Die IT Sicherheitsstrategie. Landes Niedersachsen
|
|
- Lorenz Beck
- vor 8 Jahren
- Abrufe
Transkript
1 Die IT Sicherheitsstrategie des Landes Niedersachsen
2 Agenda Neuausrichtung der IT in Niedersachsen IT Security in der IT Governance Umfassende Umsetzung der IT Security Netzwerk Management Infrastruktur Management Identity Management ejustice Das Signaturbündnis Niedersachsen Zusammenfassung
3 Vorspann? Die Lage der IT-Sicherheit in Deutschland 2007 Gefahrentrends: Trojanische Pferde Spam Identitätsdiebstahl Spyware Social Engineering Zero Day Exploits
4 Agenda Neuausrichtung der IT in Niedersachsen IT Security in der IT Governance Umfassende Umsetzung der IT Security Netzwerk Management Infrastruktur Management Identity Management E-Justiz Das Signaturbündnis Niedersachsen Zusammenfassung
5 Neuausrichtung der IT in Niedersachsen Zentrale IT Steuerung Strategiet Infrastrukturmanagement IT-Architekturmanagement Programmanagement Steuerung IT Sicherheit IT Landeskonzept Leitlinie für die Neuausrichtung, 10 Leitsätze IT Betriebsmodell Fachliche Vertiefung und konzeptionelle Ausgestaltung des Landeskonzeptes Zentralisierungsmasterplan egovernment Masterplan
6 IT Landeskonzept Das IT Landeskonzept legt auf abstrakter Ebene die Leitlinien der zukünftigen Entwicklung der IT in der Landesverwaltung fest IT unterstützt die Effizienz und Leistungsfähigkeit der Landesverwaltung Die Ressorts verantworten die fachliche und organisatorische Gestaltung Der IT Dienstleister (Landesbetrieb) verantwortet die technische Realisierung Einsatz moderner Instrumente für Planung, Steuerung, Koordination Informationssicherheit wird als integraler Bestandteil der Geschäftsprozesse verstanden
7 Das Betriebsmodell für die IT des Landes Landeseinheitlicher itli h Zielbetrieb: i b Operationalisierung i der strategischen Zielsetzungen des Landeskonzeptes Festlegung der Beziehungen zwischen den IT-Organisationen der Ressorts/Fachverwaltungen und dem IT Dienstleister Einfach zu handhabenden und überschaubarer Betrieb der IT in einem immer komplexer werdenden Umfeld Standardisierung Vereinheitlichung einfacheres Handling (Austauschbarkeit, Synergie, einheitliche Arbeitsumgebung, Flexibilität, Kostenreduktion) Bündelung von vorhandenen Kompetenzen Verbesserung der Qualität und Sicherheit der IT-Leistungen Einheitlichkeit und Transparenz der IT-Leistungen, Prozesse und Rollen
8 Agenda Neuausrichtung der IT in Niedersachsen IT Security in der IT Governance Umsetzung der IT Security IT Security im Rechenzentrum IT Security im Netzwerkbereich Zentrales edirectory Das Signaturbündnis Niedersachsen Zusammenfassung
9 IT Security in der IT Governence (Steuerung) Beratung IT Alignment Anforderungsmanagement Strategische Beratung Innovationsmanagement Aufbau u. Betrieb (Multi-) Projektmanagement Service Level Management Planung IT Strategie IT Planung Releasemanagement IT Portfoliomanagement Steuerung/Kontrolle Architekturmanagement Riskmanagement Securitymanagement Qualitätsmanagement Performancemanagement Budetsteuerung, Finanzmgmt Auftragsmanagement Lieferantenmanagement
10 IT Security in der IT Governence Beratung IT Alignment Anforderungsmanagement Strategische Beratung Innovationsmanagement Aufbau u. Betrieb (Multi-) Projektmanagement Service Level Management Planung IT Strategie IT Planung Releasemanagement IT Portfoliomanagement Steuerung/Kontrolle Architekturmanagement Riskmanagement Securitymanagement Qualitätsmanagement Performancemanagement Budetsteuerung, Finanzmgmt Auftragsmanagement Lieferantenmanagement
11 IT Security in der IT Governence CISO Oberster IT Sicherheitsverantwortlicher bei Sicherheitsstrategie Vorgaben für IT Sicherheit Koordination der Maßnahmen zur IT Sicherheit Initiierung und Begleitung von IT-Sec Projekten Koordination und Begleitung von Notfalltests Beratung der Ressorts Weitere IT Sicherheitsverantwortliche in jedem Ressort
12 Ebenen des niedersächsischen IT-Sicherheitskonzepts für Inneres, Sport, Integration für Inneres, Sport, Integration Leitlinie zur Informationssicherheit Leitlinie für Informationssicherheit in der Niedersächsischen Landesverwaltung (LL IS NLVw) für Inneres, Sport, Integration für Inneres, Sport, Integration Richtlinie für Informationssicherheit in der Niedersächsischen Landesverwaltung (RL IS NLVw) Richtlinie für Informationssicherheit in der Niedersächsischen Landesverwaltung (RL IS NLVw) Richtlinie für Informationssicherheit in der Niedersächsischen Landesverwaltung Einführung zu Standards (RL der IS Informationssicherheit NLVw) Richtlinie zur IT Security Technische Standards, Definitionen, Maßnahmen Detaillierte IT-Security Konzepte Konkrete Produkteinstellungen und zu verwendende Mechanismen ressortübergreifend Vorgehensmodell Schutzbedarfsfeststellung Arbeitshilfe Vereinfachte IT-Risikoanalyse sach- und zielgruppenspezifisch Lokale Arbeitsanweisungen IT-Security Vorgaben für die Mitarbeiter, Eigenverantwortlich nachvollziehbar am jeweiligen Arbeitsplatz
13 Agenda Neuausrichtung der IT in Niedersachsen IT Security in der IT Governance Umfassende Umsetzung der IT Security IT Security im Rechenzentrum IT Security im Netzwerkbereich Zentrales edirectory E-Justiz Das Signaturbündnis Niedersachsen Zusammenfassung
14 Netzwerk Management aus iznnet wird NI-NGN Projekt TK2010 Flächendeckendes d Landesnetz iznnet seit 2002 Kenngrößen TK Infrastruktur ca Ports für lokale Netz ca Telefon Ports ca Fernsprechnebenstellenanlagen ca Dienststellen in ca Gebäuden Weiterentwicklung des Netzes: NI-NGN Konvergenz Vertragsgestaltung GU (Projektgesellschaft) Zentralisierung Nahtlose Einbindung Security-relevanter Aspekte die IT-Security-Gesamtstrategie
15 Projekt TK2010 Netzwerk Management: Security-relevante Aspekte im NI-NGN IT-Sicherheitsmaßnahmen h it h Definition eines Basisschutzniveau (z.b. einen sicheren Netzzugang) g) Einbindung konsolidierter Anforderungen an das NI-NGN (u.a. Sonderanforderungen der Polizei, Steuerverwaltung und Justiz) Berücksichtigung im Leistungsverzeichnis zu NI- NGN: Informationssicherheitsmanagement (ISM) Intrusion Detection, Systematic Attack Detection Berücksichtigung besonderer Gefahrenlagen / Notbetrieb Security im WAN Verschlüsselte Sprachkommunikation
16 Infrastruktur Management: Standardisierung und Zentralisierung Unterstützung der Ziele von Informationssicherheit durch... Sicherstellung der Beherrschbarkeit von Prozessen und IT Verringerung der Komplexität Risiko-Minimierung durch zentrale Verantwortlichkeiten effiziente Umsetzung von Sicherheitsmaßnahmen effektive Reaktion auf Sicherheitsvorfälle zeitnahe Anpassungen an die jeweilige Sicherheitslage Erschließung neuer Ressourcen (Personal, Budget) für IT- Sicherheit Nutzung von Synergien für Informationssicherheit
17 Identity Management: Zentrales edirectory für Niedersachsen Aspekte zur Einführung eines zentralen edirectory Landesweiter Verzeichnisdienst einschließlich Schnittstellen zum kommunalen Bereich als Informationsbasis der Verwaltung mit einer einheitlichen, standardisierten Sicht Element der serviceorientierten Architektur (SOA), Anbindungsmöglichkeiten zu den anderen Verfahren, Prozessen und Organisationen Basisverzeichnis eichnis für Einführung ng egovernmenternment Basisverzeichnis für TK2010 Integration mit dem deutschen Verwaltungsdiensteverzeichnis (DVDV)
18 Identity Management: Zentrales edirectory für Niedersachsen Fundament für zahlreiche IT- Sicherheitslösungen Identity und Access Management Rollenbasierendes Berechtigungskonzept Public-Key-Infrastruktur, Digitale Zertifikatsdienste Single Sign-On auch für E-Government Anwendungen Passwortmanagement Benutzerverwaltung (Provisioning) Auditing, Monitoring, Compliance Verschlüsselte Kommunikation (VoIP, Unified Messaging, VPN, VLAN)
19 Risiken durch Zentralisierung Verstärkung der Schadenswirkung durch... Erhöhung des Schadenspotentials bei Vorfällen aufgrund höherer Gewalt, Irrtum oder kriminellen Handlungen Umfassender Zugriff auf Informationen nach erfolgreicher Penetration möglich schnellere Ausbreitung von Schadsoftware möglich Steigerung des Interesses für Eindringlinge aufgrund der Konzentration unterschiedlicher Informationen Risiken in der IT können nicht beseitigt werden sie müssen gemanaged werden
20 Strategie: Zertifizierung der zentralen IT-Services Ziele: Qualitätssicherung durch unabhängige Zertifizierung stetige Optimierung von Sicherheitsmaßnahmen Schaffung von Nachhaltigkeit für den Sicherheitsprozess Steigerung der Effektivität der Sicherheitsmaßnahmen Ausgewogenheit und Durchgängigkeit des Sicherheitsniveau saubere Schnittstelle für die Fachverfahren der Ressorts Aufwandssenkung bei Zertifizierungsvorhaben i der Ressorts Nachhaltige Schaffung einer Sicherheitskultur Verbesserung der Wettbewerbsfähigkeit Basis einer sicheren egovernment-plattform!
21 Das Ziel: Zertifizierung zentrale IT-Services LSKN Göttinger Chaussee Unterstützung der Zertifizierung von IT-Verbünden der Ressorts Aussenstelle Hannover z. B. EU-Zahlstelle Niedersachsen/Bremen Aussenstelle Braunschweig IT-Verbund zentrale IT-Services LSKN Aussenstelle Oldenburg Aussenstelle Lüneburg Erweiterbarkeit des IT-Verbundes im Zuständigkeitsbereich des LSKN Erweiterbarkeit um IT-Verbünde im Zuständigkeitsbereich der Ressorts Lokationen des LSKN kritische Verwaltungsprozesse
22 Agenda Neuausrichtung der IT in Niedersachsen IT Security in der IT Governance Umfassende Umsetzung der IT Security IT Security im Netzwerkbereich IT Security zentraler Rechenzentrums-Services edirectory E-Justiz Das Signaturbündnis Niedersachsen Zusammenfassung
23 Fachanwendungswelten in der Justiz: EUREKA (ordentliche Gerichte) SolumSTAR (elektr. Grundbuch) RegisSTAR (elektr. Handelsregister) Automatisiertes gerichtliches Mahnverfahren EUREKA-Fach (Fachgerichte) web.sta (Staatsanwaltschaften) BASIS.web (Justizvollzug)
24 E-Justiz Herausforderungen Zum Teil äußerst sensible Daten (bis Schutzstufe E E : Zeugenschutzprogramme, Verfahren gegen organisierte Kriminalität, Gefangenendaten) Zugriffsmölichkeiten von extern auf Justizdaten (Telearbeit, Projektarbeit) Zunehmende Anzahl mobiler Endgeräte Integration von elektronischem Rechtsverkehr in die Geschäftsprozesse. (sichere Außenkommunikation und Digitale Signatur)
25 Beispiel: i Elektronischer Rechtsverkehr im Registerverfahren Handels- und Genossenschaftsregister werden in Niedersachsen ausschließlich h in 11 Registergerichten i geführt. Seit Januar 2008 müssen Anmeldungen zur Eintragung in das Handels- und Genossenschaftsregister sowie andere Dokumente elektronisch bei den Registergerichten eingereicht werden. Papierform ist unzulässig.
26 Beispiel: i Elektronischer Rechtsverkehr im Registerverfahren Lösung: Elektronisches Gerichts- und Verwaltungspostfach (EGVP), XJustiz-Datensatz und Integration in das Fachverfahren RegisSTAR EGVP bedeutet nur eine Software für das Zusammenstellen, Signieren, i Verschlüsseln l und Übertragen von Nachrichten Erfolgreiche Einführung: Nutzerzahl ( ): (überwiegend Notare) Eingegangene g g Nachrichten (01-02/2008): Öffnung für andere Gerichtsverfahren und zweige ist geplant
27 Agenda Neuausrichtung der IT in Niedersachsen IT Security in der IT Governance Umfassende Umsetzung der IT Security IT Security im Netzwerkbereich IT Security zentraler Rechenzentrums-Services edirectory E-Justiz Das Signaturbündnis Niedersachsen Zusammenfassung
28 Ziele Signaturbündnis Niedersachsen Unterstützung des Einsatzes Elektronischer Signaturen bei Prozessen in Wirtschaft und Verwaltung, insbesondere an der Schnittstelle zwischen Wirtschaft und Verwaltung zur Erreichung von Effizienzsteigerungen Sichere, einfache Kommunikation, Interaktion und Transaktion Bedarfsorientierte Anwendungen entwickeln und unterstützen Mitwirkung an nationalen Standardisierungsprozessen Praxisorientierte und pragmatische Zusammenarbeit Handlungsschwerpunkte Interoperabilität Identifizierung neuer Anwendungen und Prozesse an der Schnittstelle zwischen Wirtschaft und Verwaltung Maßnahmen zur Akzeptanzverbesserung
29 Signaturbündnis Niedersachsen Mitgliederstruktur: Anwender (KMU, Mittelstand, Handwerk) vertreten durch Verbände als Multiplikatoren: NIHK, UVN, VHN Anwender vertreten durch Großunternehmen: VW, Solvay Anwender (Verwaltung/Politik) vertreten durch: Land und Kommunale Spitzenverbände Lösungsanbieter aus Finanz- und Kreditwirtschaft: SVN Lösungsanbieter aus IT-Wirtschaft: Microsoft, CISCO, T-Systems, FSC Innovatives Kooperationsmodell, orientiert sich an der Wertschöpfungskette zwischen Anwendern und Anbietern. Dadurch werden neue Synergien und Mehrwerte geschaffen.
30 Signaturbündnis Niedersachsen aktuell: European Bridge CA (EB-CA) Ziel: Die European Bridge CA (EB-CA) ist eine zentrale und übergreifende Vertrauensinstanz, die als Zertifikatsprüfstelle elektronisch signierter und verschlüsselter Dokumente eine interoperable und sichere Kommunikation zwischen Verwaltung und Wirtschaft ermöglicht. Die Public-Key-Infrastrukturen der einzelnen Organisationen werden miteinander verknüpft und bereits ausgegebene Zertifikate können über die lokalen Identitätsinseln" hinaus verwendet werden. Einzelne Organisationen müssen sich nicht mehr damit beschäftigen Vertragsvereinbarungen mit all ihren Kommunikationspartnern zu führen. Ein einzelner Vertrag mit der European Bridge-CA ist ausreichend um mit allen anderen Mitgliedern sichere elektronische Geschäftsprozesse zu realisieren.
31 Signaturbündnis Niedersachsen aktuell: European Bridge CA (EB-CA) EB-CA verringert administrativen und vertragstechnischen Aufwand EB-CA schafft Interoperabilität EB-CA erleichtert die Abwicklung elektronischer Prozesse Das Land steht in Verhandlungen mit der TeleTrust (Ansprechpartner für EB- CA) bezüglich eines Mitgliedsvertrages (Vorreiterrolle) Beschlussvorlage für Sitzung des KoopA ADV (April 2008) zur Nutzung der EB- CA als Schnittstelle für die Prüfung von elektronischen Signaturen und Authentifikationsprozessen
32 Agenda Neuausrichtung der IT in Niedersachsen IT Security in der IT Governance Umfassende Umsetzung der IT Security IT Security im Netzwerkbereich IT Security zentraler Rechenzentrums-Services edirectory ejustiz Das Signaturbündnis Niedersachsen Zusammenfassung
33 IT-Sicherheit fördert egovernment Niedersachsen stellt IT Sicherheit auf Basis ganzheitlicher Konzepte und pragmatischer Umsetzungsschritte sicher IT Security ist integraler Bestandteil der IT Governence Niedersachsen fördert mit Initiativen wie dem Signaturbündnis den Einsatz moderner IT Sec Technologien Eine zertifizierte egovernment-plattform erhöht die Akzeptanz bei den Zielgruppen (Bürger, Unternehmen) IT Landeskonzept: Zentralisierung und Standardisierung hebt das Sicherheitsniveau Auch sensible Verwaltungsprozesse können mittels IT erschlossen werden effzientes Verwaltungshandeln fördert den Wirtschaftsstandort Niedersachsen Abgesicherte IT ist ein entscheidender d Ef Erfolgsfaktor! f
Hessische Zentrale für Datenverarbeitung der zentrale IT-Dienstleister für die hessische Landesverwaltung
Hessische Zentrale für Datenverarbeitung der zentrale IT-Dienstleister für die hessische Landesverwaltung Überblick über den Vortrag Allgemeine Informationen zur HZD 1. Standorte 2. Kunden 3. Leistungsportfolio
MehrMitteilung zur Kenntnisnahme
17. Wahlperiode Drucksache 17/1319 14.11.2013 Mitteilung zur Kenntnisnahme Leitlinien für einen standardisierten IT-Arbeitsplatz offen und Zukunftsorientiert Drucksachen 17/1077 Neu und 17/0996 und Zwischenbericht
Mehragens 2009 Sicherheit als Bestandteil eines integrierten Compliance Systems aus betriebswirtschaftlicher Sicht
agens 2009 Sicherheit als Bestandteil eines integrierten Compliance Systems aus betriebswirtschaftlicher Sicht 25.03.2009 Compliance ist das Thema in den Medien 2 Compliance ist das Thema in den Medien
MehrHans-Georg Milz Berlin, 09. September 2010. Seite 1
IT-Kompetenz für Bürger und Verwaltung Priorisierung in der Bundesfinanzverwaltung Hans-Georg Milz Berlin, 09. September 2010 Seite 1 Agenda Ausgangssituation Lösungen Seite 2 Ausgangssituation Das Umfeld
MehrGovernance, Risk & Compliance für den Mittelstand
Governance, Risk & Compliance für den Mittelstand Die Bedeutung von Steuerungs- und Kontrollsystemen nimmt auch für Unternehmen aus dem Mittelstand ständig zu. Der Aufwand für eine effiziente und effektive
MehrModul 1 Modul 2 Modul 3
Schaffen Sie Transparenz, Struktur und Zukunftssicherheit für Ihre IT durch modulare IT-Audits Die Unternehmens- und IT-Leitung benötigt ein verständliches Tool für die aktive Steuerung und Entwicklung
MehrGemeinsames Behördennetz (NVN) Manfred Malzahn Niedersächsischer Landkreistag E-Mail: Malzahn@nlt.de
Gemeinsames Behördennetz (NVN) Manfred Malzahn Niedersächsischer Landkreistag E-Mail: Malzahn@nlt.de 2003: Rahmenvertrag zwischen dem Land Niedersachsen und dem NST / NLT zur Anbindung aller Landkreise,
MehrIT-Beauftragter der Bayerischen Staatsregierung IT-Sicherheitsstrukturen in Bayern
IT-Sicherheitsstrukturen in Bayern Dr. Andreas Mück Agenda 1. Technische Rahmenbedingungen 2. Sicherheitsorganisation 3. Leitlinie zur IT-Sicherheit 4. Aktuelle Projekte Bayerisches Staatsministerium der
MehrAlpiq Infra AG Integrale Gesamtlösungen.
Alpiq Infra AG Integrale Gesamtlösungen. Integrale Gesamtlösungen für Verkehr, Anlagen und Gebäude. Alpiq Infra AG ist die General- und Totalunternehmung für die integrale Planung und Realisierung anspruchsvoller
MehrInformationssicherheitsmanagement
Informationssicherheitsmanagement nach ISO 27001 und BSI Grundschutz Karner & Schröppel Partnerschaft Sachverständige für Informationssicherheit und Datenschutz Unser Konzept Informationssicherheit und
MehrDie neuen Dienstleistungszentren
Die neuen Dienstleistungszentren www.verwaltung-innovativ.de Das Projekt DLZ stellt sich vor Eine moderne Bundesverwaltung bringt Vorteile für uns alle. Die Bundesregierung hat daher mit dem Regierungsprogramm
MehrProjektplanung und Wissensmanagement. Kooperative Projektplanung unter Einsatz eines Wissensmanagement Systems
Kooperative Projektplanung unter Einsatz eines Wissensmanagement Systems Christian Nürnberger, TO DO SOLUTIONS GmbH & Co. KG Tel.: 0421 98600001 christian.nuernberger@todo-solutions.de Michael Klingemann,
MehrAktuelles aus dem zentralen IT-Management
Aktuelles aus dem zentralen IT-Management KomFIT 2013 2013-09-19 2013-09-19 StK CIO 1 Agenda Strategie 2014 Auswahl IT-Vorhaben 2014 (mit kommunalem Bezug) Projektideen 2014 Ausblick 2013-09-19 StK CIO
MehrProzessorientiertes Asset Management und Mobile Workforce (unter Android)
Prozessorientiertes Asset Management und Mobile Workforce (unter Android) Themen Herausforderungen für einen effizienten Netzbetrieb Zentrales Objektmanagement: Funktionsumfang und Aufbau Mobile Bearbeitung
MehrKompaktseminar Mobile IT-Infrastrukturen Anforderungen an IT-Sicherheit, Datenschutz und Compliance
Kompaktseminar Mobile IT-Infrastrukturen Anforderungen an IT-Sicherheit, Datenschutz und Compliance Mobile IT-Infrastrukturen in Unternehmen sicher und erfolgreich managen Kurzbeschreibung Mobilität der
MehrWir organisieren Ihre Sicherheit
Wir organisieren Ihre Sicherheit Wir organisieren Ihre Sicherheit Unternehmen Die VICCON GmbH versteht sich seit 1999 als eigentümergeführtes und neutrales Unternehmen für Management- und Sicherheitsberatung.
MehrIhr Zeichen, Ihre Nachricht vom Unser Zeichen (Bei Antwort angeben) Durchwahl (0511) 120- Hannover NDS EU-DLR 20.09.2012
Landesbetrieb für Statistik und Kommunikationstechnologie Niedersachsen LSKN Postfach 91 04 55 30424 Hannover Bearbeitet von: VPS-Team E-Mail: VPS-Admin(at)lskn.niedersachsen.de Ihr Zeichen, Ihre Nachricht
MehrIT-Sicherheitsorganisationen zwischen internen und externen Anforderungen
IT-Tagung 2012 IT-Sicherheitsorganisationen zwischen internen und externen Anforderungen Kontrollaufgaben im IT-Security-Kontext 1 Agenda Aufgaben einer IT-Sicherheitsorganisation Zusammenspiel IT-Security,
MehrBundeskanzlei BK Programm GEVER Bund. als Basis für GEVER. 29. November 2012
Bundeskanzlei BK Programm GEVER Bund Geschäftsprozesse als Basis für GEVER 29. November 2012 Zielsetzung der Präsentation Sie erhalten einen Überblick über den Stand der Entwicklung von GEVER als Geschäftsverwaltungssystem
MehrGRUNDLAGEN TECHNIK UND METHODEN. Prof. Dr. Norbert Pohlmann, Malte Hesse. Zertifizierungshierarchie und Vertrauensmodelle
Prof. Dr. Norbert Pohlmann, Malte Hesse Kryptographie: Von der Geheimwissenschaft zur alltäglichen Nutzanwendung (VII) Vertrauensmodelle von Public-Key-Infrastrukturen Im letzten Artikel haben wir PKI-Infrastrukturen
MehrIT im Wandel Kommunale Anforderungen - zentrales Clientmanagement versus Standardtechnologie!?
IT im Wandel Kommunale Anforderungen - zentrales Clientmanagement versus Standardtechnologie!? Visitenkarte Name: email: Telefon: Funktion: Jürgen Siemon Juergen.Siemon@ekom21.de 0561.204-1246 Fachbereichsleiter
MehrSicherheitsaspekte der kommunalen Arbeit
Sicherheitsaspekte der kommunalen Arbeit Was ist machbar, finanzierbar, umzusetzen und unbedingt notwendig? Sicherheit in der Gemeinde Bei der Kommunikation zwischen Behörden oder zwischen Bürgerinnen,
MehrMehr IT-Souveränität durch Zusammenarbeit Vertrauen ist eine Herausforderung für die Zukunft
Mehr IT-Souveränität durch Zusammenarbeit Vertrauen ist eine Herausforderung für die Zukunft Prof. Dr. (TU NN) Norbert Pohlmann Vorstandsvorsitzender TeleTrusT - Bundesverband IT-Sicherheit e.v. Professor
MehrWORKFLOWS UND INITIALISIERUNG DER ARCHITEKTURENTWICKLUNG MANAGEMENT VON IT ARCHITEKTUREN
WORKFLOWS UND INITIALISIERUNG DER ARCHITEKTURENTWICKLUNG Architekturen in Unternehmen Nutzen von Unternehmensarchitekturen Treiber und Hindernisse Initialisierung der IT-Architekturentwicklung Rahmeneinordnung
MehrWSO de. <work-system-organisation im Internet> Allgemeine Information
WSO de Allgemeine Information Inhaltsverzeichnis Seite 1. Vorwort 3 2. Mein Geschäftsfeld 4 3. Kompetent aus Erfahrung 5 4. Dienstleistung 5 5. Schulungsthemen 6
MehrPilotierung der elektronischen Gerichtsakte in der bayerischen Justiz
Pilotierung der elektronischen Gerichtsakte in der bayerischen 15. Magglinger Rechtsinformatikseminar am 18. und 19. Mai 2015 Ministerialrat Walther Bredl Themen Ausgangslage E-Justice-Gesetz Programm
MehrInformationssicherheit in handlichen Päckchen ISIS12
Informationssicherheit in handlichen Päckchen ISIS12 Der praxistaugliche Sicherheitsstandard für kleine und mittelgroße Unternehmen IT-Trends Sicherheit, 20. April 2016 Referentin Claudia Pock Sales Managerin
Mehr08.02.2016 VIELE SAGEN... hohe Qualität große Erfahrung besondere Spezialisierung. nur für Sie!
IT - EVOLUTION _ Wir kennen die Entwicklung der IT. _gestalten. Das zahlt sich jetzt für Sie aus. 1 VIELE SAGEN... hohe Qualität große Erfahrung besondere Spezialisierung nur für Sie! 4 2 EINIGE KÖNNEN
MehrPrüftech GmbH auf der MAINTENANCE Dortmund 2013
Prüftech GmbH auf der MAINTENANCE Dortmund 2013 Stand A 17.4 Halle 4 1. Management Information System in der Betriebs- und Anlagensicherheit für Elektrotechnik, Betriebsmittelverwaltung und Rechtssichere
MehrLösungen im Projektgeschäft
Lösungen im Projektgeschäft Jürgen Scharfenorth Frankfurt, Februar 2015 Ziel ist es, das richtige Personal, zur richtigen Zeit, am richtigen Ort zur Verfügung zu stellen. Der Markt definiert sich aus den
MehrSSZ Policy und IAM Strategie BIT
SSZ Policy und IAM Strategie BIT Thierry Perroud Unternehmensarchitekt BIT Agenda Geschäftstreiber SSZ Abgrenzung Access Management / Identity Management IAM Strategien Zugriffsmuster Stand der Arbeiten
MehrFührungsgrundsätze im Haus Graz
;) :) Führungsgrundsätze im Haus Graz 1.0 Präambel 2.0 Zweck und Verwendung Führungskräfte des Hauses Graz haben eine spezielle Verantwortung, weil ihre Arbeit und Entscheidungen wesentliche Rahmenbedingungen
MehrWichtige Themen für die Strategie der Fachverlage (n = 58; Mehrfachnennungen)
Kommission Digitale Medien der Deutschen Fachpresse Blitz-Umfrage Thema: Entwicklung Digitaler Produkte in Fachverlagen Aussendung des Fragebogens an 368 Online-Beauftragte von Mitgliedsverlagen Rücklaufquote:
MehrWie viel IT-Sicherheit braucht mein Unternehmen? Was ist IT-Sicherheit? Prozess Chefsache Management-Tool Notwendigkeit Warum IT-Sicherheit? Gesetze Rechtsverordnungen Kunden Öffentlichkeit Geschäftspartner
MehrESF-Sozialpartnerrichtlinie 2014-2020 Fachkräfte sichern: weiter bilden und Gleichstellung fördern. Dr. Dietrich Englert
ESF-Sozialpartnerrichtlinie 2014-2020 Fachkräfte sichern: weiter bilden und Gleichstellung fördern Dr. Dietrich Englert RESÜMEE 2007-2013: GEMEINSAMES HANDELN FÖRDERT NACHHALTIGKEIT Führungskräfte, fachliche
MehrDe-Mail der Telekom. Die erste Mail mit gesetzlich gesicherter Zustellung. Staatlich geprüfte Sicherheit Beweiskraft im Streitfall
De-Mail der Telekom. Die erste Mail mit gesetzlich gesicherter Zustellung. Schneller und günstiger als Briefpost Staatlich geprüfte Sicherheit Beweiskraft im Streitfall De-Mail für Privatkunden Offizielles
MehrTest zur Bereitschaft für die Cloud
Bericht zum EMC Test zur Bereitschaft für die Cloud Test zur Bereitschaft für die Cloud EMC VERTRAULICH NUR ZUR INTERNEN VERWENDUNG Testen Sie, ob Sie bereit sind für die Cloud Vielen Dank, dass Sie sich
MehrIT-Controlling als Wegbereiter vom reinen Cost- Center zum strategischen Service-Center
IT-Controlling als Wegbereiter vom reinen Cost- Center zum strategischen Service-Center Krankenhaus-Erfolg durch optimalen IT-Einsatz Udo Purwin, CIO Städtische Kliniken Neuss Lukaskrankenhaus Gerald Reinisch,
MehrSocial Media Einsatz in saarländischen Unternehmen. Ergebnisse einer Umfrage im Mai 2014
Social Media Einsatz in saarländischen Unternehmen Ergebnisse einer Umfrage im Mai 2014 Social Media Nutzung in saarländischen Unternehmen Umfrage vom 06.05.2014 28.05.2014 Zehn Fragen 174 Teilnehmer Social
MehrGEVER in der Bundesverwaltung Stand und Ausblick
Delegierte des BR für Programm GEVER Bund GEVER in der Bundesverwaltung Stand und Ausblick Kontext 1. Strategie des Bundesrates für eine Informationsgesellschaft in der Schweiz (1998, Anpassung 2006) 2.
MehrEinführung von De-Mail im Land Bremen
BREMISCHE BÜRGERSCHAFT Drucksache 18/513 Landtag 18. Wahlperiode 10.07.2012 Antwort des Senats auf die Kleine Anfrage der Fraktion der CDU Einführung von De-Mail im Land Bremen Antwort des Senats auf die
MehrTeleTrusT-Informationstag "Cyber Crime"
TeleTrusT-Informationstag "Cyber Crime" Berlin, 20.05.2011 Udo Adlmanninger Secaron AG ILP Information ist mehr als nur Software Agenda Was ist Information Leakage Prevention Motivation aktuelle Datenpannen
MehrKooperatives E-Government. in Mecklenburg-Vorpommern. Das Ganze ist mehr als die Summe seiner Teile. Aristoteles
Kooperatives E-Government in Mecklenburg-Vorpommern Das Ganze ist mehr als die Summe seiner Teile. Aristoteles Gesellschaftliche Veränderungen Neuaufstellung Anforderungen bis 2030 Bevölkerungsrückgang
Mehreco Umfrage IT-Sicherheit 2016
eco Umfrage IT-Sicherheit 2016 Ein Report der eco Kompetenzgruppe Sicherheit unter der Leitung von Oliver Dehning Für den Report wurden 580 Experten aus der IT-Branche befragt. Demografie 33% Sprache 67%
MehrMitteilung zur Kenntnisnahme
17. Wahlperiode Drucksache 17/1970 14.11.2014 Mitteilung zur Kenntnisnahme Lizenzmanagement Drucksache 17/0400 ( II.A.14.6) Schlussbericht Abgeordnetenhaus von Berlin 17. Wahlperiode Seite 2 Drucksache
MehrE-Government-Architektur- Management: Die Grundlage für E-Government aus dem Baukasten
E-Government-Architektur- Management: Die Grundlage für E-Government aus dem Baukasten Christian Kleitsch Geschäftsstelle E-Government Schweiz 04.11.2014 Das etwas andere Praxisbeispiel Kapla «Holzklotz»
MehrStrategie Intelligente Vernetzung Monitoring-Konzept
Strategie Intelligente Vernetzung Monitoring-Konzept Fachdialog Intelligente Vernetzung Bonn/Berlin, Juli 2014 Inhalt 1 Ausgangssituation und Ziele 2 Konzeptansatz Monitoring 3 Vorgehen zur Umsetzung des
MehrKMU-verträgliche Umsetzung eines integrierten Qualitäts- und Umweltmanagementsystems
KMU-verträgliche Umsetzung eines integrierten Qualitäts- und Umweltmanagementsystems Internet: www.tqm-consult.com S 1 Ausgangsfrage: Integriertes Managementsystem warum? Eigeninitiative => warum? Marktforderung
MehrLagedarstellung Cybercrime
Informationsveranstaltung der IHK Halle-Dessau am 07.04.2015 Lagedarstellung Cybercrime, Cybercrime Competence Center Cybercrime: umfasst die Straftaten, die sich gegen - das Internet, - weitere Datennetze
MehrIT-Sicherheitsmanagement bei der Landeshauptstadt München
IT-Sicherheitsmanagement bei der Landeshauptstadt München 7. Bayerisches Anwenderforum egovernment Schloss Nymphenburg, München 9. Juni 2015 Dr. Michael Bungert Landeshauptstadt München Direktorium Hauptabteilung
MehrStadt» Cottbus. Alternativen zur Weiterentwicklung der Informationsverarbeitung der Stadt Cottbus. Cottbus, 17. Januar 2006
Stadt» Cottbus Alternativen zur Weiterentwicklung der Informationsverarbeitung der Cottbus, 17. Januar 2006 Diese Unterlage ist nur im Zusammenhang mit dem mündlichen Vortrag vollständig; die isolierte
Mehrecco Kundensupport zur Normenrevision ISO 9001:2015 und ISO 14001:2015 11.01.2016
ecco Kundensupport zur Normenrevision ISO 9001:2015 und ISO 14001:2015 11.01.2016 Agenda 1 Neuen Versionen der ISO-Normen für Qualitäts- und Umweltmanagementsysteme 2 Weiterentwicklung angehen und nutzen
MehrBericht des Gleichbehandlungsbeauftragten für das Geschäftsjahr 2012 gemäß 80 Tiroler Elektrizitätsgesetz 2012
Bericht des Gleichbehandlungsbeauftragten für das Geschäftsjahr 2012 gemäß 80 Tiroler Elektrizitätsgesetz 2012 TIWAG-Netz AG Bert-Köllensperger-Straße 7 6065 Thaur FN 216507v Seite 1 Inhaltsverzeichnis
MehrBest Practice für Schulträger, Schulorganisationen und Schulzentren
Best Practice für Schulträger, Schulorganisationen und Schulzentren 0 Verschlanken Sie das Schulmanagement mit innovativen, digitalen Werkzeugen Der Druck auf Schulorganisationen und Träger, die Arbeit
MehrMehr Effizienz und Wertschöpfung durch Ihre IT. Mit unseren Dienstleistungen werden Ihre Geschäftsprozesse erfolgreicher.
Mehr Effizienz und Wertschöpfung durch Ihre IT Mit unseren Dienstleistungen werden Ihre Geschäftsprozesse erfolgreicher. Nutzen Sie Ihren Wettbewerbsvorteil Die Geschäftsprozesse von heute sind zu wichtig,
MehrITIL - Die Einführung im IT-Systemhaus der BA. Rolf Frank - itsmf Jahrestagung 01.12. 2009. Projekt ITIL2010
ITIL - Die Einführung im IT-Systemhaus der BA Rolf Frank - itsmf Jahrestagung 01.12. 2009 Projekt ITIL2010 Rolf Frank, Projekt ITIL2010, itsmf Jahrestagung am 01.Dezember 2009 IT der Bundesagentur für
MehrInkasso mit Branchenkompetenz. Handel & Handwerk. coeo. Inkasso
mit Branchenkompetenz Handel & Handwerk Herausforderung Handel & Handwerk eine Branche zwischen Tradition und Moderne Die Beziehung zwischen Groß- und Einzelhandel besteht wie auch die Beziehung zwischen
MehrSOA als künftige egovernment-plattform Aufbau einer SOA-Infrastruktur im Freistaat Bayern
SOA als künftige egovernment-plattform Aufbau einer SOA-Infrastruktur im Freistaat Bayern 2. Bayerisches Anwenderforum egovernment München, 14./15. Juni 2010 Prof. Dr. Manfred Mayer Stabsstelle des IT-Beauftragten
MehrInformationsmanagement
Informationsmanagement Kurseinheit 5: IT-Sicherheitsmanagement Teil 1 der Kurzzusammenfassung: Einführung Lehrstuhl für Betriebswirtschaftslehre, insb. Informationsmanagement Ziel der Kurzzusammenfassung
MehrDie elektronische Aktenführung. Medienbruchfreie digitale Workflows als Basis für den elektronischen Rechtsverkehr
Die elektronische Aktenführung der Gerichte Basel-Stadt Medienbruchfreie digitale Workflows als Basis für den elektronischen Rechtsverkehr 19. März 2013 Philippe Maurer 2 Ausgangslage Ablösung der bestehenden
MehrJustiz digital. Elektronischer Workflow vom Scannen bis zur elektronischen Zustellung. IT-Infotage der bayerischen Justiz 2015
Justiz digital IT-Infotage der bayerischen Justiz 2015 Elektronischer Workflow vom Scannen bis zur elektronischen Zustellung Thomas Lindinger Gem. IT-Stelle der bayerischen Justiz Programm ejustice-arbeitsplatz
MehrCompliance für den Mittelstand bedarfsgerechte Einführung. Mandantenveranstaltung Oldenburg 1. Dezember 2011
Compliance für den Mittelstand bedarfsgerechte Einführung Mandantenveranstaltung Oldenburg 1. Dezember 2011 Referent Vita Jahrgang 1963 1983 1987 Sparkassenkaufmann 1988 1993 Studium Wirtschafts- und Sozialwissenschaften
MehrMehr Migrantinnen und Migranten in den Öffentlichen Dienst Interkulturelle Öffnung der Landesverwaltung Düsseldorf, November 2014
Landesinitiative Nordrhein-Westfalen Mehr Migrantinnen und Migranten in den Öffentlichen Dienst Interkulturelle Öffnung der Landesverwaltung Düsseldorf, November 2014 1 Landesinitiative Mehr Migrantinnen
MehrKonzentration auf das. Wesentliche.
Konzentration auf das Wesentliche. Machen Sie Ihre Kanzleiarbeit effizienter. 2 Sehr geehrte Leserin, sehr geehrter Leser, die Grundlagen Ihres Erfolges als Rechtsanwalt sind Ihre Expertise und Ihre Mandantenorientierung.
MehrInformationen zum Seminar. Grundlagen und Einführung in das Wissensmanagement
Informationen zum Seminar Grundlagen und Einführung in das Wissensmanagement Hintergrund Das Thema Wissensmanagement in Unternehmen nimmt vor dem Hintergrund der demografischen Entwicklung an Bedeutung
MehrErfahrungsbericht eines zertifizierten IT-Sicherheitsdienstleisters
Erfahrungsbericht eines zertifizierten IT-Sicherheitsdienstleisters IS-Revisorentreffen 2012 Ronny Frankenstein 1 Agenda 1 Kurze Vorstellung 2 Motivation 3 Vorgeschichte 4 Umsetzung 5 Ergebnisse 2 Vorstellung
MehrGeyer & Weinig: Service Level Management in neuer Qualität.
Geyer & Weinig: Service Level Management in neuer Qualität. Verantwortung statt Versprechen: Qualität permanent neu erarbeiten. Geyer & Weinig ist der erfahrene Spezialist für Service Level Management.
MehrEAM Ein IT-Tool? MID Insight 2013. Torsten Müller, KPMG Gerhard Rempp, MID. Nürnberg, 12. November 2013
EAM Ein IT-Tool? MID Insight 2013 Torsten Müller, KPMG Gerhard Rempp, MID Nürnberg, 12. November 2013 ! Wo wird EA eingesetzt? Welchen Beitrag leistet EA dabei? Was kann EAM noch? Ist EAM nur ein IT-Tool?
MehrIT Governance in Südtirol
IT Governance in Südtirol Bozen, 24. Juni 2015 ZUR EXZELLENZ DER IT SERVICES 2 Struktur des Konzepts Integrierende Steuerung innerhalb der öffentlichen Verwaltung und Dialog mit den externen Akteuren IT
Mehr«PERFEKTION IST NICHT DANN ERREICHT, WENN ES NICHTS MEHR HINZUZUFÜGEN GIBT, SONDERN DANN, WENN MAN NICHTS MEHR WEGLASSEN KANN.»
«PERFEKTION IST NICHT DANN ERREICHT, WENN ES NICHTS MEHR HINZUZUFÜGEN GIBT, SONDERN DANN, WENN MAN NICHTS MEHR WEGLASSEN KANN.» www.pse-solutions.ch ANTOINE DE SAINT-EXUPÉRY 1 PROJECT SYSTEM ENGINEERING
MehrInformationssicherheit in der kommunalen Verwaltung - Schaffung eines IT- Grundschutzniveaus für kl. und mittlere Gemeinden
Informationssicherheit in der kommunalen Verwaltung - Schaffung eines IT- Grundschutzniveaus für kl. und mittlere Gemeinden 04.Juni 2014 ADV egovernment-konferenz 2014 Dipl.-Ing. in Sandra Heissenberger
Mehr1. Einleitung. 1.1 Hintergrund. 1.2 Motivation. 1.3 Forschungsansatz - These
1. Einleitung 1.1 Hintergrund Im Rahmen der Erstellung von Prüfberichten im Kontrollamt der Stadt Wien traten seit dem Jahr 2006 verstärkt Bemühungen auf, diese mithilfe einer einheitlichen und standardisierten
MehrNiedersächsisches Justizministerium Projekt mit@justiz
Niedersächsisches Justizministerium Projekt mit@justiz Der Moderne Verwaltungsarbeitsplatz als Basis für die Neugestaltung der Prozesse in der Justizverwaltung Niedersachsen Dr. Ralph Guise-Rübe, Referatsleiter
Mehr[Customer Service by KCS.net] KEEPING CUSTOMERS SUCCESSFUL
[Customer Service by KCS.net] KEEPING CUSTOMERS SUCCESSFUL Was bedeutet Customer Service by KCS.net? Mit der Einführung von Microsoft Dynamics AX ist der erste wichtige Schritt für viele Unternehmen abgeschlossen.
Mehrimplexis GmbH: Kompetente Lösungen für smarte Anforderungen www.implexis-solutions.com
implexis GmbH: Kompetente Lösungen für smarte Anforderungen www.implexis-solutions.com Kompetente Lösungen für smarte Anforderungen Wir integrieren ERP Systeme in Multi Channel Handelsunternehmen und sorgen
Mehr» IT-Sicherheit nach Maß «
» IT-Sicherheit nach Maß « » Am Anfang steht der neutrale, unabhängige Blick auf die IT, am Ende das beruhigende Gefühl der Sicherheit. « IT-SICHERHEIT Die Lebensadern des Unternehmens schützen Die IT-Landschaften
MehrIT Sicherheit: Lassen Sie sich nicht verunsichern
IT Sicherheit: Lassen Sie sich nicht verunsichern Guido Bunsen IT Manager Security IT Center AGENDA Betrieb von Firewalls Webfilter E-Mail-Filter Netzwerküberwachung / Blast-O-Mat Virenschutz-Software
MehrInfrastruktur: Vertrauen herstellen, Zertifikate finden
TeleTrusT Bundesverband IT-Sicherheit e.v. Infrastruktur: Vertrauen herstellen, Zertifikate finden Allgemeines zur TeleTrusT EBCA Seit 2001 Zusammenschluss einzelner, gleichberechtigter n zu -Verbund einfacher,
Mehreco-report: Internet-Sicherheit 2014 Ein Report der eco Kompetenzgruppe Sicherheit unter der Leitung von Dr. Kurt Brand
eco-report: Internet-Sicherheit 2014 Ein Report der eco Kompetenzgruppe Sicherheit unter der Leitung von Dr. Kurt Brand Für den Report wurden 219 Experten aus der IT Branche befragt Branchenverteilung
MehrRechnungshöfe des Bundes und der Länder. Positionspapier zum Thema Aktenführung
Rechnungshöfe des Bundes und der Länder Positionspapier zum Thema Aktenführung Inhaltsverzeichnis Inhaltsverzeichnis Seite 1 Vorgeschichte 2 2 Ausgangssituation 3 3 Grundsätze der Aktenführung 4 4 Hinweise
MehrInnovation Forum Digitalisierung. Industrie Smart City Internet of Things Safety&&Security» Internet of Things. » Industrie
«München, Industrie Industrie Smart Smart City City Internet of Things Safety Safety&&Security Security Internet of Things Unsere Angebote für Partner, Unterstützer Unsere Angebote für Partner, Unterstützer
MehrProf. Dr. Norbert Pohlmann, Institut für Internet Sicherheit - if(is), Fachhochschule Gelsenkirchen. Lage der IT-Sicherheit im Mittelstand
Lage der IT-Sicherheit im Mittelstand Inhalt Die Situation heute: Eine kritische Bewertung 2 Inhalt Die Situation heute: Eine kritische Bewertung 3 IT-Sicherheit u. Vertrauenswürdigkeitrdigkeit Veränderung,
MehrVeranstaltungsplan für das Weiterbildungsangebot Projektmanagement
Veranstaltungsplan für das Weiterbildungsangebot Projektmanagement an der der Hochschule Landshut Gültig für Studienbeginn Wintersemester 2014/15 und später Beschlossen vom Fakultätsrat am 2014-10-21 Inhaltsverzeichnis
MehrLeitbild. Verwaltungsgemeinschaft Tangerhütte-Land
Leitbild Verwaltungsgemeinschaft Tangerhütte-Land Präambel Die fortschreitende Entwicklung der Gesellschaft und die Einführung des neuen Steuerungsmodells stellen für die Politik und Verwaltung unserer
MehrArbeit Bildung Wohnen Tagesstruktur Freizeit offene Angebote. Der orange LEITFADEN. Das Leitbild unserer Harz-Weser-Werkstätten
Arbeit Bildung Wohnen Tagesstruktur Freizeit offene Angebote Der orange LEITFADEN Das Leitbild unserer Harz-Weser-Werkstätten Unser Selbstverständnis Unser Leitbild Die Harz-Weser-Werkstätten sind ein
MehrBetriebswirtschaftliches Beratungstool für Steuerberater Ziele, Inhalte und Struktur
Betriebswirtschaftliches Beratungstool für Steuerberater Ziele, Inhalte und Struktur Prof. Dr. Oliver Kruse Im Rahmen der Initiative: Projektträger: Überblick 1. Welche Ziele verfolgt das betriebswirtschaftliche
MehrDie Umsetzung von IT-Sicherheit in KMU
Informatik Patrick Düngel / A. Berenberg / R. Nowak / J. Paetzoldt Die Umsetzung von IT-Sicherheit in KMU Gemäß dem IT-Grundschutzhandbuch des Bundesamtes für Sicherheit in der Informationstechnik Wissenschaftliche
MehrErläuterungen zur Untervergabe von Instandhaltungsfunktionen
Zentrale Erläuterungen zur Untervergabe von Instandhaltungsfunktionen Gemäß Artikel 4 der Verordnung (EU) 445/2011 umfasst das Instandhaltungssystem der ECM die a) Managementfunktion b) Instandhaltungsentwicklungsfunktion
MehrGeschäftsprozessmanagement
Jetzt fit machen: Geschäftsprozessmanagement Seminare für die öffentliche Verwaltung 2015/2016 DIE VERWALTUNG HEUTE & MORGEN Die öffentliche Verwaltung befindet sich bei der Modernisierung ihrer Strukturen
MehrEffektivität und Effizienz im Projektgeschäft: Erfolgsfaktor Projektführung durch Soft-Skills
Effektivität und Effizienz im Projektgeschäft: Erfolgsfaktor Projektführung durch Soft-Skills Nürnberg, 03.11.2011 KLAUS PETERSEN Erfolgreiche Führung von Projekten erfordert neben geeigneten Tools und
MehrSystemen im Wandel. Autor: Dr. Gerd Frenzen Coromell GmbH Seite 1 von 5
Das Management von Informations- Systemen im Wandel Die Informations-Technologie (IT) war lange Zeit ausschließlich ein Hilfsmittel, um Arbeitsabläufe zu vereinfachen und Personal einzusparen. Sie hat
MehrPartnerschaftsentwicklung für KMU
Belziger Industriepartner Partnerschaftsentwicklung für KMU G. Delaunay, Belziger Industriepartner 1 Wer braucht einen Geschäftspartner? - Innovation: Sie wollen etwas Neues entwickeln, aber Sie schaffen
MehrMICROSERVE Informations-Management GmbH Wickrather Hof Gertrudisstraße 18 50859 Köln Fon +49 2234 94609-0 Fax +49 2234 94609-22 info@msim.
MICROSERVE Informations-Management GmbH Wickrather Hof Gertrudisstraße 18 50859 Köln Fon +49 2234 94609-0 Fax +49 2234 94609-22 info@msim.de www.msim.de 0700-MICROSERVE Inhalt INFORMATIONS- Einladung zum
MehrIS-Revision in der Verwaltung
IS-Revision in der Verwaltung Dr. Gerhard Weck INFODAS GmbH, Köln 27. November 2009 Inhalt Nationaler Plan zur Sicherung der Informationsinfrastrukturen (NPSI) Umsetzungsplan KRITIS Umsetzungsplan Bund
MehrEine nationale Strategie für E-Government Arbeitsgruppe 1, IT-Governance in Deutschland und der EU
Eine nationale Strategie für E-Government Arbeitsgruppe 1, IT-Governance in Deutschland und der EU Kongress E-Government-Standards für Wirtschaft und Verwaltung Berlin, 22. November 2010 Markus Städler
MehrInformationssicherheit als Outsourcing Kandidat
Informationssicherheit als Outsourcing Kandidat aus Kundenprojekten Frankfurt 16.06.2015 Thomas Freund Senior Security Consultant / ISO 27001 Lead Auditor Agenda Informationssicherheit Outsourcing Kandidat
MehrDas Versicherungskernsystem OPUS Machen Sie Ihr Business vom Back-End bis zum Front-End erfolgreich
Das Versicherungskernsystem OPUS Machen Sie Ihr Business vom Back-End bis zum Front-End erfolgreich OPUS ein bewährtes Kernsystem, das Versicherungen ermöglicht, ihr Business erfolgreich zu gestalten in
Mehr