I A M. Multidisziplinäre Perspektiven

Save this PDF as:
 WORD  PNG  TXT  JPG

Größe: px
Ab Seite anzeigen:

Download "I A M. Multidisziplinäre Perspektiven"

Transkript

1 I A M Multidisziplinäre Perspektiven Wie wir zu sauberen Modellen, vernünftigen Anforderungen und einer breiten Benutzerakzeptanz im virtuellen Identitäts- und Zugriffsmanagement kommen Berner Prof. Fachhochschule DI Dr. Reinhard Riedl, Haute Leiter école E-Government-Institut spécialisée bernoise Bern (EGI) University of Applied Sciences

2 Inhalt 1. Grundsätzliche Herausforderung 2. Referenzmodell 3. Qualitätskonzepte für elektronische Identitäten (eids) 4. Vernetzung unterschiedlicher Systeme über Identitätsbroker 5. IAM aus technisch informierter BWL-Perspektive 6. Volkswirtschaftliche und politische Relevanz 7. Schlüsselprojekte in der Schweiz 8. To-do-Liste 9. Zusammenfassung

3 1. Wo liegt das Problem? Klar sollte sein Ohne IAM (Identity- and Access Management) geht s gar nicht Die eid muss von der Anwendung getrennt sein (weil sonst die Zahl meiner Identitäten explodiert) Dazu kommt in Zukunft Zugriffskontrolllisten sind mit modernem Compliance- Verständnis nur schwer vereinbar Aber das Problem ist, dass virtuelle und physische Welt unterschiedlich funktionieren

4 Vergleich von physischer Welt und virtueller Welt

5 Das Konzept der «Identität» ist bisher ein staatliches Konstrukt oder referenziert auf ein solches + Staatliche Identität + Register Register

6 Die Realität Physische Welt Die Vertrauenswürdigkeit einer Identität ist oft gering, z.b. wenn ein «optimistisches» Verfahren benutzt wird Korrektur bei Fehlern und Missbrauch, statt vorgängige Prüfung Wir lernen von klein auf Risiken abzuschätzen, auch wenn wir das theoretisch nie reflektieren Digitale Welt Das systematische Missbrauchsrisiko ist hoch Datenschutz behindert z.b. den Schutz vor Identitätsdiebstahl in Europa, weil Verdachtsmomente lokal isoliert bleiben Die Sicherheitsforderungen sind generell höher als in der nichtdigitalen Welt Die implizit benutzten Modelle sind häufig schlampig formuliert und werden operativ risikofreudig umgesetzt

7 Wir benötigen saubere Modellierung + pragmatische, risikoadäquate Sicherheitsansprüche + Nutzerfreundlichkeit Nicht das Gegenteil von allen dreien

8 2. Startpunkt Referenzmodell ech-0107 (im öffentlichen Review)

9 Informationsmodell ech-0107

10 IAM im Überblick Was ech-0107 alles definiert Subjekt IAM- Dienstanbieter Relying Party Regulator

11 BIG PICTURE (Referenzmodell)

12 Authentifizierung

13 Autorisierung

14 3. Die Crux mit dem «Trust» Qualitätsmodelle für eids: Wir können und sollen die Welt vereinfachen, aber das Bauen universeller Lösungen aufgeben! Berner Fachhochschule Haute école spécialisée t bernoise Bern University of Applied Sciences

15 Die Qualität einer eid Kernidee = von den Detaileigenschaften abstrahieren durch die Definition von einigen wenigen gut verständlichen Qualitätsklassen (z.b. STORK, ech-0170, ). QM Stufe Beschreibung 1 kein oder minimales Vertrauen 2 geringes Vertrauen 3 beträchtliches Vertrauen 4 hohes Vertrauen

16 Registrierung & Anwendung bestimmen die Qualität Die «Qualitätslogik» von ech-0170 (im öffentlichen Review)

17 Die «Berechnung» der eid-qualität Kriterien Ausprägung Identifikationsverfahren (ID) ID1 ID2 ID3 ID4 Übergabe digitaler Ausweis (IC) IC1 IC2 IC3 IC4 Ausweisaussteller (IE) IE1 IE2 IE3 IE4 Registrierungsqualität Registrationsphase (RP) (RP (ID, IC, IE)) RP1 RP2 RP3 RP4 Kriterien Ausprägung Typ und Robustheit des Ausweises (RC) RC1 RC2 RC3 RC4 Sicherheit des Authentifizierungsverfahrens (AM) AM1-3 AM4 Anwendungsqualität Elektronische Authentisierungsphase (EA) (EA (RC,AM)) EA1 EA2 EA3 EA4 Ausprägung Registrationsph ase Ausprägung elektronische Authentifizierungsphase EA1 EA2 EA3 EA4 RP1 QM Stufe 1 QM Stufe 1 QM Stufe 1 QM Stufe 1 RP2 QM Stufe 1 QM Stufe 2 QM Stufe 2 QM Stufe 2 RP3 QM Stufe 1 QM Stufe 2 QM Stufe 3 QM Stufe 3 Bildung des Minimums Berner Fachhochschule RP4 Haute QM Stufe école 1 spécialisée QM Stufe bernoise 2 Bern QM Stufe University 3 of QM Applied Stufe 4 Sciences

18 Analog lässt sich auch die Qualität von Attributen klassifizieren und berechnen (Attribute können geringere Qualität haben als eids, aber keine höhere)

19 Qualität, Kosten, Anwendungsbereich, Risiken und Restrisiken hängen zusammen Hohe Qualität kostet viel, erlaubt eine weitreichend risikoarme Nutzung, ein Identitätsmissbrauch ist schwierig, dafür sind die Konsequenzen eines solchen («Restrisiko») schwerwiegend Niedrige Qualität kostet wenig, erlaubt nur in einem kleinen Anwendungsbereich eine risikoarme Nutzung, macht den Identitätsmissbrauch leicht, dafür sind die Konsequenzen eines solchen gering Die eigentlich Crux ist, dass wichtige Identitätsattribute an verschiedene Identitäten geknüpft sind (und oft wesentliche Attribute an eids mit geringer Qualität hängen): Was dann??

20 4. Die Logik der Economy of Scale Identitäts- und Attribut-Broker Die Globallösung scheitert am Henne-Ei-Problem, lokale Systeme fördern und mittels Broker verbinden schafft dagegen eine Economy of Scale und sichert die Nachhaltigkeit!

21 Rein bürokratisch betrachtet E-Government erfordert eine elektronische Zusammenarbeit über Organisationsgrenzen hinweg (vgl. ech-0107):

22 Aber ökonomisch ist es noch dramatischer Die eid-anbieter gewinnen wenig Kunden, weil es wenig Relying Parties, resp. nutzbare Dienste gibt + Es gibt wenige solcher Dienste, weil es wenig Kunden gibt, die eine geeignete eid haben. Die Frage lautet Entweder die lokalen Systeme werden über einen Identitätsbroker auf der Basis eines Qualitätsmodells verbunden Viel mehr nutzbare Dienste für jeden eid-besitzer Viel mehr Kunden mit eid für jede Relying Party IdP/AA IdP/AA Authentisieren Oder Papa Staat löst das Problem (Beispiel Dänemark) durch Investitionen und Verpflichtungswellen Oder jeder kämpft für sich und sein System gegen alle anderen und ein Gesetz bringt die Interoperabilität (Beispiel Patientendossiergesetz) RP Zugriff Subjekt IdP/AA IdP/AA

23 Kernidee von ech-0167 (im öffentlichen Review)

24 5. IAM aus technisch informierter Management-Perspektive Wer auch in Zukunft die IT auf den Geschäftsnutzen ausrichten will braucht hohe IT-Maturität, hohe IT- Maturität verlangt eine klare Trennung des IAM von der Kerngeschäfts-IT!

25 Das kurzfristige IT-Alignment schadet mittelfristig der IT-Agilität und schafft so verborgene Risiken Speziallösungen erhöhen die Komplexität, deshalb muss regelmässig in die Vereinfachung der Systeme investiert werden, ohne dass das direkten Geschäftsnutzen bringt. Rollenbasiertes IAM in grossen Organisationen verbessert die Compliance und vereinfacht mittelfristig die Instandhaltung Die klare Trennung von IAM und Kerngeschäftsinformatik vereinfacht und verbilligt den zukünftigen Umbau der Systeme

26 IAM wird mit wachsender IT-Maturität eine Aufgabe für das höhere Management Das MIT-Modell für Maturitätswachstum zeigt dies auf (aus Robertson, Ross, Weill, EA as Strategy) Von stabilen Geschäftsilos (Level 1) über Standardtechnologien (Level 2) und eine Optimierte Kern-IT (Level 3) zu Geschäftsmodularität (Level 4) Der nächste Schritt ist Dynamic Venturing (Level 5)

27 6. Die Vision vom «grenzenlosen» E-Business und E-Government Der Digital Single Market ist nur über einen einheitlichen Identitätsraum erreichbar.

28 Bürger und kleine und mittlere Unternehmen sollen ähnlich einfach grenzüberschreitend tätig sein können wie die Grosskonzerne E-Government hat die Aufgabe, dies zu ermöglichen, ABER Nationale eids sind bisher «bestenfalls» im eigenen Land überall einsetzbar Die rechtlichen Regelungen für z.b. Vollmachten sind in Europa ein Dschungel Wir benötigen eine Interoperabilitätsinfrastruktur, um nationale eids europaweit nutzen zu können! Wir benötigen Lösungen für semantische Interoperabilität und den Umgang mit dem juristischen Dschungel!

29 Zweiweg-Strategie der EU Positive Verordnung (2014/15?) Seit 2012: Vorschlag für eine Verordnung über die elektronische Identifizierung und Vertrauensdienste für elektronische Transaktionen im Binnenmarkt Kernidee: Gegenseitige Anerkennung Alles, was im eigenen Land für E-Government genutzt werden kann, soll EU genutzt werden können wenn der eigene Staat die Haftung übernimmt und Audits durchführt Entwicklung von Interoperabilitätsstands in grossen Pilotprojekten Die Schweiz nimmt an STORK 2.0 teil und hat dort zwei Schlüsselrollen inne Leitung des E-Banking Pilots Verantwortung für die Sicherung der Nachhaltigkeit

30 7. Die wichtigsten Schweizer Projekte Kooperation in der Bundesverwaltung: IAM Bund Kooperation im E-Government: B 2.06 Verankerung in der ID 2016: die neue eid Kooperation mit Europa: STORK 2.0 & CEF

31 Worum es bei diesen Projekten insgesamt geht Entwicklung des Ökosystems «Vertrauensdienste» Schaffung einer nationalen eid als Anker Garantie der Europafähigkeit des nationalen Ökosystems Schrittweiser Ausbau statt Grosswurfstrategie Koordination der Zusammenarbeit Alle Schlüsselstakeholder an einem Tisch (z.b. eid Design Workshop des Fedpol, Spiez 2013) Gemeinsame Nutzung von Diensten statt separater Entwicklung lokaler Lösungen Aufbau des Vertrauens in der «Szene» Schritte in Richtung Identitätsbroker Kommunikation des NutzensNutzensNutzens

32 8. Die To-do-Liste 1. Fertigstellung und Implementierung der ech Standards (ech-0107, ech-0167, ech-0170) 2. Unterstützung für alle Arten von koordinierter Kooperation (IAM Bund, E-Gov Services) 3. Systemische Entwicklung der «Ökosysteme» 4. Aufbau eines Schweizer Identitätsbrokers 5. Beteiligung an den Projekt des CEF-Programms 6. Kommunikationsstelle zur Beantwortung von Fragen

33 9. Wir brauchen saubere Modelle Strategien für den Aufbau des Ökosystems viel vertrauensbildende Kommunikation Herzlichen Dank!

Die eid-projekte der Schweiz (SuisseID, Swiss Trust IAM, )

Die eid-projekte der Schweiz (SuisseID, Swiss Trust IAM, ) Die eid-projekte der Schweiz (SuisseID, Swiss Trust IAM, ) Reinhard Riedl, Leiter E-Government Institut & Mitglied des Expertenrats E-Government Schweiz Europa baut eine Infrastruktur für die E-Society

Mehr

G2B: E-Government für die Wirtschaft. Prof. Dr. Reinhard Riedl Mitglied Expertenrat E-Government Schweiz

G2B: E-Government für die Wirtschaft. Prof. Dr. Reinhard Riedl Mitglied Expertenrat E-Government Schweiz G2B: E-Government für die Wirtschaft Prof. Dr. Reinhard Riedl Mitglied Expertenrat E-Government Schweiz G2B hat erste Priorität in der Schweizer E-Government-Strategie - Aber warum? Ist nicht alles gut?

Mehr

eid in der Schweiz Problem Lösung Zahllose eid/iam Lösungen SuisseID SuisseTrustIAM Einklinken in den europäischen Identitätsverbund

eid in der Schweiz Problem Lösung Zahllose eid/iam Lösungen SuisseID SuisseTrustIAM Einklinken in den europäischen Identitätsverbund STORK 2.0 1 eid in der Schweiz Problem Zahllose eid/iam Lösungen Lösung SuisseID SuisseTrustIAM Einklinken in den europäischen Identitätsverbund Europäische Vision (1) - Digital Single Market (DSM) - Abbau

Mehr

Identity as a Service

Identity as a Service Identity as a Service Michael Seeger Siemens IT Solutions and Services CISM. Identity as a Service Geschichtlicher Abriss Technik oder the gory details Voraussetzungen Business case Referenzen und Links

Mehr

STORK. Secure IdenTity AcrOss BoRders LinKed. Bernd Zwattendorfer Wien, 15.03.2012

STORK. Secure IdenTity AcrOss BoRders LinKed. Bernd Zwattendorfer Wien, 15.03.2012 STORK Secure IdenTity AcrOss BoRders LinKed Das E-Government Innovationszentrum ist eine gemeinsame Einrichtung des Bundeskanzleramtes und der TU Graz Bernd Zwattendorfer Wien, 15.03.2012 Inhalt Motivation

Mehr

Digitale Transformation durch E-Government - Entwicklungsperspektiven

Digitale Transformation durch E-Government - Entwicklungsperspektiven Kantonale Verwaltung Stabsstelle E-Government Digitale Transformation durch E-Government - Entwicklungsperspektiven Dr. Peppino Giarritta, Leiter Stabsstelle E-Government 24. Juni 2015, swiss made software

Mehr

Positionspapier: Portalverbund und ehealth

Positionspapier: Portalverbund und ehealth Positionspapier: Portalverbund und ehealth e-government Arbeitsgruppe Integration und Zugänge (AG-IZ) Dr. Wilfried Connert Franz Hoheiser-Pförtner, MSc Rainer Hörbe Peter Pfläging Juli 2009 Inhalt Zielsetzung

Mehr

WPV Feinkonzept: Risikokonzept & Sicherheitsklassen

WPV Feinkonzept: Risikokonzept & Sicherheitsklassen WPV Feinkonzept: Risikokonzept & Sicherheitsklassen Rainer Hörbe, Walter Hötzendorfer 18.9.2014 Wirtschaftsportalverbund Einleitung (1) Der WPV organisiert die Verwendung von eids von Personen und Unternehmen

Mehr

IT-Sicherheit - Reisebericht aus Architektonien. Dr. Gernot Starke +49 - (0)177 728 2570 gs@gernotstarke.de www.gernotstarke.de

IT-Sicherheit - Reisebericht aus Architektonien. Dr. Gernot Starke +49 - (0)177 728 2570 gs@gernotstarke.de www.gernotstarke.de IT-Sicherheit - Reisebericht aus Architektonien Dr. Gernot Starke +49 - (0)177 728 2570 gs@gernotstarke.de www.gernotstarke.de Dr. Gernot Starke Doing IT Right Schwerpunktthemen: Software-Architekturen

Mehr

IdM-Studie der Hochschule Osnabrück Identity Management lokal oder aus der Cloud?

IdM-Studie der Hochschule Osnabrück Identity Management lokal oder aus der Cloud? IdM-Studie der Hochschule Osnabrück Identity Management lokal oder aus der Cloud? 02.07.12 Autor / Redakteur: Daniel Kasperczyk und André Schekelmann, HS Osnabrück / Stephan Augsten Identity Management

Mehr

BPM im Kontext von Unternehmensarchitekturen. Konstantin Gress

BPM im Kontext von Unternehmensarchitekturen. Konstantin Gress BPM im Kontext von Unternehmensarchitekturen Konstantin Gress Agenda 1 Worum geht s BPM, EA und SOA im Überblick 2 Link zwischen EA und BPM 3 Link zwischen SOA und BPM 4 Wie spielt das zusammen? 5 Q&A

Mehr

Inmitten der digitalen Transformation: Wie Airbnb, Uber & Co Wirtschaft und Gesellschaft verändern

Inmitten der digitalen Transformation: Wie Airbnb, Uber & Co Wirtschaft und Gesellschaft verändern Inmitten der digitalen Transformation: Wie Airbnb, Uber & Co Wirtschaft und Gesellschaft verändern Prof. Dr. Reinhard Riedl Leiter BFH-Zentrum Digital Society Berner BFH-Zentrum Fachhochschule Digital

Mehr

Identity-Management flexible und sichere Berechtigungsverwaltung

Identity-Management flexible und sichere Berechtigungsverwaltung Identity-Management flexible und sichere Berechtigungsverwaltung Neue Herausforderungen im nationalen und internationalen Einsatz erfordern dynamische IT- Prozesse Bonn, 06. November 2009 Herausforderungen

Mehr

SSZ Policy und IAM Strategie BIT

SSZ Policy und IAM Strategie BIT SSZ Policy und IAM Strategie BIT Thierry Perroud Unternehmensarchitekt BIT Agenda Geschäftstreiber SSZ Abgrenzung Access Management / Identity Management IAM Strategien Zugriffsmuster Stand der Arbeiten

Mehr

Mobile Government für Deutschland

Mobile Government für Deutschland für Deutschland Verwaltungsdienste t effizient, i sicher und kommunizierbar i bei den Bürgerinnen und Bürgern anbieten egov Fokus 01/2012 Berner Fachhochschule 27.04.2012 Jan Möller Ausgangslage Die Zielgruppe

Mehr

Die E-Government-Gesetzgebung des Bundes und der Länder Potenziale in Deutschland Prof. Dr. Dr. h.c. Jörg Becker Prof. Dr. Dr.

Die E-Government-Gesetzgebung des Bundes und der Länder Potenziale in Deutschland Prof. Dr. Dr. h.c. Jörg Becker Prof. Dr. Dr. Die E-Government-Gesetzgebung des Bundes und der Länder Potenziale in Deutschland Prof. Dr. Dr. h.c. Jörg Becker Prof. Dr. Dr. Björn Niehaves E-Government in Deutschland: Zukunftsvisionen aus NEGS und

Mehr

Jens Pälmer; ; Senior Sales Manager Identity Management Oracle D,I,CH

Jens Pälmer; ; Senior Sales Manager Identity Management Oracle D,I,CH Partner Roundtable 28.Juni 2007 Jens Pälmer; ; Senior Sales Manager Identity Management Oracle D,I,CH Thema des Tages was hat das mit uns hier heute zu tun? Oracle s Zusage The The

Mehr

Studie Interoperables Identitätsmanagement für Bürgerkonten

Studie Interoperables Identitätsmanagement für Bürgerkonten Referat ITI4 ITI4-17000/26#4 Studie Interoperables Identitätsmanagement für Bürgerkonten - Management Summary - Projektgruppe Strategie für eid und andere Vertrauensdienste im E-Government eid-strategie

Mehr

Dr. Christian Thiel. Institut für Informations- und Prozessmanagement FHS ST. Gallen

Dr. Christian Thiel. Institut für Informations- und Prozessmanagement FHS ST. Gallen Dr. Christian Thiel Institut für Informations- und Prozessmanagement FHS ST. Gallen Und was meinst Du mit IT Sicherheit? Was ist IT-Sicherheit aus rechtlicher Sicht? Definition in 2 Abs. 2 BSI-Gesetz:

Mehr

Integriertes Klimaschutzkonzept Regionalforum Bremerhaven Workshop Leitbild Klimakonzept

Integriertes Klimaschutzkonzept Regionalforum Bremerhaven Workshop Leitbild Klimakonzept Integriertes Klimaschutzkonzept Regionalforum Bremerhaven Workshop Leitbild Klimakonzept Ulrich Scheele ARSU GmbH Bremerhaven 20. November 2013 Integriertes Klimaschutzkonzept (IKS) des Regionalforum Bremerhaven

Mehr

Elektronische Identitäten: Das alltägliche Datenschutzproblem

Elektronische Identitäten: Das alltägliche Datenschutzproblem Elektronische Identitäten: Das alltägliche Datenschutzproblem Walter Hötzendorfer Arbeitsgruppe Rechtsinformatik, Universität Wien walter.hoetzendorfer@univie.ac.at Europa-Tagung Von Jägern, Sammlern und

Mehr

Service Level Management: Qualität für IT-Services. Management Summary.

Service Level Management: Qualität für IT-Services. Management Summary. Service Level Management: Qualität für IT-Services. Management Summary. Nach vorne planen: Nachhaltigkeit als Unternehmensziel. Konsequent realisiertes Service Level Management wirkt sich in allen Bereichen

Mehr

Governance, Risk & Compliance für den Mittelstand

Governance, Risk & Compliance für den Mittelstand Governance, Risk & Compliance für den Mittelstand Die Bedeutung von Steuerungs- und Kontrollsystemen nimmt auch für Unternehmen aus dem Mittelstand ständig zu. Der Aufwand für eine effiziente und effektive

Mehr

GRUNDLAGEN TECHNIK UND METHODEN. Prof. Dr. Norbert Pohlmann, Malte Hesse. Zertifizierungshierarchie und Vertrauensmodelle

GRUNDLAGEN TECHNIK UND METHODEN. Prof. Dr. Norbert Pohlmann, Malte Hesse. Zertifizierungshierarchie und Vertrauensmodelle Prof. Dr. Norbert Pohlmann, Malte Hesse Kryptographie: Von der Geheimwissenschaft zur alltäglichen Nutzanwendung (VII) Vertrauensmodelle von Public-Key-Infrastrukturen Im letzten Artikel haben wir PKI-Infrastrukturen

Mehr

ech-0170 Qualitätsmodell für elektronische Identitäten

ech-0170 Qualitätsmodell für elektronische Identitäten E-Government-Standards Seite 1 von 31 ech-0170 Qualitätsmodell für elektronische Identitäten Name Standard-Nummer Kategorie Reifegrad eid Qualitätsmodell ech-0170 Standard experimentell; implementiert;

Mehr

Lessons Learned. Ein OpenID-Provider unterstützt den neuen Personalausweis. CeBIT 2011, Hannover Heise Future Talk Freitag, 4.

Lessons Learned. Ein OpenID-Provider unterstützt den neuen Personalausweis. CeBIT 2011, Hannover Heise Future Talk Freitag, 4. Lessons Learned Ein OpenID-Provider unterstützt den neuen Personalausweis CeBIT 2011, Hannover Heise Future Talk Freitag, 4. März 2011 Sebastian Feld, M.Sc. feld [at] internet-sicherheit [dot] de Institut

Mehr

Prozessmanagement im Geschäftsbereich des BMVg Strategische Steuerung in einem hochkomplexen Umfeld

Prozessmanagement im Geschäftsbereich des BMVg Strategische Steuerung in einem hochkomplexen Umfeld Prozessmanagement im Geschäftsbereich des BMVg Strategische Steuerung in einem hochkomplexen Umfeld 25. Januar 2016 1 Gliederung Grundlagen des Prozessmanagements Warum Prozessmanagement? Vision und Ziele

Mehr

Projekt Smart Web Grid

Projekt Smart Web Grid Projekt Smart Web Grid Eine übergreifende Smart Grid Informationsplattform für alle Teilnehmer Thomas Leber Institut für Computertechnik: Energy&IT Research 17. Juni, Wien Computer Technology /12 Das Smart

Mehr

Bundeskanzlei BK Programm GEVER Bund. als Basis für GEVER. 29. November 2012

Bundeskanzlei BK Programm GEVER Bund. als Basis für GEVER. 29. November 2012 Bundeskanzlei BK Programm GEVER Bund Geschäftsprozesse als Basis für GEVER 29. November 2012 Zielsetzung der Präsentation Sie erhalten einen Überblick über den Stand der Entwicklung von GEVER als Geschäftsverwaltungssystem

Mehr

Informationen zum Thema Datensicherheit

Informationen zum Thema Datensicherheit Gesundheitskarte AKTUELL Informationen zum Thema Datensicherheit Das medizinische Wissen und damit auch die medizinische Behandlung werden immer spezialisierter. Eine wachsende Zahl von Spezialisten sorgt

Mehr

Das E-Government-Gesetz des Bundes

Das E-Government-Gesetz des Bundes Das E-Government-Gesetz des Bundes Kiel, 20. September 2013 MRn Dr. Tanja Laier, RefL n O2 Bundesministerium der Innern 1 E-Government-Gesetz in fünf Schritten 1. Warum E-Government-Gesetz? 2. Ziele des

Mehr

Der Personenidentifikator als Schlüssel zu einem konsequenten Datenschutz im Zeitalter von Big Data. Eine mögliche Zukunft

Der Personenidentifikator als Schlüssel zu einem konsequenten Datenschutz im Zeitalter von Big Data. Eine mögliche Zukunft Der Personenidentifikator als Schlüssel zu einem konsequenten Datenschutz im Zeitalter von Big Data Eine mögliche Zukunft Berner egov Fachhochschule Lunch, 26. November Wirtschaft, 2015, Gesundheit, Hotel

Mehr

Deutsche Kinder. unser leitbild www.kinderhilfe.de. Deutsche. Die Kindervertreter

Deutsche Kinder. unser leitbild www.kinderhilfe.de. Deutsche. Die Kindervertreter Deutsche Kinder Hilfe unser leitbild www.kinderhilfe.de Deutsche Kinderhilfe e.v. Haus der Bundespressekonferenz Schiffbauerdamm 40 10117 Berlin Tel. 030/ 24 34 29 40 Fax 030/ 24 34 29 49 info@kinderhilfe.de

Mehr

Cloud Zertifizierung und Kompetenz. Hendrik A. Reese, Principal Consultant, TÜV Rheinland

Cloud Zertifizierung und Kompetenz. Hendrik A. Reese, Principal Consultant, TÜV Rheinland Cloud Zertifizierung und Kompetenz. Hendrik A. Reese, Principal Consultant, TÜV Rheinland Cloud Computing. Marktsituation in Deutschland. 30% 65% 90% Marktwachstum von 2015 auf 2016 Interviewte Personen:

Mehr

Transaktionskosten senken mit dem Wirtschaftsportalverbund

Transaktionskosten senken mit dem Wirtschaftsportalverbund Transaktionskosten senken mit dem Wirtschaftsportalverbund Rainer Hörbe Leiter Arbeitskreis WPV 8. März 2013 1 1 Identifikation + Berechtigung + Sicherheitsmaßnahmen Problemstellung: Vertrauen im Internet?

Mehr

HOOD Service Portfolio

HOOD Service Portfolio Denn sie wissen nicht was sie tun! Den Überblick über agile Backlogs behalten. Susanne Mühlbauer, Jens Donig, HOOD GmbH, Oktober 2012 HOOD Service Portfolio -2- Was ist ein Backlog? Der Begriff Backlog

Mehr

Institut für Unternehmensrechnung und Wirtschaftsprüfung Univ.-Prof. Dr. Axel Haller. Fachtagung WIRTSCHAFTSPRÜFUNG UND CORPORATE GOVERNANCE

Institut für Unternehmensrechnung und Wirtschaftsprüfung Univ.-Prof. Dr. Axel Haller. Fachtagung WIRTSCHAFTSPRÜFUNG UND CORPORATE GOVERNANCE Institut für Unternehmensrechnung und Wirtschaftsprüfung Univ.-Prof. Dr. Axel Haller Fachtagung WIRTSCHAFTSPRÜFUNG UND CORPORATE GOVERNANCE AKTUELLE ENTWICKLUNGEN UND ZUKÜNFTIGE PERSPEKTIVEN Linz, am 7.

Mehr

Der Verwaltungsrat in der Verantwortung: Aufgaben in den Bereichen Risikomanagement und Informationssicherheit. Urs E. Zurfluh. Dr. sc. techn.

Der Verwaltungsrat in der Verantwortung: Aufgaben in den Bereichen Risikomanagement und Informationssicherheit. Urs E. Zurfluh. Dr. sc. techn. Der Verwaltungsrat in der Verantwortung: Aufgaben in den Bereichen Risikomanagement und Informationssicherheit Urs E. Zurfluh Dr. sc. techn. ETH Verwaltungsrat CSS Versicherung und weitere Mandate CEO

Mehr

Dienst zur Verwaltung der Zugangsverwalter (VZU) Schritt-für-Schritt-Anleitung

Dienst zur Verwaltung der Zugangsverwalter (VZU) Schritt-für-Schritt-Anleitung Dienst zur Verwaltung der Zugangsverwalter (VZU) Schritt-für-Schritt-Anleitung Deutsch Januar 2015 CSAM = ein Rahmen für die Zusammenarbeit und eine Reihe von Vereinbarungen, die auf die Organisation aller

Mehr

Engagement der Industrie im Bereich Cyber Defense. Blumenthal Bruno Team Leader Information Security RUAG Defence Aarau, 25.

Engagement der Industrie im Bereich Cyber Defense. Blumenthal Bruno Team Leader Information Security RUAG Defence Aarau, 25. Engagement der Industrie im Bereich Cyber Defense Blumenthal Bruno Team Leader Information Security RUAG Defence Aarau, 25. April 2012 Cyber Defense = Informationssicherheit 2 Bedrohungen und Risiken Bedrohungen

Mehr

Einführung der E-Akte in der Bundesverwaltung

Einführung der E-Akte in der Bundesverwaltung Einführung der E-Akte in der Bundesverwaltung Gliederung 1. Digitale Verwaltung 2020: Grundlagen und Zusammenhänge 2. E-Akte: Ausgangssituation und Bedarf 3. E-Akte im Programm Digitale Verwaltung 2020

Mehr

Nevis Sichere Web-Interaktion

Nevis Sichere Web-Interaktion Nevis Sichere Web-Interaktion Enterprise Security: Wachsende Gefahren und Anforderungen Moderne Unternehmen sehen sich immer neuen Gefahren durch Online- und In-House-Angriffe ausgesetzt. Gleichzeitig

Mehr

E-Government. Prof. Dr. Helmut Krcmar

E-Government. Prof. Dr. Helmut Krcmar E-Government Prof. Dr. Helmut Krcmar Lehrstuhl für Wirtschaftsinformatik Dekan Fakultät Informatik Technische Universität München Wiss. Direktor fortiss, An-Institut TU München Scientific Director Ipima

Mehr

Das E-Government-Gesetz

Das E-Government-Gesetz Das E-Government-Gesetz Regionalkonferenz Bad Bramstedt, 13. Februar 2014 MR n Dr. Tanja Laier, Referat O2 Bundesministerium der Innern 1 1. Hintergrund des E-Government-Gesetzes Zielsetzung Ziel: nutzerfreundliche,

Mehr

E-Government-Architektur- Management: Die Grundlage für E-Government aus dem Baukasten

E-Government-Architektur- Management: Die Grundlage für E-Government aus dem Baukasten E-Government-Architektur- Management: Die Grundlage für E-Government aus dem Baukasten Christian Kleitsch Geschäftsstelle E-Government Schweiz 04.11.2014 Das etwas andere Praxisbeispiel Kapla «Holzklotz»

Mehr

Das beweiswerterzeugende Element Identität am Beispiel der Fotobeweis-App

Das beweiswerterzeugende Element Identität am Beispiel der Fotobeweis-App Das beweiswerterzeugende Element Identität am Beispiel der Fotobeweis-App starke, beweiswerterzeugende Authentisierung mit OpenLimit SignCubes AG Inhalt Über OpenLimit Sichere Identitäten - truedentity

Mehr

Cloud Computing: Startschuss für eine Cloud- Strategie der Schweizer Behörden

Cloud Computing: Startschuss für eine Cloud- Strategie der Schweizer Behörden Cloud Computing: Startschuss für eine Cloud- Strategie der Schweizer Behörden Swiss Networking Day 2011 - Willy Müller / 3. Mai 2011 2 Agenda 1. Was ist Cloud Computing? 2. Was bedeutet es für die Behörden?

Mehr

Identity Management Service-Orientierung. 27.03.2007 Martin Kuppinger, KCP mk@kuppingercole.de

Identity Management Service-Orientierung. 27.03.2007 Martin Kuppinger, KCP mk@kuppingercole.de Identity Management Service-Orientierung 27.03.2007 Martin Kuppinger, KCP mk@kuppingercole.de Das Extended Enterprise verändert den Umgang mit Identitäten und Sicherheit Mitarbeiter Kunden Lieferanten

Mehr

Siemens IT Solutions and Services presents

Siemens IT Solutions and Services presents Siemens IT Solutions and Services presents Cloud Computing Kann Cloud Computing mein Geschäft positiv beeinflussen? Ist Cloud Computing nicht nur eine Marketing-Idee? Unsere Antwort: Mit Cloud Computing

Mehr

Application Lifecycle Management als strategischer Innovationsmotor für den CIO

Application Lifecycle Management als strategischer Innovationsmotor für den CIO Application Lifecycle Management als strategischer Innovationsmotor für den CIO Von David Chappell Gefördert durch die Microsoft Corporation 2010 Chappell & Associates David Chappell: Application Lifecycle

Mehr

bei DATEV Unterwegs in der Cloud sicher? Torsten Wunderlich, Leiter DATEV-Informationsbüro Berlin

bei DATEV Unterwegs in der Cloud sicher? Torsten Wunderlich, Leiter DATEV-Informationsbüro Berlin Willkommen bei DATEV Unterwegs in der Cloud sicher? Torsten Wunderlich, Leiter DATEV-Informationsbüro Berlin Was nutzen Sie heute schon in der Cloud? Mobil Privat-PC Gmail Deutsche Bank Flickr Wikipedia

Mehr

Das Führungskräftefeedback in der Hochschulverwaltung an der Hochschule Bochum. 21.06.13 Führungskräftefeedback an der Hochschule Bochum

Das Führungskräftefeedback in der Hochschulverwaltung an der Hochschule Bochum. 21.06.13 Führungskräftefeedback an der Hochschule Bochum Das Führungskräftefeedback in der Hochschulverwaltung an der Hochschule Bochum 21.06.13 Führungskräftefeedback an der Hochschule Bochum 1 Gliederung Hochschule Bochum, Bochum University of Applied Sciences

Mehr

Prävention durch Schutzkonzepte. Jun.Prof. Dr. Martin Wazlawik, Universität Münster 13.11.14

Prävention durch Schutzkonzepte. Jun.Prof. Dr. Martin Wazlawik, Universität Münster 13.11.14 Prävention durch Schutzkonzepte Jun.Prof. Dr. Martin Wazlawik, Universität Münster 13.11.14 2 Wer sind Sie? Sie sind als Ehrenamtliche_r hier? Sie sind als Hauptamtliche_r hier? Sie kommen aus dem Bereich

Mehr

DFN-AAI Sicherheitsaspekte und rechtliche Fragen

DFN-AAI Sicherheitsaspekte und rechtliche Fragen DFN-AAI Sicherheitsaspekte und rechtliche Fragen Ulrich Kähler, DFN-Verein kaehler@dfn.de Seite 1 Gliederung Sicherheitsaspekte Rechtliche Fragen Seite 2 Sicherheit Die Sicherheit in der DFN-AAI ist eine

Mehr

Autorisierung. Sicherheit und Zugriffskontrolle & Erstellen einer Berechtigungskomponente

Autorisierung. Sicherheit und Zugriffskontrolle & Erstellen einer Berechtigungskomponente Autorisierung Sicherheit und Zugriffskontrolle & Erstellen einer Berechtigungskomponente Dokumentation zum Referat von Matthias Warnicke und Joachim Schröder Modul: Komponenten basierte Softwareentwickelung

Mehr

Die goldenen Regeln der Data Loss Prevention

Die goldenen Regeln der Data Loss Prevention Die goldenen Regeln der Data Loss Prevention ISSS Zürcher Tagung 2010 1.6.2010, WIDDER Hotel, Zürich Johann Petschenka Channel Manager für internationale Sales Partner, SECUDE IT Security GmbH Information

Mehr

Brainstorming. Innovation Praxisnah 22. August 2013. Prof. Daniel Huber www.mzbe.ch

Brainstorming. Innovation Praxisnah 22. August 2013. Prof. Daniel Huber www.mzbe.ch Brainstorming Innovation Praxisnah 22. August 2013 Prof. Daniel Huber www.mzbe.ch Berner Fachhochschule Haute école spécialisée bernoise Bern University t of Applied Sciences Es gibt eine grosse Anzahl

Mehr

Hilfe, mein SCRUM-Team ist nicht agil!

Hilfe, mein SCRUM-Team ist nicht agil! Hilfe, mein SCRUM-Team ist nicht agil! Einleitung: Laut unserer Erfahrung gibt es doch diverse unagile SCRUM-Teams in freier Wildbahn. Denn SCRUM ist zwar eine tolle Sache, macht aber nicht zwangsläufig

Mehr

Das E-Government-Gesetz des Bundes

Das E-Government-Gesetz des Bundes Das E-Government-Gesetz des Bundes Regionalkonferenz E-Government Darmstadt, 21. Januar 2014 RR Dr. Elmar Busse, Referat O2 Bundesministerium der Innern 1 E-Government-Gesetz in drei Schritten 1. Hintergrund

Mehr

Geschäftsprozessmanagement

Geschäftsprozessmanagement Jetzt fit machen: Geschäftsprozessmanagement Seminare für die öffentliche Verwaltung 2015/2016 DIE VERWALTUNG HEUTE & MORGEN Die öffentliche Verwaltung befindet sich bei der Modernisierung ihrer Strukturen

Mehr

Länderbericht Deutschland

Länderbericht Deutschland Länderbericht Deutschland IIAS Dreiländertagung Die Rolle des Staates in der Informationsgesellschaft Berlin, 18. November 2010 Martin Schallbruch IT-Direktor im Bundesministerium des Innern Steuerung

Mehr

Integriertes Risikomanagement mit GAMP 5 Risiken effizient managen!

Integriertes Risikomanagement mit GAMP 5 Risiken effizient managen! Integriertes Risikomanagement mit GAMP 5 Risiken effizient managen! Autor: Thomas Halfmann Halfmann Goetsch Peither AG Mit GAMP 5 wurde im Jahr 2005 der risikobasierte Ansatz in die Validierung computergestützter

Mehr

Interview zum Thema Management Reporting &Business Intelligence

Interview zum Thema Management Reporting &Business Intelligence Interview zum Thema Management Reporting &Business Intelligence Das ist ja interessant. Können Sie etwas näher beschreiben, wie ich mir das vorstellen kann? Jens Gräf: In einem Technologieunternehmen mit

Mehr

DAS LEITBILD DER SCHWÄBISCH HALL FACILITY MANAGEMENT GMBH. Sensibel. Effizient. Vorausblickend.

DAS LEITBILD DER SCHWÄBISCH HALL FACILITY MANAGEMENT GMBH. Sensibel. Effizient. Vorausblickend. DAS LEITBILD DER SCHWÄBISCH HALL FACILITY MANAGEMENT GMBH Sensibel. Effizient. Vorausblickend. Die Schwäbisch Hall Facility Management GmbH ist der Komplett-Anbieter für alle Gewerke und Dienstleistungen

Mehr

Zertifizierung in der Schweiz

Zertifizierung in der Schweiz Zertifizierung in der Schweiz Jean Paul Kölbl CEO IT-Secure.com AG 13.09.2002 Copyright (c) 1999-2002, IT-Secure.com AG 1 Vorstellung Solution Provider für IT-Sicherheit und Applikations-Integration Technologie

Mehr

Aufbruch zum Paradigmenwechsel. Eine Strategiestudie der Schweizer Archive

Aufbruch zum Paradigmenwechsel. Eine Strategiestudie der Schweizer Archive Aufbruch zum Paradigmenwechsel Eine Strategiestudie der Schweizer Archive Beweggründe Vorgeschichte: 1996 Gründung der Arbeitsgruppe Archivierung elektronischer Akten 1997 Studium des Guide for Managing

Mehr

Cloud Computing aus Sicht von Datensicherheit und Datenschutz

Cloud Computing aus Sicht von Datensicherheit und Datenschutz Cloud Computing aus Sicht von Datensicherheit und Datenschutz Peter Batt Bundesministerium des Innern Ständiger Vertreter des IT-Direktors Berlin, den 19. April 2012 Grundlagen: Sicherheitsempfehlungen

Mehr

Niedersächsisches Justizministerium Projekt mit@justiz

Niedersächsisches Justizministerium Projekt mit@justiz Niedersächsisches Justizministerium Projekt mit@justiz Der Moderne Verwaltungsarbeitsplatz als Basis für die Neugestaltung der Prozesse in der Justizverwaltung Niedersachsen Dr. Ralph Guise-Rübe, Referatsleiter

Mehr

ERP / IT Strategieleitfaden Vorgehensmodell zur Entwicklung einer ERP / IT-Strategie

ERP / IT Strategieleitfaden Vorgehensmodell zur Entwicklung einer ERP / IT-Strategie ERP / IT Strategieleitfaden Vorgehensmodell zur Entwicklung einer ERP / IT-Strategie Johannes Schwab, MBA Warum strategische IT-Planung? - Zitat Das Internet ist die Technologie, die am nachhaltigsten

Mehr

ALLPLAN BIM ESSENTIAL SERIES BIM MANAGEMENT GUIDE

ALLPLAN BIM ESSENTIAL SERIES BIM MANAGEMENT GUIDE ALLPLAN BIM ESSENTIAL SERIES BIM MANAGEMENT GUIDE WAS IST BIM? Building Information Modeling (BIM) Building information modeling is a process of representation, which creates and maintains multidimensional,

Mehr

Wirtschaftsportalverbund Sicherheitsklassen

Wirtschaftsportalverbund Sicherheitsklassen Wirtschaftsportalverbund Sicherheitsklassen Version 30.8.2014 Rainer Hörbe 1 Inhalt Inhalt... 2 Begriffe... 2 1 Einführung... 2 2 Geltungsbereich der Sicherheitsklassen... 3 3 Risikoeinstufung der Sicherheitsklassen...

Mehr

Guten Tag! CampusSource. Die CSE Integration Platform. CampusSource Engine. Christof Pohl Softwareentwicklung Medienzentrum Universität Dortmund

Guten Tag! CampusSource. Die CSE Integration Platform. CampusSource Engine. Christof Pohl Softwareentwicklung Medienzentrum Universität Dortmund Engine Die CSE Integration Platform Guten Tag! Christof Pohl Softwareentwicklung Medienzentrum Universität Dortmund Integriertes Informationsmanagement mit der Engine - A2A vs. EBI Folie 2 Integration

Mehr

Cloud Computing in der öffentlichen Verwaltung Strategie der Behörden 14. Berner Tagung für Informationssicherheit 24. November 2011, Bern

Cloud Computing in der öffentlichen Verwaltung Strategie der Behörden 14. Berner Tagung für Informationssicherheit 24. November 2011, Bern Cloud Computing in der öffentlichen Verwaltung Strategie der Behörden 14. Berner Tagung für Informationssicherheit 24. November 2011, Bern Willy Müller Informatikstrategieorgan Bund ISB Information Security

Mehr

White Paper Industrie 4.0 Wandel in Unternehmen. Der Versuch eines Leitfadens

White Paper Industrie 4.0 Wandel in Unternehmen. Der Versuch eines Leitfadens White Paper Industrie 4.0 Wandel in Unternehmen Der Versuch eines Leitfadens 2 Inhalt Einleitung 3 Wandel der Kundenbedürfnisse / Prozesse / Technologien 5 Wandel der Menschen / Unternehmensausrichtung

Mehr

Verlagerung der Buchführung ins Ausland Gesetzliche Rahmenbedingungen

Verlagerung der Buchführung ins Ausland Gesetzliche Rahmenbedingungen Verlagerung der Buchführung ins Ausland Gesetzliche Rahmenbedingungen Dirk Blaurock Dirk Blaurock IT Consulting Pinneberg bei Hamburg Schlüsselworte: Business Outsourcing, Verlagerung, Buchhaltung, Oracle

Mehr

Sicherheits-Tipps für Cloud-Worker

Sicherheits-Tipps für Cloud-Worker Sicherheits-Tipps für Cloud-Worker Prof. Dr. (TU NN) Norbert Pohlmann Institut für Internet-Sicherheit if(is) Fachhochschule Gelsenkirchen http://www.internet-sicherheit.de Cloud Computing Einschätzung

Mehr

Federated Identity Management

Federated Identity Management Federated Identity Management Verwendung von SAML, Liberty und XACML in einem Inter Campus Szenario d.marinescu@gmx.de 1 Fachbereich Informatik Inhalt Grundlagen Analyse Design Implementierung Demo Zusammenfassung

Mehr

Content Management System mit INTREXX 2002.

Content Management System mit INTREXX 2002. Content Management System mit INTREXX 2002. Welche Vorteile hat ein CM-System mit INTREXX? Sie haben bereits INTREXX im Einsatz? Dann liegt es auf der Hand, dass Sie ein CM-System zur Pflege Ihrer Webseite,

Mehr

Gedanken zu: Wildbäche und Murgänge eine Herausforderung für Praxis und Forschung

Gedanken zu: Wildbäche und Murgänge eine Herausforderung für Praxis und Forschung Bundesamt für Umwelt BAFU Gedanken zu: Wildbäche und Murgänge eine Herausforderung für Praxis und Forschung Peter Greminger Risikomanagement kann einen Beitrag dazu leisten, bei ungewisser Sachlage best

Mehr

Was ist Sozial-Raum-Orientierung?

Was ist Sozial-Raum-Orientierung? Was ist Sozial-Raum-Orientierung? Dr. Wolfgang Hinte Universität Duisburg-Essen Institut für Stadt-Entwicklung und Sozial-Raum-Orientierte Arbeit Das ist eine Zusammen-Fassung des Vortrages: Sozialräume

Mehr

Aufbau einer AAI im DFN. Ulrich Kähler, DFN-Verein kaehler@dfn.de

Aufbau einer AAI im DFN. Ulrich Kähler, DFN-Verein kaehler@dfn.de Aufbau einer AAI im DFN Ulrich Kähler, DFN-Verein kaehler@dfn.de Motivation Physiker aus unterschiedlichen Hochschulen sollen auf einen gemeinsamen Datenbestand zugreifen. Mitarbeiter und Studierende einer

Mehr

Die Nachhaltigkeit der technischen Lösungen von e-sens

Die Nachhaltigkeit der technischen Lösungen von e-sens e-sens Electronic Simple European Networked Services Die Nachhaltigkeit der technischen Lösungen von e-sens IT-Planungsrat Fachkongress 12. Mai 2015 Mainz Katrin Weigend (BVA) Stellvertretende Leiterin

Mehr

S.A.F.E. 4. Dresdner Forum für Notarrecht. Secure Access to Federated E-Justice/E-Government

S.A.F.E. 4. Dresdner Forum für Notarrecht. Secure Access to Federated E-Justice/E-Government 4. Dresdner Forum für Notarrecht S.A.F.E. Secure Access to Federated E-Justice/E-Government Sven Voss 29. Juni 2012 Ausgangslage Ich möchte elektronisch rechtswirksame Erklärungen abgeben Einsicht in Register

Mehr

Massendigitalisierung mit Goobi

Massendigitalisierung mit Goobi Massendigitalisierung mit Goobi Dos and Don ts der kooperativen Software-Entwicklung: Das Goobi Release Management 25. Mai 2012 101. Deutscher Bibliothekartag Agenda 1. Einführung 2. Herausforderungen

Mehr

Rolle von CSR für das Risikomanagement Vorstellung von Handlungsempfehlungen

Rolle von CSR für das Risikomanagement Vorstellung von Handlungsempfehlungen 9. Deutscher Multistakeholderworkshop zu CSR zu Gast bei Volkswagen, Unter den Linden, Berlin 15. Juni 2010 Rolle von CSR für das Risikomanagement Vorstellung von Handlungsempfehlungen Gefördert durch

Mehr

Your Success. Digitale Signatur. Digital unterschreiben: Hintergründe, Chancen und Risiken

Your Success. Digitale Signatur. Digital unterschreiben: Hintergründe, Chancen und Risiken Entgegen der gedämpften Stimmung rund um die sogenannte New Economy gewinnt das Internet als Handelsplattform unvermindert an Bedeutung. Damit verbunden steigt der Bedarf nach sicheren und beweiskräftigen

Mehr

Aufbau eines Compliance Management Systems in der Praxis. Stefanie Held Symposium für Compliance und Unternehmenssicherheit Frankfurt, 15.11.

Aufbau eines Compliance Management Systems in der Praxis. Stefanie Held Symposium für Compliance und Unternehmenssicherheit Frankfurt, 15.11. Aufbau eines Compliance Management Systems in der Praxis Stefanie Held Symposium für Compliance und Unternehmenssicherheit Frankfurt, 15.11.2012 Gliederung Kapitel 1 - Festlegung des Compliance-Zielbilds

Mehr

Dienstleistungsrichtlinie Umsetzung personalisierte Portale - myhelp. Roland Ledinger

Dienstleistungsrichtlinie Umsetzung personalisierte Portale - myhelp. Roland Ledinger Dienstleistungsrichtlinie Umsetzung personalisierte Portale - myhelp Roland Ledinger Dienstleistungsrichtlinie Umsetzung E-Government Dienstleistungsrichtlinie Grundlage Die EU-DienstleistungsRL stellt

Mehr

Integrierte Behandlungspfade in funktionalen Versorgungsräumen; eine Zielvorstellung

Integrierte Behandlungspfade in funktionalen Versorgungsräumen; eine Zielvorstellung Integrierte Behandlungspfade in funktionalen Versorgungsräumen; eine Zielvorstellung H+ Kongress 14./15. Juni 2007 Bern Stationäre Versorgung zwischen Service Public und Kommerz Dr. med. Peter Indra, MPH

Mehr

Eidgenössisches Finanzdepartement EFD Informatiksteuerungsorgan des Bundes ISB. Information Assurance innerhalb und mit der Bundesverwaltung

Eidgenössisches Finanzdepartement EFD Informatiksteuerungsorgan des Bundes ISB. Information Assurance innerhalb und mit der Bundesverwaltung Information Assurance innerhalb und mit der Bundesverwaltung Lars Minth/ 20.09.2013 Agenda Wir haben doch schon soviel Auftrag im Namen des Volkes Logisches Schubladendenken Information Assurance und Informationssicherheit

Mehr

Herzlich Willkommen zur Veranstaltung. Audit-Cocktail. DGQ-Regionalkreis Karlsruhe 07.04.2014. Klaus Dolch

Herzlich Willkommen zur Veranstaltung. Audit-Cocktail. DGQ-Regionalkreis Karlsruhe 07.04.2014. Klaus Dolch Herzlich Willkommen zur Veranstaltung DGQ-Regionalkreis Karlsruhe 07.04.2014 Klaus Dolch Ausgangssituation: DIN EN 9001 und Ergänzungen An was erinnert dieses Bild? 1987 Erstausgabe 1994 2000 Großrevision

Mehr

Eine nationale Strategie für E-Government Arbeitsgruppe 1, IT-Governance in Deutschland und der EU

Eine nationale Strategie für E-Government Arbeitsgruppe 1, IT-Governance in Deutschland und der EU Eine nationale Strategie für E-Government Arbeitsgruppe 1, IT-Governance in Deutschland und der EU Kongress E-Government-Standards für Wirtschaft und Verwaltung Berlin, 22. November 2010 Markus Städler

Mehr

Stufenweise Einführung von BIM

Stufenweise Einführung von BIM Stufenweise Einführung von BIM Dr.-Ing. Jürgen Koggelmann Gesellschaft zur Digitalisierung des Planens, Bauens und Betreibens mbh Digitalisierung der Wertschöpfungskette Bau Einleitung - Digitalisierung

Mehr

Gesetz für die Gleichstellung von Menschen mit Behinderungen. Erklärt in leichter Sprache

Gesetz für die Gleichstellung von Menschen mit Behinderungen. Erklärt in leichter Sprache Gesetz für die Gleichstellung von Menschen mit Behinderungen Erklärt in leichter Sprache Wichtiger Hinweis Gesetze können nicht in Leichter Sprache sein. Gesetze haben nämlich besondere Regeln. Das nennt

Mehr

Prozessaustauschplattform für Gemeinden. www.igict.ch. SIK AG SGI Plenartagung 2013 29.10.2013 / 1

Prozessaustauschplattform für Gemeinden. www.igict.ch. SIK AG SGI Plenartagung 2013 29.10.2013 / 1 www.igict.ch 29.10.2013 / 1 Leitfaden ECM-Strategie Zürcher Gemeinden vom September 2011 So sollte die Aufbauorganisation prozessorientiert ausgerichtet werden. Gute Verwaltungsführung beinhaltet also

Mehr

Was Kommunen beim Datenschutz beachten müssen

Was Kommunen beim Datenschutz beachten müssen Wiesbaden DiKOM am 08.05.2012 Was Kommunen beim Datenschutz beachten müssen Rüdiger Wehrmann Der Hessische Datenschutzbeauftragte Seit 1970 Oberste Landesbehörde Dem Hessischen Landtag zugeordnet Aufsichtsbehörde

Mehr

Secure Identity Management (SIM) bei Raiffeisen. Gerald Färber Raiffeisen Informatik, IT Architektur 12. Oktober 2005 / a.

Secure Identity Management (SIM) bei Raiffeisen. Gerald Färber Raiffeisen Informatik, IT Architektur 12. Oktober 2005 / a. Secure Identity Management (SIM) bei Raiffeisen Gerald Färber Raiffeisen Informatik, IT Architektur 12. Oktober 2005 / a.trust Info Day 2 Raiffeisen Informatik 2. größter IT-Services Anbieter Österreichs*

Mehr

NACHHALTIGE WACHSTUMS- KOMPETENZ FÜR KMU. Christine Frühauf 2015 Bildnachweise: Kresse: luxuz::. / photocase.de Moos: annelilocke / photocase.

NACHHALTIGE WACHSTUMS- KOMPETENZ FÜR KMU. Christine Frühauf 2015 Bildnachweise: Kresse: luxuz::. / photocase.de Moos: annelilocke / photocase. NACHHALTIGE WACHSTUMS- KOMPETENZ FÜR KMU Christine Frühauf 2015 Bildnachweise: Kresse: luxuz::. / photocase.de Moos: annelilocke / photocase.de 0 Raus aus der Wachstumsfalle Wachstum ist für die meisten

Mehr

DatCon IT-Solutions & BusinessART

DatCon IT-Solutions & BusinessART DatCon IT-Solutions & BusinessART Ingenieurbüro für Datenschutz IT-Unternehmensberatung IT-Lösungen Jeder wünscht sich einen sicheren Umgang mit Daten! Zu meiner Person Wer bin ich? Seit 1 993 bin ich

Mehr

Relevanz von mgov Apps

Relevanz von mgov Apps Relevanz von mgov Apps Andreas Spichiger, 5.11.2013 Berner E-Government-Institut Fachhochschule Haute école spécialisée bernoise Bern University of Applied Sciences Pascal Schucker (2012). Mobile E-Government-Anwendungen.

Mehr