUS Machen Sie Ihr Business vom Back-End bis zum Front-End erfolgreich Das Versicherungskernsystem OPUS Machen Sie Ihr Business vom Back-End bis zum Front-End erfolgreich OPUS ein bewährtes Kernsystem, das Versicherungen ermöglicht, ihr Business erfolgreich zu gestalten in

Mehr