INFORM. Magazin für die Hessische Landesverwaltung. Schmiermittel im IT-Betrieb. Die Vision wird Realität. Spionage ist so alt wie die Politik selbst

Größe: px
Ab Seite anzeigen:

Download "INFORM. Magazin für die Hessische Landesverwaltung. Schmiermittel im IT-Betrieb. Die Vision wird Realität. Spionage ist so alt wie die Politik selbst"

Transkript

1 Hessische Zentrale für Datenverarbeitung INFORM Magazin für die Hessische Landesverwaltung Spionage ist so alt wie die Politik selbst Schmiermittel im IT-Betrieb Die Vision wird Realität 4/ Jahrgang Dezember 2014 Im Interview: Innenminister Peter Beuth Redesign ITSM-Prozesse und Einführung ITSM-Suite FISBOX Cloud: erste Migrationen, neue Produkte

2 Impressum INFORM erscheint viermal jährlich (41. Jahrgang) HERAUSGEBER Hessische Zentrale für Datenverarbeitung Mainzer Straße 29, Wiesbaden Telefon: , CHEFREDAKTION Manuel Milani REDAKTION Birgit Lehr, Friederike van Roye BEIRAT Markus Brückner, Hans-Otto Ermuth, Herbert Guder, Dr. Alberto Kohl, Susanne Mehl, Dietmar Mittwich, Manfred Pospich, Eckart Ruß, Dr. Peter Triller GRAFISCHES KONZEPT ansicht kommunikationsagentur, LAYOUT Agentur 42 Konzept & Design, FOTOS Dron fotolia.com: Titel; HZD/Andreas Stampp: S. 3, 10 11, 13, 19, 26, 27, 33; corepics fotolia.com: S. 6 7, S. 20; roadrunner fotolia. com: S. 8 oben; Foto_Walter fotolia.com: S. 8 unten; HMdJ: S. 9 oben; Hormel Food Corporation: S. 9 unten; RP Darmstadt: S. 17; LfV Hessen: S. 18 li.; LV Brüssel: S. 18 re.; Mario Fuhr Illustration: S. 30; igor fotolia.com: S. 34; Gemälde v. Mararet Sarah Carpenter: S. 39; Gemälde v. Thomas Philipps: S. 41; Scanned from The Calculating Passion of Ada Byron by Joan Baum: S. 43 li.; A scan of a page from The Illustrated London News newspaper: S. 43 re.; vege fotolia.com: Rückseite; alle nicht namentlich genannten Bilder: HZD DRUCK mww.druck und so... GmbH, Anton-Zeeh Straße 8, Mainz-Kastel Beiträge mit Namenszeichnung stellen die persönliche Meinung der Autoren dar. Die in dieser Zeitschrift veröffentlichten Beiträge sind urheber rechtlich geschützt. Nachdruck, auch auszugsweise, nur mit schriftlicher Genehmigung der HZD. Für unverlangt eingereichte Manuskripte, Fotos und Illustrationen wird keine Gewähr übernommen. Die Bezieher der INFORM sind in einer Adressdatei gespeichert. INFORM wird gedruckt auf Ökoart Matt, FSC-recycelt. Wenn Sie die INFORM regelmäßig erhalten möchten, schreiben Sie uns: oder rufen Sie uns an: Tel

3 EDITORIAL LIEBE LESERIN, LIEBER LESER, IT-Sicherheit ist zu einer geschäftskritischen Ressource für die Landesverwaltung geworden. Ohne die Integrität, die Vertraulichkeit und die Verfügbarkeit der Daten wäre die Verwaltung in elementaren Bereichen nicht mehr handlungsfähig. Die Gewährleistung sicherer IT-Infrastrukturen in Staat, Wirtschaft und Gesellschaft ist daher unverzichtbarer Teil der Daseinsfürsorge. Je bedeutender die IT, desto stärker die Energie, mit der Hacker, Spione und Kriminelle versuchen, vertrauliche Informationen zu erhalten, zu missbrauchen oder Systeme lahm zu legen. Dem wirkt auch die Landesverwaltung immer stärker entgegen. In unserem Interview mit dem Hessischen Innenminister Peter Beuth und dem Bericht über die Awareness-Kampagnen lesen Sie in diesem Heft einige Beispiele, welche Strategien die Landesregierung und die HZD dem entgegensetzen. Außerdem berichten wir u. a. über ITSM 2.0, ein großes Modernisierungsprojekt der HZD, und über erste Produkte der FISBOX Cloud. Themen wie IT-Sicherheit oder Standardisierungsvorhaben wie der HessenPC benötigen ein Forum, in dem sich die Ressorts untereinander und unter Beteiligung der HZD und des HCC auf der Basis der strategischen Vorgaben der Landesregierung und der Beschlüsse des Kabinettausschusses Staatsmodernisierung abstimmen können. Mit dem neuen Gremium der Verantwortlichen der Ressorts für E-Government (egov-vr) gehen Hessens CIO und Finanzminister Dr. Thomas Schäfer, der Hessische Innenminister Peter Beuth sowie Vertreter der Ressorts, der HZD und des HCC neue Wege. Das Gremium ist aus meiner Sicht hervorragend geeignet, sich als Motor für E-Government, Automation und Modernisierung in der IT in Hessen zu etablieren. Die Vielfalt unserer Geschäftsbeziehungen, die unterschiedlichen Anforderungen der Ressorts und das Gebot, verantwortungsvoll mit den Steuermitteln umzugehen, machen die Aufgabe der HZD anspruchsvoll. Wir nehmen diese Aufgabe sehr gerne an, denn sie ist spannend, interessant und am Puls der Zeit. Mit Weihnachten begegnet uns eine andere, ebenso wichtige Zeit. Sie steht für Ruhe und Besinnung. Beides benötigen wir, um Kraft und Lebensfreude für den Alltag zu gewinnen. Es ist nicht selbstverständlich, dass dies gelingt. Ich wünsche uns allen, dass wir der Hektik des Arbeitsalltags zumindest zeitweise entkommen und etwas Stille erfahren. Herzlich, Ihr Joachim Kaiser Direktor der HZD 3

4 INHALT Hessens Innenminister Peter Beuth im Interview, Seite 12 Handyverwaltung: das erste Produkt der FISBOX, Seite 27 NOTIZEN Kurznachrichten aus Deutschland, Hessen und der HZD 8 IM GESPRÄCH Spionage ist so alt wie die Politik selbst 12 Hessens Innenminister Peter Beuth im Interview Awareness-Kampagne 17 Sensibilisierung für Cybersicherheit, Wahrnehmung von Cyberbedrohungen erleichtern und aktuelle Informationen zur Sicherheit liefern KOLUMNE HZD Web-Lounge 19 Deutschland ist Fußballweltmeister 2014 HZD-MAGAZIN Schmiermittel im IT-Betrieb 20 ITSM 2.0: Startschuss für eines der weitreichendsten Modernisierungsvorhaben in der jüngeren Geschichte der HZD ist gefallen Die Vision wird Realität 24 FISBOX Cloud Software as a Service / Erste Migrationen, neue Produkte 4

5 INHALT Awareness / IT-Sicherheit: ein gutes Passwort, Seite 33 Frauen in der IT: Ada Lovelace ( ), Seite 39 Schon gehört? 27 Handyverwaltung: das erste Produkt der FISBOX Wolf mit Locken 30 Die Geschichte vom Poodle im Internet HESSEN-CIO Nachgefragt 33 Dr. Thomas Schäfer über E-Government SERVICE Awareness / IT-Sicherheit 34 MfimdR5K&+zA Bibliotheksansichten 36 SharePoint: Spalten in Dokumentbibliotheken, Teil 3 FRAUEN IN DER IT Zauberin der Zahlen 39 Ada Lovelace ( ): Für mich ist Religion Wissenschaft und Wissenschaft Religion. 5

6 6

7 ITSM 2.0: SCHMIERMITTEL IM IT-BETRIEB Wie beim Boxenstopp in der Formel 1 müssen beim Incident Management in der IT Störungen schnellstmöglich behoben werden. Standardisierte und rationalisierte Prozesse erhöhen die Reaktionszeit. Seit mehr als zehn Jahren vertraut die HZD dem IT Service Management (ITSM) nach dem internationalen Standard ITIL. Im Sommer dieses Jahres fiel der Startschuss für das ITSM 2.0 eines der weitreichendsten Modernisierungsvorhaben in der jüngeren Geschichte der HZD. Ab Seite 20 7

8 NOTIZEN ebundesrat: RHEINLAND-PFALZ STEIGT EIN Hessen und Rheinland-Pfalz haben Mitte Oktober einen Kooperationsvertrag für ebundesrat unterzeichnet. Damit ist der Weg frei für eine weitere länderübergreifende IT-Kooperation. Das schafft Synergien und spart Kosten. ebundesrat unterstützt die Ministerien bei ihrer Mitwirkung an der Gesetzgebung im Bundesrat sowie auf europäischer Ebene. Das Verfahren ermöglicht auf Basis des Dokumentenmanagementsystems HeDok eine ressortübergreifende elektronische Aktenführung und Vorgangsbearbeitung mit der Möglichkeit für die Ressorts, interne Dokumente geschützt abzulegen. Das Herzstück ist die automatische Bildung elektronischer Bundesratsakten. Sie enthalten ebenfalls automatisiert importierte Bundesratsdokumente und alle erforderlichen Metadaten und Sitzungsinformationen. So sind Zugriffe zeitnah und immer aktuell möglich. Damit unterstützt das Verfahren schnelle Entscheidungsprozesse, wie sie im Bundesrat gefordert sind. Über die Kalender- und Recherchefunktion können sich Anwenderinnen und Anwender schnell und ortsunabhängig über aktuelle Vorgänge, Tagesordnungspunkte und die dazu gehörigen Dokumente informieren. Die HZD hat ebundesrat im Auftrag des Landes Hessen entwickelt wurde die Anwendung durch Kabinettsbeschluss verbindlich eingeführt. Seit 2011 wird es auch im Saarland eingesetzt. Nach Rheinland-Pfalz könnten sich weitere Länder anschließen. Die Gespräche dazu laufen bereits. GINSTER MASTER MACHT DEN NÄCHSTEN SCHRITT Nach der erfolgreichen Einführung von GINSTER Master im Bereich der Finanzämter in Hessen steht mit Niedersachsen ein weiteres Bundesland kurz vor der Einführung des Programmsystems, mit dem Stammdaten von Steuerpflichtigen (z. B. Adressdaten, Bankverbindungen) unter Berücksichtigung eines neuen Eingabedialogs verwaltet werden. Auch in Niedersachsen waren hierzu im Vorfeld entsprechende Maßnahmen zu treffen, die in ein umfangreiches Test- und Abnahmeverfahren mündeten. Insbesondere wurden länderspezifische Besonderheiten identifiziert, die in der Folge zu Anpassungen im Programmsystem führten. Als eine der wesentlichsten Herausforderungen erwies sich, dass in Niedersachsen die Arbeitsplatzgeräte der Anwenderinnen und Anwender unter dem Betriebssystem Linux betrieben werden. Das Einführungsprojekt in Niedersachsen wird vom Land Hessen in allen Phasen umfänglich unterstützt. Die entwicklungstechnische Verantwortung liegt bei der HZD. Die Ober finanzdirektion Frankfurt ist für fachliche und organisatorische Themen zuständig. Die Pilotierung von GINSTER Master in Niedersachsen stand Anfang November an. Die landesweite Einführung soll termingerecht bis Mitte 2015 abgeschlossen sein. 8

9 NOTIZEN ELEKTRONISCHER RECHTSVERKEHR Am 9. Oktober 2014 fand die 3. E-Justice-Konferenz der hessischen Justiz an der Technischen Universität Darmstadt statt. Rund 270 geladene Gäste informierten sich über Fortschritte und weitere Ausbaupläne bei der Einführung des elektronischen Rechtsverkehrs. Neben Vorträgen und Diskussionsveranstaltungen bot die Konferenz auch die Möglichkeit zum persönlichen Erfahrungsaustausch. Bis zum Jahr 2022, so die Vorgabe des entsprechenden Gesetzes, ist die elektronische Kommunikation in der Justiz verpflichtend. Besonderen Wert legt Hessens Justizministerin Eva Kühne-Hörmann dabei auf die Sicherheit der zwischen Verfahrensbeteiligten kommunizierten Daten: Wir müssen in Zeiten massenhafter Datenausspähung dafür sorgen, dass modernste Sicherheitstechnik, vor allem Verschlüsselung, eingesetzt wird. Die hessische Justiz arbeitet bereits seit Jahren mit Hochdruck an der Einführung zeitgemäßer elektronischer Kommunikationsmittel für den Rechtsverkehr. Das sogenannte Gürteltier, mit dem seit alters her Akten bei der Justiz zusammengehalten werden, dürfte dann ausgedient haben. Hessens CIO Dr. Thomas Schäfer betonte die wichtige Rolle der HZD bei der Umsetzung der geplanten Vorhaben: Die HZD wird die technischen Voraussetzungen für den elektronischen Rechtsverkehr schaffen und dabei die nötigen Änderungen an der IT-Landschaft vornehmen. SICHER IM INTERNET Homepage des BSI gibt wertvolle Tipps Wussten Sie, dass Sie das WPS-PIN- Verfahren Ihres Routers deaktivieren sollten? Ist Ihnen bekannt, dass das Formatieren einer Festplatte keineswegs bedeutet, dass die Daten sicher gelöscht sind? Und haben Sie Java so konfiguriert, dass täglich nach einem Update gesucht wird? Viele Nutzer kennen sich in Sicherheitsfragen des Internets gut aus und schützen sich entsprechend. Aber den meisten fehlen wichtige Informa tionen, die sie eigentlich für die sichere Nut - zung von Informationstechnologie benötigen dazu kommt die Bequem - lichkeit und die Unlust, sich mit der Materie in ten siv zu beschäftigen. Eine gute Webadresse für alle Fra - gen rund um die Sicherheit bietet eine Seite des Bundesamtes für Sicherheit in der Informationstechnik (BSI), die sich mit allen Aspekten des Themas beschäftigt, gute und praktische Tipps sowie weiterführende Links für den privaten Gebrauch bietet. Dort finden Sie neben den oben genannten Beispielen viele nützliche Hinweise und Kuriositäten: Zum Beispiel, dass SPAM eigentlich die Abkürzung für Spiced Pork And Ham ist, der Name eines Dosenfleischs einer amerikanischen Firma. Das wiederum haben wir angeblich einem Sketch von Monty Python zu verdanken. 9

10 NOTIZEN KURZFRISTIGE VERBESSERUNGEN, LANGFRISTIGE PLANUNGEN 2. HessenPC Kundenworkshop v.r.: HZD-Direktor Joachim Kaiser, Manfred Pospich und Thomas Kaspar führten durch den HessenPC-Kundenworkshop. Die Ausstattung der landesweit rund Arbeitsplätze mit dem HessenPC kann nur in enger Zusammenarbeit mit den Ressorts stattfinden. Für übergreifende Themen hatte die HZD im Mai erstmals einen Kunden work shop angeboten, der gut ange nommen wurde. Am 9. September 2014 fand eine zweite Auflage unter der Über schrift Kurzfristige Verbesserun gen, langfristige Planungen statt. Teilgenommen haben die IT-Verantwortlichen der Ressorts, des Landtags, der Staatskanzlei, des Rechnungshofs und des Datenschutzbeauftragten. Der neue Direktor der HZD, Joachim Kaiser, nutzte die Gelegenheit, um sich vorzustellen. Er kündigte an, zeitnah auf die einzelnen Ressorts zuzugehen, um die Kundenbeziehungen zu fördern. Neben den in der Veranstaltung geplanten großen Themen wurde auch über die Strategie eines Zweitbrowsers und das Patch-Management im HessenPC diskutiert. Die HZD hat zudem ein Wartungsmodell zur nutzungsgerechten Abrechnung für zusätzlich bereitgestellte Softwarepakete vorgestellt. Außerdem hat sie ein Projekt zum zentralen Lizenzmanagement aufgesetzt. Die Vertreter des Hessischen Finanzministeriums kündigten abschließend an, dass am 30. September 2014 die konstituierende Sitzung der Verantwortlichen der Ressorts für E-Government (egov-vr) stattfinden wird. Dieses Gremium wird regelmäßig auch das Thema HessenPC behandeln. 10

11 NOTIZEN WENIGER PAPIER, MEHR TRANSPARENZ Die HZD leistet einen weiteren Beitrag zur Beendigung des Papierkriegs. Alle Angebote der HZD (Auftragsvereinbarungen, Änderungsscheine, Kleinan gebote) rund 700 pro Jahr werden nur noch elektronisch versendet. HeDok macht es möglich. Die Angebote werden auf Seiten der HZD in HeDok mit- und schlussgezeichnet. Der elektronische Versand erfolgt als Anlage einer durch das Kundenmanagement-Büro aus He- Dok heraus. Aus dem Begleittext der geht hervor, dass es sich um ein verbindliches Angebot handelt. Empfänger ist die Poststelle des Kunden, cc ggf. die vereinbarten Ansprechpartner. Die Poststelle der HZD erhält die ebenfalls in cc. Die enthält das Geschäftszeichen und die Angebotsnummer der HZD und soweit bekannt das Geschäftszeichen des Kunden. Das Angebot kann kundenseitig wie folgt angenommen werden: Beauftragung per Unter Angabe des Geschäftszeichens und der Angebotsnummer der HZD wird eine an hessen.de und cc an die Poststelle des Kunden geschickt. Aus dem Text der geht hervor, dass das Angebot angenommen wird. Beauftragung in Papierform: Die Auftragsvereinbarung wird ausgedruckt und in einfacher Ausfertigung und einseitig unterschrieben an die HZD zurückgeschickt. Diese Maßnahme soll dazu beitragen, die Prozesse auf beiden Seiten zu vereinfachen, zu beschleunigen und die Transparenz zu erhöhen. HZD-intern ist dies mit Hilfe von HeDok gelungen. Sprechen Sie uns an, wenn Sie Fragen haben. Wir beraten Sie auch gerne zum HeDok-Prozess. Kontakt: Katiusha Gebbia Tel.: MIT DER ZWEITEN BS2000 LÄUFT ES BESSER Mit Inbetriebnahme des zweiten BS2000-Großrechners läuft KONSENS I in Hessen jetzt performanter. Den Sachbearbeiterinnen und Sachbearbeitern in den Finanzämtern wird damit ein reibungsloser Betrieb ohne spürbare Belastungen in Spitzenzeiten zur Verfügung gestellt. Extrem große Steuerfälle laufen schnel ler und damit unproblematischer durch das Besteuerungsverfahren. BS2000 ist das Betriebssystem, auf dem die Steuersoftware der Bundesländer aufsetzt. In einem ambitionier ten Zeitplan hatte die HZD einen zweiten Großrechner für KONSENS I beschafft, installiert und in ihrem Rechen zentrum in Betrieb genommen. Am 22. September 2014 startete der Betrieb mit dem Finanzamt Fulda als Pilot-Projekt. Seit dem 30. September 2014 arbei ten beide Großrechner in der Fläche. Mit der Anschaffung des zweiten BS2000-Rechners konnte die HZD die Dialog- und Batch-Anwendungen der Finanzämter trennen und jeweils auf einer Maschine laufen lassen. Dialoganwendungen sind vor allem die Probeberechnungen im Rahmen der Prüfung der Steuererklärungen. Die endgültigen Steuerfestsetzungen mit den Bescheiderstellungen erfolgen dann im Batch-Verfahren am nächsten Tag. Die Trennung der Anwendungen wirkte sich positiv auf die Performance beider Verfahrensteile aus. 11

12 IM GESPRÄCH SPIONAGE IST SO ALT WIE DIE POLITIK SELBST Hessens Innenminister Peter Beuth im Interview Peter Beuth hat am 18. Januar 2014 das Amt des Hessischen Innenministers angetreten. Neben Innere Sicherheit, Katastrophenschutz und Sportförderung spielt auch die Cybersicherheit eine große Rolle in seinem politischen Alltag. INFORM sprach mit ihm über soziale Netzwerke, die Alltagstauglichkeit sicherer Systeme und das Recht auf Vergessen. INFORM: Herr Minister Beuth, Ihr Ministerium hat zusammen mit dem Fraunhofer-Institut für Sichere Informationstechnologie eine Broschüre zum Umgang mit sozialen Netzwerken erstellt. Es wird zudem ein Portal mit Informationen, zum Austausch und zur Beratung 1 geben. Sie selbst sind in Facebook, Twitter und Co. aktiv. Halten Sie die sozialen Netzwerke für unbedenklich für die private und die berufliche Nutzung? Peter Beuth: Soziale Netzwerke sind ja nicht per se bedenklich. Sie sind Teil unserer aktuellen Kommunikationskultur. Das können wir nicht ignorieren, ganz im Gegenteil. Hier haben sich für wachsende Teile der Gesellschaft neue Wege des Informationsaustauschs etabliert. Nur sollten wir sie achtsam nutzen. Deshalb haben wir gemeinsam mit dem Fraunhofer-Institut für Sichere Informationstechnologie eine gelungene Broschüre zum Thema soziale Netzwerke erarbeitet, mit vielen praktischen Tipps für den Privatsphärenschutz, aber auch für den Schutz von Unternehmensdaten in sozialen Netzwerken. Derzeit prüfen wir, ob und wie soziale Netzwerke für polizeiliche Anliegen besser genutzt werden können. Neben der bereits in Einzelfällen erfolgten Öffentlichkeitsfahndung wollen wir die Bürgerinnen und Bürger insbesondere bei polizeilichen Einsätzen auf diesen neuen Wegen begleitend informieren. Die Nachwuchswerbung über soziale Netzwerke zu ergänzen macht Sinn, da diese Zielgruppe das Medium stark nutzt. Ebenfalls wollen wir künftig auch Informationen zur polizeilichen Prävention auf diesem Weg verteilen. Ich bin sicher, dass wir zeitnah in die Umsetzung gehen können. 1 https://innen.hessen.de/presse/informationsmaterial 2 privacy by default 3 privacy by design Selbstverständlich stimmen wir uns dabei mit dem Hessischen Datenschutzbeauftragten ab. INFORM: Das Thema IT-Sicherheit ist in Ihrem Ministerium angesiedelt. Im hessischen Koalitionsvertrag haben CDU und BÜNDNIS 90/DIE GRÜNEN ein Bündel von Maßnahmen vereinbart, um das Vertrauen in IT-Produkte zu stärken. Können Sie unseren Leserinnen und Lesern einige Beispiele nennen? Peter Beuth: Wir planen als Landesregierung eine Bundesratsinitiative mit dem Ziel, bei sozialen Netzwerken durch die Voreinstellung einen maximalen Schutz der Privatsphäre durchzusetzen 2, die nur vom Nutzer individuell gelockert werden kann. Zurzeit wird das IT-Sicherheitsgesetz des Bundes abgestimmt. Ich begrüße, dass es die Sicherheitsstandards bei Telekommunikationsnetzen erhöht und die Anbieter von Telemediendiensten dazu verpflichtet werden sollen, ihre Kunden über Cyberangriffe und vor allem auch Mittel zu deren Behebung zu informieren. Ich unterstütze auch das Vorhaben der europäischen Datenschutzgrundverordnung, mit der Drittanbieter zum Schutz der Verbraucherdaten durch entsprechende Techniken 3 verpflichtet werden. Wichtig ist mir, dass im Rahmen der europäischen Datenschutzgrundverordnung ein wirkungsvoller Löschanspruch entsteht, der sich nicht nur gegen den unmittelbaren Dienstanbieter, sondern auch gegen Dritte richtet. Das halte ich für einen praktikablen Ansatz, das Recht auf Vergessen zu verwirklichen. In Hessen selbst fördern wir einschlägige Forschungsprojekte auf diesem Gebiet, u. a. für security by design, also Sicherheit, die in die Produktentwicklung integriert ist. Die 12

13 IM GESPRÄCH 13

14 IM GESPRÄCH ZAHLEN DATEN FAKTEN DATENMENGE WELTWEIT Bytes 2 Trilliarden an Daten wurden Schätzungen zufolge 2013 weltweit gespeichert. Die Datenmenge verdop - pelt sich etwa alle zwei Jahre. Quelle: TU Darmstadt ist mittlerweile, nicht zuletzt durch erhebliche Förderung im Rahmen des LOEWE-Programms der Landesregierung zu einem Excellence Standort Cybersicherheit geworden, mit dem CASED 4 im Zentrum. INFORM: Neben der Eigenverantwortung der Unternehmen und Nutzer ist auch der Gesetzgeber gefragt, Sicherheit und Datenschutz für Bürger und Unternehmen im Netz zu gewährleisten. Bei der Sicherheit im Netz verlangen Sie einfach nutzbare, alltagstaugliche Regelungen. Welche Initiativen sehen Sie in diesem Zusammenhang? Peter Beuth: Alltags- und Laien -Tauglichkeit, also die Usability, ist ein ganz wesentlicher Schlüssel für mehr Sicherheit. Versuchen Sie doch heute mal eine verschlüsselte Mail zu versenden. Was Sie und Ihre Kommunikationspartner da alles wissen müssen über PKI, über private und öffentliche Schlüssel. Im HessenPC ist der verschlüsselte -Versand bereits für die Landesverwaltung integriert. Aber im - Verkehr mit Bürgerinnen und Bürgern und bei der privaten Nutzung ist die Eingangshürde noch deutlich zu hoch. Deshalb werden letztlich so wenige s verschlüsselt gesendet. Da haben wir viel Nachholbedarf. Wir investieren deshalb in Forschung und wollen, wie bereits angesprochen, mit dem geplanten IT-Sicherheitsgesetz auf Bundesebene die Anbieter zur Hilfestellung für die Nutzer verpflichten. 4 TU Darmstadt, Fraunhofer-Institut für Sichere Informationstechnologie und Hochschule Darmstadt bündeln ihre Kompetenzen im LOEWE-Zentrum Center for Advanced Security Research Darmstadt (CASED) Letztlich sind wir aber auch selbst gefordert: Nur wenn wir als Kunden sichere Produkte verlangen, wird es auch solche in alltagstauglicher Form geben. Dann wird Cybersicherheit zum Wettbewerbsvorteil. Ein weiterer wichtiger Aspekt ist die im Referentenentwurf des IT-Sicherheitsgesetzes enthaltene Meldepflicht für Betreiber sogenannter kritischer Infrastrukturen, also von Infrastrukturen mit lebenswichtiger Bedeutung für unser Gemeinwesen, von der Wasser- und Stromversorgung bis zum Finanz- und Gesundheitswesen. Wenn wir als Staat helfen sollen, müssen wir auch informiert sein. Insofern befürworte ich die Meldepflicht für wesentliche Störungen kritischer IT-Systeme. Ich weiß um die verständlichen Einwände aus der Wirtschaft, die ich sehr ernst nehme. Mir geht es darum, dass diese Melde- und Rückmeldeverpflichtungen als vertrauensbildende Maßnahmen eingerichtet werden und jedwede unnötige Bürokratie vermieden wird. INFORM: Seit Ihrem Amtsantritt als Hessischer Innen- und Kommunalminister Anfang des Jahres sind Sie in Sachen Cybersicherheit viel unterwegs. Wie gut ist Hessen hier aufgestellt? Peter Beuth: Zunächst: Valide Grundlagen der sind gelegt. Bereits heute ist Hessen in Bund- Länder-Gremien wie dem nationalen Cyber-Sicherheitsrat engagiert. Federführend koordinieren wir in einer länderoffenen Arbeitsgruppe der Innenministerkonferenz auf Staatssekretärsebene die Abstimmung der Länder zur Verbesserung ihrer aber auch der kommunalen Cybersicherheit. Meine Agenda ist umfassend ausgerichtet. Wir unterstützen den Bürger u. a. mit Broschüren. Die Wirtschaft gerade kleinere und mittlere Unternehmen sensibilisieren wir zusammen mit den Indus trie- und Handelskammern mit einer Veranstaltungsreihe zum Digitalen Wirtschaftsschutz. Außerdem bieten wir CERT- Services sowie weitere Unterstützung für unsere hessischen Kommunen an. Aber wir ruhen uns nicht darauf aus. Der Ausbau der IT-Sicherheit in der eigenen Verwaltung wird kontinuierlich weiterentwickelt. Staatliches Handeln hat Vorbildcharakter. Die Kommunikationsprozesse und IT-Ein - richtungen des Landes Hessen müssen angemessen geschützt sein. Deshalb bewerten wir die Tragfähigkeit unserer IT-Sicherheitsarchitektur derzeit gemeinsam mit dem Hes - sischen Daten schutzbeauftragten und dem CIO Dr. Thomas Schäfer der Hessischen Landesregierung, unter Beteiligung der HZD. In diesem Zusammenhang schreiben wir unsere Sicherheitsleitlinie fort und prüfen, wie wir die Rolle eines übergreifenden Cybersicherheitsbeauftragten ausgestalten. Damit sollen Aufgaben gebündelt und mit Verantwortung und Kompetenz umgesetzt werden. INFORM: Ob Datenklau oder Kreditkartenbetrug, Sabotage oder Spionage Cyberkriminalität ist ein weites Feld. Können Sie konkrete Maßnahmen des Landes zur Bekämpfung nennen? 14

15 IM GESPRÄCH ZAHLEN DATEN FAKTEN S PRO TAG WELTWEIT s werden jeden Tag versendet wird es weltweit voraussichtlich mehr als vier Milliarden Accounts geben, Tendenz stark steigend. Quelle: Peter Beuth: Cyberkriminalität umfasst leider ein mehr als großes Spektrum an Straftaten. Entsprechend verschieden sind die Bekämpfungsmaßnahmen. Nehmen Sie Internetbetrug, hier haben wir in allen Polizeipräsidien Internetberater etabliert, die im Zweifel weitere Experten vermitteln können. Bereits seit 2007 bestreift die Task-Force Internet des Hessischen Landeskriminalamts auch das dark net, die dunklen Seiten des Internets. Auch dort dürfen sich Straftäter nicht sicher fühlen und müssen damit rechnen, durch offen und verdeckt eingesetzte Kriminalbeamte entdeckt und strafverfolgt zu werden. Mit der Auswertung von sichergestellten Datenträgern und technischen Überwachungsmöglichkeiten arbeiten wir sozusagen am Übergang des Cyberraums zur klassischen Spurensicherung. Hier haben wir mit unseren studierten IT- Experten hohe Sachkunde in die Polizei geholt, die wesentlich zur Schlagkraft der Ermittlungsteams beiträgt. Bei aller Leistungsfähigkeit unserer Polizei: Cybersicherheit fängt bei der Aufmerksamkeit und dem Problembewusstsein jedes Einzelnen an. Wichtig ist, dass sich Bürgerinnen und Bürger und Unternehmen, aber auch öffentliche Stellen technisch selbst gut sichern, z. B. durch aktuelle Software mit den entsprechenden Sicherheitsupdates oder einem aktuellen Virenschutz, und über mögliche Gefahren informiert sind. INFORM: Neben den erwähnten Massenphänomenen gibt es auch zielgerichtete Angriffe, betroffen sind vorrangig VIPs, die bevorzugte Ziele z. B. von Spionage- und Hackertätigkeiten sind. IT-Sicherheitsdienstleister thematisieren diese gezielten Angriffe stark, weil es einige einschlägige Fälle gab. Welche Bedeutung hat dieses Thema in der Hessischen Landesverwaltung? Peter Beuth: Spionage ist so alt wie die Politik selbst. Ich nehme das Risiko gezielter Angriffe sehr ernst. Die Möglichkeiten der vernetzten IT haben das Risiko massiv verschärft. Neu sind das globale Ausmaß und die Intensität der Bedrohung durch Angriffe und Spähaktivitäten. Fast unsichtbar bleiben die Angreifer, kaum zu orten, faktisch von jedem Winkel der Welt agierend und mit immer ausgefeilteren Techniken werden die Angriffe ausgeführt. In der Landesverwaltung fahren wir zweigleisig: Zum einen härten wir in unserer AG Operative Netzsicherheit in Zusammenarbeit mit dem Hessischen Datenschutzbeauftragten und der HZD unsere Systeme, zum anderen müssen wir durch Sensibilisierung der Nutzer Schaden vermeiden. INFORM: Cyberkriminalität kennt keine Landesgrenzen. Wie wichtig ist die Behörden-übergreifende, die bundesweite, die globale Zusammenarbeit? Peter Beuth: Mit Abgrenzung ist in globalen Systemen wie dem Cyberraum wenig zu erreichen. Wir wollen als Land mit dem zentralen europäischen Wirtschaftsraum Rhein-Main in der Cybersicherheit eine Spitzenposition einnehmen. Das tun wir auch mit der Forschungsförderung in Darmstadt, einer eigenen Cybercrime-Abteilung im Hessischen Landeskriminalamt, dem Ausbau des Bereichs Digitaler Wirtschaftsschutz im Landesamt für Verfassungsschutz und vielem mehr. Aber selbstverständlich bedarf es der umfassenden Zusammenarbeit bis auf die europäische Ebene. Unsere Experten stehen im bundesweiten und in Teilen auch weltweiten Informationsaustausch mit Fachkollegen. Die Ermittlungserfolge der Spezialisten des Hessischen Landeskriminalamts gegen pädophile Sexualstraftäter in Kinder-Chat-Plattformen möchte ich besonders herausheben. Die Schutzbedürftigkeit und Wehrlosigkeit der Kinder in Verbindung mit der Niederträchtigkeit und Gefährlichkeit der Straftäter machen konsequentes und kompetentes Vorgehen auch international erforderlich. 15

16 IM GESPRÄCH PETER BEUTH HESSISCHER MINISTER DES INNERN UND FÜR SPORT LEBENSLAUF Geboren am 3. Dezember 1967 in Köln, katholisch, verheiratet, zwei Kinder 1988 Abitur; anschließend Studium der Rechtswissenschaften an der Johannes-Gutenberg-Universität Mainz HMS Carat Media-Service Funktion eines Mediaplanungs-Assistenten Diese Internationalität des Internets, die Flüchtigkeit der Daten und die Zunahme des Speichervolumens der sichergestellten elektronischen Beweismittel stellen höchste Anforderungen an die Strafverfolgung. Polizei und Justiz müssen daher immer auf Ballhöhe bleiben. Ich sehe Hessen mit unseren Experten hier auf einem sehr guten Weg! INFORM: Das Innenministerium und die HZD haben viele Berührungspunkte in Fragen der IT-Sicherheit, beispielsweise beim CERT-Hessen. Wo sehen Sie die Schwerpunkte der Zusammenarbeit zurzeit und in Zukunft? Peter Beuth: Nehmen Sie das Landes-CERT Hessen. Die Informationen für unser CERT kommen nicht nur vom Bun desamt für Sicherheit in der Informationstechnik und von Anbietern, sondern häufig von der HZD. Angriffe und Auffälligkeiten kann die HZD in aller Regel zuvorderst bemerken. Und die ausgehenden Warnungen und Handlungshinweise betreffen häufig wiederum direkt die HZD und deren Kunden. Es macht also absolut Sinn, hier sehr eng zusammenzuarbeiten. Wir bauen das Landes-CERT deshalb gemeinsam aus, mit Mitarbeitern der HZD und aus unserem Haus. Übrigens werden wir hier in Zukunft verstärkt auch die ekom21 einbeziehen. Ein zweiter, sehr erfolgreicher Schwerpunkt in der Zusammenarbeit ist die bereits erwähnte AG Operative Netzsicherheit unter Federführung des Innenministeriums, in der Maßnahmen zur weiteren Verbesserung der Netzsicherheit des Landes auf den Weg gebracht und gesteuert werden. Ein bundesweites Novum ist hier die direkte Mitarbeit des Hessischen Datenschutzbeauftragten. Für 2015 haben wir Maßnahmen im Volumen von 2 Millionen Euro beschlossen, Themen sind u. a. sicheres Surfen, Detektion von Sicherheitsvorfällen in den Netzwerken, Schwachstellenmanagement, etc. INFORM: Sie sprechen es an, Herr Beuth: Die HZD hat im Rahmen der eben genannten AG Operative Netzsicherheit den Auftrag vom Hessischen Innenministerium und dem Datenschutzbeauftragten des Landes, Prof. Dr. Michael Ronellenfitsch, in mehreren Projekten den IT-Sicherheitsstandard in der HZD bzw. in der IT der Landesverwaltung Rechtsreferendar Landgericht Wiesbaden seit 2003 POLITIK Rechtsanwalt Kreistagsabgeordneter im Rheingau- Taunus-Kreis Stadtverordneter in Taunusstein seit Februar direkt gewählter Landtagsabgeordneter 1999 im Hessischen Landtag Rechtspolitischer Sprecher der CDU- Landtagsfraktion Innenpolitischer Sprecher der CDU-Landtagsfraktion Mitglied im Kreisausschuss des Rheingau- Taunus-Kreises Generalsekretär der CDU Hessen seit Hessischer Minister des Innern und für Sport zu heben. Welche Erwartungen haben Sie hier an den IT- Dienstleister des Landes? Peter Beuth: Naja, zunächst möchte ich betonen, dass ich nicht einfach die HZD beauftragt habe. Die HZD hat an der Erhebung, der Bewertung und der Priorisierung der Maßnahmen ganz erheblich mitgearbeitet. Dafür darf ich mich an dieser Stelle ausdrücklich bedanken. Darüber hinaus hat sich die HZD auch mit beachtlicher Eigenleistung in die Finanzierung der Maßnahmen eingebracht. Wenn die begonnene, gute Zusammenarbeit in dieser AG Bestand hat und daran habe ich keinerlei Zweifel werden meine Erwartungen erfüllt. INFORM: Herr Minister, wir danken Ihnen für das Gespräch. Die Fragen stellte Birgit Lehr, HZD. 16

17 CYBERSICHERHEIT Gastbeitrag von Marcus Gerngroß, Landesamt für Verfassungsschutz Hessen; Stefan Guth, Regierungspräsidium Darmstadt; Andreas Kuckro, Landesvertretung Brüssel AWARENESS-KAMPAGNE Sensibilisierung für Cybersicherheit, Wahrnehmung von Cyberbedrohungen erleichtern und aktuelle Informationen zur Sicherheit liefern Der Oktober war der European Cyber Security Month, eine Awareness-Kampagne der Europäischen Union. Was einen Monat lang auf europäischer Ebene lief, praktiziert das Land Hessen seit Beginn des Jahres für unterschiedliche Zielgruppen. Veranstalter ist das Hessische Innenministerium in Kooperation mit den Regierungspräsidien, dem Landesamt für Verfassungsschutz und der Landesvertretung in Brüssel. Mobilität mit Tücken Handy, Datenträger und die Gefahr Öffentlichkeit Der Mensch als Angriffsziel von Hackern Soziale Netze und Social Engineering Digitale Identitäten Passwörter, Digitale Türsteher und Co. v.l.: Regierungsvizepräsident Hans-Otto Kneip (RP Gießen), Innenminister Peter Beuth sowie die Referenten Andreas Mertens, Tobias Würz und Anselm Rohrer bei der Live Hacking Roadshow Die Hacker kommen!. Die Hacker kommen! Tatsachen, Techniken und Tipps Diesen Sommer und Herbst luden die Regierungspräsidien in Kassel, Gießen und Darmstadt ihre Beschäftigten zur Live Hacking Roadshow Die Hacker kommen! ein. Ziel der Roadshow ist die Sensibilisierung der Landesmitarbeiter für mögliche Gefährdungen der IT-Sicherheit und deren konkrete Vermittlung - denn sicherheitsbewusstes Handeln setzt das Wissen um die Gefahren und Risiken voraus. Mit Blick auf den möglichen Bedarf war denn auch das Interesse an den Roadshows sehr präsent - innerhalb kürzester Zeit wurden alle drei Veranstaltungen restlos ausgebucht!" Die Roadshow Die Hacker kommen! Tatsachen, Techniken, Tipps war in fünf Themenblöcke gegliedert: Gefährdungen durch die Nutzung der modernen Informations- und Kommunikationstechnik Tücken der Internetnutzung Trojanische Pferde und böse Webseiten Die Referenten haben den Teilnehmern Wissen über Gefährdungen der IT-Sicherheit realitätsnah und sehr anschaulich vermittelt. Sie führten Szenarien durch Hacking-Demonstrationen vor und gaben praxisnahe Verhaltensempfehlungen für die Nutzung dienstlicher IT-Systeme und den sicheren Umgang im privaten Bereich. Die vielen positiven Rückmeldungen zeigten, dass sich Sensibilisierungsmaßnahmen im Bereich der IT-Sicherheit durchaus spannend und interessant gestalten lassen. Die Roadshow wurde ebenfalls von der Zentralen Fortbildung des Hessischen Innenministeriums im Dezember angeboten. Im Frühjahr 2015 ist gegebenenfalls eine Veranstaltung für die Kommunen angedacht. Achtung, Wirtschaftsspionage! Wie schütze ich mein Unternehmen? Firmen unterschätzen oft die Gefahren, die insbesondere mit der betrieblichen Nutzung IT-gestützter Systeme einher gehen. Um die hessische Wirtschaft dafür zu sensibilisieren und Hilfestellungen aufzuzeigen, hat das Landesamt für Verfassungsschutz (LfV) Hessen gemeinsam mit dem Hessi schen Ministerium des Innern und für Sport sowie der IHK Wiesbaden am 15. September 2014 eine Informationsveranstaltung zum Thema: Achtung, Wirtschaftsspionage! Wie schütze ich mein Unternehmen? durchgeführt. Die anwesenden Unternehmen nutzten ausführlich das Angebot und informierten sich über die verschiedenen Aspekte von Wirtschaftsspionage. 17

18 CYBERSICHERHEIT Firmen unterschätzen oft die Gefahren, die insbesondere mit der betrieblichen Nutzung IT-gestützter Systeme einher gehen. In seiner Begrüßungsrede wies der Hessische Minister des Innern und für Sport, Peter Beuth, auf die wachsenden Gefahren hin, die die rasant zunehmende Digitalisierung der Gesellschaft für die Privatsphäre des Bürgers mit sich bringt. Hessen hat die Chancen des Cyberraums, aber auch die damit verbundenen Gefahren frühzeitig erkannt und sorgt mit vielfältigen Maßnahmen für einen möglichst hohen Schutz von Bürgern und Unternehmen. Podiumsdiskussion zum Thema Wirtschaftsspionage... Innenminister Peter Beuth warb bei den Unter nehmern darum, die Dienstleistungen staatlicher Stellen in Anspruch zu nehmen und den Austausch mit den zuständigen Behörden zu suchen: Wenn der Staat unterstützen soll, muss er auch informiert werden. Der Präsident des LfV Hessen, Roland Desch, machte in seinem Vortrag deutlich, dass von Wirtschaftsspionage eine reale Bedrohung für hessische Unternehmen ausgeht. Praxisnah führten dann auch die IT-Spezialisten des Verfassungsschutzes vor, wie fremde Nachrichtendienste vorgehen, um an Unternehmensdaten zu gelangen. Eindrucksvoll demonstrierten sie in einer Live-Vorführung, wie Daten eines Smartphones ausspioniert werden können. Zugleich zeigten sie auf, wie sich Unternehmen vor Wirtschaftsspionage schützen können. In der abschließenden Podiumsdiskussion wurde deutlich, dass die Gefahren durch Spionage und ungewollten Knowhow-Abfluss auch von der Wirtschaft nicht länger ausgeblendet bleiben. Privatsphärenschutz in der digitalen Gesellschaft: Herausforderungen an Politik, Bürger, Wirtschaft und Forschung! Am 19. November 2014 fand in der Vertretung des Landes Hessen bei der EU eine Abendveranstaltung zum Privatsphärenschutz in der digitalen Gesellschaft Herausforderungen an Politik, Bürger, Wirtschaft und Forschung! statt.... und zum Thema Privatsphärenschutz in der digitalen Gesellschaft In seinem Impulsvortrag stellte der Leiter des durch die hessische Landes-Offensive für wissenschaftlich-ökonomische Exzellenz (LOEWE) geförderten Forschungszentrums CASED und Leiter des Fraunhofer-Instituts für Sichere Informationstechnologie, Prof. Dr. Michael Waidner, dar, wie angreifbar und oft ungeschützt sich Bürger und Unternehmen im Internet bewegten, dass es aber auch sehr gute Schutzmöglichkeiten gibt. Auf dem Podium diskutierten Minister Beuth, die Europaabgeordneten Axel Voss (CDU, Stellvertretender Vorsitzender des Rechtsausschuss) und Josef Weidenholzer (Sozialdemokratische Partei Österreichs, Mitglied im Ausschuss für bürgerliche Freiheiten, Justiz und Inneres), Dr. Paul Nemitz (Abteilungsleiter Grundrechte und Unionsbürgerschaft, Europäische Kommission), Prof. Waidner und Rene Summer (Digital Europe) aktuelle Entwicklungen und Möglichkeiten, wie alle Beteiligten, von Bürgern über Wissenschaft und Wirtschaft bis hin zur Politik, einen Beitrag zu einer besseren Absicherung ihrer Daten leisten können. 18

19 KOLUMNE HZD WEB-LOUNGE Die HZD Web-Lounge mit weiterführenden Links finden Sie unter Deutschland ist Fußballweltmeister 2014 Zugegeben, das ist nicht gerade eine aktuelle Meldung. Die Tatsache muss man sich aber immer wieder mal ins Gedächtnis rufen, denn derzeit läuft der Ball in der Nationalmannschaft nicht gerade rund. Doch das Sportliche soll an dieser Stelle in den Hintergrund treten. Die hier interessantere Schlagzeile könnte lauten: Deutschland ist Fußballweltmeister 2014 dank Big Data. Noch bevor das Weltturnier im Sommer startete, hatte DFB-Team-Manager Oliver Bierhoff verschiedentlich berichtet, dass die Betreuung der Nationalmannschaft durch ein umfangreiches Analyse- und auch Kommunikationsprogramm unterstützt wird. In einer Datenbank werden Daten zu den Leistungen der Spieler, aber auch der Gegner, gesammelt. Auch Informationen zu Spielverläufen fließen dort ein. All das bildet die Grundlage für individuelle Empfehlungen an einzelne Spieler, und auch der Trainerstab erhält Hinweise zu taktischen Maßnahmen. Während Trainingsdaten relativ einfach zu erfassen sind, stellen Spielanalysen eine Herausforderung dar, denn das Datenaufkommen kann durchaus erheblich sein: Der Hersteller der Analysesoftware, die beim DFB eingesetzt wird, gibt an, dass innerhalb von zehn Minuten zehn Spieler über sieben Millionen Daten erzeugen können wenn auch in einem hypothetischen Beispiel, nämlich mit drei Bällen. Um spielerspezifische Daten automatisch zu erfassen, können die Spieler mit entsprechenden Chips ausgestattet werden. Dies funktioniert im Training und in Spielen der Bundesliga, ist bei internationalen Spielen aber verboten. Die Datenanalyse spielt schon lange eine wichtige Rolle im Sport. Als 1989 der erste Workshop Sport und Informatik in Hochheim stattfand, standen bereits Themen wie ein Programmsystem zur Analyse und Prognose der Ergebnisse von Mannschaftsspielen und Simultane Interpretation und natürlichsprachliche Beschreibung zeitveränderlicher Szenen im Fußball auf dem Programm. Seinerzeit mussten viele Daten z. B. die Spielerpositionen noch von Hand im Rahmen von Videoanalysen erfasst werden. Seither hat sich die Technik so sehr weiter entwickelt, dass die Verarbeitung von Big Data und Echtzeitanalysen zur Verfügung stehen. Über Kommunikationsdienste im DFB-System können Ergebnisse den einzelnen Spielern oder Spielergruppen wie auch den Betreuern unmittelbar zur Verfügung gestellt werden. Nach ersten Erfahrungen hat sich aber auch eine Erkenntnis durchgesetzt: Technik allein genügt nicht. Es bedarf auch der Experten, die die relevanten Daten ermitteln und auswerten, sowie der fachlichen Experten, die die Ergebnisse ins Training einfließen lassen. Datenschutzrechtlich interessant wird es, wenn Leistungsdaten der Spieler in die Transfergeschäfte der Vereine einfließen sollen. Schaut man sich die derzeitigen Leistungen im internationalen Fußball an, könnte man angesichts schlechter Er geb nisse denken, dass die Big Data-Anwendungen abge schaltet wurden. Oder sind den Analysen, intelligenten Vorhersagen und taktischen Empfehlungen doch grundsätzliche Grenzen gesetzt? Dr. Markus Beckmann Architektur, Produkte und Standards Verfasser des Trendberichts der HZD 19

20 HZD-MAGAZIN Alexander Wöhrle SCHMIERMITTEL IM IT-BETRIEB ITSM 2.0: Startschuss für eines der weitreichendsten Modernisierungsvorhaben in der jüngeren Geschichte der HZD ist gefallen 20

CERT NRW Jahresbericht 2012

CERT NRW Jahresbericht 2012 Seite: 1 von 19 CERT NRW Jahresbericht 2012 Seite: 2 von 19 Inhalt CERT NRW... 1 Jahresbericht 2012... 1 Einleitung... 3 Aufgaben des CERT NRW... 3 Tätigkeitsbericht... 4 Schwachstellen in Webangeboten

Mehr

Gesellschaftliche und technologische Trends

Gesellschaftliche und technologische Trends Gesellschaftliche und technologische Trends Demographischer Wandel Knappe Budgets / Schuldenbremse Digitalisierung der Gesellschaft Gesellschaftliche Trends Bevölkerungsrückgang Der öffentliche digitale

Mehr

E-Einbürgerung Supportkonzept. für die unteren Verwaltungsbehörden (uvb)

E-Einbürgerung Supportkonzept. für die unteren Verwaltungsbehörden (uvb) Supportkonzept für die unteren Verwaltungsbehörden (uvb) Supportkonzept für die unteren Verwaltungsbehörden Michael Reble Tel.: (06 11) 34 01 523, Fax: (06 11) 34 05 523 E-Mail: Michael.Reble@hzd.hessen.de

Mehr

Die Vorgaben des IT-Planungsrates Leitlinie für Informationssicherheit der öffentlichen Verwaltung

Die Vorgaben des IT-Planungsrates Leitlinie für Informationssicherheit der öffentlichen Verwaltung Die Vorgaben des IT-Planungsrates Leitlinie für Informationssicherheit der öffentlichen Verwaltung Dr. Stefan Grosse Bundesministerium des Innern, Leiter Referat IT5 (IT5@bmi.bund.de) IT-Infrastrukturen

Mehr

Forward thinking IT solutions

Forward thinking IT solutions Forward thinking IT solutions Erwarten Sie mehr Die heutige Informationstechnologie mit ihren Aufgabenstellungen stellt viele Unternehmen täglich vor neue Herausforderungen. Wenn es darum geht, diese effizient

Mehr

Aktuelles zur Lage und Sicherheitsmaßnahmen im Cyber-Raum. Thomas Haeberlen

Aktuelles zur Lage und Sicherheitsmaßnahmen im Cyber-Raum. Thomas Haeberlen Aktuelles zur Lage und Sicherheitsmaßnahmen im Cyber-Raum Thomas Haeberlen Gelsenkirchen, 11.Juni 2015 Agenda» Kernaussagen» Zahlen und Fakten zu Angriffen im Cyber-Raum» Cyber-Angriffsformen» Snowden-Enthüllungen»

Mehr

emra-x DIE ANFRAGERSCHNITTSTELLE FÜR DIE MELDEREGISTERAUSKUNFT 2.0

emra-x DIE ANFRAGERSCHNITTSTELLE FÜR DIE MELDEREGISTERAUSKUNFT 2.0 emra-x DIE ANFRAGERSCHNITTSTELLE FÜR DIE MELDEREGISTERAUSKUNFT 2.0 ÜBER UNS Die DVZ Datenverarbeitungszentrum Mecklenburg-Vorpommern GmbH (DVZ M-V GmbH) ist der IT-Service-Provider der Landesverwaltung

Mehr

Soziale Netzwerke Basisschutz leicht gemacht. Tipps zur sicheren Nutzung von Facebook, Xing & Co

Soziale Netzwerke Basisschutz leicht gemacht. Tipps zur sicheren Nutzung von Facebook, Xing & Co Soziale Netzwerke Basisschutz leicht gemacht Tipps zur sicheren Nutzung von Facebook, Xing & Co Sichere Nutzung sozialer Netzwerke Über soziale Netzwerke können Sie mit Freunden und Bekannten Kontakt aufnehmen,

Mehr

sieben Thesen ZUR IT-Sicherheit Kompetenzzentrum für angewandte Sicherheitstechnologie

sieben Thesen ZUR IT-Sicherheit Kompetenzzentrum für angewandte Sicherheitstechnologie sieben Thesen ZUR IT-Sicherheit Kompetenzzentrum für angewandte Sicherheitstechnologie Sichere E-Mail ist von Ende zu Ende verschlüsselt Sichere E-Mail-Kommunikation bedeutet, dass die Nachricht nur vom

Mehr

Studie Interoperables Identitätsmanagement für Bürgerkonten

Studie Interoperables Identitätsmanagement für Bürgerkonten Referat ITI4 ITI4-17000/26#4 Studie Interoperables Identitätsmanagement für Bürgerkonten - Management Summary - Projektgruppe Strategie für eid und andere Vertrauensdienste im E-Government eid-strategie

Mehr

Anforderungen für sicheres Cloud Computing

Anforderungen für sicheres Cloud Computing Anforderungen für sicheres Cloud Computing Isabel Münch Bundesamt für Sicherheit in der Informationstechnik EuroCloud Deutschland Conference Köln 18.05.2011 Agenda Überblick BSI Grundlagen Sicherheitsempfehlungen

Mehr

IT-Bedrohungslage und IT-Sicherheit im mittelständischen Unternehmen

IT-Bedrohungslage und IT-Sicherheit im mittelständischen Unternehmen IT-Bedrohungslage und IT-Sicherheit im mittelständischen Unternehmen Marc Schober Bundesamt für Sicherheit in der Informationstechnik Referat 112 Kritische Infrastrukturen und IT-Sicherheitsrevision Bundesamt

Mehr

Der starke Partner für Ihre IT-Umgebung.

Der starke Partner für Ihre IT-Umgebung. Der starke Partner für Ihre IT-Umgebung. Leistungsfähig. Verlässlich. Mittelständisch. www.michael-wessel.de IT-Service für den Mittelstand Leidenschaft und Erfahrung für Ihren Erfolg. Von der Analyse

Mehr

Sozioökonomische Dienstleistungsinfrastrukturen

Sozioökonomische Dienstleistungsinfrastrukturen Das IT-Sicherheitsgesetz Am 12. Juni 2015 hat der deutsche Bundestag in 2. und 3. Lesung das Gesetz zur Erhöhung der Sicherheit informationstechnischer Systeme (IT-Sicherheitsgesetz) beschlossen. Die Zustimmung

Mehr

Cybercrime, Cyberspionage, Cybersabotage - Wie schützen wir unseren Cyberraum?

Cybercrime, Cyberspionage, Cybersabotage - Wie schützen wir unseren Cyberraum? Cybercrime, Cyberspionage, Cybersabotage - Wie schützen wir unseren Cyberraum? Dirk Häger, Fachbereichsleiter Operative Netzabwehr Bundesamt für Sicherheit in der Informationstechnik Jahrestagung CODE,

Mehr

Forschung für die zivile Sicherheit: Sicherheit im Kontext globaler Entwicklungen Wandel zur Informations- und Wissensgesellschaft

Forschung für die zivile Sicherheit: Sicherheit im Kontext globaler Entwicklungen Wandel zur Informations- und Wissensgesellschaft Forschung für die zivile Sicherheit: Sicherheit im Kontext globaler Entwicklungen Wandel zur Informations- und Wissensgesellschaft Prof. Dr. Michael Waidner Institutsleiter, Fraunhofer SIT Darmstadt Stellvertrender

Mehr

Soziale Netzwerke Basisschutz leicht gemacht. 10 Tipps zur sicheren Nutzung von sozialen Netzwerken wie Facebook, Xing & Co.

Soziale Netzwerke Basisschutz leicht gemacht. 10 Tipps zur sicheren Nutzung von sozialen Netzwerken wie Facebook, Xing & Co. www.bsi-fuer-buerger.de Ins Internet mit Sicherheit! Soziale Netzwerke Basisschutz leicht gemacht 10 Tipps zur sicheren Nutzung von sozialen Netzwerken wie Facebook, Xing & Co. Sicher unterwegs in Facebook,

Mehr

Allianz für Cyber-Sicherheit

Allianz für Cyber-Sicherheit Allianz für Cyber-Sicherheit Dirk Häger Bundesamt für Sicherheit in der Informationstechnik Bonn, 13. November 2012 1 Nationales CyberSicherheitsprogramm (BSI) Folie aus 2011 Ziele: die Risiken des Cyber-Raums

Mehr

Schutz von IT-Dienststrukturen durch das DFN-CERT. Jürgen Brauckmann DFN-CERT Services GmbH brauckmann@dfn-cert.de

Schutz von IT-Dienststrukturen durch das DFN-CERT. Jürgen Brauckmann DFN-CERT Services GmbH brauckmann@dfn-cert.de Schutz von IT-Dienststrukturen durch das DFN-CERT Jürgen Brauckmann DFN-CERT Services GmbH brauckmann@dfn-cert.de Schutz - Warum? Folie 2 Schutz - Warum? (1) Schutz von IT-Dienststrukturen immer bedeutsamer:

Mehr

BITBW News September 2015

BITBW News September 2015 BITBW News September 2015 Die Themen Kundentag Die neuen IT-Dienstleistungen Kundenumfrage Die wichtigsten Ergebnisse Neues ITSM-Tool Softwaremodernisierung Preisverleihung Auszeichnung für Bachelorarbeit

Mehr

lassen Sie mich zunächst den Organisatoren dieser Konferenz für ihre Einladung danken. Es freut mich sehr, zu Ihren Diskussionen beitragen zu dürfen.

lassen Sie mich zunächst den Organisatoren dieser Konferenz für ihre Einladung danken. Es freut mich sehr, zu Ihren Diskussionen beitragen zu dürfen. Mobile Personal Clouds with Silver Linings Columbia Institute for Tele Information Columbia Business School New York, 8. Juni 2012 Giovanni Buttarelli, Stellvertretender Europäischer Datenschutzbeauftragter

Mehr

Android, iphone & Co, Chancen und Risiken für Unternehmen. Thomas Drieß, HZD Wiesbaden

Android, iphone & Co, Chancen und Risiken für Unternehmen. Thomas Drieß, HZD Wiesbaden Android, iphone & Co, Chancen und Risiken für Unternehmen Thomas Drieß, HZD Wiesbaden Agenda Die IT-Dienstleisterin HZD Chancen von Android, iphone & Co Mobile Access in der hessischen Landesverwaltung

Mehr

Informationssicherheit in der Bundesverwaltung und das ITSM im Bundeswirtschaftsministerium

Informationssicherheit in der Bundesverwaltung und das ITSM im Bundeswirtschaftsministerium Informationssicherheit in der Bundesverwaltung und das ITSM im Bundeswirtschaftsministerium Andreas Schmidt IT-Sicherheitsbeauftragter im Bundesministerium für Wirtschaft und Technologie www.bmwi.de Andreas

Mehr

NEUARBEITEN Der moderne Arbeitsplatz der Zukunft Neuarbeiten schafft auf Basis von Office 365 einen sofort nutzbaren, modernen IT-Arbeitsplatz

NEUARBEITEN Der moderne Arbeitsplatz der Zukunft Neuarbeiten schafft auf Basis von Office 365 einen sofort nutzbaren, modernen IT-Arbeitsplatz NEUARBEITEN Der moderne Arbeitsplatz der Zukunft Neuarbeiten schafft auf Basis von Office 365 einen sofort nutzbaren, modernen IT-Arbeitsplatz Mit NEUARBEITEN gestalten wir Ihnen eine innovative Arbeitsplattform

Mehr

Die Senatorin für Finanzen. Vortrag

Die Senatorin für Finanzen. Vortrag Vortrag Nationaler Plan zum Schutz der Informationsinfrastrukturen Ressortübergreifend abgestimmte IT- Sicherheitsstrategie für Deutschland Drei strategische Ziele Prävention: Informationsinfrastrukturen

Mehr

Aktuelle Herausforderungen der IT für die öffentliche Verwaltung im Kontext laufender Konsolidierungsprozesse und bestehender Sicherheitserfordernisse

Aktuelle Herausforderungen der IT für die öffentliche Verwaltung im Kontext laufender Konsolidierungsprozesse und bestehender Sicherheitserfordernisse Aktuelle Herausforderungen der IT für die öffentliche Verwaltung im Kontext laufender Konsolidierungsprozesse und bestehender Sicherheitserfordernisse Koblenzer IT-Tagung 2013 Andreas Könen, Vizepräsident,

Mehr

10. egovernment-wettbewerb Innovativstes egovernment-architekturprojekt

10. egovernment-wettbewerb Innovativstes egovernment-architekturprojekt 10. egovernment-wettbewerb Innovativstes egovernment-architekturprojekt Errichtung eines länderübergreifenden, d hochsicheren Rechenzentrums als innovative egovernment- ausgerichtete Basisinfrastruktur

Mehr

IT-Sicherheitsgesetz und IT- Sicherheitskatalog Anforderungen an Betreiber kritischer Infrastrukturen

IT-Sicherheitsgesetz und IT- Sicherheitskatalog Anforderungen an Betreiber kritischer Infrastrukturen IT-Sicherheitsgesetz und IT- Sicherheitskatalog Anforderungen an Betreiber kritischer Infrastrukturen 5. Fachtagung Infrastruktursicherheit des KKI e. V. IT-SICHERHEIT UND KRITISCHE I NFRASTRUKTUREN 10.

Mehr

Das Internet der Dinge - Von Bedeutung für eine moderne Verwaltung? Norbert Ender, IBM Schweiz AG, Smarter Cities Leader

Das Internet der Dinge - Von Bedeutung für eine moderne Verwaltung? Norbert Ender, IBM Schweiz AG, Smarter Cities Leader Das Internet der Dinge - Von Bedeutung für eine moderne Verwaltung? Norbert Ender, IBM Schweiz AG, Smarter Cities Leader 1 Einführung 2 Lösungen und Beispiele 3 Schlussfolgerungen für egovernment 1 Einführung

Mehr

Die Zukunft der IT-Sicherheit

Die Zukunft der IT-Sicherheit Die Zukunft der IT-Sicherheit Was wir aus dem IT-SiG und Co. so alles für die Zukunft lernen können! 20.03.2015 Gerald Spyra, LL.M. Kanzlei Spyra Vorstellung meiner Person Gerald Spyra, LL.M. Rechtsanwalt

Mehr

Datenschutzgerechtes CloudComputing -Risiken und Empfehlungen -

Datenschutzgerechtes CloudComputing -Risiken und Empfehlungen - Datenschutzgerechtes CloudComputing -Risiken und Empfehlungen - Dr. Thomas Reinke Die Landesbeauftragte für den Datenschutz und für das Recht auf Akteneinsicht Brandenburg (Bereich Technik und Organisation)

Mehr

ITIL im Land Berlin - Stand und Perspektiven -

ITIL im Land Berlin - Stand und Perspektiven - ITIL im Land Berlin - Stand und Perspektiven - 18. Februar 2010 Folie 1 Agenda 1. Rahmenbedingungen des Berliner IT-Managements 2. Projekt ProBetrieb 3. ITIL Erprobung in Berlin 4. neue Herausforderungen

Mehr

Niedersächsisches Justizministerium Projekt mit@justiz

Niedersächsisches Justizministerium Projekt mit@justiz Niedersächsisches Justizministerium Projekt mit@justiz Der Moderne Verwaltungsarbeitsplatz als Basis für die Neugestaltung der Prozesse in der Justizverwaltung Niedersachsen Dr. Ralph Guise-Rübe, Referatsleiter

Mehr

Der Mensch als Schlüsselperson für die IT-Security

Der Mensch als Schlüsselperson für die IT-Security Der Mensch als Schlüsselperson für die IT-Security Bei Voith steht nicht nur die Technik im Vordergrund, sondern auch das Bewusstsein der Mitarbeiter Von Martin Schiller CIO Voith AG, Heidenheim Die großen

Mehr

Cyber-Sicherheitsrat Deutschland e.v. Georgenstraße 22 10117 Berlin -vertraulich-

Cyber-Sicherheitsrat Deutschland e.v. Georgenstraße 22 10117 Berlin -vertraulich- Seite 1 Der Cyber-Sicherheitsrat Deutschland e.v. (CSRD) vertritt mit seinen Mitgliedern knapp zwei Millionen Arbeitnehmer sowie zahlreiche Bundesländer und verschiedene Institutionen. Hierzu zählen große

Mehr

IT Security Audit. www.securityaudit.ch. Beschreibung. Kundennutzen. Leistungsumfang

IT Security Audit. www.securityaudit.ch. Beschreibung. Kundennutzen. Leistungsumfang IT Security Audit Beschreibung Die Informatik ist immer stärker verantwortlich für das Erstellen und die Abwicklung von geschäftskritischen Abläufen und wird dadurch zum unmittelbaren Erfolgsfaktor eines

Mehr

E-AKTE ALS CLOUD-DIENST BEISPIELE AUS DER PRAXIS

E-AKTE ALS CLOUD-DIENST BEISPIELE AUS DER PRAXIS E-AKTE ALS CLOUD-DIENST BEISPIELE AUS DER PRAXIS Linda Strick Fraunhofer FOKUS 6. Jahrestagung E-Akte 19-20.11.2014 Auf dem Weg zur elektronischen Aktenführung 1999 Domea 2008 XDomea 2012 OeV 2 Fraunhofer

Mehr

Torsten Guthier, Holger Hünemohr

Torsten Guthier, Holger Hünemohr ebundesrat: Referenzprozess für die elektronische Vorgangsbearbeitung in Bundesratsangelegenheiten Torsten Guthier, Holger Hünemohr Hessische Staatskanzlei Referat Z 4 Georg-August-Zinn-Straße 1 65183

Mehr

Cloud Computing für die öffentliche Hand

Cloud Computing für die öffentliche Hand Hintergrundinformationen Cloud Computing für die öffentliche Hand Die IT-Verantwortlichen in allen Bereichen der öffentlichen Verwaltung Bund, Länder und Kommunen sehen sich den gleichen drei Herausforderungen

Mehr

HESSISCHER LANDTAG. Kleine Anfrage. des Abg. Pentz (CDU) vom 30.04.2013 betreffend Erlöse aus Steuer-CDs und Antwort. des Ministers der Finanzen

HESSISCHER LANDTAG. Kleine Anfrage. des Abg. Pentz (CDU) vom 30.04.2013 betreffend Erlöse aus Steuer-CDs und Antwort. des Ministers der Finanzen 18. Wahlperiode HESSISCHER LANDTAG Drucksache 18/7322 12. 07. 2013 Kleine Anfrage des Abg. Pentz (CDU) vom 30.04.2013 betreffend Erlöse aus Steuer-CDs und Antwort des Ministers der Finanzen Die Kleine

Mehr

Was Kommunen beim Datenschutz beachten müssen

Was Kommunen beim Datenschutz beachten müssen Wiesbaden DiKOM am 08.05.2012 Was Kommunen beim Datenschutz beachten müssen Rüdiger Wehrmann Der Hessische Datenschutzbeauftragte Seit 1970 Oberste Landesbehörde Dem Hessischen Landtag zugeordnet Aufsichtsbehörde

Mehr

Lehrgang Information Security Management

Lehrgang Information Security Management Lehrgang Security Management Das Zeitalter der Datenkommunikation bietet ungeahnte Möglichkeiten der, Kommunikation, der Vereinfachung, Beschleunigung von Arbeitsabläufen, Geschäftsabschlüssen. Geschäftsprozesse

Mehr

Hacking für Deutschland!? Aufgaben und Herausforderungen der Cyberabwehr im BSI

Hacking für Deutschland!? Aufgaben und Herausforderungen der Cyberabwehr im BSI Hacking für Deutschland!? Aufgaben und Herausforderungen der Cyberabwehr im BSI Andreas Könen Vizepräsident, Bundesamt für Sicherheit in der Informationstechnik Hacking für Deutschland!? Aufgaben und Herausforderungen

Mehr

Alles unter. Referenzkundenbericht. Telefonie / Rechenzentrumsdienste. Die private EBS Universität für Wirtschaft

Alles unter. Referenzkundenbericht. Telefonie / Rechenzentrumsdienste. Die private EBS Universität für Wirtschaft Referenzkundenbericht Telefonie / Rechenzentrumsdienste Alles unter Kontrolle Die private EBS Universität für Wirtschaft und Recht setzt in der Informationstechnologie und Telekommunikation konsequent

Mehr

IT kompetent & wirtschaftlich

IT kompetent & wirtschaftlich IT kompetent & wirtschaftlich 1 IT-Sicherheit und Datenschutz im Mittelstand Agenda: - Wieso IT-Sicherheit und Datenschutz? - Bedrohungen in Zeiten globaler Vernetzung und hoher Mobilität - Risikopotential

Mehr

Risiken und Perspektiven einer sicheren Infrastruktur Internet

Risiken und Perspektiven einer sicheren Infrastruktur Internet Risiken und Perspektiven einer sicheren Infrastruktur Internet Michael Hange Präsident des Bundesamtes für Sicherheit in der Informationstechnik Konferenz Zukünftiges Internet Sitzung 3 Kritische Infrastruktur

Mehr

IT-Kriminalität in Deutschland

IT-Kriminalität in Deutschland IT-Kriminalität in Deutschland Prof. Dieter Kempf BITKOM-Präsident Vorsitzender Deutschland sicher im Netz e. V. Pressekonferenz 30. Juni 2011 Datenspionage: Angst und Gefahr nehmen zu Wodurch fühlen Sie

Mehr

Programm. Zertifizierte Fortbildung zum/zur behördlichen Datenschutzbeauftragten (Land)

Programm. Zertifizierte Fortbildung zum/zur behördlichen Datenschutzbeauftragten (Land) Programm Zertifizierte Fortbildung zum/zur behördlichen Datenschutzbeauftragten (Land) Veranstaltungsnummer: 2015 Q053 MO (3. Modul) Termin: 01.12. 02.12.2015 (3. Modul) Zielgruppe: Tagungsort: Künftige

Mehr

Gemeinsam gegen Cyberkriminalität! German Competence Centre against Cyber Crime e. V.

Gemeinsam gegen Cyberkriminalität! German Competence Centre against Cyber Crime e. V. against Cybercrime Crime e. V. Wer wir sind Das against Cyber Crime (G4C) ist ein gemeinnütziger Verein mit Sitz in Wiesbaden, der zum 1. Januar 2014 seine operative Arbeit aufgenommen hat. Gründungsmitglieder

Mehr

Programm. Zertifizierte Fortbildung zum/zur behördlichen Datenschutzbeauftragten (Land)

Programm. Zertifizierte Fortbildung zum/zur behördlichen Datenschutzbeauftragten (Land) Programm Zertifizierte Fortbildung zum/zur behördlichen Datenschutzbeauftragten (Land) Veranstaltungsnummer: 2015 Q052 MO (2. Modul) Termin: 10.11. 12.11.2015 (2. Modul) Zielgruppe: Tagungsort: Künftige

Mehr

Prozessmanagement mit ViFlow in der RWE Systems Sparte IT

Prozessmanagement mit ViFlow in der RWE Systems Sparte IT Prozessmanagement mit ViFlow in der RWE Systems Sparte IT RWE Systems AG Erfolgreiche Unternehmen arbeiten nach einem grundlegenden Prinzip: "Wir machen nur das, wovon wir wirklich etwas verstehen. Dort,

Mehr

» Datenstrategien für Energieversorger von Morgen Ist Big Data die Rettung?«

» Datenstrategien für Energieversorger von Morgen Ist Big Data die Rettung?« Workshop» Datenstrategien für Energieversorger von Morgen Ist Big Data die Rettung?«In Zusammenarbeit mit: Frankfurt am Main, 05.03.2015 Auszug unserer Netzwerkpartner THEMATIK Transparenz, Kontrolle und

Mehr

Der Service Desk der Zukunft

Der Service Desk der Zukunft Der Service Desk der Zukunft Wie Trends, Technologie und Innovation die Service-Erbringung veränderndern In diesen Tagen haben Experten, Analysten und Führungskräfte beim Gartner Symposium 2013 in Barcelona

Mehr

ERP 2020: Zurück in die Zukunft?! - Treiber, Handlungsfelder und Lösungen für zukunftsfähige ERP-Lösungen

ERP 2020: Zurück in die Zukunft?! - Treiber, Handlungsfelder und Lösungen für zukunftsfähige ERP-Lösungen ERP 2020: Zurück in die Zukunft?! - Treiber, Handlungsfelder und Lösungen für zukunftsfähige ERP-Lösungen Name: Markus Beck Funktion/Bereich: Geschäftsführer Organisation: Deliance GmbH Liebe Leserinnen

Mehr

LANDTAG MECKLENBURG-VORPOMMERN

LANDTAG MECKLENBURG-VORPOMMERN LANDTAG MECKLENBURG-VORPOMMERN Konferenz der Präsidentinnen und Präsidenten der deutschen und österreichischen Landesparlamente, des Deutschen Bundestages, des Bundesrates sowie des Südtiroler Landtages

Mehr

»Business Value Analytics in der Energiewirtschaft Welche Geschäftschancen bietet Big Data für Energieversorger«

»Business Value Analytics in der Energiewirtschaft Welche Geschäftschancen bietet Big Data für Energieversorger« Workshop»Business Value Analytics in der Energiewirtschaft Welche Geschäftschancen bietet Big Data für Energieversorger«Frankfurt am Main, 02.12.2014 In Zusammenarbeit mit: THEMATIK Transparenz, Kontrolle

Mehr

Cyber Defence vor dem Hintegrund der NSA-Affäre

Cyber Defence vor dem Hintegrund der NSA-Affäre Cyber Defence vor dem Hintegrund der NSA-Affäre Prof. Dr. Gabi Dreo Rodosek Sprecherin des Forschungszentrums CODE gabi.dreo@unibw.de 2014 Gabi Dreo Rodosek 1 Die Wachsende Bedrohung 2014 Gabi Dreo Rodosek

Mehr

Projektmanagement. Bewerbermanagement On-Site-Management Outplacement Outsourcing

Projektmanagement. Bewerbermanagement On-Site-Management Outplacement Outsourcing Projektmanagement Bewerbermanagement On-Site-Management Outplacement Outsourcing Projektmanagement Als Spezialist für das Lösen von Personalproblemen unterstützen wir Sie bei den verschiedensten Personalprojekten.

Mehr

Protokoll des Treffens des Leitungsgremiums der GI- Fachgruppe ASE (Automotive Software Engineering)

Protokoll des Treffens des Leitungsgremiums der GI- Fachgruppe ASE (Automotive Software Engineering) Protokoll des Treffens des Leitungsgremiums der GI- Fachgruppe ASE (Automotive Software Engineering) Termin: 23. Januar 2012, 14:00 16:00 Uhr Ort: Böblingen Leitung:Peter Manhart, Daimler AG Tagesordnungspunkte

Mehr

expect more Verfügbarkeit.

expect more Verfügbarkeit. expect more Verfügbarkeit. Erfolgreiche Managed-Hostingund Cloud-Projekte mit ADACOR expect more Wir wollen, dass Ihre IT-Projekte funktionieren. expect more expect more Verlässlichkeit.. Seit 2003 betreiben

Mehr

Was sieht das Gesetz vor?

Was sieht das Gesetz vor? Die Bundesregierung plant ein IT Sicherheitsgesetz. Dieses liegt aktuell als Referenten- entwurf des Innenministeriums vor und wird zwischen den einzelnen Ministerien abgestimmt. Im Internet wird viel

Mehr

Nonstop Networking. Persönlichkeit

Nonstop Networking. Persönlichkeit Nonstop Networking... unter diesem Motto unterstützt TELONIC seit mehr als 25 Jahren Unternehmen beim Aufbau und Betrieb leistungsfähiger und hochverfügbarer IT-Infrastrukturen. Ziel ist es, den störungsfreien

Mehr

Sicherheit im IT Umfeld

Sicherheit im IT Umfeld Sicherheit im IT Umfeld Eine Betrachtung aus der Sicht mittelständischer Unternehmen Sicherheit im IT Umfeld Gibt es eine Bedrohung für mein Unternehmen? Das typische IT Umfeld im Mittelstand, welche Gefahrenquellen

Mehr

inxire Enterprise Content Management White Paper

inxire Enterprise Content Management White Paper inxire Enterprise Content Management White Paper inxire Enterprise Content Management Einleitung Die Informationstechnologie spielt eine zentrale Rolle für den Informationsaustausch und die Zusammenarbeit

Mehr

intellisigner Intelligent und einfach Rechnungen signieren! Version 1.0.0.0 RC1

intellisigner Intelligent und einfach Rechnungen signieren! Version 1.0.0.0 RC1 Handbuch Intelligent und einfach Rechnungen signieren! Version 1.0.0.0 RC1 Intelligent und einfach! intellisigner von Broadgun Software Rechtskonforme Rechnungssignatur nach 14 UStG Für MS Windows 2000

Mehr

Berner Fachhochschule. Bildung und Forschung auf dem faszinierenden Gebiet der Informatik. bfh.ch/informatik

Berner Fachhochschule. Bildung und Forschung auf dem faszinierenden Gebiet der Informatik. bfh.ch/informatik Berner Fachhochschule Bildung und Forschung auf dem faszinierenden Gebiet der Informatik. bfh.ch/informatik Berner Fachhochschule Technik und Informatik Postfach, CH-2501 Biel/Bienne T +41 32 321 61 11

Mehr

Themenabend 24.09.2012

Themenabend 24.09.2012 Themenabend 24.09.2012 SPAM ist ursprünglich ein Markenname für Dosenfleisch, bereits 1936 entstanden aus SPiced ham, fälschlich auch Spiced Pork And Meat/hAModer Specially Prepared Assorted Meatgenannt.

Mehr

Customer COE Kundenerfolgsgeschichte Informationsmanagement. Topic. Kundenempfehlung: HCC-Infomail

Customer COE Kundenerfolgsgeschichte Informationsmanagement. Topic. Kundenempfehlung: HCC-Infomail Topic Informationen sind eine wichtige unternehmerische Ressource. Wer zeitnah mit strukturierten Informationen arbeiten kann, generiert eindeutige Wettbewerbsvorteile für sein Unternehmen. Aufbereitete

Mehr

IT-Strategie der zentralen Leistungserbringer der UZH 2014-2016

IT-Strategie der zentralen Leistungserbringer der UZH 2014-2016 Universität Zürich Prorektorat Rechts- und Künstlergasse 15 CH-8001 Zürich Telefon +41 44 634 57 44 www.rww.uzh.ch IT-Strategie der zentralen Leistungserbringer der UZH 2014-2016 Version vom 6. Juni 2014

Mehr

Das Leben ist kein Film

Das Leben ist kein Film seamless secure communication 02 I 03 Das Leben ist kein Film Das Abhören von Telefonaten, SMS und E-Mails ist heute so einfach wie noch nie. Equipment für wenige Hundert Euro genügt schon, um vertrauliche

Mehr

Lebenszyklus einer Schwachstelle

Lebenszyklus einer Schwachstelle GRUNDLAGEN STATISTIKEN BERICHTE Lebenszyklus einer Schwachstelle Nach Bekanntwerden einer neuen Zero-Day-Schwachstelle hat der Hersteller ein Advisory veröffentlicht, in dem bis zur Fertigstellung eines

Mehr

Aktuelle Probleme der IT Sicherheit

Aktuelle Probleme der IT Sicherheit Aktuelle Probleme der IT Sicherheit DKE Tagung, 6. Mai 2015 Prof. Dr. Stefan Katzenbeisser Security Engineering Group & CASED Technische Universität Darmstadt skatzenbeisser@acm.org http://www.seceng.de

Mehr

IT-Service-Management-Framework

IT-Service-Management-Framework IT-Service-Management-Framework Effiziente Prozesse für die öffentliche Verwaltung MATERNA GmbH 2011 www.materna.de 1 Agenda IT-Service-Management-Framework 1 IT-Service-Management-Framework 2 3 ITIL 2010

Mehr

LiMux - die IT-Evolution Status Migration. Name, Stabsstelle Projekt LiMux, Direktorium Anlass

LiMux - die IT-Evolution Status Migration. Name, Stabsstelle Projekt LiMux, Direktorium Anlass LiMux - die IT-Evolution Status Migration Name, Stabsstelle Projekt LiMux, Direktorium Anlass Strategie: LiMux ist ein Kernstück der nachhaltigen IT- Strategie für Münchens Unabhängigkeit Die Landeshauptstadt

Mehr

Die Cybersicherheitslage in Deutschland

Die Cybersicherheitslage in Deutschland Die Cybersicherheitslage in Deutschland Andreas Könen, Vizepräsident BSI IT-Sicherheitstag NRW / 04.12.2013, Köln Cyber-Sicherheitslage Deutschland Ist massives Ziel für Cyber-Crime Wird breit cyber-ausspioniert

Mehr

IT-Beauftragter der Bayerischen Staatsregierung IT-Sicherheitsstrukturen in Bayern

IT-Beauftragter der Bayerischen Staatsregierung IT-Sicherheitsstrukturen in Bayern IT-Sicherheitsstrukturen in Bayern Dr. Andreas Mück Agenda 1. Technische Rahmenbedingungen 2. Sicherheitsorganisation 3. Leitlinie zur IT-Sicherheit 4. Aktuelle Projekte Bayerisches Staatsministerium der

Mehr

TELEKOM CLOUD COMPUTING. NEUE PERSPEKTIVEN. Dietrich Canel Telekom Deutschland GmbH 03/2013 1

TELEKOM CLOUD COMPUTING. NEUE PERSPEKTIVEN. Dietrich Canel Telekom Deutschland GmbH 03/2013 1 TELEKOM CLOUD COMPUTING. NEUE PERSPEKTIVEN. Dietrich Canel Telekom Deutschland GmbH 03/2013 1 DIE TELEKOM-STRATEGIE: TELCO PLUS. 2 AKTUELLE BEISPIELE FÜR CLOUD SERVICES. Benutzer Profile Musik, Fotos,

Mehr

Die IT-Strategie des Landes Rheinland-Pfalz. Zentralstelle IT-Management, Multimedia, egovernment und Verwaltungsmodernisierung

Die IT-Strategie des Landes Rheinland-Pfalz. Zentralstelle IT-Management, Multimedia, egovernment und Verwaltungsmodernisierung Die IT-Strategie des Landes Rheinland-Pfalz Zentralstelle IT-Management, Multimedia, egovernment und Verwaltungsmodernisierung Multimediapolitik Rheinland-Pfalz egovernment ist Teil einer klar strukturierten

Mehr

VIS 5. Elektronische Verwaltung so einfach wie nie. www.vis5.de

VIS 5. Elektronische Verwaltung so einfach wie nie. www.vis5.de VIS 5 Elektronische Verwaltung so einfach wie nie. www.vis5.de 2 Liebe auf den ersten Klick. Das neue VIS 5 einfach, leicht und schnell. Wenn die elektronische Verwaltungsarbeit Spaß macht, schafft das

Mehr

Betreff Pressemitteilung Drittes HLI Hamburg Logistik Forum 2012 erfolgreich durchgeführt Hamburger Logistik Institut GmbH Bankverbindung:

Betreff Pressemitteilung Drittes HLI Hamburg Logistik Forum 2012 erfolgreich durchgeführt Hamburger Logistik Institut GmbH Bankverbindung: Hamburger Logistik Institut GmbH Bredowstrasse 20 22113 Hamburg Datum: Telefon: 040 / 5876743 43 Fax: 040 / 5896743 89 email: detlef.aßmus @hli-consulting.de Seite 1 von 5 Betreff Pressemitteilung Drittes

Mehr

Angewandte Forschung zur IT Sicherheit: Das Fraunhofer SIT in Darmstadt

Angewandte Forschung zur IT Sicherheit: Das Fraunhofer SIT in Darmstadt Angewandte Forschung zur IT Sicherheit: Das Fraunhofer SIT in Darmstadt Prof. Dr. Michael Waidner Institutsleiter, Fraunhofer SIT Darmstadt & Stellv. Direktor, CASED Überblick Wohin geht die Informationssicherheit?

Mehr

Abrechnungsrelevante Informationen werden entsprechend der gesetzlichen Aufbewahrungsfristen aufgehoben.

Abrechnungsrelevante Informationen werden entsprechend der gesetzlichen Aufbewahrungsfristen aufgehoben. Ihr Datenschutz ist unser Anliegen Wir freuen uns über Ihr Interesse an unserem Unternehmen und unseren Produkten bzw. Dienstleistungen und möchten, dass Sie sich beim Besuch unserer Internetseiten auch

Mehr

Gefährden neue Kommunikationswege die nationale Sicherheit? GFF Science Forum, 13.11.2013

Gefährden neue Kommunikationswege die nationale Sicherheit? GFF Science Forum, 13.11.2013 Gefährden neue Kommunikationswege die nationale Sicherheit? GFF Science Forum, 13.11.2013 Systematik der SGI WETTBEWERB Energie, Telekom, Post, Verkehr, Justiz, Polizei, Militär, Verteidigung, Verwaltung,

Mehr

Truecrypt. 1. Was macht das Programm Truecrypt?

Truecrypt. 1. Was macht das Programm Truecrypt? Truecrypt Johannes Mand 09/2013 1. Was macht das Programm Truecrypt? Truecrypt ist ein Programm, das Speicherträgern, also Festplatten, Sticks oder Speicherkarten in Teilen oder ganz verschlüsselt. Daten

Mehr

Alles Cyber aber sicher: Trends in der Cyber-Sicherheit Big Data, Cloud-, Mobile- und Social-Computing und wo bleibt die Sicherheit?

Alles Cyber aber sicher: Trends in der Cyber-Sicherheit Big Data, Cloud-, Mobile- und Social-Computing und wo bleibt die Sicherheit? Alles Cyber aber sicher: Trends in der Cyber-Sicherheit Big Data, Cloud-, Mobile- und Social-Computing und wo bleibt die Sicherheit? 4. 5. März 2013, Bonn Die Cyber Akademie Zentrum für IT-Sicherheit Die

Mehr

ERFOLGREICH UMGESETZT: BEST PRACTICE

ERFOLGREICH UMGESETZT: BEST PRACTICE ERFOLGREICH UMGESETZT: 01 Kosten- und Energieeffizienz mit verteilter Verantwortung das ist es, was das Projekt zur Serverkonsolidierung ausmacht. Es ist ein hervorragendes Beispiel für eine zukunftsorientierte

Mehr

De-Mail Einsatz in hessischen Kommunalverwaltungen

De-Mail Einsatz in hessischen Kommunalverwaltungen De-Mail Einsatz in hessischen Kommunalverwaltungen Armin Merle Stab Strategische Geschäftsfeldentwicklung Joachim Fröhlich IT-Leiter der Stadt Darmstadt 21.01.2014 Seite 1 Regionalkonferenz - De-Mail Agenda:

Mehr

Die Fraktion der SPD hat folgende Kleine Anfrage an den Senat gerichtet.

Die Fraktion der SPD hat folgende Kleine Anfrage an den Senat gerichtet. Antwort des Senats auf die Kleine Anfrage der Fraktion der SPD vom 10.2.2015 Die Fraktion der SPD hat folgende Kleine Anfrage an den Senat gerichtet. Cloud Computing in der öffentlichen Verwaltung Cloud

Mehr

Thüringer Informationssicherheitsleitlinie für die Landesverwaltung

Thüringer Informationssicherheitsleitlinie für die Landesverwaltung Thüringer Informationssicherheitsleitlinie für die Landesverwaltung Vermerk Vertraulichkeit: Offen Inhalt: Einleitung und Geltungsbereich...3 1. Ziele der Informationssicherheit...4 2. Grundsätze der Informationssicherheit...4

Mehr

Erfahrungen aus der Implementierung einer PKI

Erfahrungen aus der Implementierung einer PKI Hessen PKI - Die Sicherheitsinfrastruktur des Landes Hessen Erfahrungen aus der Implementierung einer PKI Dr. Klaus-Dieter Brinkmann, HZD II. Architects Forum 14. April 2005 in Wuppertal Agenda Was ist

Mehr

Einstieg in ein kommunales Informationssicherheits- Managementsystem (ISMS)

Einstieg in ein kommunales Informationssicherheits- Managementsystem (ISMS) 32.Forum Kommunikation und Netze 25. und 26. März 2015 in Rotenburg a. d. Fulda Einstieg in ein kommunales Informationssicherheits- Managementsystem (ISMS) Stefan Wojciechowski IT-Sicherheitsbeauftragter

Mehr

Exklusiv-Interview: CRM Spezial: Cyber Security: Game Changer: Informationstechnologie

Exklusiv-Interview: CRM Spezial: Cyber Security: Game Changer: Informationstechnologie Exklusiv-Interview: Klaus-Hardy Mühleck, CIO ThyssenKrupp IT ohne technischen Ballast schnelle Orientierung zu den wichtigsten Trends der Business IT Edgar Aschenbrenner, CIO E.ON SE und Vorsitzender der

Mehr

Design und Realisierung von E-Business- und Internet-Anwendungen! " # $ %& # ' ( ( )

Design und Realisierung von E-Business- und Internet-Anwendungen!  # $ %& # ' ( ( ) Design und Realisierung von E-Business- und Internet-Anwendungen! " # $ %& # ' ( ( ) Seite 2 Agenda. Was haben wir letzte Woche gemacht? Die IT Infrastructure Library (ITIL) Die Prozesse des Service Support

Mehr

Requirements Engineering (Anforderungstechnik)

Requirements Engineering (Anforderungstechnik) 5 Requirements Engineering Einführung 5.1 Was ist Requirements Engineering? Erste Näherung: Requirements Engineering (Anforderungstechnik) ist das systematische, disziplinierte und quantitativ erfassbare

Mehr

Mobile Government für Deutschland

Mobile Government für Deutschland für Deutschland Verwaltungsdienste t effizient, i sicher und kommunizierbar i bei den Bürgerinnen und Bürgern anbieten egov Fokus 01/2012 Berner Fachhochschule 27.04.2012 Jan Möller Ausgangslage Die Zielgruppe

Mehr

Pressemitteilung. 3. Tag der IT-Sicherheit. Stand 15. Juli 2011. Zehn Jahre Karlsruher IT-Sicherheitsinitiative

Pressemitteilung. 3. Tag der IT-Sicherheit. Stand 15. Juli 2011. Zehn Jahre Karlsruher IT-Sicherheitsinitiative Pressemitteilung PM 55 (2011) Stand 15. Juli 2011 3. Tag der IT-Sicherheit Zehn Jahre Karlsruher IT-Sicherheitsinitiative Mit der wachsenden Bedeutung der Informations- und Kommunikationstechnologie steigt

Mehr

IT-Industrialisierung durch IT-Automation. Quick Wins Hamburg / Köln, 2010

IT-Industrialisierung durch IT-Automation. Quick Wins Hamburg / Köln, 2010 IT-Industrialisierung durch IT-Automation Quick Wins Hamburg / Köln, 2010 Die Motivation zur IT-Automatisierung Kosten Kostensenkung durch Konsolidierung und Optimierung der Betriebsabläufe Prozesse Effiziente

Mehr

ITSM (BOX & CONSULTING) Christian Hager, MSc

ITSM (BOX & CONSULTING) Christian Hager, MSc ITSM (BOX & CONSULTING) Christian Hager, MSc INHALT Ausgangssituation ITSM Consulting ITSM Box Zentrales Anforderungsmanagement Beispielhafter Zeitplan Nutzen von ITSM Projekten mit R-IT Zusammenfassung

Mehr

Status quo Know-how Kontext Industrial IT-Security beim VDMA

Status quo Know-how Kontext Industrial IT-Security beim VDMA Status quo Know-how how-schutz im Kontext Industrial IT-Security beim VDMA Augsburg, 2014-02-19 Peter Mnich VICCON GmbH Ottostr. 1 76275 Ettlingen VICCON GmbH Büro Potsdam David-Gilly-Str. 1 14469 Potsdam

Mehr