INFORM. Magazin für die Hessische Landesverwaltung. Schmiermittel im IT-Betrieb. Die Vision wird Realität. Spionage ist so alt wie die Politik selbst

Größe: px
Ab Seite anzeigen:

Download "INFORM. Magazin für die Hessische Landesverwaltung. Schmiermittel im IT-Betrieb. Die Vision wird Realität. Spionage ist so alt wie die Politik selbst"

Transkript

1 Hessische Zentrale für Datenverarbeitung INFORM Magazin für die Hessische Landesverwaltung Spionage ist so alt wie die Politik selbst Schmiermittel im IT-Betrieb Die Vision wird Realität 4/ Jahrgang Dezember 2014 Im Interview: Innenminister Peter Beuth Redesign ITSM-Prozesse und Einführung ITSM-Suite FISBOX Cloud: erste Migrationen, neue Produkte

2 Impressum INFORM erscheint viermal jährlich (41. Jahrgang) HERAUSGEBER Hessische Zentrale für Datenverarbeitung Mainzer Straße 29, Wiesbaden Telefon: , CHEFREDAKTION Manuel Milani REDAKTION Birgit Lehr, Friederike van Roye BEIRAT Markus Brückner, Hans-Otto Ermuth, Herbert Guder, Dr. Alberto Kohl, Susanne Mehl, Dietmar Mittwich, Manfred Pospich, Eckart Ruß, Dr. Peter Triller GRAFISCHES KONZEPT ansicht kommunikationsagentur, LAYOUT Agentur 42 Konzept & Design, FOTOS Dron fotolia.com: Titel; HZD/Andreas Stampp: S. 3, 10 11, 13, 19, 26, 27, 33; corepics fotolia.com: S. 6 7, S. 20; roadrunner fotolia. com: S. 8 oben; Foto_Walter fotolia.com: S. 8 unten; HMdJ: S. 9 oben; Hormel Food Corporation: S. 9 unten; RP Darmstadt: S. 17; LfV Hessen: S. 18 li.; LV Brüssel: S. 18 re.; Mario Fuhr Illustration: S. 30; igor fotolia.com: S. 34; Gemälde v. Mararet Sarah Carpenter: S. 39; Gemälde v. Thomas Philipps: S. 41; Scanned from The Calculating Passion of Ada Byron by Joan Baum: S. 43 li.; A scan of a page from The Illustrated London News newspaper: S. 43 re.; vege fotolia.com: Rückseite; alle nicht namentlich genannten Bilder: HZD DRUCK mww.druck und so... GmbH, Anton-Zeeh Straße 8, Mainz-Kastel Beiträge mit Namenszeichnung stellen die persönliche Meinung der Autoren dar. Die in dieser Zeitschrift veröffentlichten Beiträge sind urheber rechtlich geschützt. Nachdruck, auch auszugsweise, nur mit schriftlicher Genehmigung der HZD. Für unverlangt eingereichte Manuskripte, Fotos und Illustrationen wird keine Gewähr übernommen. Die Bezieher der INFORM sind in einer Adressdatei gespeichert. INFORM wird gedruckt auf Ökoart Matt, FSC-recycelt. Wenn Sie die INFORM regelmäßig erhalten möchten, schreiben Sie uns: oder rufen Sie uns an: Tel

3 EDITORIAL LIEBE LESERIN, LIEBER LESER, IT-Sicherheit ist zu einer geschäftskritischen Ressource für die Landesverwaltung geworden. Ohne die Integrität, die Vertraulichkeit und die Verfügbarkeit der Daten wäre die Verwaltung in elementaren Bereichen nicht mehr handlungsfähig. Die Gewährleistung sicherer IT-Infrastrukturen in Staat, Wirtschaft und Gesellschaft ist daher unverzichtbarer Teil der Daseinsfürsorge. Je bedeutender die IT, desto stärker die Energie, mit der Hacker, Spione und Kriminelle versuchen, vertrauliche Informationen zu erhalten, zu missbrauchen oder Systeme lahm zu legen. Dem wirkt auch die Landesverwaltung immer stärker entgegen. In unserem Interview mit dem Hessischen Innenminister Peter Beuth und dem Bericht über die Awareness-Kampagnen lesen Sie in diesem Heft einige Beispiele, welche Strategien die Landesregierung und die HZD dem entgegensetzen. Außerdem berichten wir u. a. über ITSM 2.0, ein großes Modernisierungsprojekt der HZD, und über erste Produkte der FISBOX Cloud. Themen wie IT-Sicherheit oder Standardisierungsvorhaben wie der HessenPC benötigen ein Forum, in dem sich die Ressorts untereinander und unter Beteiligung der HZD und des HCC auf der Basis der strategischen Vorgaben der Landesregierung und der Beschlüsse des Kabinettausschusses Staatsmodernisierung abstimmen können. Mit dem neuen Gremium der Verantwortlichen der Ressorts für E-Government (egov-vr) gehen Hessens CIO und Finanzminister Dr. Thomas Schäfer, der Hessische Innenminister Peter Beuth sowie Vertreter der Ressorts, der HZD und des HCC neue Wege. Das Gremium ist aus meiner Sicht hervorragend geeignet, sich als Motor für E-Government, Automation und Modernisierung in der IT in Hessen zu etablieren. Die Vielfalt unserer Geschäftsbeziehungen, die unterschiedlichen Anforderungen der Ressorts und das Gebot, verantwortungsvoll mit den Steuermitteln umzugehen, machen die Aufgabe der HZD anspruchsvoll. Wir nehmen diese Aufgabe sehr gerne an, denn sie ist spannend, interessant und am Puls der Zeit. Mit Weihnachten begegnet uns eine andere, ebenso wichtige Zeit. Sie steht für Ruhe und Besinnung. Beides benötigen wir, um Kraft und Lebensfreude für den Alltag zu gewinnen. Es ist nicht selbstverständlich, dass dies gelingt. Ich wünsche uns allen, dass wir der Hektik des Arbeitsalltags zumindest zeitweise entkommen und etwas Stille erfahren. Herzlich, Ihr Joachim Kaiser Direktor der HZD 3

4 INHALT Hessens Innenminister Peter Beuth im Interview, Seite 12 Handyverwaltung: das erste Produkt der FISBOX, Seite 27 NOTIZEN Kurznachrichten aus Deutschland, Hessen und der HZD 8 IM GESPRÄCH Spionage ist so alt wie die Politik selbst 12 Hessens Innenminister Peter Beuth im Interview Awareness-Kampagne 17 Sensibilisierung für Cybersicherheit, Wahrnehmung von Cyberbedrohungen erleichtern und aktuelle Informationen zur Sicherheit liefern KOLUMNE HZD Web-Lounge 19 Deutschland ist Fußballweltmeister 2014 HZD-MAGAZIN Schmiermittel im IT-Betrieb 20 ITSM 2.0: Startschuss für eines der weitreichendsten Modernisierungsvorhaben in der jüngeren Geschichte der HZD ist gefallen Die Vision wird Realität 24 FISBOX Cloud Software as a Service / Erste Migrationen, neue Produkte 4

5 INHALT Awareness / IT-Sicherheit: ein gutes Passwort, Seite 33 Frauen in der IT: Ada Lovelace ( ), Seite 39 Schon gehört? 27 Handyverwaltung: das erste Produkt der FISBOX Wolf mit Locken 30 Die Geschichte vom Poodle im Internet HESSEN-CIO Nachgefragt 33 Dr. Thomas Schäfer über E-Government SERVICE Awareness / IT-Sicherheit 34 MfimdR5K&+zA Bibliotheksansichten 36 SharePoint: Spalten in Dokumentbibliotheken, Teil 3 FRAUEN IN DER IT Zauberin der Zahlen 39 Ada Lovelace ( ): Für mich ist Religion Wissenschaft und Wissenschaft Religion. 5

6 6

7 ITSM 2.0: SCHMIERMITTEL IM IT-BETRIEB Wie beim Boxenstopp in der Formel 1 müssen beim Incident Management in der IT Störungen schnellstmöglich behoben werden. Standardisierte und rationalisierte Prozesse erhöhen die Reaktionszeit. Seit mehr als zehn Jahren vertraut die HZD dem IT Service Management (ITSM) nach dem internationalen Standard ITIL. Im Sommer dieses Jahres fiel der Startschuss für das ITSM 2.0 eines der weitreichendsten Modernisierungsvorhaben in der jüngeren Geschichte der HZD. Ab Seite 20 7

8 NOTIZEN ebundesrat: RHEINLAND-PFALZ STEIGT EIN Hessen und Rheinland-Pfalz haben Mitte Oktober einen Kooperationsvertrag für ebundesrat unterzeichnet. Damit ist der Weg frei für eine weitere länderübergreifende IT-Kooperation. Das schafft Synergien und spart Kosten. ebundesrat unterstützt die Ministerien bei ihrer Mitwirkung an der Gesetzgebung im Bundesrat sowie auf europäischer Ebene. Das Verfahren ermöglicht auf Basis des Dokumentenmanagementsystems HeDok eine ressortübergreifende elektronische Aktenführung und Vorgangsbearbeitung mit der Möglichkeit für die Ressorts, interne Dokumente geschützt abzulegen. Das Herzstück ist die automatische Bildung elektronischer Bundesratsakten. Sie enthalten ebenfalls automatisiert importierte Bundesratsdokumente und alle erforderlichen Metadaten und Sitzungsinformationen. So sind Zugriffe zeitnah und immer aktuell möglich. Damit unterstützt das Verfahren schnelle Entscheidungsprozesse, wie sie im Bundesrat gefordert sind. Über die Kalender- und Recherchefunktion können sich Anwenderinnen und Anwender schnell und ortsunabhängig über aktuelle Vorgänge, Tagesordnungspunkte und die dazu gehörigen Dokumente informieren. Die HZD hat ebundesrat im Auftrag des Landes Hessen entwickelt wurde die Anwendung durch Kabinettsbeschluss verbindlich eingeführt. Seit 2011 wird es auch im Saarland eingesetzt. Nach Rheinland-Pfalz könnten sich weitere Länder anschließen. Die Gespräche dazu laufen bereits. GINSTER MASTER MACHT DEN NÄCHSTEN SCHRITT Nach der erfolgreichen Einführung von GINSTER Master im Bereich der Finanzämter in Hessen steht mit Niedersachsen ein weiteres Bundesland kurz vor der Einführung des Programmsystems, mit dem Stammdaten von Steuerpflichtigen (z. B. Adressdaten, Bankverbindungen) unter Berücksichtigung eines neuen Eingabedialogs verwaltet werden. Auch in Niedersachsen waren hierzu im Vorfeld entsprechende Maßnahmen zu treffen, die in ein umfangreiches Test- und Abnahmeverfahren mündeten. Insbesondere wurden länderspezifische Besonderheiten identifiziert, die in der Folge zu Anpassungen im Programmsystem führten. Als eine der wesentlichsten Herausforderungen erwies sich, dass in Niedersachsen die Arbeitsplatzgeräte der Anwenderinnen und Anwender unter dem Betriebssystem Linux betrieben werden. Das Einführungsprojekt in Niedersachsen wird vom Land Hessen in allen Phasen umfänglich unterstützt. Die entwicklungstechnische Verantwortung liegt bei der HZD. Die Ober finanzdirektion Frankfurt ist für fachliche und organisatorische Themen zuständig. Die Pilotierung von GINSTER Master in Niedersachsen stand Anfang November an. Die landesweite Einführung soll termingerecht bis Mitte 2015 abgeschlossen sein. 8

9 NOTIZEN ELEKTRONISCHER RECHTSVERKEHR Am 9. Oktober 2014 fand die 3. E-Justice-Konferenz der hessischen Justiz an der Technischen Universität Darmstadt statt. Rund 270 geladene Gäste informierten sich über Fortschritte und weitere Ausbaupläne bei der Einführung des elektronischen Rechtsverkehrs. Neben Vorträgen und Diskussionsveranstaltungen bot die Konferenz auch die Möglichkeit zum persönlichen Erfahrungsaustausch. Bis zum Jahr 2022, so die Vorgabe des entsprechenden Gesetzes, ist die elektronische Kommunikation in der Justiz verpflichtend. Besonderen Wert legt Hessens Justizministerin Eva Kühne-Hörmann dabei auf die Sicherheit der zwischen Verfahrensbeteiligten kommunizierten Daten: Wir müssen in Zeiten massenhafter Datenausspähung dafür sorgen, dass modernste Sicherheitstechnik, vor allem Verschlüsselung, eingesetzt wird. Die hessische Justiz arbeitet bereits seit Jahren mit Hochdruck an der Einführung zeitgemäßer elektronischer Kommunikationsmittel für den Rechtsverkehr. Das sogenannte Gürteltier, mit dem seit alters her Akten bei der Justiz zusammengehalten werden, dürfte dann ausgedient haben. Hessens CIO Dr. Thomas Schäfer betonte die wichtige Rolle der HZD bei der Umsetzung der geplanten Vorhaben: Die HZD wird die technischen Voraussetzungen für den elektronischen Rechtsverkehr schaffen und dabei die nötigen Änderungen an der IT-Landschaft vornehmen. SICHER IM INTERNET Homepage des BSI gibt wertvolle Tipps Wussten Sie, dass Sie das WPS-PIN- Verfahren Ihres Routers deaktivieren sollten? Ist Ihnen bekannt, dass das Formatieren einer Festplatte keineswegs bedeutet, dass die Daten sicher gelöscht sind? Und haben Sie Java so konfiguriert, dass täglich nach einem Update gesucht wird? Viele Nutzer kennen sich in Sicherheitsfragen des Internets gut aus und schützen sich entsprechend. Aber den meisten fehlen wichtige Informa tionen, die sie eigentlich für die sichere Nut - zung von Informationstechnologie benötigen dazu kommt die Bequem - lichkeit und die Unlust, sich mit der Materie in ten siv zu beschäftigen. Eine gute Webadresse für alle Fra - gen rund um die Sicherheit bietet eine Seite des Bundesamtes für Sicherheit in der Informationstechnik (BSI), die sich mit allen Aspekten des Themas beschäftigt, gute und praktische Tipps sowie weiterführende Links für den privaten Gebrauch bietet. Dort finden Sie neben den oben genannten Beispielen viele nützliche Hinweise und Kuriositäten: Zum Beispiel, dass SPAM eigentlich die Abkürzung für Spiced Pork And Ham ist, der Name eines Dosenfleischs einer amerikanischen Firma. Das wiederum haben wir angeblich einem Sketch von Monty Python zu verdanken. 9

10 NOTIZEN KURZFRISTIGE VERBESSERUNGEN, LANGFRISTIGE PLANUNGEN 2. HessenPC Kundenworkshop v.r.: HZD-Direktor Joachim Kaiser, Manfred Pospich und Thomas Kaspar führten durch den HessenPC-Kundenworkshop. Die Ausstattung der landesweit rund Arbeitsplätze mit dem HessenPC kann nur in enger Zusammenarbeit mit den Ressorts stattfinden. Für übergreifende Themen hatte die HZD im Mai erstmals einen Kunden work shop angeboten, der gut ange nommen wurde. Am 9. September 2014 fand eine zweite Auflage unter der Über schrift Kurzfristige Verbesserun gen, langfristige Planungen statt. Teilgenommen haben die IT-Verantwortlichen der Ressorts, des Landtags, der Staatskanzlei, des Rechnungshofs und des Datenschutzbeauftragten. Der neue Direktor der HZD, Joachim Kaiser, nutzte die Gelegenheit, um sich vorzustellen. Er kündigte an, zeitnah auf die einzelnen Ressorts zuzugehen, um die Kundenbeziehungen zu fördern. Neben den in der Veranstaltung geplanten großen Themen wurde auch über die Strategie eines Zweitbrowsers und das Patch-Management im HessenPC diskutiert. Die HZD hat zudem ein Wartungsmodell zur nutzungsgerechten Abrechnung für zusätzlich bereitgestellte Softwarepakete vorgestellt. Außerdem hat sie ein Projekt zum zentralen Lizenzmanagement aufgesetzt. Die Vertreter des Hessischen Finanzministeriums kündigten abschließend an, dass am 30. September 2014 die konstituierende Sitzung der Verantwortlichen der Ressorts für E-Government (egov-vr) stattfinden wird. Dieses Gremium wird regelmäßig auch das Thema HessenPC behandeln. 10

11 NOTIZEN WENIGER PAPIER, MEHR TRANSPARENZ Die HZD leistet einen weiteren Beitrag zur Beendigung des Papierkriegs. Alle Angebote der HZD (Auftragsvereinbarungen, Änderungsscheine, Kleinan gebote) rund 700 pro Jahr werden nur noch elektronisch versendet. HeDok macht es möglich. Die Angebote werden auf Seiten der HZD in HeDok mit- und schlussgezeichnet. Der elektronische Versand erfolgt als Anlage einer durch das Kundenmanagement-Büro aus He- Dok heraus. Aus dem Begleittext der geht hervor, dass es sich um ein verbindliches Angebot handelt. Empfänger ist die Poststelle des Kunden, cc ggf. die vereinbarten Ansprechpartner. Die Poststelle der HZD erhält die ebenfalls in cc. Die enthält das Geschäftszeichen und die Angebotsnummer der HZD und soweit bekannt das Geschäftszeichen des Kunden. Das Angebot kann kundenseitig wie folgt angenommen werden: Beauftragung per Unter Angabe des Geschäftszeichens und der Angebotsnummer der HZD wird eine an hessen.de und cc an die Poststelle des Kunden geschickt. Aus dem Text der geht hervor, dass das Angebot angenommen wird. Beauftragung in Papierform: Die Auftragsvereinbarung wird ausgedruckt und in einfacher Ausfertigung und einseitig unterschrieben an die HZD zurückgeschickt. Diese Maßnahme soll dazu beitragen, die Prozesse auf beiden Seiten zu vereinfachen, zu beschleunigen und die Transparenz zu erhöhen. HZD-intern ist dies mit Hilfe von HeDok gelungen. Sprechen Sie uns an, wenn Sie Fragen haben. Wir beraten Sie auch gerne zum HeDok-Prozess. Kontakt: Katiusha Gebbia Tel.: MIT DER ZWEITEN BS2000 LÄUFT ES BESSER Mit Inbetriebnahme des zweiten BS2000-Großrechners läuft KONSENS I in Hessen jetzt performanter. Den Sachbearbeiterinnen und Sachbearbeitern in den Finanzämtern wird damit ein reibungsloser Betrieb ohne spürbare Belastungen in Spitzenzeiten zur Verfügung gestellt. Extrem große Steuerfälle laufen schnel ler und damit unproblematischer durch das Besteuerungsverfahren. BS2000 ist das Betriebssystem, auf dem die Steuersoftware der Bundesländer aufsetzt. In einem ambitionier ten Zeitplan hatte die HZD einen zweiten Großrechner für KONSENS I beschafft, installiert und in ihrem Rechen zentrum in Betrieb genommen. Am 22. September 2014 startete der Betrieb mit dem Finanzamt Fulda als Pilot-Projekt. Seit dem 30. September 2014 arbei ten beide Großrechner in der Fläche. Mit der Anschaffung des zweiten BS2000-Rechners konnte die HZD die Dialog- und Batch-Anwendungen der Finanzämter trennen und jeweils auf einer Maschine laufen lassen. Dialoganwendungen sind vor allem die Probeberechnungen im Rahmen der Prüfung der Steuererklärungen. Die endgültigen Steuerfestsetzungen mit den Bescheiderstellungen erfolgen dann im Batch-Verfahren am nächsten Tag. Die Trennung der Anwendungen wirkte sich positiv auf die Performance beider Verfahrensteile aus. 11

12 IM GESPRÄCH SPIONAGE IST SO ALT WIE DIE POLITIK SELBST Hessens Innenminister Peter Beuth im Interview Peter Beuth hat am 18. Januar 2014 das Amt des Hessischen Innenministers angetreten. Neben Innere Sicherheit, Katastrophenschutz und Sportförderung spielt auch die Cybersicherheit eine große Rolle in seinem politischen Alltag. INFORM sprach mit ihm über soziale Netzwerke, die Alltagstauglichkeit sicherer Systeme und das Recht auf Vergessen. INFORM: Herr Minister Beuth, Ihr Ministerium hat zusammen mit dem Fraunhofer-Institut für Sichere Informationstechnologie eine Broschüre zum Umgang mit sozialen Netzwerken erstellt. Es wird zudem ein Portal mit Informationen, zum Austausch und zur Beratung 1 geben. Sie selbst sind in Facebook, Twitter und Co. aktiv. Halten Sie die sozialen Netzwerke für unbedenklich für die private und die berufliche Nutzung? Peter Beuth: Soziale Netzwerke sind ja nicht per se bedenklich. Sie sind Teil unserer aktuellen Kommunikationskultur. Das können wir nicht ignorieren, ganz im Gegenteil. Hier haben sich für wachsende Teile der Gesellschaft neue Wege des Informationsaustauschs etabliert. Nur sollten wir sie achtsam nutzen. Deshalb haben wir gemeinsam mit dem Fraunhofer-Institut für Sichere Informationstechnologie eine gelungene Broschüre zum Thema soziale Netzwerke erarbeitet, mit vielen praktischen Tipps für den Privatsphärenschutz, aber auch für den Schutz von Unternehmensdaten in sozialen Netzwerken. Derzeit prüfen wir, ob und wie soziale Netzwerke für polizeiliche Anliegen besser genutzt werden können. Neben der bereits in Einzelfällen erfolgten Öffentlichkeitsfahndung wollen wir die Bürgerinnen und Bürger insbesondere bei polizeilichen Einsätzen auf diesen neuen Wegen begleitend informieren. Die Nachwuchswerbung über soziale Netzwerke zu ergänzen macht Sinn, da diese Zielgruppe das Medium stark nutzt. Ebenfalls wollen wir künftig auch Informationen zur polizeilichen Prävention auf diesem Weg verteilen. Ich bin sicher, dass wir zeitnah in die Umsetzung gehen können. 1 https://innen.hessen.de/presse/informationsmaterial 2 privacy by default 3 privacy by design Selbstverständlich stimmen wir uns dabei mit dem Hessischen Datenschutzbeauftragten ab. INFORM: Das Thema IT-Sicherheit ist in Ihrem Ministerium angesiedelt. Im hessischen Koalitionsvertrag haben CDU und BÜNDNIS 90/DIE GRÜNEN ein Bündel von Maßnahmen vereinbart, um das Vertrauen in IT-Produkte zu stärken. Können Sie unseren Leserinnen und Lesern einige Beispiele nennen? Peter Beuth: Wir planen als Landesregierung eine Bundesratsinitiative mit dem Ziel, bei sozialen Netzwerken durch die Voreinstellung einen maximalen Schutz der Privatsphäre durchzusetzen 2, die nur vom Nutzer individuell gelockert werden kann. Zurzeit wird das IT-Sicherheitsgesetz des Bundes abgestimmt. Ich begrüße, dass es die Sicherheitsstandards bei Telekommunikationsnetzen erhöht und die Anbieter von Telemediendiensten dazu verpflichtet werden sollen, ihre Kunden über Cyberangriffe und vor allem auch Mittel zu deren Behebung zu informieren. Ich unterstütze auch das Vorhaben der europäischen Datenschutzgrundverordnung, mit der Drittanbieter zum Schutz der Verbraucherdaten durch entsprechende Techniken 3 verpflichtet werden. Wichtig ist mir, dass im Rahmen der europäischen Datenschutzgrundverordnung ein wirkungsvoller Löschanspruch entsteht, der sich nicht nur gegen den unmittelbaren Dienstanbieter, sondern auch gegen Dritte richtet. Das halte ich für einen praktikablen Ansatz, das Recht auf Vergessen zu verwirklichen. In Hessen selbst fördern wir einschlägige Forschungsprojekte auf diesem Gebiet, u. a. für security by design, also Sicherheit, die in die Produktentwicklung integriert ist. Die 12

13 IM GESPRÄCH 13

14 IM GESPRÄCH ZAHLEN DATEN FAKTEN DATENMENGE WELTWEIT Bytes 2 Trilliarden an Daten wurden Schätzungen zufolge 2013 weltweit gespeichert. Die Datenmenge verdop - pelt sich etwa alle zwei Jahre. Quelle: TU Darmstadt ist mittlerweile, nicht zuletzt durch erhebliche Förderung im Rahmen des LOEWE-Programms der Landesregierung zu einem Excellence Standort Cybersicherheit geworden, mit dem CASED 4 im Zentrum. INFORM: Neben der Eigenverantwortung der Unternehmen und Nutzer ist auch der Gesetzgeber gefragt, Sicherheit und Datenschutz für Bürger und Unternehmen im Netz zu gewährleisten. Bei der Sicherheit im Netz verlangen Sie einfach nutzbare, alltagstaugliche Regelungen. Welche Initiativen sehen Sie in diesem Zusammenhang? Peter Beuth: Alltags- und Laien -Tauglichkeit, also die Usability, ist ein ganz wesentlicher Schlüssel für mehr Sicherheit. Versuchen Sie doch heute mal eine verschlüsselte Mail zu versenden. Was Sie und Ihre Kommunikationspartner da alles wissen müssen über PKI, über private und öffentliche Schlüssel. Im HessenPC ist der verschlüsselte -Versand bereits für die Landesverwaltung integriert. Aber im - Verkehr mit Bürgerinnen und Bürgern und bei der privaten Nutzung ist die Eingangshürde noch deutlich zu hoch. Deshalb werden letztlich so wenige s verschlüsselt gesendet. Da haben wir viel Nachholbedarf. Wir investieren deshalb in Forschung und wollen, wie bereits angesprochen, mit dem geplanten IT-Sicherheitsgesetz auf Bundesebene die Anbieter zur Hilfestellung für die Nutzer verpflichten. 4 TU Darmstadt, Fraunhofer-Institut für Sichere Informationstechnologie und Hochschule Darmstadt bündeln ihre Kompetenzen im LOEWE-Zentrum Center for Advanced Security Research Darmstadt (CASED) Letztlich sind wir aber auch selbst gefordert: Nur wenn wir als Kunden sichere Produkte verlangen, wird es auch solche in alltagstauglicher Form geben. Dann wird Cybersicherheit zum Wettbewerbsvorteil. Ein weiterer wichtiger Aspekt ist die im Referentenentwurf des IT-Sicherheitsgesetzes enthaltene Meldepflicht für Betreiber sogenannter kritischer Infrastrukturen, also von Infrastrukturen mit lebenswichtiger Bedeutung für unser Gemeinwesen, von der Wasser- und Stromversorgung bis zum Finanz- und Gesundheitswesen. Wenn wir als Staat helfen sollen, müssen wir auch informiert sein. Insofern befürworte ich die Meldepflicht für wesentliche Störungen kritischer IT-Systeme. Ich weiß um die verständlichen Einwände aus der Wirtschaft, die ich sehr ernst nehme. Mir geht es darum, dass diese Melde- und Rückmeldeverpflichtungen als vertrauensbildende Maßnahmen eingerichtet werden und jedwede unnötige Bürokratie vermieden wird. INFORM: Seit Ihrem Amtsantritt als Hessischer Innen- und Kommunalminister Anfang des Jahres sind Sie in Sachen Cybersicherheit viel unterwegs. Wie gut ist Hessen hier aufgestellt? Peter Beuth: Zunächst: Valide Grundlagen der sind gelegt. Bereits heute ist Hessen in Bund- Länder-Gremien wie dem nationalen Cyber-Sicherheitsrat engagiert. Federführend koordinieren wir in einer länderoffenen Arbeitsgruppe der Innenministerkonferenz auf Staatssekretärsebene die Abstimmung der Länder zur Verbesserung ihrer aber auch der kommunalen Cybersicherheit. Meine Agenda ist umfassend ausgerichtet. Wir unterstützen den Bürger u. a. mit Broschüren. Die Wirtschaft gerade kleinere und mittlere Unternehmen sensibilisieren wir zusammen mit den Indus trie- und Handelskammern mit einer Veranstaltungsreihe zum Digitalen Wirtschaftsschutz. Außerdem bieten wir CERT- Services sowie weitere Unterstützung für unsere hessischen Kommunen an. Aber wir ruhen uns nicht darauf aus. Der Ausbau der IT-Sicherheit in der eigenen Verwaltung wird kontinuierlich weiterentwickelt. Staatliches Handeln hat Vorbildcharakter. Die Kommunikationsprozesse und IT-Ein - richtungen des Landes Hessen müssen angemessen geschützt sein. Deshalb bewerten wir die Tragfähigkeit unserer IT-Sicherheitsarchitektur derzeit gemeinsam mit dem Hes - sischen Daten schutzbeauftragten und dem CIO Dr. Thomas Schäfer der Hessischen Landesregierung, unter Beteiligung der HZD. In diesem Zusammenhang schreiben wir unsere Sicherheitsleitlinie fort und prüfen, wie wir die Rolle eines übergreifenden Cybersicherheitsbeauftragten ausgestalten. Damit sollen Aufgaben gebündelt und mit Verantwortung und Kompetenz umgesetzt werden. INFORM: Ob Datenklau oder Kreditkartenbetrug, Sabotage oder Spionage Cyberkriminalität ist ein weites Feld. Können Sie konkrete Maßnahmen des Landes zur Bekämpfung nennen? 14

15 IM GESPRÄCH ZAHLEN DATEN FAKTEN S PRO TAG WELTWEIT s werden jeden Tag versendet wird es weltweit voraussichtlich mehr als vier Milliarden Accounts geben, Tendenz stark steigend. Quelle: Peter Beuth: Cyberkriminalität umfasst leider ein mehr als großes Spektrum an Straftaten. Entsprechend verschieden sind die Bekämpfungsmaßnahmen. Nehmen Sie Internetbetrug, hier haben wir in allen Polizeipräsidien Internetberater etabliert, die im Zweifel weitere Experten vermitteln können. Bereits seit 2007 bestreift die Task-Force Internet des Hessischen Landeskriminalamts auch das dark net, die dunklen Seiten des Internets. Auch dort dürfen sich Straftäter nicht sicher fühlen und müssen damit rechnen, durch offen und verdeckt eingesetzte Kriminalbeamte entdeckt und strafverfolgt zu werden. Mit der Auswertung von sichergestellten Datenträgern und technischen Überwachungsmöglichkeiten arbeiten wir sozusagen am Übergang des Cyberraums zur klassischen Spurensicherung. Hier haben wir mit unseren studierten IT- Experten hohe Sachkunde in die Polizei geholt, die wesentlich zur Schlagkraft der Ermittlungsteams beiträgt. Bei aller Leistungsfähigkeit unserer Polizei: Cybersicherheit fängt bei der Aufmerksamkeit und dem Problembewusstsein jedes Einzelnen an. Wichtig ist, dass sich Bürgerinnen und Bürger und Unternehmen, aber auch öffentliche Stellen technisch selbst gut sichern, z. B. durch aktuelle Software mit den entsprechenden Sicherheitsupdates oder einem aktuellen Virenschutz, und über mögliche Gefahren informiert sind. INFORM: Neben den erwähnten Massenphänomenen gibt es auch zielgerichtete Angriffe, betroffen sind vorrangig VIPs, die bevorzugte Ziele z. B. von Spionage- und Hackertätigkeiten sind. IT-Sicherheitsdienstleister thematisieren diese gezielten Angriffe stark, weil es einige einschlägige Fälle gab. Welche Bedeutung hat dieses Thema in der Hessischen Landesverwaltung? Peter Beuth: Spionage ist so alt wie die Politik selbst. Ich nehme das Risiko gezielter Angriffe sehr ernst. Die Möglichkeiten der vernetzten IT haben das Risiko massiv verschärft. Neu sind das globale Ausmaß und die Intensität der Bedrohung durch Angriffe und Spähaktivitäten. Fast unsichtbar bleiben die Angreifer, kaum zu orten, faktisch von jedem Winkel der Welt agierend und mit immer ausgefeilteren Techniken werden die Angriffe ausgeführt. In der Landesverwaltung fahren wir zweigleisig: Zum einen härten wir in unserer AG Operative Netzsicherheit in Zusammenarbeit mit dem Hessischen Datenschutzbeauftragten und der HZD unsere Systeme, zum anderen müssen wir durch Sensibilisierung der Nutzer Schaden vermeiden. INFORM: Cyberkriminalität kennt keine Landesgrenzen. Wie wichtig ist die Behörden-übergreifende, die bundesweite, die globale Zusammenarbeit? Peter Beuth: Mit Abgrenzung ist in globalen Systemen wie dem Cyberraum wenig zu erreichen. Wir wollen als Land mit dem zentralen europäischen Wirtschaftsraum Rhein-Main in der Cybersicherheit eine Spitzenposition einnehmen. Das tun wir auch mit der Forschungsförderung in Darmstadt, einer eigenen Cybercrime-Abteilung im Hessischen Landeskriminalamt, dem Ausbau des Bereichs Digitaler Wirtschaftsschutz im Landesamt für Verfassungsschutz und vielem mehr. Aber selbstverständlich bedarf es der umfassenden Zusammenarbeit bis auf die europäische Ebene. Unsere Experten stehen im bundesweiten und in Teilen auch weltweiten Informationsaustausch mit Fachkollegen. Die Ermittlungserfolge der Spezialisten des Hessischen Landeskriminalamts gegen pädophile Sexualstraftäter in Kinder-Chat-Plattformen möchte ich besonders herausheben. Die Schutzbedürftigkeit und Wehrlosigkeit der Kinder in Verbindung mit der Niederträchtigkeit und Gefährlichkeit der Straftäter machen konsequentes und kompetentes Vorgehen auch international erforderlich. 15

16 IM GESPRÄCH PETER BEUTH HESSISCHER MINISTER DES INNERN UND FÜR SPORT LEBENSLAUF Geboren am 3. Dezember 1967 in Köln, katholisch, verheiratet, zwei Kinder 1988 Abitur; anschließend Studium der Rechtswissenschaften an der Johannes-Gutenberg-Universität Mainz HMS Carat Media-Service Funktion eines Mediaplanungs-Assistenten Diese Internationalität des Internets, die Flüchtigkeit der Daten und die Zunahme des Speichervolumens der sichergestellten elektronischen Beweismittel stellen höchste Anforderungen an die Strafverfolgung. Polizei und Justiz müssen daher immer auf Ballhöhe bleiben. Ich sehe Hessen mit unseren Experten hier auf einem sehr guten Weg! INFORM: Das Innenministerium und die HZD haben viele Berührungspunkte in Fragen der IT-Sicherheit, beispielsweise beim CERT-Hessen. Wo sehen Sie die Schwerpunkte der Zusammenarbeit zurzeit und in Zukunft? Peter Beuth: Nehmen Sie das Landes-CERT Hessen. Die Informationen für unser CERT kommen nicht nur vom Bun desamt für Sicherheit in der Informationstechnik und von Anbietern, sondern häufig von der HZD. Angriffe und Auffälligkeiten kann die HZD in aller Regel zuvorderst bemerken. Und die ausgehenden Warnungen und Handlungshinweise betreffen häufig wiederum direkt die HZD und deren Kunden. Es macht also absolut Sinn, hier sehr eng zusammenzuarbeiten. Wir bauen das Landes-CERT deshalb gemeinsam aus, mit Mitarbeitern der HZD und aus unserem Haus. Übrigens werden wir hier in Zukunft verstärkt auch die ekom21 einbeziehen. Ein zweiter, sehr erfolgreicher Schwerpunkt in der Zusammenarbeit ist die bereits erwähnte AG Operative Netzsicherheit unter Federführung des Innenministeriums, in der Maßnahmen zur weiteren Verbesserung der Netzsicherheit des Landes auf den Weg gebracht und gesteuert werden. Ein bundesweites Novum ist hier die direkte Mitarbeit des Hessischen Datenschutzbeauftragten. Für 2015 haben wir Maßnahmen im Volumen von 2 Millionen Euro beschlossen, Themen sind u. a. sicheres Surfen, Detektion von Sicherheitsvorfällen in den Netzwerken, Schwachstellenmanagement, etc. INFORM: Sie sprechen es an, Herr Beuth: Die HZD hat im Rahmen der eben genannten AG Operative Netzsicherheit den Auftrag vom Hessischen Innenministerium und dem Datenschutzbeauftragten des Landes, Prof. Dr. Michael Ronellenfitsch, in mehreren Projekten den IT-Sicherheitsstandard in der HZD bzw. in der IT der Landesverwaltung Rechtsreferendar Landgericht Wiesbaden seit 2003 POLITIK Rechtsanwalt Kreistagsabgeordneter im Rheingau- Taunus-Kreis Stadtverordneter in Taunusstein seit Februar direkt gewählter Landtagsabgeordneter 1999 im Hessischen Landtag Rechtspolitischer Sprecher der CDU- Landtagsfraktion Innenpolitischer Sprecher der CDU-Landtagsfraktion Mitglied im Kreisausschuss des Rheingau- Taunus-Kreises Generalsekretär der CDU Hessen seit Hessischer Minister des Innern und für Sport zu heben. Welche Erwartungen haben Sie hier an den IT- Dienstleister des Landes? Peter Beuth: Naja, zunächst möchte ich betonen, dass ich nicht einfach die HZD beauftragt habe. Die HZD hat an der Erhebung, der Bewertung und der Priorisierung der Maßnahmen ganz erheblich mitgearbeitet. Dafür darf ich mich an dieser Stelle ausdrücklich bedanken. Darüber hinaus hat sich die HZD auch mit beachtlicher Eigenleistung in die Finanzierung der Maßnahmen eingebracht. Wenn die begonnene, gute Zusammenarbeit in dieser AG Bestand hat und daran habe ich keinerlei Zweifel werden meine Erwartungen erfüllt. INFORM: Herr Minister, wir danken Ihnen für das Gespräch. Die Fragen stellte Birgit Lehr, HZD. 16

17 CYBERSICHERHEIT Gastbeitrag von Marcus Gerngroß, Landesamt für Verfassungsschutz Hessen; Stefan Guth, Regierungspräsidium Darmstadt; Andreas Kuckro, Landesvertretung Brüssel AWARENESS-KAMPAGNE Sensibilisierung für Cybersicherheit, Wahrnehmung von Cyberbedrohungen erleichtern und aktuelle Informationen zur Sicherheit liefern Der Oktober war der European Cyber Security Month, eine Awareness-Kampagne der Europäischen Union. Was einen Monat lang auf europäischer Ebene lief, praktiziert das Land Hessen seit Beginn des Jahres für unterschiedliche Zielgruppen. Veranstalter ist das Hessische Innenministerium in Kooperation mit den Regierungspräsidien, dem Landesamt für Verfassungsschutz und der Landesvertretung in Brüssel. Mobilität mit Tücken Handy, Datenträger und die Gefahr Öffentlichkeit Der Mensch als Angriffsziel von Hackern Soziale Netze und Social Engineering Digitale Identitäten Passwörter, Digitale Türsteher und Co. v.l.: Regierungsvizepräsident Hans-Otto Kneip (RP Gießen), Innenminister Peter Beuth sowie die Referenten Andreas Mertens, Tobias Würz und Anselm Rohrer bei der Live Hacking Roadshow Die Hacker kommen!. Die Hacker kommen! Tatsachen, Techniken und Tipps Diesen Sommer und Herbst luden die Regierungspräsidien in Kassel, Gießen und Darmstadt ihre Beschäftigten zur Live Hacking Roadshow Die Hacker kommen! ein. Ziel der Roadshow ist die Sensibilisierung der Landesmitarbeiter für mögliche Gefährdungen der IT-Sicherheit und deren konkrete Vermittlung - denn sicherheitsbewusstes Handeln setzt das Wissen um die Gefahren und Risiken voraus. Mit Blick auf den möglichen Bedarf war denn auch das Interesse an den Roadshows sehr präsent - innerhalb kürzester Zeit wurden alle drei Veranstaltungen restlos ausgebucht!" Die Roadshow Die Hacker kommen! Tatsachen, Techniken, Tipps war in fünf Themenblöcke gegliedert: Gefährdungen durch die Nutzung der modernen Informations- und Kommunikationstechnik Tücken der Internetnutzung Trojanische Pferde und böse Webseiten Die Referenten haben den Teilnehmern Wissen über Gefährdungen der IT-Sicherheit realitätsnah und sehr anschaulich vermittelt. Sie führten Szenarien durch Hacking-Demonstrationen vor und gaben praxisnahe Verhaltensempfehlungen für die Nutzung dienstlicher IT-Systeme und den sicheren Umgang im privaten Bereich. Die vielen positiven Rückmeldungen zeigten, dass sich Sensibilisierungsmaßnahmen im Bereich der IT-Sicherheit durchaus spannend und interessant gestalten lassen. Die Roadshow wurde ebenfalls von der Zentralen Fortbildung des Hessischen Innenministeriums im Dezember angeboten. Im Frühjahr 2015 ist gegebenenfalls eine Veranstaltung für die Kommunen angedacht. Achtung, Wirtschaftsspionage! Wie schütze ich mein Unternehmen? Firmen unterschätzen oft die Gefahren, die insbesondere mit der betrieblichen Nutzung IT-gestützter Systeme einher gehen. Um die hessische Wirtschaft dafür zu sensibilisieren und Hilfestellungen aufzuzeigen, hat das Landesamt für Verfassungsschutz (LfV) Hessen gemeinsam mit dem Hessi schen Ministerium des Innern und für Sport sowie der IHK Wiesbaden am 15. September 2014 eine Informationsveranstaltung zum Thema: Achtung, Wirtschaftsspionage! Wie schütze ich mein Unternehmen? durchgeführt. Die anwesenden Unternehmen nutzten ausführlich das Angebot und informierten sich über die verschiedenen Aspekte von Wirtschaftsspionage. 17

18 CYBERSICHERHEIT Firmen unterschätzen oft die Gefahren, die insbesondere mit der betrieblichen Nutzung IT-gestützter Systeme einher gehen. In seiner Begrüßungsrede wies der Hessische Minister des Innern und für Sport, Peter Beuth, auf die wachsenden Gefahren hin, die die rasant zunehmende Digitalisierung der Gesellschaft für die Privatsphäre des Bürgers mit sich bringt. Hessen hat die Chancen des Cyberraums, aber auch die damit verbundenen Gefahren frühzeitig erkannt und sorgt mit vielfältigen Maßnahmen für einen möglichst hohen Schutz von Bürgern und Unternehmen. Podiumsdiskussion zum Thema Wirtschaftsspionage... Innenminister Peter Beuth warb bei den Unter nehmern darum, die Dienstleistungen staatlicher Stellen in Anspruch zu nehmen und den Austausch mit den zuständigen Behörden zu suchen: Wenn der Staat unterstützen soll, muss er auch informiert werden. Der Präsident des LfV Hessen, Roland Desch, machte in seinem Vortrag deutlich, dass von Wirtschaftsspionage eine reale Bedrohung für hessische Unternehmen ausgeht. Praxisnah führten dann auch die IT-Spezialisten des Verfassungsschutzes vor, wie fremde Nachrichtendienste vorgehen, um an Unternehmensdaten zu gelangen. Eindrucksvoll demonstrierten sie in einer Live-Vorführung, wie Daten eines Smartphones ausspioniert werden können. Zugleich zeigten sie auf, wie sich Unternehmen vor Wirtschaftsspionage schützen können. In der abschließenden Podiumsdiskussion wurde deutlich, dass die Gefahren durch Spionage und ungewollten Knowhow-Abfluss auch von der Wirtschaft nicht länger ausgeblendet bleiben. Privatsphärenschutz in der digitalen Gesellschaft: Herausforderungen an Politik, Bürger, Wirtschaft und Forschung! Am 19. November 2014 fand in der Vertretung des Landes Hessen bei der EU eine Abendveranstaltung zum Privatsphärenschutz in der digitalen Gesellschaft Herausforderungen an Politik, Bürger, Wirtschaft und Forschung! statt.... und zum Thema Privatsphärenschutz in der digitalen Gesellschaft In seinem Impulsvortrag stellte der Leiter des durch die hessische Landes-Offensive für wissenschaftlich-ökonomische Exzellenz (LOEWE) geförderten Forschungszentrums CASED und Leiter des Fraunhofer-Instituts für Sichere Informationstechnologie, Prof. Dr. Michael Waidner, dar, wie angreifbar und oft ungeschützt sich Bürger und Unternehmen im Internet bewegten, dass es aber auch sehr gute Schutzmöglichkeiten gibt. Auf dem Podium diskutierten Minister Beuth, die Europaabgeordneten Axel Voss (CDU, Stellvertretender Vorsitzender des Rechtsausschuss) und Josef Weidenholzer (Sozialdemokratische Partei Österreichs, Mitglied im Ausschuss für bürgerliche Freiheiten, Justiz und Inneres), Dr. Paul Nemitz (Abteilungsleiter Grundrechte und Unionsbürgerschaft, Europäische Kommission), Prof. Waidner und Rene Summer (Digital Europe) aktuelle Entwicklungen und Möglichkeiten, wie alle Beteiligten, von Bürgern über Wissenschaft und Wirtschaft bis hin zur Politik, einen Beitrag zu einer besseren Absicherung ihrer Daten leisten können. 18

19 KOLUMNE HZD WEB-LOUNGE Die HZD Web-Lounge mit weiterführenden Links finden Sie unter Deutschland ist Fußballweltmeister 2014 Zugegeben, das ist nicht gerade eine aktuelle Meldung. Die Tatsache muss man sich aber immer wieder mal ins Gedächtnis rufen, denn derzeit läuft der Ball in der Nationalmannschaft nicht gerade rund. Doch das Sportliche soll an dieser Stelle in den Hintergrund treten. Die hier interessantere Schlagzeile könnte lauten: Deutschland ist Fußballweltmeister 2014 dank Big Data. Noch bevor das Weltturnier im Sommer startete, hatte DFB-Team-Manager Oliver Bierhoff verschiedentlich berichtet, dass die Betreuung der Nationalmannschaft durch ein umfangreiches Analyse- und auch Kommunikationsprogramm unterstützt wird. In einer Datenbank werden Daten zu den Leistungen der Spieler, aber auch der Gegner, gesammelt. Auch Informationen zu Spielverläufen fließen dort ein. All das bildet die Grundlage für individuelle Empfehlungen an einzelne Spieler, und auch der Trainerstab erhält Hinweise zu taktischen Maßnahmen. Während Trainingsdaten relativ einfach zu erfassen sind, stellen Spielanalysen eine Herausforderung dar, denn das Datenaufkommen kann durchaus erheblich sein: Der Hersteller der Analysesoftware, die beim DFB eingesetzt wird, gibt an, dass innerhalb von zehn Minuten zehn Spieler über sieben Millionen Daten erzeugen können wenn auch in einem hypothetischen Beispiel, nämlich mit drei Bällen. Um spielerspezifische Daten automatisch zu erfassen, können die Spieler mit entsprechenden Chips ausgestattet werden. Dies funktioniert im Training und in Spielen der Bundesliga, ist bei internationalen Spielen aber verboten. Die Datenanalyse spielt schon lange eine wichtige Rolle im Sport. Als 1989 der erste Workshop Sport und Informatik in Hochheim stattfand, standen bereits Themen wie ein Programmsystem zur Analyse und Prognose der Ergebnisse von Mannschaftsspielen und Simultane Interpretation und natürlichsprachliche Beschreibung zeitveränderlicher Szenen im Fußball auf dem Programm. Seinerzeit mussten viele Daten z. B. die Spielerpositionen noch von Hand im Rahmen von Videoanalysen erfasst werden. Seither hat sich die Technik so sehr weiter entwickelt, dass die Verarbeitung von Big Data und Echtzeitanalysen zur Verfügung stehen. Über Kommunikationsdienste im DFB-System können Ergebnisse den einzelnen Spielern oder Spielergruppen wie auch den Betreuern unmittelbar zur Verfügung gestellt werden. Nach ersten Erfahrungen hat sich aber auch eine Erkenntnis durchgesetzt: Technik allein genügt nicht. Es bedarf auch der Experten, die die relevanten Daten ermitteln und auswerten, sowie der fachlichen Experten, die die Ergebnisse ins Training einfließen lassen. Datenschutzrechtlich interessant wird es, wenn Leistungsdaten der Spieler in die Transfergeschäfte der Vereine einfließen sollen. Schaut man sich die derzeitigen Leistungen im internationalen Fußball an, könnte man angesichts schlechter Er geb nisse denken, dass die Big Data-Anwendungen abge schaltet wurden. Oder sind den Analysen, intelligenten Vorhersagen und taktischen Empfehlungen doch grundsätzliche Grenzen gesetzt? Dr. Markus Beckmann Architektur, Produkte und Standards Verfasser des Trendberichts der HZD 19

20 HZD-MAGAZIN Alexander Wöhrle SCHMIERMITTEL IM IT-BETRIEB ITSM 2.0: Startschuss für eines der weitreichendsten Modernisierungsvorhaben in der jüngeren Geschichte der HZD ist gefallen 20

Wachsende Anzahl kommunaler Aufgaben Schwindende Finanzspielräume Demografischer Wandel Hohe IT-Ausstattung der Arbeitsplätze > Technische

Wachsende Anzahl kommunaler Aufgaben Schwindende Finanzspielräume Demografischer Wandel Hohe IT-Ausstattung der Arbeitsplätze > Technische Wachsende Anzahl kommunaler Aufgaben Schwindende Finanzspielräume Demografischer Wandel Hohe IT-Ausstattung der Arbeitsplätze > Technische Komplexität steigt > Wachsende Abhängigkeit von der IT Steigende

Mehr

Gesellschaftliche und technologische Trends

Gesellschaftliche und technologische Trends Gesellschaftliche und technologische Trends Demographischer Wandel Knappe Budgets / Schuldenbremse Digitalisierung der Gesellschaft Gesellschaftliche Trends Bevölkerungsrückgang Der öffentliche digitale

Mehr

IT-Bedrohungslage und IT-Sicherheit im mittelständischen Unternehmen

IT-Bedrohungslage und IT-Sicherheit im mittelständischen Unternehmen IT-Bedrohungslage und IT-Sicherheit im mittelständischen Unternehmen Marc Schober Bundesamt für Sicherheit in der Informationstechnik Referat 112 Kritische Infrastrukturen und IT-Sicherheitsrevision Bundesamt

Mehr

E-Einbürgerung Supportkonzept. für die unteren Verwaltungsbehörden (uvb)

E-Einbürgerung Supportkonzept. für die unteren Verwaltungsbehörden (uvb) Supportkonzept für die unteren Verwaltungsbehörden (uvb) Supportkonzept für die unteren Verwaltungsbehörden Michael Reble Tel.: (06 11) 34 01 523, Fax: (06 11) 34 05 523 E-Mail: Michael.Reble@hzd.hessen.de

Mehr

Cyber-Sicherheit als Herausforderung für Staat und Gesellschaft

Cyber-Sicherheit als Herausforderung für Staat und Gesellschaft Cyber-Sicherheit als Herausforderung für Staat und Gesellschaft 95. AFCEA-Fachveranstaltung: Herausforderung Cyber-Sicherheit / 19.11.2012 Gliederung des Vortrags Cyber-Sicherheit: Aktuelle Die aktuelle

Mehr

Cyberraum und Cybersicherheit: eine neue politische Dimension

Cyberraum und Cybersicherheit: eine neue politische Dimension Cyberraum und Cybersicherheit: eine neue politische Dimension Michael Hange Präsident des Bundesamtes für Sicherheit in der Informationstechnik Internationaler Club La Redoute, 26. Mai 2014 IT = Alltag

Mehr

Schutz von IT-Dienststrukturen durch das DFN-CERT. Jürgen Brauckmann DFN-CERT Services GmbH brauckmann@dfn-cert.de

Schutz von IT-Dienststrukturen durch das DFN-CERT. Jürgen Brauckmann DFN-CERT Services GmbH brauckmann@dfn-cert.de Schutz von IT-Dienststrukturen durch das DFN-CERT Jürgen Brauckmann DFN-CERT Services GmbH brauckmann@dfn-cert.de Schutz - Warum? Folie 2 Schutz - Warum? (1) Schutz von IT-Dienststrukturen immer bedeutsamer:

Mehr

Cyber-Sicherheit in Deutschland

Cyber-Sicherheit in Deutschland Cyber-Sicherheit in Deutschland Dr. Hartmut Isselhorst Abteilungspräsident im BSI Bonn, 16. Juni 2011 VS NUR FÜR DEN DIENSTGEBRAUCH 3 Attraktivität von Cyber-Angriffen» Angriffe aus der Distanz, kein Vor-Ort-Risiko»

Mehr

Studie Interoperables Identitätsmanagement für Bürgerkonten

Studie Interoperables Identitätsmanagement für Bürgerkonten Referat ITI4 ITI4-17000/26#4 Studie Interoperables Identitätsmanagement für Bürgerkonten - Management Summary - Projektgruppe Strategie für eid und andere Vertrauensdienste im E-Government eid-strategie

Mehr

Die Bayerische Cybersicherheitsstrategie

Die Bayerische Cybersicherheitsstrategie Die Bayerische Cybersicherheitsstrategie 6. Bayerisches Anwenderforum egovernment, Schloss Nymphenburg, 22.Mai 2014 1 Ausgangslage: Spionage/Sabotage im Wandel 20. Jh Kalter Krieg: Hochzeit der politischen

Mehr

Einführung eines ISMS an Hochschulen Praxisbericht: Informationssicherheitsmanagement am KIT

Einführung eines ISMS an Hochschulen Praxisbericht: Informationssicherheitsmanagement am KIT Einführung eines ISMS an Hochschulen Praxisbericht: Informationssicherheitsmanagement am KIT STEINBUCH CENTRE FOR COMPUTING - SCC KIT University of the State of Baden-Wuerttemberg and National Research

Mehr

msg 2.6.2016 Herausforderungen der IT-Konsolidierung für Bund, Länder und Kommunen 1

msg 2.6.2016 Herausforderungen der IT-Konsolidierung für Bund, Länder und Kommunen 1 msg 2.6.2016 Herausforderungen der IT-Konsolidierung für Bund, Länder und Kommunen 1 Herausforderungen an eine moderne IT im Public Sector Historisch gewachsene IT-Strukturen Verteilung der Entscheidungshoheit

Mehr

Sicherheit im IT Umfeld

Sicherheit im IT Umfeld Sicherheit im IT Umfeld Eine Betrachtung aus der Sicht mittelständischer Unternehmen Sicherheit im IT Umfeld Gibt es eine Bedrohung für mein Unternehmen? Das typische IT Umfeld im Mittelstand, welche Gefahrenquellen

Mehr

Informationssicherheit

Informationssicherheit Informationssicherheit Informationssicherheit im Freistaat Sachsen Eine moderne Verwaltung funktioniert heutzutage nicht mehr ohne Computer. Als Dienstleister stellt der Freistaat Sachsen für Bürger und

Mehr

CERT NRW Jahresbericht 2012

CERT NRW Jahresbericht 2012 Seite: 1 von 19 CERT NRW Jahresbericht 2012 Seite: 2 von 19 Inhalt CERT NRW... 1 Jahresbericht 2012... 1 Einleitung... 3 Aufgaben des CERT NRW... 3 Tätigkeitsbericht... 4 Schwachstellen in Webangeboten

Mehr

Hacking für Deutschland!? Aufgaben und Herausforderungen der Cyberabwehr im BSI

Hacking für Deutschland!? Aufgaben und Herausforderungen der Cyberabwehr im BSI Hacking für Deutschland!? Aufgaben und Herausforderungen der Cyberabwehr im BSI Andreas Könen Vizepräsident, Bundesamt für Sicherheit in der Informationstechnik Hacking für Deutschland!? Aufgaben und Herausforderungen

Mehr

Aktuelle Herausforderungen der IT für die öffentliche Verwaltung im Kontext laufender Konsolidierungsprozesse und bestehender Sicherheitserfordernisse

Aktuelle Herausforderungen der IT für die öffentliche Verwaltung im Kontext laufender Konsolidierungsprozesse und bestehender Sicherheitserfordernisse Aktuelle Herausforderungen der IT für die öffentliche Verwaltung im Kontext laufender Konsolidierungsprozesse und bestehender Sicherheitserfordernisse Koblenzer IT-Tagung 2013 Andreas Könen, Vizepräsident,

Mehr

Die Vorgaben des IT-Planungsrates Leitlinie für Informationssicherheit der öffentlichen Verwaltung

Die Vorgaben des IT-Planungsrates Leitlinie für Informationssicherheit der öffentlichen Verwaltung Die Vorgaben des IT-Planungsrates Leitlinie für Informationssicherheit der öffentlichen Verwaltung Dr. Stefan Grosse Bundesministerium des Innern, Leiter Referat IT5 (IT5@bmi.bund.de) IT-Infrastrukturen

Mehr

sieben Thesen ZUR IT-Sicherheit Kompetenzzentrum für angewandte Sicherheitstechnologie

sieben Thesen ZUR IT-Sicherheit Kompetenzzentrum für angewandte Sicherheitstechnologie sieben Thesen ZUR IT-Sicherheit Kompetenzzentrum für angewandte Sicherheitstechnologie Sichere E-Mail ist von Ende zu Ende verschlüsselt Sichere E-Mail-Kommunikation bedeutet, dass die Nachricht nur vom

Mehr

Brauchen wir wirklich soviel Datenschutz und IT-Sicherheit? 23.09.2015 Sicherheitskooperation Cybercrime

Brauchen wir wirklich soviel Datenschutz und IT-Sicherheit? 23.09.2015 Sicherheitskooperation Cybercrime Brauchen wir wirklich soviel Datenschutz und IT-Sicherheit? 23.09.2015 Sicherheitskooperation Cybercrime www.s-con.de 1 Referent Michael J. Schöpf michael.schoepf@s-con.de +49 171 3241977 +49 511 27074450

Mehr

Der starke Partner für Ihre IT-Umgebung.

Der starke Partner für Ihre IT-Umgebung. Der starke Partner für Ihre IT-Umgebung. Leistungsfähig. Verlässlich. Mittelständisch. www.michael-wessel.de IT-Service für den Mittelstand Leidenschaft und Erfahrung für Ihren Erfolg. Von der Analyse

Mehr

Soziale Netzwerke Basisschutz leicht gemacht. 10 Tipps zur sicheren Nutzung von sozialen Netzwerken wie Facebook, Xing & Co.

Soziale Netzwerke Basisschutz leicht gemacht. 10 Tipps zur sicheren Nutzung von sozialen Netzwerken wie Facebook, Xing & Co. www.bsi-fuer-buerger.de Ins Internet mit Sicherheit! Soziale Netzwerke Basisschutz leicht gemacht 10 Tipps zur sicheren Nutzung von sozialen Netzwerken wie Facebook, Xing & Co. Sicher unterwegs in Facebook,

Mehr

emra-x DIE ANFRAGERSCHNITTSTELLE FÜR DIE MELDEREGISTERAUSKUNFT 2.0

emra-x DIE ANFRAGERSCHNITTSTELLE FÜR DIE MELDEREGISTERAUSKUNFT 2.0 emra-x DIE ANFRAGERSCHNITTSTELLE FÜR DIE MELDEREGISTERAUSKUNFT 2.0 ÜBER UNS Die DVZ Datenverarbeitungszentrum Mecklenburg-Vorpommern GmbH (DVZ M-V GmbH) ist der IT-Service-Provider der Landesverwaltung

Mehr

Perspektiven der IT-Sicherheit in Deutschland und die Rolle des BSI

Perspektiven der IT-Sicherheit in Deutschland und die Rolle des BSI Perspektiven der IT-Sicherheit in Deutschland und die Rolle des BSI Michael Hange Präsident des Bundesamtes für Sicherheit in der Informationstechnik 3. Tag der IT-Sicherheit, IHK Haus der Wirtschaft,

Mehr

Cybersicherheit als Wettbewerbsvorteil und Voraussetzung wirtschaftlichen Erfolgs

Cybersicherheit als Wettbewerbsvorteil und Voraussetzung wirtschaftlichen Erfolgs Cybersicherheit als Wettbewerbsvorteil und Voraussetzung 9. Dezember 2014 1 Gliederung I. Digitale Risiken Reale Verluste II. Cybersicherheit als Business Enabler III. Konsequenzen für die deutsche Software

Mehr

Hessische Zentrale für Datenverarbeitung der zentrale IT-Dienstleister für die hessische Landesverwaltung

Hessische Zentrale für Datenverarbeitung der zentrale IT-Dienstleister für die hessische Landesverwaltung Hessische Zentrale für Datenverarbeitung der zentrale IT-Dienstleister für die hessische Landesverwaltung Überblick über den Vortrag Allgemeine Informationen zur HZD 1. Standorte 2. Kunden 3. Leistungsportfolio

Mehr

CYBER SECURITY@DEUTSCHE TELEKOM DR. MARKUS SCHMALL

CYBER SECURITY@DEUTSCHE TELEKOM DR. MARKUS SCHMALL CYBER SECURITY@DEUTSCHE TELEKOM DR. MARKUS SCHMALL BEISPIELE WELTWEIT ERFOLGREICHER CYBER-ANGRIFFER JEDES UNTERNEHMEN IST EIN MÖGLICHES OPFER Diverse Rechner von internen Softwareentwicklern wurden infiziert

Mehr

Transparenz mit System Qualität im IT-Management sichert wichtige Ressourcen und schafft Vertrauen

Transparenz mit System Qualität im IT-Management sichert wichtige Ressourcen und schafft Vertrauen IT-DIENST- LEISTUNGEN Transparenz mit System Qualität im IT-Management sichert wichtige Ressourcen und schafft Vertrauen TÜV SÜD Management Service GmbH IT-Prozesse bilden heute die Grundlage für Geschäftsprozesse.

Mehr

Allianz für Cyber-Sicherheit

Allianz für Cyber-Sicherheit Allianz für Cyber-Sicherheit Dirk Häger Bundesamt für Sicherheit in der Informationstechnik Bonn, 13. November 2012 1 Nationales CyberSicherheitsprogramm (BSI) Folie aus 2011 Ziele: die Risiken des Cyber-Raums

Mehr

Niedersächsisches Justizministerium Projekt mit@justiz

Niedersächsisches Justizministerium Projekt mit@justiz Niedersächsisches Justizministerium Projekt mit@justiz Der Moderne Verwaltungsarbeitsplatz als Basis für die Neugestaltung der Prozesse in der Justizverwaltung Niedersachsen Dr. Ralph Guise-Rübe, Referatsleiter

Mehr

Was Kommunen beim Datenschutz beachten müssen

Was Kommunen beim Datenschutz beachten müssen Wiesbaden DiKOM am 08.05.2012 Was Kommunen beim Datenschutz beachten müssen Rüdiger Wehrmann Der Hessische Datenschutzbeauftragte Seit 1970 Oberste Landesbehörde Dem Hessischen Landtag zugeordnet Aufsichtsbehörde

Mehr

Informations-Sicherheit mit ISIS12

Informations-Sicherheit mit ISIS12 GPP Projekte gemeinsam zum Erfolg führen www.it-sicherheit-bayern.de Informations-Sicherheit mit ISIS12 GPP Service GmbH & Co. KG Kolpingring 18 a 82041 Oberhaching Tel.: +49 89 61304-1 Fax: +49 89 61304-294

Mehr

Die Zukunft der IT-Sicherheit

Die Zukunft der IT-Sicherheit Die Zukunft der IT-Sicherheit Was wir aus dem IT-SiG und Co. so alles für die Zukunft lernen können! 20.03.2015 Gerald Spyra, LL.M. Kanzlei Spyra Vorstellung meiner Person Gerald Spyra, LL.M. Rechtsanwalt

Mehr

Auf dem Weg zu einem umfassenderen Datenschutz in Europa einschließlich Biometrie eine europäische Perspektive

Auf dem Weg zu einem umfassenderen Datenschutz in Europa einschließlich Biometrie eine europäische Perspektive 12. Konferenz Biometrics Institute, Australien Sydney, 26. Mai 2011 Auf dem Weg zu einem umfassenderen Datenschutz in Europa einschließlich Biometrie eine europäische Perspektive Peter Hustinx Europäischer

Mehr

PMI Munich Chapter 21.04.2008

PMI Munich Chapter 21.04.2008 Projektmanagement im Rahmen einer IT-Infrastruktur- Standardisierung mit internationalen Teams Christoph Felix PMP, Principal Project Manager, Microsoft Deutschland PMI Munich Chapter 21.04.2008 Agenda

Mehr

Übersicht Kompakt-Audits Vom 01.05.2005

Übersicht Kompakt-Audits Vom 01.05.2005 Übersicht Kompakt-Audits Vom 01.05.2005 Bernhard Starke GmbH Kohlenstraße 49-51 34121 Kassel Tel: 0561/2007-452 Fax: 0561/2007-400 www.starke.de email: info@starke.de Kompakt-Audits 1/7 Inhaltsverzeichnis

Mehr

Aktuelles zur Lage und Sicherheitsmaßnahmen im Cyber-Raum. Thomas Haeberlen

Aktuelles zur Lage und Sicherheitsmaßnahmen im Cyber-Raum. Thomas Haeberlen Aktuelles zur Lage und Sicherheitsmaßnahmen im Cyber-Raum Thomas Haeberlen Gelsenkirchen, 11.Juni 2015 Agenda» Kernaussagen» Zahlen und Fakten zu Angriffen im Cyber-Raum» Cyber-Angriffsformen» Snowden-Enthüllungen»

Mehr

Informatikleitbild der Kantonalen Verwaltung Zürich

Informatikleitbild der Kantonalen Verwaltung Zürich Informatikleitbild der Kantonalen Verwaltung Zürich Vom KITT verabschiedet am 26. Oktober 2006, vom Regierungsrat genehmigt am 20. Dezember 2006 Einleitung Zweck des Leitbildes Mit dem Informatikleitbild

Mehr

Die Senatorin für Finanzen. Vortrag

Die Senatorin für Finanzen. Vortrag Vortrag Nationaler Plan zum Schutz der Informationsinfrastrukturen Ressortübergreifend abgestimmte IT- Sicherheitsstrategie für Deutschland Drei strategische Ziele Prävention: Informationsinfrastrukturen

Mehr

Requirements Engineering (Anforderungstechnik)

Requirements Engineering (Anforderungstechnik) 5 Requirements Engineering Einführung 5.1 Was ist Requirements Engineering? Erste Näherung: Requirements Engineering (Anforderungstechnik) ist das systematische, disziplinierte und quantitativ erfassbare

Mehr

Soziale Netzwerke Basisschutz leicht gemacht. Tipps zur sicheren Nutzung von Facebook, Xing & Co

Soziale Netzwerke Basisschutz leicht gemacht. Tipps zur sicheren Nutzung von Facebook, Xing & Co Soziale Netzwerke Basisschutz leicht gemacht Tipps zur sicheren Nutzung von Facebook, Xing & Co Sichere Nutzung sozialer Netzwerke Über soziale Netzwerke können Sie mit Freunden und Bekannten Kontakt aufnehmen,

Mehr

Information Security Policy für Geschäftspartner

Information Security Policy für Geschäftspartner safe data, great business. Information Security Policy für Geschäftspartner Raiffeisen Informatik Center Steiermark Raiffeisen Rechenzentrum Dokument Eigentümer Version 1.3 Versionsdatum 22.08.2013 Status

Mehr

Ihre Bewerbung per E-Mail. Verschlüsselt und sicher

Ihre Bewerbung per E-Mail. Verschlüsselt und sicher Ihre Bewerbung per E-Mail Verschlüsselt und sicher Ihre Bewerbung per E-Mail D2 Tel.: (06 11) 34 0-0, Fax: (06 11) 340 11 50 Hessische Zentrale für Datenverarbeitung 2011 Hessische Zentrale für Datenverarbeitung

Mehr

Gefährden neue Kommunikationswege die nationale Sicherheit? GFF Science Forum, 13.11.2013

Gefährden neue Kommunikationswege die nationale Sicherheit? GFF Science Forum, 13.11.2013 Gefährden neue Kommunikationswege die nationale Sicherheit? GFF Science Forum, 13.11.2013 Systematik der SGI WETTBEWERB Energie, Telekom, Post, Verkehr, Justiz, Polizei, Militär, Verteidigung, Verwaltung,

Mehr

Informationssicherheit in der Bundesverwaltung und das ITSM im Bundeswirtschaftsministerium

Informationssicherheit in der Bundesverwaltung und das ITSM im Bundeswirtschaftsministerium Informationssicherheit in der Bundesverwaltung und das ITSM im Bundeswirtschaftsministerium Andreas Schmidt IT-Sicherheitsbeauftragter im Bundesministerium für Wirtschaft und Technologie www.bmwi.de Andreas

Mehr

IT-Kriminalität in Deutschland

IT-Kriminalität in Deutschland IT-Kriminalität in Deutschland Prof. Dieter Kempf BITKOM-Präsident Vorsitzender Deutschland sicher im Netz e. V. Pressekonferenz 30. Juni 2011 Datenspionage: Angst und Gefahr nehmen zu Wodurch fühlen Sie

Mehr

Cyber-Sicherheits-Exposition

Cyber-Sicherheits-Exposition BSI-Veröffentlichungen zur Cyber-Sicherheit EMPFEHLUNG: MANAGEMENT Cyber-Sicherheits-Exposition Voraussetzung für eine wirksame Absicherung von Netzen und IT-Systemen in Unternehmen, Behörden und anderen

Mehr

Dr.-Ing. Willi Fuchs Direktor des VDI Verein Deutscher Ingenieure e.v. Vortrag von Dr. Fuchs vor dem EU-Parlament, Brüssel 26.

Dr.-Ing. Willi Fuchs Direktor des VDI Verein Deutscher Ingenieure e.v. Vortrag von Dr. Fuchs vor dem EU-Parlament, Brüssel 26. Dr.-Ing. Willi Fuchs Direktor des VDI Verein Deutscher Ingenieure e.v. Vortrag von Dr. Fuchs vor dem EU-Parlament, Brüssel 26. Oktober 2010 Improving Recognition of Professional Qualifications 1 Sehr geehrte

Mehr

IT Service Management in Öffentlichen Verwaltungen. Aktuelle Ergebnisse aus dem itsmf-arbeitskreis ITIL in der öffentlichen Verwaltung

IT Service Management in Öffentlichen Verwaltungen. Aktuelle Ergebnisse aus dem itsmf-arbeitskreis ITIL in der öffentlichen Verwaltung 1 6. FIT-ÖV V am 23.09.2010 in Bremen IT Service Management in Öffentlichen Verwaltungen Aktuelle Ergebnisse aus dem itsmf-arbeitskreis ITIL in der öffentlichen Verwaltung Markus Bonk Managing Consultant

Mehr

Notfallmanagement nach BS25999 oder BSI-Standard 100-4

Notfallmanagement nach BS25999 oder BSI-Standard 100-4 Notfallmanagement nach BS25999 oder BSI-Standard 100-4 Karner & Schröppel Partnerschaft Sachverständige für Informationssicherheit und Datenschutz Unser Konzept Informationssicherheit und Datenschutz als

Mehr

Social Media und Öffentliche Verwaltung: Wie weit darf man gehen?

Social Media und Öffentliche Verwaltung: Wie weit darf man gehen? Social Media und Öffentliche Verwaltung: Wie weit darf man gehen? Renate Mitterhuber Leiterin Referat E-Government- und IT-Strategie, stv. CIO Hamburg 12. Kommunales IuK-Forum Niedersachsen 06./07. September

Mehr

Penetrationstest Digitale Forensik Schulungen Live-Hacking

Penetrationstest Digitale Forensik Schulungen Live-Hacking M IT S I C H E R H E I T Penetrationstest Digitale Forensik Schulungen Live-Hacking Seien Sie den Hackern einen Schritt voraus. Wir finden Ihre Sicherheitslücken, bevor andere sie ausnutzen. Ethisches

Mehr

IT-Strategie der zentralen Leistungserbringer der UZH 2014-2016

IT-Strategie der zentralen Leistungserbringer der UZH 2014-2016 Universität Zürich Prorektorat Rechts- und Künstlergasse 15 CH-8001 Zürich Telefon +41 44 634 57 44 www.rww.uzh.ch IT-Strategie der zentralen Leistungserbringer der UZH 2014-2016 Version vom 6. Juni 2014

Mehr

E-Government in der Landesverwaltung

E-Government in der Landesverwaltung Der Beauftragte der Landesregierung für Informationstechnik (CIO) Dr. Thomas List CIO-Stabsstelle Ministerium für Inneres und Kommunales des Landes NRW 1 Der Beauftragte der Landesregierung für Informationstechnik

Mehr

Einstieg in ein kommunales Informationssicherheits- Managementsystem (ISMS)

Einstieg in ein kommunales Informationssicherheits- Managementsystem (ISMS) 32.Forum Kommunikation und Netze 25. und 26. März 2015 in Rotenburg a. d. Fulda Einstieg in ein kommunales Informationssicherheits- Managementsystem (ISMS) Stefan Wojciechowski IT-Sicherheitsbeauftragter

Mehr

IT SERVICE MANAGEMENT IN DEUTSCHLAND 2013

IT SERVICE MANAGEMENT IN DEUTSCHLAND 2013 Fallstudie: BMC Software IDC Market Brief-Projekt IT SERVICE MANAGEMENT IN DEUTSCHLAND 2013 Die cloud als Herausforderung bmc software Fallstudie: TUI InfoTec Informationen zum Unternehmen www.bmc.com

Mehr

SCHLESWIG-HOLSTEINISCHER LANDTAG Drucksache 18/1536 18. Wahlperiode 14.02.2014

SCHLESWIG-HOLSTEINISCHER LANDTAG Drucksache 18/1536 18. Wahlperiode 14.02.2014 SCHLESWIG-HOLSTEINISCHER LANDTAG Drucksache 18/1536 18. Wahlperiode 14.02.2014 Kleine Anfrage des Abgeordneten Uli König (PIRATEN) und Antwort der Landesregierung - Ministerpräsident Einsatz von Windows

Mehr

DatCon IT-Solutions & BusinessART

DatCon IT-Solutions & BusinessART DatCon IT-Solutions & BusinessART Ingenieurbüro für Datenschutz IT-Unternehmensberatung IT-Lösungen Jeder wünscht sich einen sicheren Umgang mit Daten! Zu meiner Person Wer bin ich? Seit 1 993 bin ich

Mehr

American Chamber of Commerce in Italy und US-Vertretung Rom, 21. Juni 2012. Giovanni BUTTARELLI Stellvertretender Europäischer Datenschutzbeauftragter

American Chamber of Commerce in Italy und US-Vertretung Rom, 21. Juni 2012. Giovanni BUTTARELLI Stellvertretender Europäischer Datenschutzbeauftragter Rechtsvorschriften im Bereich Datenschutz und Privatsphäre Auswirkungen auf Unternehmen und Verbraucher Podiumsdiskussion 1 Wie sich der Ansatz in Bezug auf die Privatsphäre entwickelt: die Visionen der

Mehr

IT-Beauftragter der Bayerischen Staatsregierung IT-Sicherheitsstrukturen in Bayern

IT-Beauftragter der Bayerischen Staatsregierung IT-Sicherheitsstrukturen in Bayern IT-Sicherheitsstrukturen in Bayern Dr. Andreas Mück Agenda 1. Technische Rahmenbedingungen 2. Sicherheitsorganisation 3. Leitlinie zur IT-Sicherheit 4. Aktuelle Projekte Bayerisches Staatsministerium der

Mehr

Strafverfolgung im digitalen Zeitalter

Strafverfolgung im digitalen Zeitalter Institut für Deutsches und Europäisches Strafprozessrecht und Polizeirecht der Universität Trier (ISP) 3. Trierer Forum zum Recht der Inneren Sicherheit (TRIFORIS) Strafverfolgung im digitalen Zeitalter

Mehr

Microsoft Cloud Ihr Weg in die Cloud

Microsoft Cloud Ihr Weg in die Cloud Microsoft Cloud Ihr Weg in die Cloud Komfort Informationen flexibler Arbeitsort IT-Ressourcen IT-Ausstattung Kommunikation mobile Endgeräte Individualität Mobilität und Cloud sind erfolgsentscheidend für

Mehr

Umweltmanagement für die öffentliche Verwaltung

Umweltmanagement für die öffentliche Verwaltung BREMISCHE BÜRGERSCHAFT Drucksache 18/862 Landtag 18. Wahlperiode 16.04.2013 Antwort des Senats auf die Kleine Anfrage der Fraktion Bündnis 90/Die Grünen Umweltmanagement für die öffentliche Verwaltung

Mehr

LANDTAG MECKLENBURG-VORPOMMERN Drucksache 6/2331 6. Wahlperiode 30.10.2013

LANDTAG MECKLENBURG-VORPOMMERN Drucksache 6/2331 6. Wahlperiode 30.10.2013 LANDTAG MECKLENBURG-VORPOMMERN Drucksache 6/2331 6. Wahlperiode 30.10.2013 GESETZENTWURF der Landesregierung Entwurf eines Gesetzes zum Staatsvertrag zwischen dem Land Schleswig- Holstein, der Freien und

Mehr

Einführung der E-Akte in der Bundesverwaltung

Einführung der E-Akte in der Bundesverwaltung Einführung der E-Akte in der Bundesverwaltung Gliederung 1. Digitale Verwaltung 2020: Grundlagen und Zusammenhänge 2. E-Akte: Ausgangssituation und Bedarf 3. E-Akte im Programm Digitale Verwaltung 2020

Mehr

Digitalisierungsprozesse sicher gestalten - Die Perspektive des BSI

Digitalisierungsprozesse sicher gestalten - Die Perspektive des BSI Digitalisierungsprozesse sicher gestalten - Die Perspektive des BSI Oliver Klein Referat Informationssicherheit und Digitalisierung Bundesamt für Sicherheit in der Informationstechnik (BSI) Rüsselsheim,

Mehr

10. egovernment-wettbewerb Innovativstes egovernment-architekturprojekt

10. egovernment-wettbewerb Innovativstes egovernment-architekturprojekt 10. egovernment-wettbewerb Innovativstes egovernment-architekturprojekt Errichtung eines länderübergreifenden, d hochsicheren Rechenzentrums als innovative egovernment- ausgerichtete Basisinfrastruktur

Mehr

Die Sicherheit von IT-Systemen und digitaler Infrastruktur

Die Sicherheit von IT-Systemen und digitaler Infrastruktur Die Sicherheit von IT-Systemen und digitaler Infrastruktur Berlin, 10. Juli 2015 Gliederung Nutzung von IT und Internet Arten von Cyberangriffen Cybersicherheitslage Vertrauen in die Nutzung des Internets

Mehr

Social Media Guidelines. Tipps für den Umgang mit den sozialen Medien.

Social Media Guidelines. Tipps für den Umgang mit den sozialen Medien. Social Media Guidelines. Tipps für den Umgang mit den sozialen Medien. Social Media bei Bühler. Vorwort. Was will Bühler in den sozialen Medien? Ohne das Internet mit seinen vielfältigen Möglichkeiten

Mehr

LiMux - die IT-Evolution Status Migration. Name, Stabsstelle Projekt LiMux, Direktorium Anlass

LiMux - die IT-Evolution Status Migration. Name, Stabsstelle Projekt LiMux, Direktorium Anlass LiMux - die IT-Evolution Status Migration Name, Stabsstelle Projekt LiMux, Direktorium Anlass Strategie: LiMux ist ein Kernstück der nachhaltigen IT- Strategie für Münchens Unabhängigkeit Die Landeshauptstadt

Mehr

Mobile Government für Deutschland

Mobile Government für Deutschland für Deutschland Verwaltungsdienste t effizient, i sicher und kommunizierbar i bei den Bürgerinnen und Bürgern anbieten egov Fokus 01/2012 Berner Fachhochschule 27.04.2012 Jan Möller Ausgangslage Die Zielgruppe

Mehr

IT-Service-Management-Framework

IT-Service-Management-Framework IT-Service-Management-Framework Effiziente Prozesse für die öffentliche Verwaltung MATERNA GmbH 2011 www.materna.de 1 Agenda IT-Service-Management-Framework 1 IT-Service-Management-Framework 2 3 ITIL 2010

Mehr

IT-Industrialisierung durch IT-Automation. Quick Wins Hamburg / Köln, 2010

IT-Industrialisierung durch IT-Automation. Quick Wins Hamburg / Köln, 2010 IT-Industrialisierung durch IT-Automation Quick Wins Hamburg / Köln, 2010 Die Motivation zur IT-Automatisierung Kosten Kostensenkung durch Konsolidierung und Optimierung der Betriebsabläufe Prozesse Effiziente

Mehr

IT-Sicherheit im Land Bremen

IT-Sicherheit im Land Bremen BREMISCHE BÜRGERSCHAFT Drucksache 18/633 Landtag 18. Wahlperiode 06.11.2012 Antwort des Senats auf die Kleine Anfrage der Fraktion der CDU IT-Sicherheit im Land Bremen Antwort des Senats auf die Kleine

Mehr

Programm. Zertifizierte Fortbildung zum/zur behördlichen Datenschutzbeauftragten (Land)

Programm. Zertifizierte Fortbildung zum/zur behördlichen Datenschutzbeauftragten (Land) Programm Zertifizierte Fortbildung zum/zur behördlichen Datenschutzbeauftragten (Land) Veranstaltungsnummer: 2015 Q054 MO (Prüfung) Termin: 03.12.2015 (Prüfung) Zielgruppe: Tagungsort: Künftige und bereits

Mehr

Forschung für die zivile Sicherheit: Sicherheit im Kontext globaler Entwicklungen Wandel zur Informations- und Wissensgesellschaft

Forschung für die zivile Sicherheit: Sicherheit im Kontext globaler Entwicklungen Wandel zur Informations- und Wissensgesellschaft Forschung für die zivile Sicherheit: Sicherheit im Kontext globaler Entwicklungen Wandel zur Informations- und Wissensgesellschaft Prof. Dr. Michael Waidner Institutsleiter, Fraunhofer SIT Darmstadt Stellvertrender

Mehr

Leistungsstark und effizient

Leistungsstark und effizient Leistungsstark und effizient Technische Ingenieur Software Individuelle Software In vielen Technologiebereichen gibt es hoch spezialisierte Anforderungen, die mit herkömmlichen Standard-Anwendungen nicht

Mehr

IT-Sicherheit in Werbung und. von Bartosz Komander

IT-Sicherheit in Werbung und. von Bartosz Komander IT-Sicherheit in Werbung und Informatik von Bartosz Komander Gliederung Einführung Anti-viren-software Verschlüsselungssoftware Firewalls Mein Fazit Quellen 2 Einführung Was ist eigentlich IT-Sicherheit?

Mehr

Risiken und Perspektiven einer sicheren Infrastruktur Internet

Risiken und Perspektiven einer sicheren Infrastruktur Internet Risiken und Perspektiven einer sicheren Infrastruktur Internet Michael Hange Präsident des Bundesamtes für Sicherheit in der Informationstechnik Konferenz Zukünftiges Internet Sitzung 3 Kritische Infrastruktur

Mehr

intellisigner Intelligent und einfach Rechnungen signieren! Version 1.0.0.0 RC1

intellisigner Intelligent und einfach Rechnungen signieren! Version 1.0.0.0 RC1 Handbuch Intelligent und einfach Rechnungen signieren! Version 1.0.0.0 RC1 Intelligent und einfach! intellisigner von Broadgun Software Rechtskonforme Rechnungssignatur nach 14 UStG Für MS Windows 2000

Mehr

Protokoll des Treffens des Leitungsgremiums der GI- Fachgruppe ASE (Automotive Software Engineering)

Protokoll des Treffens des Leitungsgremiums der GI- Fachgruppe ASE (Automotive Software Engineering) Protokoll des Treffens des Leitungsgremiums der GI- Fachgruppe ASE (Automotive Software Engineering) Termin: 23. Januar 2012, 14:00 16:00 Uhr Ort: Böblingen Leitung:Peter Manhart, Daimler AG Tagesordnungspunkte

Mehr

IT Security Audit. www.securityaudit.ch. Beschreibung. Kundennutzen. Leistungsumfang

IT Security Audit. www.securityaudit.ch. Beschreibung. Kundennutzen. Leistungsumfang IT Security Audit Beschreibung Die Informatik ist immer stärker verantwortlich für das Erstellen und die Abwicklung von geschäftskritischen Abläufen und wird dadurch zum unmittelbaren Erfolgsfaktor eines

Mehr

Bayerisches Staatsministerium des Innern, für Bau und Verkehr

Bayerisches Staatsministerium des Innern, für Bau und Verkehr Bayerisches Staatsministerium des Innern, für Bau und Verkehr Bayerisches Staatsministerium des Innern, für Bau und Verkehr 80524 München Vorab per E-Mail (anfragen@bayern.landtag.de) Präsidentin des Bayer.

Mehr

RHENUS OFFICE SYSTEMS. Compliance, Informationssicherheit und Datenschutz

RHENUS OFFICE SYSTEMS. Compliance, Informationssicherheit und Datenschutz RHENUS OFFICE SYSTEMS Compliance, Informationssicherheit und Datenschutz SCHUTZ VON INFORMATIONEN Im Informationszeitalter sind Daten ein unverzichtbares Wirtschaftsgut, das professionellen Schutz verdient.

Mehr

Die IT-Strategie des Landes Rheinland-Pfalz. Zentralstelle IT-Management, Multimedia, egovernment und Verwaltungsmodernisierung

Die IT-Strategie des Landes Rheinland-Pfalz. Zentralstelle IT-Management, Multimedia, egovernment und Verwaltungsmodernisierung Die IT-Strategie des Landes Rheinland-Pfalz Zentralstelle IT-Management, Multimedia, egovernment und Verwaltungsmodernisierung Multimediapolitik Rheinland-Pfalz egovernment ist Teil einer klar strukturierten

Mehr

Cyber SECURITY@Deutsche Telekom Thomas Tschersich, SVP Group Cyber- and Datasecurity

Cyber SECURITY@Deutsche Telekom Thomas Tschersich, SVP Group Cyber- and Datasecurity Cyber SECURITY@Deutsche Telekom Thomas Tschersich, SVP Group Cyber- and Datasecurity BEISPIELE WELTWEIT ERFOLGREICHER CYBER- ANGRIFFE JEDES UNTERNEHMEN IST EIN MÖGLICHES OPFER Diverse Rechner von internen

Mehr

Nationale Strategie zum Schutz der Schweiz vor Cyber-Risiken

Nationale Strategie zum Schutz der Schweiz vor Cyber-Risiken Informatiksteuerungsorgan des Bundes ISB Nachrichtendienst des Bundes NDB Melde- und Analysestelle Informationssicherung Nationale Strategie zum Schutz der Schweiz vor Cyber-Risiken Auswirkungen auf kritische

Mehr

Wichtige Ansatzpunkte im Bereich der it-sicherheit für die Digitalisierung des Mittelstands

Wichtige Ansatzpunkte im Bereich der it-sicherheit für die Digitalisierung des Mittelstands Wichtige Ansatzpunkte im Bereich der it-sicherheit für die Digitalisierung des Mittelstands Vortrag im Rahmen der 12. it Trends Sicherheit 2016 Tobias Rademann, M.A. Ihr Nutzen 1. Zusammenhang zw. Digitalisierung

Mehr

Gemeinsam gegen Cyberkriminalität! German Competence Centre against Cyber Crime e. V.

Gemeinsam gegen Cyberkriminalität! German Competence Centre against Cyber Crime e. V. against Cybercrime Crime e. V. Wer wir sind Das against Cyber Crime (G4C) ist ein gemeinnütziger Verein mit Sitz in Wiesbaden, der zum 1. Januar 2014 seine operative Arbeit aufgenommen hat. Gründungsmitglieder

Mehr

Kommunikationskonzept. Schule Rothenburg

Kommunikationskonzept. Schule Rothenburg Kommunikationskonzept (13. März 2013) Informations- und Kommunikationskonzept 1 Inhaltsverzeichnis 1. ALLGEMEINE BESTIMMUNGEN... 3 1.1 Zweck... 3 1.2 Geltungsbereich... 3 1.3 Grundsätze des Kommunikation...

Mehr

Deutschland. unterstützt durch die. ECDL - der internationale Standard für digitale Kompetenz

Deutschland. unterstützt durch die. ECDL - der internationale Standard für digitale Kompetenz Deutschland Zertifizieren SIE IHRE COMPUTERKENNTNISSE unterstützt durch die ECDL - der internationale Standard für digitale Kompetenz Wir stellen vor: der ecdl Erfolg haben Weitergehen Ausbauen Wachsen

Mehr

ITSM (BOX & CONSULTING) Christian Hager, MSc

ITSM (BOX & CONSULTING) Christian Hager, MSc ITSM (BOX & CONSULTING) Christian Hager, MSc INHALT Ausgangssituation ITSM Consulting ITSM Box Zentrales Anforderungsmanagement Beispielhafter Zeitplan Nutzen von ITSM Projekten mit R-IT Zusammenfassung

Mehr

Datenschutzgerechtes CloudComputing -Risiken und Empfehlungen -

Datenschutzgerechtes CloudComputing -Risiken und Empfehlungen - Datenschutzgerechtes CloudComputing -Risiken und Empfehlungen - Dr. Thomas Reinke Die Landesbeauftragte für den Datenschutz und für das Recht auf Akteneinsicht Brandenburg (Bereich Technik und Organisation)

Mehr

Cloud Computing für die öffentliche Hand

Cloud Computing für die öffentliche Hand Hintergrundinformationen Cloud Computing für die öffentliche Hand Die IT-Verantwortlichen in allen Bereichen der öffentlichen Verwaltung Bund, Länder und Kommunen sehen sich den gleichen drei Herausforderungen

Mehr

Cyber-Sicherheit Aktuelle Gefährdungen und Gegenmaßnahmen. Dr. Harald Niggemann

Cyber-Sicherheit Aktuelle Gefährdungen und Gegenmaßnahmen. Dr. Harald Niggemann Cyber-Sicherheit Aktuelle Gefährdungen und Gegenmaßnahmen Dr. Harald Niggemann Hagen, 3. Dezember 2014 Kernaussagen» Die Bedrohungslage im Cyber-Raum ist heute gekennzeichnet durch ein breites Spektrum

Mehr

Auslieferung hmd.system / Arbeitsplatzsetup

Auslieferung hmd.system / Arbeitsplatzsetup Auslieferung hmd.system / Arbeitsplatzsetup Immer mehr Meldungen erreichen die Öffentlichkeit zum Thema Datenschutz und Datendiebstahl. Die hmdsoftware ag möchte einen Beitrag dazu liefern, die Arbeitsplätze

Mehr

Interessengemeinschaft

Interessengemeinschaft Interessengemeinschaft digitales Planen, Bauen und Betreiben in der Schweiz BIM Building Information Modelling ist da! Es besteht kein Zweifel daran, dass sich die Gebäudedatenmodellierung in der Schweiz

Mehr

Business Intelligence-Projekte mit SAP BO - Best Practices für den Mittelstand

Business Intelligence-Projekte mit SAP BO - Best Practices für den Mittelstand Business Intelligence-Projekte mit SAP BO - Best Practices für den Mittelstand Name: Michael Welle Funktion/Bereich: Manager Business Intelligence Organisation: Windhoff Software Services Liebe Leserinnen

Mehr

m2m-cockpit We cockpit your machine to machine data Cloud-Lösungen sind sicherer als inhouse-lösungen

m2m-cockpit We cockpit your machine to machine data Cloud-Lösungen sind sicherer als inhouse-lösungen m2m-cockpit We cockpit your machine to machine data Cloud-Lösungen sind sicherer als inhouse-lösungen 23. Automation Day "Cloud-Lösungen sind sicherer als inhouse-lösungen 16. Juli 2014 IHK Akademie, Nürnberg

Mehr

Das IT-Sicherheitsgesetz

Das IT-Sicherheitsgesetz Das IT-Sicherheitsgesetz Kritische Infrastrukturen schützen Das IT-sIcherheITsgeseTz InhalT Inhaltsverzeichnis 1 Das IT-Sicherheitsgesetz 5 2 Zielgruppen und Neuregelungen 7 3 Neue Aufgaben für das BSI

Mehr