I A M. Multidisziplinäre Perspektiven

Größe: px
Ab Seite anzeigen:

Download "I A M. Multidisziplinäre Perspektiven"

Transkript

1 I A M Multidisziplinäre Perspektiven Wie wir zu sauberen Modellen, vernünftigen Anforderungen und einer breiten Benutzerakzeptanz im virtuellen Identitäts- und Zugriffsmanagement kommen Berner Prof. Fachhochschule DI Dr. Reinhard Riedl, Haute Leiter école E-Government-Institut spécialisée bernoise Bern (EGI) University of Applied Sciences

2 Inhalt 1. Grundsätzliche Herausforderung 2. Referenzmodell 3. Qualitätskonzepte für elektronische Identitäten (eids) 4. Vernetzung unterschiedlicher Systeme über Identitätsbroker 5. IAM aus technisch informierter BWL-Perspektive 6. Volkswirtschaftliche und politische Relevanz 7. Schlüsselprojekte in der Schweiz 8. To-do-Liste 9. Zusammenfassung

3 1. Wo liegt das Problem? Klar sollte sein Ohne IAM (Identity- and Access Management) geht s gar nicht Die eid muss von der Anwendung getrennt sein (weil sonst die Zahl meiner Identitäten explodiert) Dazu kommt in Zukunft Zugriffskontrolllisten sind mit modernem Compliance- Verständnis nur schwer vereinbar Aber das Problem ist, dass virtuelle und physische Welt unterschiedlich funktionieren

4 Vergleich von physischer Welt und virtueller Welt

5 Das Konzept der «Identität» ist bisher ein staatliches Konstrukt oder referenziert auf ein solches + Staatliche Identität + Register Register

6 Die Realität Physische Welt Die Vertrauenswürdigkeit einer Identität ist oft gering, z.b. wenn ein «optimistisches» Verfahren benutzt wird Korrektur bei Fehlern und Missbrauch, statt vorgängige Prüfung Wir lernen von klein auf Risiken abzuschätzen, auch wenn wir das theoretisch nie reflektieren Digitale Welt Das systematische Missbrauchsrisiko ist hoch Datenschutz behindert z.b. den Schutz vor Identitätsdiebstahl in Europa, weil Verdachtsmomente lokal isoliert bleiben Die Sicherheitsforderungen sind generell höher als in der nichtdigitalen Welt Die implizit benutzten Modelle sind häufig schlampig formuliert und werden operativ risikofreudig umgesetzt

7 Wir benötigen saubere Modellierung + pragmatische, risikoadäquate Sicherheitsansprüche + Nutzerfreundlichkeit Nicht das Gegenteil von allen dreien

8 2. Startpunkt Referenzmodell ech-0107 (im öffentlichen Review)

9 Informationsmodell ech-0107

10 IAM im Überblick Was ech-0107 alles definiert Subjekt IAM- Dienstanbieter Relying Party Regulator

11 BIG PICTURE (Referenzmodell)

12 Authentifizierung

13 Autorisierung

14 3. Die Crux mit dem «Trust» Qualitätsmodelle für eids: Wir können und sollen die Welt vereinfachen, aber das Bauen universeller Lösungen aufgeben! Berner Fachhochschule Haute école spécialisée t bernoise Bern University of Applied Sciences

15 Die Qualität einer eid Kernidee = von den Detaileigenschaften abstrahieren durch die Definition von einigen wenigen gut verständlichen Qualitätsklassen (z.b. STORK, ech-0170, ). QM Stufe Beschreibung 1 kein oder minimales Vertrauen 2 geringes Vertrauen 3 beträchtliches Vertrauen 4 hohes Vertrauen

16 Registrierung & Anwendung bestimmen die Qualität Die «Qualitätslogik» von ech-0170 (im öffentlichen Review)

17 Die «Berechnung» der eid-qualität Kriterien Ausprägung Identifikationsverfahren (ID) ID1 ID2 ID3 ID4 Übergabe digitaler Ausweis (IC) IC1 IC2 IC3 IC4 Ausweisaussteller (IE) IE1 IE2 IE3 IE4 Registrierungsqualität Registrationsphase (RP) (RP (ID, IC, IE)) RP1 RP2 RP3 RP4 Kriterien Ausprägung Typ und Robustheit des Ausweises (RC) RC1 RC2 RC3 RC4 Sicherheit des Authentifizierungsverfahrens (AM) AM1-3 AM4 Anwendungsqualität Elektronische Authentisierungsphase (EA) (EA (RC,AM)) EA1 EA2 EA3 EA4 Ausprägung Registrationsph ase Ausprägung elektronische Authentifizierungsphase EA1 EA2 EA3 EA4 RP1 QM Stufe 1 QM Stufe 1 QM Stufe 1 QM Stufe 1 RP2 QM Stufe 1 QM Stufe 2 QM Stufe 2 QM Stufe 2 RP3 QM Stufe 1 QM Stufe 2 QM Stufe 3 QM Stufe 3 Bildung des Minimums Berner Fachhochschule RP4 Haute QM Stufe école 1 spécialisée QM Stufe bernoise 2 Bern QM Stufe University 3 of QM Applied Stufe 4 Sciences

18 Analog lässt sich auch die Qualität von Attributen klassifizieren und berechnen (Attribute können geringere Qualität haben als eids, aber keine höhere)

19 Qualität, Kosten, Anwendungsbereich, Risiken und Restrisiken hängen zusammen Hohe Qualität kostet viel, erlaubt eine weitreichend risikoarme Nutzung, ein Identitätsmissbrauch ist schwierig, dafür sind die Konsequenzen eines solchen («Restrisiko») schwerwiegend Niedrige Qualität kostet wenig, erlaubt nur in einem kleinen Anwendungsbereich eine risikoarme Nutzung, macht den Identitätsmissbrauch leicht, dafür sind die Konsequenzen eines solchen gering Die eigentlich Crux ist, dass wichtige Identitätsattribute an verschiedene Identitäten geknüpft sind (und oft wesentliche Attribute an eids mit geringer Qualität hängen): Was dann??

20 4. Die Logik der Economy of Scale Identitäts- und Attribut-Broker Die Globallösung scheitert am Henne-Ei-Problem, lokale Systeme fördern und mittels Broker verbinden schafft dagegen eine Economy of Scale und sichert die Nachhaltigkeit!

21 Rein bürokratisch betrachtet E-Government erfordert eine elektronische Zusammenarbeit über Organisationsgrenzen hinweg (vgl. ech-0107):

22 Aber ökonomisch ist es noch dramatischer Die eid-anbieter gewinnen wenig Kunden, weil es wenig Relying Parties, resp. nutzbare Dienste gibt + Es gibt wenige solcher Dienste, weil es wenig Kunden gibt, die eine geeignete eid haben. Die Frage lautet Entweder die lokalen Systeme werden über einen Identitätsbroker auf der Basis eines Qualitätsmodells verbunden Viel mehr nutzbare Dienste für jeden eid-besitzer Viel mehr Kunden mit eid für jede Relying Party IdP/AA IdP/AA Authentisieren Oder Papa Staat löst das Problem (Beispiel Dänemark) durch Investitionen und Verpflichtungswellen Oder jeder kämpft für sich und sein System gegen alle anderen und ein Gesetz bringt die Interoperabilität (Beispiel Patientendossiergesetz) RP Zugriff Subjekt IdP/AA IdP/AA

23 Kernidee von ech-0167 (im öffentlichen Review)

24 5. IAM aus technisch informierter Management-Perspektive Wer auch in Zukunft die IT auf den Geschäftsnutzen ausrichten will braucht hohe IT-Maturität, hohe IT- Maturität verlangt eine klare Trennung des IAM von der Kerngeschäfts-IT!

25 Das kurzfristige IT-Alignment schadet mittelfristig der IT-Agilität und schafft so verborgene Risiken Speziallösungen erhöhen die Komplexität, deshalb muss regelmässig in die Vereinfachung der Systeme investiert werden, ohne dass das direkten Geschäftsnutzen bringt. Rollenbasiertes IAM in grossen Organisationen verbessert die Compliance und vereinfacht mittelfristig die Instandhaltung Die klare Trennung von IAM und Kerngeschäftsinformatik vereinfacht und verbilligt den zukünftigen Umbau der Systeme

26 IAM wird mit wachsender IT-Maturität eine Aufgabe für das höhere Management Das MIT-Modell für Maturitätswachstum zeigt dies auf (aus Robertson, Ross, Weill, EA as Strategy) Von stabilen Geschäftsilos (Level 1) über Standardtechnologien (Level 2) und eine Optimierte Kern-IT (Level 3) zu Geschäftsmodularität (Level 4) Der nächste Schritt ist Dynamic Venturing (Level 5)

27 6. Die Vision vom «grenzenlosen» E-Business und E-Government Der Digital Single Market ist nur über einen einheitlichen Identitätsraum erreichbar.

28 Bürger und kleine und mittlere Unternehmen sollen ähnlich einfach grenzüberschreitend tätig sein können wie die Grosskonzerne E-Government hat die Aufgabe, dies zu ermöglichen, ABER Nationale eids sind bisher «bestenfalls» im eigenen Land überall einsetzbar Die rechtlichen Regelungen für z.b. Vollmachten sind in Europa ein Dschungel Wir benötigen eine Interoperabilitätsinfrastruktur, um nationale eids europaweit nutzen zu können! Wir benötigen Lösungen für semantische Interoperabilität und den Umgang mit dem juristischen Dschungel!

29 Zweiweg-Strategie der EU Positive Verordnung (2014/15?) Seit 2012: Vorschlag für eine Verordnung über die elektronische Identifizierung und Vertrauensdienste für elektronische Transaktionen im Binnenmarkt Kernidee: Gegenseitige Anerkennung Alles, was im eigenen Land für E-Government genutzt werden kann, soll EU genutzt werden können wenn der eigene Staat die Haftung übernimmt und Audits durchführt Entwicklung von Interoperabilitätsstands in grossen Pilotprojekten Die Schweiz nimmt an STORK 2.0 teil und hat dort zwei Schlüsselrollen inne Leitung des E-Banking Pilots Verantwortung für die Sicherung der Nachhaltigkeit

30 7. Die wichtigsten Schweizer Projekte Kooperation in der Bundesverwaltung: IAM Bund Kooperation im E-Government: B 2.06 Verankerung in der ID 2016: die neue eid Kooperation mit Europa: STORK 2.0 & CEF

31 Worum es bei diesen Projekten insgesamt geht Entwicklung des Ökosystems «Vertrauensdienste» Schaffung einer nationalen eid als Anker Garantie der Europafähigkeit des nationalen Ökosystems Schrittweiser Ausbau statt Grosswurfstrategie Koordination der Zusammenarbeit Alle Schlüsselstakeholder an einem Tisch (z.b. eid Design Workshop des Fedpol, Spiez 2013) Gemeinsame Nutzung von Diensten statt separater Entwicklung lokaler Lösungen Aufbau des Vertrauens in der «Szene» Schritte in Richtung Identitätsbroker Kommunikation des NutzensNutzensNutzens

32 8. Die To-do-Liste 1. Fertigstellung und Implementierung der ech Standards (ech-0107, ech-0167, ech-0170) 2. Unterstützung für alle Arten von koordinierter Kooperation (IAM Bund, E-Gov Services) 3. Systemische Entwicklung der «Ökosysteme» 4. Aufbau eines Schweizer Identitätsbrokers 5. Beteiligung an den Projekt des CEF-Programms 6. Kommunikationsstelle zur Beantwortung von Fragen

33 9. Wir brauchen saubere Modelle Strategien für den Aufbau des Ökosystems viel vertrauensbildende Kommunikation Herzlichen Dank!

Die eid-projekte der Schweiz (SuisseID, Swiss Trust IAM, )

Die eid-projekte der Schweiz (SuisseID, Swiss Trust IAM, ) Die eid-projekte der Schweiz (SuisseID, Swiss Trust IAM, ) Reinhard Riedl, Leiter E-Government Institut & Mitglied des Expertenrats E-Government Schweiz Europa baut eine Infrastruktur für die E-Society

Mehr

eid in der Schweiz Problem Lösung Zahllose eid/iam Lösungen SuisseID SuisseTrustIAM Einklinken in den europäischen Identitätsverbund

eid in der Schweiz Problem Lösung Zahllose eid/iam Lösungen SuisseID SuisseTrustIAM Einklinken in den europäischen Identitätsverbund STORK 2.0 1 eid in der Schweiz Problem Zahllose eid/iam Lösungen Lösung SuisseID SuisseTrustIAM Einklinken in den europäischen Identitätsverbund Europäische Vision (1) - Digital Single Market (DSM) - Abbau

Mehr

G2B: E-Government für die Wirtschaft. Prof. Dr. Reinhard Riedl Mitglied Expertenrat E-Government Schweiz

G2B: E-Government für die Wirtschaft. Prof. Dr. Reinhard Riedl Mitglied Expertenrat E-Government Schweiz G2B: E-Government für die Wirtschaft Prof. Dr. Reinhard Riedl Mitglied Expertenrat E-Government Schweiz G2B hat erste Priorität in der Schweizer E-Government-Strategie - Aber warum? Ist nicht alles gut?

Mehr

Digitale Transformation durch E-Government - Entwicklungsperspektiven

Digitale Transformation durch E-Government - Entwicklungsperspektiven Kantonale Verwaltung Stabsstelle E-Government Digitale Transformation durch E-Government - Entwicklungsperspektiven Dr. Peppino Giarritta, Leiter Stabsstelle E-Government 24. Juni 2015, swiss made software

Mehr

STORK. Secure IdenTity AcrOss BoRders LinKed. Bernd Zwattendorfer Wien, 15.03.2012

STORK. Secure IdenTity AcrOss BoRders LinKed. Bernd Zwattendorfer Wien, 15.03.2012 STORK Secure IdenTity AcrOss BoRders LinKed Das E-Government Innovationszentrum ist eine gemeinsame Einrichtung des Bundeskanzleramtes und der TU Graz Bernd Zwattendorfer Wien, 15.03.2012 Inhalt Motivation

Mehr

Identity as a Service

Identity as a Service Identity as a Service Michael Seeger Siemens IT Solutions and Services CISM. Identity as a Service Geschichtlicher Abriss Technik oder the gory details Voraussetzungen Business case Referenzen und Links

Mehr

Positionspapier: Portalverbund und ehealth

Positionspapier: Portalverbund und ehealth Positionspapier: Portalverbund und ehealth e-government Arbeitsgruppe Integration und Zugänge (AG-IZ) Dr. Wilfried Connert Franz Hoheiser-Pförtner, MSc Rainer Hörbe Peter Pfläging Juli 2009 Inhalt Zielsetzung

Mehr

ech-0170 Qualitätsmodell für elektronische Identitäten

ech-0170 Qualitätsmodell für elektronische Identitäten E-Government-Standards Seite 1 von 31 ech-0170 Qualitätsmodell für elektronische Identitäten Name Standard-Nummer Kategorie Reifegrad eid Qualitätsmodell ech-0170 Standard experimentell; implementiert;

Mehr

Der Personenidentifikator als Schlüssel zu einem konsequenten Datenschutz im Zeitalter von Big Data. Eine mögliche Zukunft

Der Personenidentifikator als Schlüssel zu einem konsequenten Datenschutz im Zeitalter von Big Data. Eine mögliche Zukunft Der Personenidentifikator als Schlüssel zu einem konsequenten Datenschutz im Zeitalter von Big Data Eine mögliche Zukunft Berner egov Fachhochschule Lunch, 26. November Wirtschaft, 2015, Gesundheit, Hotel

Mehr

Studie Interoperables Identitätsmanagement für Bürgerkonten

Studie Interoperables Identitätsmanagement für Bürgerkonten Referat ITI4 ITI4-17000/26#4 Studie Interoperables Identitätsmanagement für Bürgerkonten - Management Summary - Projektgruppe Strategie für eid und andere Vertrauensdienste im E-Government eid-strategie

Mehr

Elektronische Identitäten: Das alltägliche Datenschutzproblem

Elektronische Identitäten: Das alltägliche Datenschutzproblem Elektronische Identitäten: Das alltägliche Datenschutzproblem Walter Hötzendorfer Arbeitsgruppe Rechtsinformatik, Universität Wien walter.hoetzendorfer@univie.ac.at Europa-Tagung Von Jägern, Sammlern und

Mehr

WPV Feinkonzept: Risikokonzept & Sicherheitsklassen

WPV Feinkonzept: Risikokonzept & Sicherheitsklassen WPV Feinkonzept: Risikokonzept & Sicherheitsklassen Rainer Hörbe, Walter Hötzendorfer 18.9.2014 Wirtschaftsportalverbund Einleitung (1) Der WPV organisiert die Verwendung von eids von Personen und Unternehmen

Mehr

Das E-Government-Gesetz des Bundes

Das E-Government-Gesetz des Bundes Das E-Government-Gesetz des Bundes Kiel, 20. September 2013 MRn Dr. Tanja Laier, RefL n O2 Bundesministerium der Innern 1 E-Government-Gesetz in fünf Schritten 1. Warum E-Government-Gesetz? 2. Ziele des

Mehr

SSZ Policy und IAM Strategie BIT

SSZ Policy und IAM Strategie BIT SSZ Policy und IAM Strategie BIT Thierry Perroud Unternehmensarchitekt BIT Agenda Geschäftstreiber SSZ Abgrenzung Access Management / Identity Management IAM Strategien Zugriffsmuster Stand der Arbeiten

Mehr

Die E-Government-Gesetzgebung des Bundes und der Länder Potenziale in Deutschland Prof. Dr. Dr. h.c. Jörg Becker Prof. Dr. Dr.

Die E-Government-Gesetzgebung des Bundes und der Länder Potenziale in Deutschland Prof. Dr. Dr. h.c. Jörg Becker Prof. Dr. Dr. Die E-Government-Gesetzgebung des Bundes und der Länder Potenziale in Deutschland Prof. Dr. Dr. h.c. Jörg Becker Prof. Dr. Dr. Björn Niehaves E-Government in Deutschland: Zukunftsvisionen aus NEGS und

Mehr

Die Nachhaltigkeit der technischen Lösungen von e-sens

Die Nachhaltigkeit der technischen Lösungen von e-sens e-sens Electronic Simple European Networked Services Die Nachhaltigkeit der technischen Lösungen von e-sens IT-Planungsrat Fachkongress 12. Mai 2015 Mainz Katrin Weigend (BVA) Stellvertretende Leiterin

Mehr

Mobile Government für Deutschland

Mobile Government für Deutschland für Deutschland Verwaltungsdienste t effizient, i sicher und kommunizierbar i bei den Bürgerinnen und Bürgern anbieten egov Fokus 01/2012 Berner Fachhochschule 27.04.2012 Jan Möller Ausgangslage Die Zielgruppe

Mehr

IoT Standardisierung und Government

IoT Standardisierung und Government IoT Standardisierung und Government Prof. Dr. Thomas Jarchow von Büren ech 2014_0918 Berner BFH Fachhochschule. E-Government Institut Haute école spécialisée bernoise Bern University of Applied Sciences

Mehr

Systematisches Vorgehen für die erfolgreiche Weiterentwicklung von egovernment in der Verwaltung

Systematisches Vorgehen für die erfolgreiche Weiterentwicklung von egovernment in der Verwaltung Systematisches Vorgehen für die erfolgreiche Weiterentwicklung von egovernment in der Verwaltung evanti.ch, Tagung vom 18.11.2005 Thomas Berger, Leiter egovernment 1 Inhalt 1. Zielsetzung und Herausforderung

Mehr

Cloud Computing: Startschuss für eine Cloud- Strategie der Schweizer Behörden

Cloud Computing: Startschuss für eine Cloud- Strategie der Schweizer Behörden Cloud Computing: Startschuss für eine Cloud- Strategie der Schweizer Behörden Swiss Networking Day 2011 - Willy Müller / 3. Mai 2011 2 Agenda 1. Was ist Cloud Computing? 2. Was bedeutet es für die Behörden?

Mehr

IT-Sicherheit - Reisebericht aus Architektonien. Dr. Gernot Starke +49 - (0)177 728 2570 gs@gernotstarke.de www.gernotstarke.de

IT-Sicherheit - Reisebericht aus Architektonien. Dr. Gernot Starke +49 - (0)177 728 2570 gs@gernotstarke.de www.gernotstarke.de IT-Sicherheit - Reisebericht aus Architektonien Dr. Gernot Starke +49 - (0)177 728 2570 gs@gernotstarke.de www.gernotstarke.de Dr. Gernot Starke Doing IT Right Schwerpunktthemen: Software-Architekturen

Mehr

MITTEILUNG AN DIE MITGLIEDER

MITTEILUNG AN DIE MITGLIEDER EUROPÄISCHES PARLAMENT 2009-2014 Petitionsausschuss 30.5.2012 MITTEILUNG AN DIE MITGLIER Betrifft: Petition 0642/2011, eingereicht von Melissa Valentin, französischer Staatsangehörigkeit, zur Vereinheitlichung

Mehr

Lessons Learned. Ein OpenID-Provider unterstützt den neuen Personalausweis. CeBIT 2011, Hannover Heise Future Talk Freitag, 4.

Lessons Learned. Ein OpenID-Provider unterstützt den neuen Personalausweis. CeBIT 2011, Hannover Heise Future Talk Freitag, 4. Lessons Learned Ein OpenID-Provider unterstützt den neuen Personalausweis CeBIT 2011, Hannover Heise Future Talk Freitag, 4. März 2011 Sebastian Feld, M.Sc. feld [at] internet-sicherheit [dot] de Institut

Mehr

E-Government. Prof. Dr. Helmut Krcmar

E-Government. Prof. Dr. Helmut Krcmar E-Government Prof. Dr. Helmut Krcmar Lehrstuhl für Wirtschaftsinformatik Dekan Fakultät Informatik Technische Universität München Wiss. Direktor fortiss, An-Institut TU München Scientific Director Ipima

Mehr

Wirtschaftsportalverbund Sicherheitsklassen

Wirtschaftsportalverbund Sicherheitsklassen Wirtschaftsportalverbund Sicherheitsklassen Version 30.8.2014 Rainer Hörbe 1 Inhalt Inhalt... 2 Begriffe... 2 1 Einführung... 2 2 Geltungsbereich der Sicherheitsklassen... 3 3 Risikoeinstufung der Sicherheitsklassen...

Mehr

E-Government-Architektur- Management: Die Grundlage für E-Government aus dem Baukasten

E-Government-Architektur- Management: Die Grundlage für E-Government aus dem Baukasten E-Government-Architektur- Management: Die Grundlage für E-Government aus dem Baukasten Christian Kleitsch Geschäftsstelle E-Government Schweiz 04.11.2014 Das etwas andere Praxisbeispiel Kapla «Holzklotz»

Mehr

Transaktionskosten senken mit dem Wirtschaftsportalverbund

Transaktionskosten senken mit dem Wirtschaftsportalverbund Transaktionskosten senken mit dem Wirtschaftsportalverbund Rainer Hörbe Leiter Arbeitskreis WPV 8. März 2013 1 1 Identifikation + Berechtigung + Sicherheitsmaßnahmen Problemstellung: Vertrauen im Internet?

Mehr

Jens Pälmer; ; Senior Sales Manager Identity Management Oracle D,I,CH

Jens Pälmer; ; Senior Sales Manager Identity Management Oracle D,I,CH Partner Roundtable 28.Juni 2007 Jens Pälmer; ; Senior Sales Manager Identity Management Oracle D,I,CH Thema des Tages was hat das mit uns hier heute zu tun? Oracle s Zusage The The

Mehr

Das E-Government-Gesetz

Das E-Government-Gesetz Das E-Government-Gesetz Regionalkonferenz Bad Bramstedt, 13. Februar 2014 MR n Dr. Tanja Laier, Referat O2 Bundesministerium der Innern 1 1. Hintergrund des E-Government-Gesetzes Zielsetzung Ziel: nutzerfreundliche,

Mehr

Identity-Management flexible und sichere Berechtigungsverwaltung

Identity-Management flexible und sichere Berechtigungsverwaltung Identity-Management flexible und sichere Berechtigungsverwaltung Neue Herausforderungen im nationalen und internationalen Einsatz erfordern dynamische IT- Prozesse Bonn, 06. November 2009 Herausforderungen

Mehr

Der neue Personalausweis aktueller Sachstand

Der neue Personalausweis aktueller Sachstand Der neue Personalausweis aktueller Sachstand Jens Fromm Forschungsgruppe Elektronische Identitäten Bremen Januar 2011 Identitätsmanagement Jeder Mensch ist Viele! Identitätsmanagement erfordert Vertrauen

Mehr

Generalversammlung ech 13. März 2009, Luzern

Generalversammlung ech 13. März 2009, Luzern Generalversammlung ech 13. März 2009, Luzern ech-fachgruppe IAM (Identity und Access Management) Co-Fachgruppenleiter: Hans Häni AFI Kanton Thurgau Identity und Access Management Basisbausteine für Anwendungen

Mehr

Identity Management Service-Orientierung. 27.03.2007 Martin Kuppinger, KCP mk@kuppingercole.de

Identity Management Service-Orientierung. 27.03.2007 Martin Kuppinger, KCP mk@kuppingercole.de Identity Management Service-Orientierung 27.03.2007 Martin Kuppinger, KCP mk@kuppingercole.de Das Extended Enterprise verändert den Umgang mit Identitäten und Sicherheit Mitarbeiter Kunden Lieferanten

Mehr

Das E-Government-Gesetz des Bundes

Das E-Government-Gesetz des Bundes Das E-Government-Gesetz des Bundes Regionalkonferenz E-Government Darmstadt, 21. Januar 2014 RR Dr. Elmar Busse, Referat O2 Bundesministerium der Innern 1 E-Government-Gesetz in drei Schritten 1. Hintergrund

Mehr

Motivieren mit knappem Budget. Referat für die voja-mitgliederversammlung, 6.5.2014 Lic. Phil. Simone Artho

Motivieren mit knappem Budget. Referat für die voja-mitgliederversammlung, 6.5.2014 Lic. Phil. Simone Artho Motivieren mit knappem Budget Referat für die voja-mitgliederversammlung, 6.5.2014 Lic. Phil. Simone Artho Berner Institut Fachhochschule Unternehmensentwicklung Haute école spécialisée (INU), Berner bernoise

Mehr

Implementierung von PVP 2.0 für neue Wege im Federated Identity Management

Implementierung von PVP 2.0 für neue Wege im Federated Identity Management Standardportal 2.0 Implementierung von PVP 2.0 für neue Wege im Federated Identity Management Bundesministerium für Inneres und Land-, forst- und wasserwirtschaftliches Rechenzentrum GmbH Inhalt LFRZ GmbH

Mehr

App Fit2Globalize unterstützt Review der Exportmärkte

App Fit2Globalize unterstützt Review der Exportmärkte App Fit2Globalize unterstützt Review der Exportmärkte Dr. Paul Ammann, Berner Fachhochschule paul.ammann@bfh.ch Berner Weiterbildung Fachhochschule Haute école spécialisée bernoise Bern University of Applied

Mehr

4. Generalversammlung des Trägervereins SuisseID vom 24. März 2015

4. Generalversammlung des Trägervereins SuisseID vom 24. März 2015 Trägerverein SuisseID 4. Generalversammlung des Trägervereins SuisseID vom 24. März 2015 30.03.2015 1 Grusswort Staatssekretärin Marie-Gabrielle Ineichen-Fleisch Direktorin des Staatssekretariats für Wirtschaft

Mehr

GRUNDLAGEN TECHNIK UND METHODEN. Prof. Dr. Norbert Pohlmann, Malte Hesse. Zertifizierungshierarchie und Vertrauensmodelle

GRUNDLAGEN TECHNIK UND METHODEN. Prof. Dr. Norbert Pohlmann, Malte Hesse. Zertifizierungshierarchie und Vertrauensmodelle Prof. Dr. Norbert Pohlmann, Malte Hesse Kryptographie: Von der Geheimwissenschaft zur alltäglichen Nutzanwendung (VII) Vertrauensmodelle von Public-Key-Infrastrukturen Im letzten Artikel haben wir PKI-Infrastrukturen

Mehr

Institut für Unternehmensrechnung und Wirtschaftsprüfung Univ.-Prof. Dr. Axel Haller. Fachtagung WIRTSCHAFTSPRÜFUNG UND CORPORATE GOVERNANCE

Institut für Unternehmensrechnung und Wirtschaftsprüfung Univ.-Prof. Dr. Axel Haller. Fachtagung WIRTSCHAFTSPRÜFUNG UND CORPORATE GOVERNANCE Institut für Unternehmensrechnung und Wirtschaftsprüfung Univ.-Prof. Dr. Axel Haller Fachtagung WIRTSCHAFTSPRÜFUNG UND CORPORATE GOVERNANCE AKTUELLE ENTWICKLUNGEN UND ZUKÜNFTIGE PERSPEKTIVEN Linz, am 7.

Mehr

Elektronische Identität im grenzüberschreitenden europäischen Kontext

Elektronische Identität im grenzüberschreitenden europäischen Kontext Elektronische Identität im grenzüberschreitenden europäischen Kontext Bernd Zwattendorfer E-Government Konferenz 2011 Salzburg Zentrum für sichere Informationstechnologie - Austria Inhalt Motivation EU

Mehr

Welche Chancen hat der npa?

Welche Chancen hat der npa? Welche Chancen hat der npa? Schlussfolgerungen aus einem internationalen Vergleich und ein Plädoyer für einen Paradigmenwechsel Prof. Dr. Herbert Kubicek Institut für Informationsmanagement Bremen (ifib)/

Mehr

Projekt Smart Web Grid

Projekt Smart Web Grid Projekt Smart Web Grid Eine übergreifende Smart Grid Informationsplattform für alle Teilnehmer Thomas Leber Institut für Computertechnik: Energy&IT Research 17. Juni, Wien Computer Technology /12 Das Smart

Mehr

Requirements Engineering auf dem Weg zur Professionalisierung. Swiss Requirement Night, 3. September 2014, Patrik Riesen

Requirements Engineering auf dem Weg zur Professionalisierung. Swiss Requirement Night, 3. September 2014, Patrik Riesen Requirements Engineering auf dem Weg zur Professionalisierung Swiss Requirement Night, 3. September 2014, Patrik Riesen Berner Wirtschaft, Fachhochschule Gesundheit Haute & Soziale école Arbeit spécialisée

Mehr

Zertifizierung in der Schweiz

Zertifizierung in der Schweiz Zertifizierung in der Schweiz Jean Paul Kölbl CEO IT-Secure.com AG 13.09.2002 Copyright (c) 1999-2002, IT-Secure.com AG 1 Vorstellung Solution Provider für IT-Sicherheit und Applikations-Integration Technologie

Mehr

Security Excellence. Informationssicherheit ganzheitlich und nachhaltig. Materna GmbH 2015 www.materna.de

Security Excellence. Informationssicherheit ganzheitlich und nachhaltig. Materna GmbH 2015 www.materna.de Security Excellence Informationssicherheit ganzheitlich und nachhaltig Warum Informationssicherheit ISMS Standards (ISO27001, IT-GS, ISIS12) Annäherung Dr.-Ing. Dipl.-Inf. Sebastian Uellenbeck Senior Information

Mehr

SuisseID so what? ISACA After Hours Seminar Zürich, 28. Juni 2011 Marc Zweiacker marc.zweiacker@zweiacker.com

SuisseID so what? ISACA After Hours Seminar Zürich, 28. Juni 2011 Marc Zweiacker marc.zweiacker@zweiacker.com SuisseID so what? ISACA After Hours Seminar Zürich, 28. Juni 2011 Marc Zweiacker marc.zweiacker@zweiacker.com 1 Zur Person Marc Zweiacker Zweiacker IT Management Informatik-Ingenieur ETH (CISA) Beratung

Mehr

Eidgenössisches Finanzdepartement EFD Informatiksteuerungsorgan des Bundes ISB. Information Assurance innerhalb und mit der Bundesverwaltung

Eidgenössisches Finanzdepartement EFD Informatiksteuerungsorgan des Bundes ISB. Information Assurance innerhalb und mit der Bundesverwaltung Information Assurance innerhalb und mit der Bundesverwaltung Lars Minth/ 20.09.2013 Agenda Wir haben doch schon soviel Auftrag im Namen des Volkes Logisches Schubladendenken Information Assurance und Informationssicherheit

Mehr

Relevanz von mgov Apps

Relevanz von mgov Apps Relevanz von mgov Apps Andreas Spichiger, 5.11.2013 Berner E-Government-Institut Fachhochschule Haute école spécialisée bernoise Bern University of Applied Sciences Pascal Schucker (2012). Mobile E-Government-Anwendungen.

Mehr

Willkommen zum EGOV360 Brunch! EGOV360 Wir machen E-Government rund! www.egov360.at Folie 1

Willkommen zum EGOV360 Brunch! EGOV360 Wir machen E-Government rund! www.egov360.at Folie 1 Willkommen zum EGOV360 Brunch! EGOV360 Wir machen E-Government rund! www.egov360.at Folie 1 Programm Was erwartet Sie heute? Herausforderungen an E-Government Strategien in Österreich und Europa Service-orientierte

Mehr

Ökosystem: E-Content

Ökosystem: E-Content Ökosystem: E-Content 2) Produktion z.b. Verlage, Institutionen mit Bildungsauftrag, OER, Usergenerated content, Stiftungen, Verbände, Bundesämter, Firmen 1) Bildungsmonitoring, -steuerung & -planung z.b.

Mehr

Aufbruch zum Paradigmenwechsel. Eine Strategiestudie der Schweizer Archive

Aufbruch zum Paradigmenwechsel. Eine Strategiestudie der Schweizer Archive Aufbruch zum Paradigmenwechsel Eine Strategiestudie der Schweizer Archive Beweggründe Vorgeschichte: 1996 Gründung der Arbeitsgruppe Archivierung elektronischer Akten 1997 Studium des Guide for Managing

Mehr

E-Government aus Sicht des Bundesinnenministeriums

E-Government aus Sicht des Bundesinnenministeriums E-Government aus Sicht des Bundesinnenministeriums 14. egovernment-academy Berlin, 13. April 2010 Martin Schallbruch IT-Direktor im Bundesministerium des Innern Die Bilanz von E-Government 2.0 Die Nationale

Mehr

Managed PKI & the world according to eidas

Managed PKI & the world according to eidas Managed PKI & the world according to eidas 25.06.2015 Cryptovision Mindshare, Gelsenkirchen Dr. Kim Nguyen, Fellow (Bundesdruckerei GmbH) & Geschäftsführer D-TRUST GmbH 29.06.2015 1 AGENDA Managed PKI

Mehr

Technologien und Organisationskonzepte digitaler Identitäten Ein Überblick. Dr. Joachim Gerber

Technologien und Organisationskonzepte digitaler Identitäten Ein Überblick. Dr. Joachim Gerber Technologien und Organisationskonzepte digitaler Identitäten Ein Überblick Dr. Joachim Gerber INFORA-Kompetenzteam Informationssicherheit & Id-Management München, 14.06.2010 Agenda 1. Identität Begriff

Mehr

Nutzen von Netzwerken im Veränderungsprozess. Instrumente zur optimalen Gestaltung von Netzwerken Erfahrungen, Kompetenzen und Orientierung

Nutzen von Netzwerken im Veränderungsprozess. Instrumente zur optimalen Gestaltung von Netzwerken Erfahrungen, Kompetenzen und Orientierung Nutzen von Netzwerken im Veränderungsprozess Instrumente zur optimalen Gestaltung von Netzwerken Erfahrungen, Kompetenzen und Orientierung ReferentInnen Mag. Erika Krenn-Neuwirth, K und K Wirschaftscoaching

Mehr

eidas as a Service Gibt es die starke Authentisierung und die elektronische Signatur bald aus der Cloud?

eidas as a Service Gibt es die starke Authentisierung und die elektronische Signatur bald aus der Cloud? Informationstag "Elektronische Signatur" Berlin, eidas as a Service Gibt es die starke Authentisierung und die elektronische Signatur bald aus der Cloud? Dr. Detlef Hühnlein ecsec GmbH Agenda Einleitung

Mehr

ISMS. Informationssicherheit ganzheitlich und nachhaltig. Materna GmbH 2014 www.materna.de

ISMS. Informationssicherheit ganzheitlich und nachhaltig. Materna GmbH 2014 www.materna.de ISMS Informationssicherheit ganzheitlich und nachhaltig Warum Informationssicherheit ISMS Standards (ISO27001, IT GS, ISIS12) Annäherung Dipl.-Ing Alfons Marx Materna GmbH Teamleiter Security, DQS-Auditor

Mehr

American Chamber of Commerce in Italy und US-Vertretung Rom, 21. Juni 2012. Giovanni BUTTARELLI Stellvertretender Europäischer Datenschutzbeauftragter

American Chamber of Commerce in Italy und US-Vertretung Rom, 21. Juni 2012. Giovanni BUTTARELLI Stellvertretender Europäischer Datenschutzbeauftragter Rechtsvorschriften im Bereich Datenschutz und Privatsphäre Auswirkungen auf Unternehmen und Verbraucher Podiumsdiskussion 1 Wie sich der Ansatz in Bezug auf die Privatsphäre entwickelt: die Visionen der

Mehr

A-Trust Gesellschaft für Sicherheitssysteme im elektronischen Datenverkehr GmbH Michael Butz 15. April 2008

A-Trust Gesellschaft für Sicherheitssysteme im elektronischen Datenverkehr GmbH Michael Butz 15. April 2008 A-Trust Gesellschaft für Sicherheitssysteme im elektronischen Datenverkehr GmbH Michael Butz Geschäftsführer 15. April 2008 F. Gepp 04_2008 1 Agenda Überblick bl A-Trust Die Rolle/Funktion der Digitalen

Mehr

Geschäftsprozessmanagement und E-Government

Geschäftsprozessmanagement und E-Government ffo-meeting, Bern 16. November 2009 Geschäftsprozessmanagement und E-Government Positionierung, ech-standards, Umsetzung Susanne Kiener, Rexult AG / Marc Schaffroth, ISB Agenda Teil 1 Geschäftsprozessmanagement

Mehr

Nevis Sichere Web-Interaktion

Nevis Sichere Web-Interaktion Nevis Sichere Web-Interaktion Enterprise Security: Wachsende Gefahren und Anforderungen Moderne Unternehmen sehen sich immer neuen Gefahren durch Online- und In-House-Angriffe ausgesetzt. Gleichzeitig

Mehr

Digitale Identitäten Risiken und Chancen

Digitale Identitäten Risiken und Chancen Digitale Identitäten Risiken und Chancen Eine Übersicht Datum: 09.10.2015 Ort: Berlin Verfasser: Holger Rieger IT Summit 2015 Freie Universität Berlin 1 Inhalt 1. Einführung 1.1 Digitale Identität was

Mehr

Anlage A 15. (Grafische Darstellungen des Projektberichts) www.deutschland-online.de

Anlage A 15. (Grafische Darstellungen des Projektberichts) www.deutschland-online.de Anlage A 15 (Grafische Darstellungen des Projektberichts) 1 Abb. 2 - Transformationsrahmenwerk Strategische und gesetzliche Vorgaben Erfordern Fähigkeiten Notwendig Beeinflussen Strategie Aktuell Befähigt

Mehr

1 Dataport 12.Juli 2007 Internationale Standards zu Identity Management. Deckblatt. Harald Krause

1 Dataport 12.Juli 2007 Internationale Standards zu Identity Management. Deckblatt. Harald Krause 1 Dataport 12.Juli 2007 Internationale Standards zu Identity Management Deckblatt Bremen, E-Government in medias res, 12. Juli 2007 Internationale Standards zu Identity Management 3 Dataport 12.Juli 2007

Mehr

Prozessmanagement im Geschäftsbereich des BMVg Strategische Steuerung in einem hochkomplexen Umfeld

Prozessmanagement im Geschäftsbereich des BMVg Strategische Steuerung in einem hochkomplexen Umfeld Prozessmanagement im Geschäftsbereich des BMVg Strategische Steuerung in einem hochkomplexen Umfeld 25. Januar 2016 1 Gliederung Grundlagen des Prozessmanagements Warum Prozessmanagement? Vision und Ziele

Mehr

Weiterbildung. Master of Advanced Studies MAS Executive Master of Business Administration EMBA

Weiterbildung. Master of Advanced Studies MAS Executive Master of Business Administration EMBA Weiterbildung Master of Advanced Studies MAS Executive Master of Business Administration EMBA Berner Weiterbildung Fachhochschule Haute école spécialisée bernoise Bern University of Applied Sciences t

Mehr

Aufbruch in die Digitale Wirtschaft: Wertschöpfungskonzepte und Sicherheitsperspektiven

Aufbruch in die Digitale Wirtschaft: Wertschöpfungskonzepte und Sicherheitsperspektiven acatech DEUTSCHE AKADEMIE DER TECHNIKWISSENSCHAFTEN Aufbruch in die Digitale Wirtschaft: Wertschöpfungskonzepte und Sicherheitsperspektiven Henning Kagermann WELT-Konferenz Wirtschaft_digital Berlin, 12.

Mehr

Vorwort der Herausgeberin... I. Inhaltsverzeichnis... V. Abbildungsverzeichnis:... X. Tabellenverzeichnis:... XIII. Abkürzungsverzeichnis:...

Vorwort der Herausgeberin... I. Inhaltsverzeichnis... V. Abbildungsverzeichnis:... X. Tabellenverzeichnis:... XIII. Abkürzungsverzeichnis:... V Inhaltsverzeichnis Vorwort der Herausgeberin... I Inhaltsverzeichnis... V Abbildungsverzeichnis:... X Tabellenverzeichnis:... XIII Abkürzungsverzeichnis:... XIV 1 Einleitung... 1 1.1 Problemstellung

Mehr

Informations- und Kommunikationsrecht

Informations- und Kommunikationsrecht Informations- und Kommunikationsrecht Lehrstuhl für Informations- und Kommunikationsrecht Prof. Dr. Florent Thouvenin HS 2015 HS 2015 Seite 1 Internationales Recht Ablauf 1. Grundlagen: International 2.

Mehr

OpenLimit - Sicherer elektronischer Handschlag. Digitale Identität als Element im Carsharing und in der Mobilitätskette

OpenLimit - Sicherer elektronischer Handschlag. Digitale Identität als Element im Carsharing und in der Mobilitätskette OpenLimit - Sicherer elektronischer Handschlag Digitale Identität als Element im Carsharing und in der Mobilitätskette Übersicht Was ist digitale Identität? Sichere Identitäten Funktionen/Nutzen Digitale

Mehr

Wie man die Qualität von Cloud Services beurteilen und absichern kann. Andreas Weiss EuroCloud Deutschland

Wie man die Qualität von Cloud Services beurteilen und absichern kann. Andreas Weiss EuroCloud Deutschland Wie man die Qualität von Cloud Services beurteilen und absichern kann Andreas Weiss EuroCloud Deutschland IT Beschaffung Data Center fokussiert X-Node IaaS PaaS SaaS Kühlung Powe r and UPS LAN/WAN

Mehr

(c) 2014, Peter Sturm, Universität Trier

(c) 2014, Peter Sturm, Universität Trier Soziotechnische Informationssysteme 6. OAuth, OpenID und SAML Inhalte Motivation OAuth OpenID SAML 1 Grundlagen Schützenswerte Objekte Zugreifende Subjekte Authentifizierung Nachweis einer behaupteten

Mehr

GEVER-Standards und die Herausforderungen an die Anforderungsbeschreibung

GEVER-Standards und die Herausforderungen an die Anforderungsbeschreibung Bundeskanzlei BK GEVER Bund GEVER-Standards und die Herausforderungen an die Anforderungsbeschreibung 15. März 2013 Zielsetzung der Präsentation Sie erhalten einen Überblick über den Stand der Entwicklung

Mehr

Integriertes Klimaschutzkonzept Regionalforum Bremerhaven Workshop Leitbild Klimakonzept

Integriertes Klimaschutzkonzept Regionalforum Bremerhaven Workshop Leitbild Klimakonzept Integriertes Klimaschutzkonzept Regionalforum Bremerhaven Workshop Leitbild Klimakonzept Ulrich Scheele ARSU GmbH Bremerhaven 20. November 2013 Integriertes Klimaschutzkonzept (IKS) des Regionalforum Bremerhaven

Mehr

BMIS Erfahrungen in der Praxis

BMIS Erfahrungen in der Praxis BMIS Erfahrungen in der Praxis Rolf v. Rössing CISA, CISM, CGEIT, CISSP International Vice President Was stimmt nicht mit diesem Bild? Einiges, bei näherem Hinsehen! Bezugssystem: Sicherheit wurde nicht

Mehr

eoperations Schweiz Organisation und Finanzierung gemeinschaftlich genutzter E-Government Lösungen

eoperations Schweiz Organisation und Finanzierung gemeinschaftlich genutzter E-Government Lösungen Eidgenössisches Justiz- und Polizeidepartement EJPD Bundesamt für Justiz BJ Zentrale Dienste eoperations Schweiz Organisation und Finanzierung gemeinschaftlich genutzter E-Government Lösungen Agenda Ausgangslage

Mehr

Mobile ID für sichere Authentisierung im e-government

Mobile ID für sichere Authentisierung im e-government Mobile ID für sichere Authentisierung im e-government Patrick Graber Senior Security Consultant, dipl. El.-Ing. ETH Swisscom (Schweiz) AG Grossunternehmen Agenda 2 Einführung in Mobile ID Mobile ID für

Mehr

BPM im Kontext von Unternehmensarchitekturen. Konstantin Gress

BPM im Kontext von Unternehmensarchitekturen. Konstantin Gress BPM im Kontext von Unternehmensarchitekturen Konstantin Gress Agenda 1 Worum geht s BPM, EA und SOA im Überblick 2 Link zwischen EA und BPM 3 Link zwischen SOA und BPM 4 Wie spielt das zusammen? 5 Q&A

Mehr

Kennzahlensteuerung in Schweizer Gemeinden

Kennzahlensteuerung in Schweizer Gemeinden Kennzahlensteuerung in Schweizer Gemeinden Halberstadt, 5. Juni 2013 urs.sauter@bfh.ch / thomas.peter@wohlen-be.ch Berner Fachhochschule Haute école spécialiséetbernoise Bern University of Applied Sciences

Mehr

COMPLIANCE MANAGEMENT SYSTEME (CMS) ISO 19600 P.JONAS@AUSTRIAN-STANDARDS.AT. www.austrian-standards.at

COMPLIANCE MANAGEMENT SYSTEME (CMS) ISO 19600 P.JONAS@AUSTRIAN-STANDARDS.AT. www.austrian-standards.at COMPLIANCE MANAGEMENT SYSTEME (CMS) ISO 19600 P.JONAS@AUSTRIAN-STANDARDS.AT COMPLIANCE STANDARD: WOZU? Leitfaden/Richtlinie beim Aufbau eines Compliance Management Systems Schaffung eines State-of-the-Art

Mehr

Federated Identity Management

Federated Identity Management Federated Identity Management Verwendung von SAML, Liberty und XACML in einem Inter Campus Szenario d.marinescu@gmx.de 1 Fachbereich Informatik Inhalt Grundlagen Analyse Design Implementierung Demo Zusammenfassung

Mehr

Ihr Partner für das Management der IT. von der Strategie bis zur Lösung

Ihr Partner für das Management der IT. von der Strategie bis zur Lösung Ihr Partner für das der IT von der Strategie bis zur Lösung Agenda In aller Kürze 1. Tätigkeitsfelder 2. Leistungen 3. Referenzen 4. Unternehmen 2015 2 Lieferanten 1. Tätigkeitsfelder Gestalten Sie die

Mehr

Geschäftsmodelle und Public Value Orientierung im E-Government

Geschäftsmodelle und Public Value Orientierung im E-Government Geschäftsmodelle und Public Value Orientierung im E-Government Prof. Dr. Reinhard Riedl Berner Fachbereich Fachhochschule Wirtschaft Haute école spécialisée bernoise Bern University of Applied Sciences

Mehr

2025 - E-Government als Enabler für Schweizer Gemeinden Prof. Dr. Thomas Jarchow - von Büren

2025 - E-Government als Enabler für Schweizer Gemeinden Prof. Dr. Thomas Jarchow - von Büren 2025 - E-Government als Enabler für Schweizer Gemeinden Prof. Dr. Thomas Jarchow - von Büren Inhalt Wer sind wir? Die Schweiz: Zahlen, Fakten, Zukun9 2025 Modernisierung der öffentlichen Verwaltung E Government

Mehr

Siemens IT Solutions and Services presents

Siemens IT Solutions and Services presents Siemens IT Solutions and Services presents Cloud Computing Kann Cloud Computing mein Geschäft positiv beeinflussen? Ist Cloud Computing nicht nur eine Marketing-Idee? Unsere Antwort: Mit Cloud Computing

Mehr

IT Governance in Südtirol

IT Governance in Südtirol IT Governance in Südtirol Bozen, 24. Juni 2015 ZUR EXZELLENZ DER IT SERVICES 2 Struktur des Konzepts Integrierende Steuerung innerhalb der öffentlichen Verwaltung und Dialog mit den externen Akteuren IT

Mehr

Aussteller-Dokumentation Unsere Veranstaltungen Ihr Erfolg

Aussteller-Dokumentation Unsere Veranstaltungen Ihr Erfolg Aussteller-Dokumentation Unsere Veranstaltungen Ihr Erfolg Fachtagungen Bau 2016 In Kooperation mit Bau & Wissen, TFB Berner Fachhochschule Architektur, Holz und Bau, Burgdorf Berner Fachhochschule Haute

Mehr

Eine nationale Strategie für E-Government Arbeitsgruppe 1, IT-Governance in Deutschland und der EU

Eine nationale Strategie für E-Government Arbeitsgruppe 1, IT-Governance in Deutschland und der EU Eine nationale Strategie für E-Government Arbeitsgruppe 1, IT-Governance in Deutschland und der EU Kongress E-Government-Standards für Wirtschaft und Verwaltung Berlin, 22. November 2010 Markus Städler

Mehr

E-Government für die Bevölkerung

E-Government für die Bevölkerung egov Meeting 9. September 2015 E-Government für die Bevölkerung Herzlich willkommen E-Government für die Bevölkerung Programm eumzug, elektronisch Umziehen Elektronischer Umzugsprozess, Grundlagen und

Mehr

Identity und Access Management im Kontext der Cloud. Horst Bratfisch Raiffeisen Informatik GmbH

Identity und Access Management im Kontext der Cloud. Horst Bratfisch Raiffeisen Informatik GmbH Identity und Access Management im Kontext der Cloud Horst Bratfisch Raiffeisen Informatik GmbH Raiffeisen Informatik Konzern Länder: 29 Standorte: 100 Mitarbeiter: 2.800 Umsatz 2011: 1,4 Mrd. Raiffeisen

Mehr

IdM-Studie der Hochschule Osnabrück Identity Management lokal oder aus der Cloud?

IdM-Studie der Hochschule Osnabrück Identity Management lokal oder aus der Cloud? IdM-Studie der Hochschule Osnabrück Identity Management lokal oder aus der Cloud? 02.07.12 Autor / Redakteur: Daniel Kasperczyk und André Schekelmann, HS Osnabrück / Stephan Augsten Identity Management

Mehr

Dienstleistungsrichtlinie Umsetzung personalisierte Portale - myhelp. Roland Ledinger

Dienstleistungsrichtlinie Umsetzung personalisierte Portale - myhelp. Roland Ledinger Dienstleistungsrichtlinie Umsetzung personalisierte Portale - myhelp Roland Ledinger Dienstleistungsrichtlinie Umsetzung E-Government Dienstleistungsrichtlinie Grundlage Die EU-DienstleistungsRL stellt

Mehr

Schwerpunkte der neuen Strategie Informationsgesellschaft Schweiz

Schwerpunkte der neuen Strategie Informationsgesellschaft Schweiz Schwerpunkte der neuen Strategie Informationsgesellschaft Schweiz evanti Tagung zu egovernment Basel, 18.11.2005 Öffentlicher Sektor im Wandel? Peter Fischer, stv. Direktor BAKOM von unseren Anfängen bis

Mehr

Gesellschaft und Dienstleistungen im Wandel

Gesellschaft und Dienstleistungen im Wandel 10. WirtschaftsPartnerTag Berlin eastside Gesellschaft und Dienstleistungen im Wandel degewo Dirk Enzesberger 06.11.14 Leitbild und Vision degewo Führendes Wohnungsunternehmen Die degewo ist das führende

Mehr

Werkstattbericht Elektronische Safes für Daten und Dokumente

Werkstattbericht Elektronische Safes für Daten und Dokumente Werkstattbericht Elektronische Safes für Daten und Dokumente Christian Breitenstrom Jens Klessmann 13. November 2008 Fraunhofer-Institut FOKUS, Berlin, 2008 JK - 1 Agenda Aufbewahrung von Daten und Dokumenten

Mehr

Datenschutz und Informationssicherheit 03.09.2015

Datenschutz und Informationssicherheit 03.09.2015 Datenschutz und Informationssicherheit 03.09.2015 Vertrauen in öffentliche Institutionen in Deutschland ist hoch Studie der GfK: Global Trust Report (2015) Staatliche Institutionen führen das Vertrauensranking

Mehr

Thesen zur zukünftigen Entwicklung des wissenschaftlichen Publizierens im Bereich Recht in der Schweiz

Thesen zur zukünftigen Entwicklung des wissenschaftlichen Publizierens im Bereich Recht in der Schweiz Thesen zur zukünftigen Entwicklung des wissenschaftlichen Publizierens im Bereich Recht in der Schweiz Bern, 28. Oktober 2008 Hans-Dieter Zimmermann Seite 1 Zielsetzung Präsentation aktueller und zukünftiger

Mehr

Reach out for New Dimensions. Start ins 7. EU-Rahenprogramm: Nächste Schritte. Sabine Herlitschka

Reach out for New Dimensions. Start ins 7. EU-Rahenprogramm: Nächste Schritte. Sabine Herlitschka Reach out for New Dimensions Start ins 7. EU-Rahenprogramm: Nächste Schritte Page 1 Sabine Herlitschka Worum geht s Nächste Schritte Begleitende Services für Einreichungen im 7. RP Ziele für das 7. RP

Mehr

Einführung der E-Akte in der Bundesverwaltung

Einführung der E-Akte in der Bundesverwaltung Einführung der E-Akte in der Bundesverwaltung Gliederung 1. Digitale Verwaltung 2020: Grundlagen und Zusammenhänge 2. E-Akte: Ausgangssituation und Bedarf 3. E-Akte im Programm Digitale Verwaltung 2020

Mehr