I A M. Multidisziplinäre Perspektiven

Größe: px
Ab Seite anzeigen:

Download "I A M. Multidisziplinäre Perspektiven"

Transkript

1 I A M Multidisziplinäre Perspektiven Wie wir zu sauberen Modellen, vernünftigen Anforderungen und einer breiten Benutzerakzeptanz im virtuellen Identitäts- und Zugriffsmanagement kommen Berner Prof. Fachhochschule DI Dr. Reinhard Riedl, Haute Leiter école E-Government-Institut spécialisée bernoise Bern (EGI) University of Applied Sciences

2 Inhalt 1. Grundsätzliche Herausforderung 2. Referenzmodell 3. Qualitätskonzepte für elektronische Identitäten (eids) 4. Vernetzung unterschiedlicher Systeme über Identitätsbroker 5. IAM aus technisch informierter BWL-Perspektive 6. Volkswirtschaftliche und politische Relevanz 7. Schlüsselprojekte in der Schweiz 8. To-do-Liste 9. Zusammenfassung

3 1. Wo liegt das Problem? Klar sollte sein Ohne IAM (Identity- and Access Management) geht s gar nicht Die eid muss von der Anwendung getrennt sein (weil sonst die Zahl meiner Identitäten explodiert) Dazu kommt in Zukunft Zugriffskontrolllisten sind mit modernem Compliance- Verständnis nur schwer vereinbar Aber das Problem ist, dass virtuelle und physische Welt unterschiedlich funktionieren

4 Vergleich von physischer Welt und virtueller Welt

5 Das Konzept der «Identität» ist bisher ein staatliches Konstrukt oder referenziert auf ein solches + Staatliche Identität + Register Register

6 Die Realität Physische Welt Die Vertrauenswürdigkeit einer Identität ist oft gering, z.b. wenn ein «optimistisches» Verfahren benutzt wird Korrektur bei Fehlern und Missbrauch, statt vorgängige Prüfung Wir lernen von klein auf Risiken abzuschätzen, auch wenn wir das theoretisch nie reflektieren Digitale Welt Das systematische Missbrauchsrisiko ist hoch Datenschutz behindert z.b. den Schutz vor Identitätsdiebstahl in Europa, weil Verdachtsmomente lokal isoliert bleiben Die Sicherheitsforderungen sind generell höher als in der nichtdigitalen Welt Die implizit benutzten Modelle sind häufig schlampig formuliert und werden operativ risikofreudig umgesetzt

7 Wir benötigen saubere Modellierung + pragmatische, risikoadäquate Sicherheitsansprüche + Nutzerfreundlichkeit Nicht das Gegenteil von allen dreien

8 2. Startpunkt Referenzmodell ech-0107 (im öffentlichen Review)

9 Informationsmodell ech-0107

10 IAM im Überblick Was ech-0107 alles definiert Subjekt IAM- Dienstanbieter Relying Party Regulator

11 BIG PICTURE (Referenzmodell)

12 Authentifizierung

13 Autorisierung

14 3. Die Crux mit dem «Trust» Qualitätsmodelle für eids: Wir können und sollen die Welt vereinfachen, aber das Bauen universeller Lösungen aufgeben! Berner Fachhochschule Haute école spécialisée t bernoise Bern University of Applied Sciences

15 Die Qualität einer eid Kernidee = von den Detaileigenschaften abstrahieren durch die Definition von einigen wenigen gut verständlichen Qualitätsklassen (z.b. STORK, ech-0170, ). QM Stufe Beschreibung 1 kein oder minimales Vertrauen 2 geringes Vertrauen 3 beträchtliches Vertrauen 4 hohes Vertrauen

16 Registrierung & Anwendung bestimmen die Qualität Die «Qualitätslogik» von ech-0170 (im öffentlichen Review)

17 Die «Berechnung» der eid-qualität Kriterien Ausprägung Identifikationsverfahren (ID) ID1 ID2 ID3 ID4 Übergabe digitaler Ausweis (IC) IC1 IC2 IC3 IC4 Ausweisaussteller (IE) IE1 IE2 IE3 IE4 Registrierungsqualität Registrationsphase (RP) (RP (ID, IC, IE)) RP1 RP2 RP3 RP4 Kriterien Ausprägung Typ und Robustheit des Ausweises (RC) RC1 RC2 RC3 RC4 Sicherheit des Authentifizierungsverfahrens (AM) AM1-3 AM4 Anwendungsqualität Elektronische Authentisierungsphase (EA) (EA (RC,AM)) EA1 EA2 EA3 EA4 Ausprägung Registrationsph ase Ausprägung elektronische Authentifizierungsphase EA1 EA2 EA3 EA4 RP1 QM Stufe 1 QM Stufe 1 QM Stufe 1 QM Stufe 1 RP2 QM Stufe 1 QM Stufe 2 QM Stufe 2 QM Stufe 2 RP3 QM Stufe 1 QM Stufe 2 QM Stufe 3 QM Stufe 3 Bildung des Minimums Berner Fachhochschule RP4 Haute QM Stufe école 1 spécialisée QM Stufe bernoise 2 Bern QM Stufe University 3 of QM Applied Stufe 4 Sciences

18 Analog lässt sich auch die Qualität von Attributen klassifizieren und berechnen (Attribute können geringere Qualität haben als eids, aber keine höhere)

19 Qualität, Kosten, Anwendungsbereich, Risiken und Restrisiken hängen zusammen Hohe Qualität kostet viel, erlaubt eine weitreichend risikoarme Nutzung, ein Identitätsmissbrauch ist schwierig, dafür sind die Konsequenzen eines solchen («Restrisiko») schwerwiegend Niedrige Qualität kostet wenig, erlaubt nur in einem kleinen Anwendungsbereich eine risikoarme Nutzung, macht den Identitätsmissbrauch leicht, dafür sind die Konsequenzen eines solchen gering Die eigentlich Crux ist, dass wichtige Identitätsattribute an verschiedene Identitäten geknüpft sind (und oft wesentliche Attribute an eids mit geringer Qualität hängen): Was dann??

20 4. Die Logik der Economy of Scale Identitäts- und Attribut-Broker Die Globallösung scheitert am Henne-Ei-Problem, lokale Systeme fördern und mittels Broker verbinden schafft dagegen eine Economy of Scale und sichert die Nachhaltigkeit!

21 Rein bürokratisch betrachtet E-Government erfordert eine elektronische Zusammenarbeit über Organisationsgrenzen hinweg (vgl. ech-0107):

22 Aber ökonomisch ist es noch dramatischer Die eid-anbieter gewinnen wenig Kunden, weil es wenig Relying Parties, resp. nutzbare Dienste gibt + Es gibt wenige solcher Dienste, weil es wenig Kunden gibt, die eine geeignete eid haben. Die Frage lautet Entweder die lokalen Systeme werden über einen Identitätsbroker auf der Basis eines Qualitätsmodells verbunden Viel mehr nutzbare Dienste für jeden eid-besitzer Viel mehr Kunden mit eid für jede Relying Party IdP/AA IdP/AA Authentisieren Oder Papa Staat löst das Problem (Beispiel Dänemark) durch Investitionen und Verpflichtungswellen Oder jeder kämpft für sich und sein System gegen alle anderen und ein Gesetz bringt die Interoperabilität (Beispiel Patientendossiergesetz) RP Zugriff Subjekt IdP/AA IdP/AA

23 Kernidee von ech-0167 (im öffentlichen Review)

24 5. IAM aus technisch informierter Management-Perspektive Wer auch in Zukunft die IT auf den Geschäftsnutzen ausrichten will braucht hohe IT-Maturität, hohe IT- Maturität verlangt eine klare Trennung des IAM von der Kerngeschäfts-IT!

25 Das kurzfristige IT-Alignment schadet mittelfristig der IT-Agilität und schafft so verborgene Risiken Speziallösungen erhöhen die Komplexität, deshalb muss regelmässig in die Vereinfachung der Systeme investiert werden, ohne dass das direkten Geschäftsnutzen bringt. Rollenbasiertes IAM in grossen Organisationen verbessert die Compliance und vereinfacht mittelfristig die Instandhaltung Die klare Trennung von IAM und Kerngeschäftsinformatik vereinfacht und verbilligt den zukünftigen Umbau der Systeme

26 IAM wird mit wachsender IT-Maturität eine Aufgabe für das höhere Management Das MIT-Modell für Maturitätswachstum zeigt dies auf (aus Robertson, Ross, Weill, EA as Strategy) Von stabilen Geschäftsilos (Level 1) über Standardtechnologien (Level 2) und eine Optimierte Kern-IT (Level 3) zu Geschäftsmodularität (Level 4) Der nächste Schritt ist Dynamic Venturing (Level 5)

27 6. Die Vision vom «grenzenlosen» E-Business und E-Government Der Digital Single Market ist nur über einen einheitlichen Identitätsraum erreichbar.

28 Bürger und kleine und mittlere Unternehmen sollen ähnlich einfach grenzüberschreitend tätig sein können wie die Grosskonzerne E-Government hat die Aufgabe, dies zu ermöglichen, ABER Nationale eids sind bisher «bestenfalls» im eigenen Land überall einsetzbar Die rechtlichen Regelungen für z.b. Vollmachten sind in Europa ein Dschungel Wir benötigen eine Interoperabilitätsinfrastruktur, um nationale eids europaweit nutzen zu können! Wir benötigen Lösungen für semantische Interoperabilität und den Umgang mit dem juristischen Dschungel!

29 Zweiweg-Strategie der EU Positive Verordnung (2014/15?) Seit 2012: Vorschlag für eine Verordnung über die elektronische Identifizierung und Vertrauensdienste für elektronische Transaktionen im Binnenmarkt Kernidee: Gegenseitige Anerkennung Alles, was im eigenen Land für E-Government genutzt werden kann, soll EU genutzt werden können wenn der eigene Staat die Haftung übernimmt und Audits durchführt Entwicklung von Interoperabilitätsstands in grossen Pilotprojekten Die Schweiz nimmt an STORK 2.0 teil und hat dort zwei Schlüsselrollen inne Leitung des E-Banking Pilots Verantwortung für die Sicherung der Nachhaltigkeit

30 7. Die wichtigsten Schweizer Projekte Kooperation in der Bundesverwaltung: IAM Bund Kooperation im E-Government: B 2.06 Verankerung in der ID 2016: die neue eid Kooperation mit Europa: STORK 2.0 & CEF

31 Worum es bei diesen Projekten insgesamt geht Entwicklung des Ökosystems «Vertrauensdienste» Schaffung einer nationalen eid als Anker Garantie der Europafähigkeit des nationalen Ökosystems Schrittweiser Ausbau statt Grosswurfstrategie Koordination der Zusammenarbeit Alle Schlüsselstakeholder an einem Tisch (z.b. eid Design Workshop des Fedpol, Spiez 2013) Gemeinsame Nutzung von Diensten statt separater Entwicklung lokaler Lösungen Aufbau des Vertrauens in der «Szene» Schritte in Richtung Identitätsbroker Kommunikation des NutzensNutzensNutzens

32 8. Die To-do-Liste 1. Fertigstellung und Implementierung der ech Standards (ech-0107, ech-0167, ech-0170) 2. Unterstützung für alle Arten von koordinierter Kooperation (IAM Bund, E-Gov Services) 3. Systemische Entwicklung der «Ökosysteme» 4. Aufbau eines Schweizer Identitätsbrokers 5. Beteiligung an den Projekt des CEF-Programms 6. Kommunikationsstelle zur Beantwortung von Fragen

33 9. Wir brauchen saubere Modelle Strategien für den Aufbau des Ökosystems viel vertrauensbildende Kommunikation Herzlichen Dank!

Die eid-projekte der Schweiz (SuisseID, Swiss Trust IAM, )

Die eid-projekte der Schweiz (SuisseID, Swiss Trust IAM, ) Die eid-projekte der Schweiz (SuisseID, Swiss Trust IAM, ) Reinhard Riedl, Leiter E-Government Institut & Mitglied des Expertenrats E-Government Schweiz Europa baut eine Infrastruktur für die E-Society

Mehr

eid in der Schweiz Problem Lösung Zahllose eid/iam Lösungen SuisseID SuisseTrustIAM Einklinken in den europäischen Identitätsverbund

eid in der Schweiz Problem Lösung Zahllose eid/iam Lösungen SuisseID SuisseTrustIAM Einklinken in den europäischen Identitätsverbund STORK 2.0 1 eid in der Schweiz Problem Zahllose eid/iam Lösungen Lösung SuisseID SuisseTrustIAM Einklinken in den europäischen Identitätsverbund Europäische Vision (1) - Digital Single Market (DSM) - Abbau

Mehr

G2B: E-Government für die Wirtschaft. Prof. Dr. Reinhard Riedl Mitglied Expertenrat E-Government Schweiz

G2B: E-Government für die Wirtschaft. Prof. Dr. Reinhard Riedl Mitglied Expertenrat E-Government Schweiz G2B: E-Government für die Wirtschaft Prof. Dr. Reinhard Riedl Mitglied Expertenrat E-Government Schweiz G2B hat erste Priorität in der Schweizer E-Government-Strategie - Aber warum? Ist nicht alles gut?

Mehr

Identity as a Service

Identity as a Service Identity as a Service Michael Seeger Siemens IT Solutions and Services CISM. Identity as a Service Geschichtlicher Abriss Technik oder the gory details Voraussetzungen Business case Referenzen und Links

Mehr

STORK. Secure IdenTity AcrOss BoRders LinKed. Bernd Zwattendorfer Wien, 15.03.2012

STORK. Secure IdenTity AcrOss BoRders LinKed. Bernd Zwattendorfer Wien, 15.03.2012 STORK Secure IdenTity AcrOss BoRders LinKed Das E-Government Innovationszentrum ist eine gemeinsame Einrichtung des Bundeskanzleramtes und der TU Graz Bernd Zwattendorfer Wien, 15.03.2012 Inhalt Motivation

Mehr

Digitale Transformation durch E-Government - Entwicklungsperspektiven

Digitale Transformation durch E-Government - Entwicklungsperspektiven Kantonale Verwaltung Stabsstelle E-Government Digitale Transformation durch E-Government - Entwicklungsperspektiven Dr. Peppino Giarritta, Leiter Stabsstelle E-Government 24. Juni 2015, swiss made software

Mehr

Positionspapier: Portalverbund und ehealth

Positionspapier: Portalverbund und ehealth Positionspapier: Portalverbund und ehealth e-government Arbeitsgruppe Integration und Zugänge (AG-IZ) Dr. Wilfried Connert Franz Hoheiser-Pförtner, MSc Rainer Hörbe Peter Pfläging Juli 2009 Inhalt Zielsetzung

Mehr

ech-0170 Qualitätsmodell für elektronische Identitäten

ech-0170 Qualitätsmodell für elektronische Identitäten E-Government-Standards Seite 1 von 31 ech-0170 Qualitätsmodell für elektronische Identitäten Name Standard-Nummer Kategorie Reifegrad eid Qualitätsmodell ech-0170 Standard experimentell; implementiert;

Mehr

WPV Feinkonzept: Risikokonzept & Sicherheitsklassen

WPV Feinkonzept: Risikokonzept & Sicherheitsklassen WPV Feinkonzept: Risikokonzept & Sicherheitsklassen Rainer Hörbe, Walter Hötzendorfer 18.9.2014 Wirtschaftsportalverbund Einleitung (1) Der WPV organisiert die Verwendung von eids von Personen und Unternehmen

Mehr

Elektronische Identitäten: Das alltägliche Datenschutzproblem

Elektronische Identitäten: Das alltägliche Datenschutzproblem Elektronische Identitäten: Das alltägliche Datenschutzproblem Walter Hötzendorfer Arbeitsgruppe Rechtsinformatik, Universität Wien walter.hoetzendorfer@univie.ac.at Europa-Tagung Von Jägern, Sammlern und

Mehr

Der Personenidentifikator als Schlüssel zu einem konsequenten Datenschutz im Zeitalter von Big Data. Eine mögliche Zukunft

Der Personenidentifikator als Schlüssel zu einem konsequenten Datenschutz im Zeitalter von Big Data. Eine mögliche Zukunft Der Personenidentifikator als Schlüssel zu einem konsequenten Datenschutz im Zeitalter von Big Data Eine mögliche Zukunft Berner egov Fachhochschule Lunch, 26. November Wirtschaft, 2015, Gesundheit, Hotel

Mehr

Die E-Government-Gesetzgebung des Bundes und der Länder Potenziale in Deutschland Prof. Dr. Dr. h.c. Jörg Becker Prof. Dr. Dr.

Die E-Government-Gesetzgebung des Bundes und der Länder Potenziale in Deutschland Prof. Dr. Dr. h.c. Jörg Becker Prof. Dr. Dr. Die E-Government-Gesetzgebung des Bundes und der Länder Potenziale in Deutschland Prof. Dr. Dr. h.c. Jörg Becker Prof. Dr. Dr. Björn Niehaves E-Government in Deutschland: Zukunftsvisionen aus NEGS und

Mehr

Mobile Government für Deutschland

Mobile Government für Deutschland für Deutschland Verwaltungsdienste t effizient, i sicher und kommunizierbar i bei den Bürgerinnen und Bürgern anbieten egov Fokus 01/2012 Berner Fachhochschule 27.04.2012 Jan Möller Ausgangslage Die Zielgruppe

Mehr

Das E-Government-Gesetz des Bundes

Das E-Government-Gesetz des Bundes Das E-Government-Gesetz des Bundes Kiel, 20. September 2013 MRn Dr. Tanja Laier, RefL n O2 Bundesministerium der Innern 1 E-Government-Gesetz in fünf Schritten 1. Warum E-Government-Gesetz? 2. Ziele des

Mehr

Studie Interoperables Identitätsmanagement für Bürgerkonten

Studie Interoperables Identitätsmanagement für Bürgerkonten Referat ITI4 ITI4-17000/26#4 Studie Interoperables Identitätsmanagement für Bürgerkonten - Management Summary - Projektgruppe Strategie für eid und andere Vertrauensdienste im E-Government eid-strategie

Mehr

Identity-Management flexible und sichere Berechtigungsverwaltung

Identity-Management flexible und sichere Berechtigungsverwaltung Identity-Management flexible und sichere Berechtigungsverwaltung Neue Herausforderungen im nationalen und internationalen Einsatz erfordern dynamische IT- Prozesse Bonn, 06. November 2009 Herausforderungen

Mehr

Lessons Learned. Ein OpenID-Provider unterstützt den neuen Personalausweis. CeBIT 2011, Hannover Heise Future Talk Freitag, 4.

Lessons Learned. Ein OpenID-Provider unterstützt den neuen Personalausweis. CeBIT 2011, Hannover Heise Future Talk Freitag, 4. Lessons Learned Ein OpenID-Provider unterstützt den neuen Personalausweis CeBIT 2011, Hannover Heise Future Talk Freitag, 4. März 2011 Sebastian Feld, M.Sc. feld [at] internet-sicherheit [dot] de Institut

Mehr

GRUNDLAGEN TECHNIK UND METHODEN. Prof. Dr. Norbert Pohlmann, Malte Hesse. Zertifizierungshierarchie und Vertrauensmodelle

GRUNDLAGEN TECHNIK UND METHODEN. Prof. Dr. Norbert Pohlmann, Malte Hesse. Zertifizierungshierarchie und Vertrauensmodelle Prof. Dr. Norbert Pohlmann, Malte Hesse Kryptographie: Von der Geheimwissenschaft zur alltäglichen Nutzanwendung (VII) Vertrauensmodelle von Public-Key-Infrastrukturen Im letzten Artikel haben wir PKI-Infrastrukturen

Mehr

BPM im Kontext von Unternehmensarchitekturen. Konstantin Gress

BPM im Kontext von Unternehmensarchitekturen. Konstantin Gress BPM im Kontext von Unternehmensarchitekturen Konstantin Gress Agenda 1 Worum geht s BPM, EA und SOA im Überblick 2 Link zwischen EA und BPM 3 Link zwischen SOA und BPM 4 Wie spielt das zusammen? 5 Q&A

Mehr

SSZ Policy und IAM Strategie BIT

SSZ Policy und IAM Strategie BIT SSZ Policy und IAM Strategie BIT Thierry Perroud Unternehmensarchitekt BIT Agenda Geschäftstreiber SSZ Abgrenzung Access Management / Identity Management IAM Strategien Zugriffsmuster Stand der Arbeiten

Mehr

Die Nachhaltigkeit der technischen Lösungen von e-sens

Die Nachhaltigkeit der technischen Lösungen von e-sens e-sens Electronic Simple European Networked Services Die Nachhaltigkeit der technischen Lösungen von e-sens IT-Planungsrat Fachkongress 12. Mai 2015 Mainz Katrin Weigend (BVA) Stellvertretende Leiterin

Mehr

E-Government aus Sicht des Bundesinnenministeriums

E-Government aus Sicht des Bundesinnenministeriums E-Government aus Sicht des Bundesinnenministeriums 14. egovernment-academy Berlin, 13. April 2010 Martin Schallbruch IT-Direktor im Bundesministerium des Innern Die Bilanz von E-Government 2.0 Die Nationale

Mehr

E-Government-Architektur- Management: Die Grundlage für E-Government aus dem Baukasten

E-Government-Architektur- Management: Die Grundlage für E-Government aus dem Baukasten E-Government-Architektur- Management: Die Grundlage für E-Government aus dem Baukasten Christian Kleitsch Geschäftsstelle E-Government Schweiz 04.11.2014 Das etwas andere Praxisbeispiel Kapla «Holzklotz»

Mehr

Wirtschaftsportalverbund Sicherheitsklassen

Wirtschaftsportalverbund Sicherheitsklassen Wirtschaftsportalverbund Sicherheitsklassen Version 30.8.2014 Rainer Hörbe 1 Inhalt Inhalt... 2 Begriffe... 2 1 Einführung... 2 2 Geltungsbereich der Sicherheitsklassen... 3 3 Risikoeinstufung der Sicherheitsklassen...

Mehr

DFN-AAI Sicherheitsaspekte und rechtliche Fragen

DFN-AAI Sicherheitsaspekte und rechtliche Fragen DFN-AAI Sicherheitsaspekte und rechtliche Fragen Ulrich Kähler, DFN-Verein kaehler@dfn.de Seite 1 Gliederung Sicherheitsaspekte Rechtliche Fragen Seite 2 Sicherheit Die Sicherheit in der DFN-AAI ist eine

Mehr

Transaktionskosten senken mit dem Wirtschaftsportalverbund

Transaktionskosten senken mit dem Wirtschaftsportalverbund Transaktionskosten senken mit dem Wirtschaftsportalverbund Rainer Hörbe Leiter Arbeitskreis WPV 8. März 2013 1 1 Identifikation + Berechtigung + Sicherheitsmaßnahmen Problemstellung: Vertrauen im Internet?

Mehr

Jens Pälmer; ; Senior Sales Manager Identity Management Oracle D,I,CH

Jens Pälmer; ; Senior Sales Manager Identity Management Oracle D,I,CH Partner Roundtable 28.Juni 2007 Jens Pälmer; ; Senior Sales Manager Identity Management Oracle D,I,CH Thema des Tages was hat das mit uns hier heute zu tun? Oracle s Zusage The The

Mehr

IoT Standardisierung und Government

IoT Standardisierung und Government IoT Standardisierung und Government Prof. Dr. Thomas Jarchow von Büren ech 2014_0918 Berner BFH Fachhochschule. E-Government Institut Haute école spécialisée bernoise Bern University of Applied Sciences

Mehr

Institut für Unternehmensrechnung und Wirtschaftsprüfung Univ.-Prof. Dr. Axel Haller. Fachtagung WIRTSCHAFTSPRÜFUNG UND CORPORATE GOVERNANCE

Institut für Unternehmensrechnung und Wirtschaftsprüfung Univ.-Prof. Dr. Axel Haller. Fachtagung WIRTSCHAFTSPRÜFUNG UND CORPORATE GOVERNANCE Institut für Unternehmensrechnung und Wirtschaftsprüfung Univ.-Prof. Dr. Axel Haller Fachtagung WIRTSCHAFTSPRÜFUNG UND CORPORATE GOVERNANCE AKTUELLE ENTWICKLUNGEN UND ZUKÜNFTIGE PERSPEKTIVEN Linz, am 7.

Mehr

Cloud Computing: Startschuss für eine Cloud- Strategie der Schweizer Behörden

Cloud Computing: Startschuss für eine Cloud- Strategie der Schweizer Behörden Cloud Computing: Startschuss für eine Cloud- Strategie der Schweizer Behörden Swiss Networking Day 2011 - Willy Müller / 3. Mai 2011 2 Agenda 1. Was ist Cloud Computing? 2. Was bedeutet es für die Behörden?

Mehr

Ökosystem: E-Content

Ökosystem: E-Content Ökosystem: E-Content 2) Produktion z.b. Verlage, Institutionen mit Bildungsauftrag, OER, Usergenerated content, Stiftungen, Verbände, Bundesämter, Firmen 1) Bildungsmonitoring, -steuerung & -planung z.b.

Mehr

IT-Sicherheit - Reisebericht aus Architektonien. Dr. Gernot Starke +49 - (0)177 728 2570 gs@gernotstarke.de www.gernotstarke.de

IT-Sicherheit - Reisebericht aus Architektonien. Dr. Gernot Starke +49 - (0)177 728 2570 gs@gernotstarke.de www.gernotstarke.de IT-Sicherheit - Reisebericht aus Architektonien Dr. Gernot Starke +49 - (0)177 728 2570 gs@gernotstarke.de www.gernotstarke.de Dr. Gernot Starke Doing IT Right Schwerpunktthemen: Software-Architekturen

Mehr

E-Government. Prof. Dr. Helmut Krcmar

E-Government. Prof. Dr. Helmut Krcmar E-Government Prof. Dr. Helmut Krcmar Lehrstuhl für Wirtschaftsinformatik Dekan Fakultät Informatik Technische Universität München Wiss. Direktor fortiss, An-Institut TU München Scientific Director Ipima

Mehr

Aufbruch zum Paradigmenwechsel. Eine Strategiestudie der Schweizer Archive

Aufbruch zum Paradigmenwechsel. Eine Strategiestudie der Schweizer Archive Aufbruch zum Paradigmenwechsel Eine Strategiestudie der Schweizer Archive Beweggründe Vorgeschichte: 1996 Gründung der Arbeitsgruppe Archivierung elektronischer Akten 1997 Studium des Guide for Managing

Mehr

Projekt Smart Web Grid

Projekt Smart Web Grid Projekt Smart Web Grid Eine übergreifende Smart Grid Informationsplattform für alle Teilnehmer Thomas Leber Institut für Computertechnik: Energy&IT Research 17. Juni, Wien Computer Technology /12 Das Smart

Mehr

Systematisches Vorgehen für die erfolgreiche Weiterentwicklung von egovernment in der Verwaltung

Systematisches Vorgehen für die erfolgreiche Weiterentwicklung von egovernment in der Verwaltung Systematisches Vorgehen für die erfolgreiche Weiterentwicklung von egovernment in der Verwaltung evanti.ch, Tagung vom 18.11.2005 Thomas Berger, Leiter egovernment 1 Inhalt 1. Zielsetzung und Herausforderung

Mehr

Eidgenössisches Finanzdepartement EFD Informatiksteuerungsorgan des Bundes ISB. Information Assurance innerhalb und mit der Bundesverwaltung

Eidgenössisches Finanzdepartement EFD Informatiksteuerungsorgan des Bundes ISB. Information Assurance innerhalb und mit der Bundesverwaltung Information Assurance innerhalb und mit der Bundesverwaltung Lars Minth/ 20.09.2013 Agenda Wir haben doch schon soviel Auftrag im Namen des Volkes Logisches Schubladendenken Information Assurance und Informationssicherheit

Mehr

Das E-Government-Gesetz

Das E-Government-Gesetz Das E-Government-Gesetz Regionalkonferenz Bad Bramstedt, 13. Februar 2014 MR n Dr. Tanja Laier, Referat O2 Bundesministerium der Innern 1 1. Hintergrund des E-Government-Gesetzes Zielsetzung Ziel: nutzerfreundliche,

Mehr

Prozessmanagement im Geschäftsbereich des BMVg Strategische Steuerung in einem hochkomplexen Umfeld

Prozessmanagement im Geschäftsbereich des BMVg Strategische Steuerung in einem hochkomplexen Umfeld Prozessmanagement im Geschäftsbereich des BMVg Strategische Steuerung in einem hochkomplexen Umfeld 25. Januar 2016 1 Gliederung Grundlagen des Prozessmanagements Warum Prozessmanagement? Vision und Ziele

Mehr

Integriertes Klimaschutzkonzept Regionalforum Bremerhaven Workshop Leitbild Klimakonzept

Integriertes Klimaschutzkonzept Regionalforum Bremerhaven Workshop Leitbild Klimakonzept Integriertes Klimaschutzkonzept Regionalforum Bremerhaven Workshop Leitbild Klimakonzept Ulrich Scheele ARSU GmbH Bremerhaven 20. November 2013 Integriertes Klimaschutzkonzept (IKS) des Regionalforum Bremerhaven

Mehr

Cloud Zertifizierung und Kompetenz. Hendrik A. Reese, Principal Consultant, TÜV Rheinland

Cloud Zertifizierung und Kompetenz. Hendrik A. Reese, Principal Consultant, TÜV Rheinland Cloud Zertifizierung und Kompetenz. Hendrik A. Reese, Principal Consultant, TÜV Rheinland Cloud Computing. Marktsituation in Deutschland. 30% 65% 90% Marktwachstum von 2015 auf 2016 Interviewte Personen:

Mehr

Der neue Personalausweis aktueller Sachstand

Der neue Personalausweis aktueller Sachstand Der neue Personalausweis aktueller Sachstand Jens Fromm Forschungsgruppe Elektronische Identitäten Bremen Januar 2011 Identitätsmanagement Jeder Mensch ist Viele! Identitätsmanagement erfordert Vertrauen

Mehr

Länderbericht Deutschland

Länderbericht Deutschland Länderbericht Deutschland IIAS Dreiländertagung Die Rolle des Staates in der Informationsgesellschaft Berlin, 18. November 2010 Martin Schallbruch IT-Direktor im Bundesministerium des Innern Steuerung

Mehr

Das E-Government-Gesetz des Bundes

Das E-Government-Gesetz des Bundes Das E-Government-Gesetz des Bundes Regionalkonferenz E-Government Darmstadt, 21. Januar 2014 RR Dr. Elmar Busse, Referat O2 Bundesministerium der Innern 1 E-Government-Gesetz in drei Schritten 1. Hintergrund

Mehr

Siemens IT Solutions and Services presents

Siemens IT Solutions and Services presents Siemens IT Solutions and Services presents Cloud Computing Kann Cloud Computing mein Geschäft positiv beeinflussen? Ist Cloud Computing nicht nur eine Marketing-Idee? Unsere Antwort: Mit Cloud Computing

Mehr

Die goldenen Regeln der Data Loss Prevention

Die goldenen Regeln der Data Loss Prevention Die goldenen Regeln der Data Loss Prevention ISSS Zürcher Tagung 2010 1.6.2010, WIDDER Hotel, Zürich Johann Petschenka Channel Manager für internationale Sales Partner, SECUDE IT Security GmbH Information

Mehr

Dr. Christian Thiel. Institut für Informations- und Prozessmanagement FHS ST. Gallen

Dr. Christian Thiel. Institut für Informations- und Prozessmanagement FHS ST. Gallen Dr. Christian Thiel Institut für Informations- und Prozessmanagement FHS ST. Gallen Und was meinst Du mit IT Sicherheit? Was ist IT-Sicherheit aus rechtlicher Sicht? Definition in 2 Abs. 2 BSI-Gesetz:

Mehr

Governance, Risk & Compliance für den Mittelstand

Governance, Risk & Compliance für den Mittelstand Governance, Risk & Compliance für den Mittelstand Die Bedeutung von Steuerungs- und Kontrollsystemen nimmt auch für Unternehmen aus dem Mittelstand ständig zu. Der Aufwand für eine effiziente und effektive

Mehr

Generalversammlung ech 13. März 2009, Luzern

Generalversammlung ech 13. März 2009, Luzern Generalversammlung ech 13. März 2009, Luzern ech-fachgruppe IAM (Identity und Access Management) Co-Fachgruppenleiter: Hans Häni AFI Kanton Thurgau Identity und Access Management Basisbausteine für Anwendungen

Mehr

Der Verwaltungsrat in der Verantwortung: Aufgaben in den Bereichen Risikomanagement und Informationssicherheit. Urs E. Zurfluh. Dr. sc. techn.

Der Verwaltungsrat in der Verantwortung: Aufgaben in den Bereichen Risikomanagement und Informationssicherheit. Urs E. Zurfluh. Dr. sc. techn. Der Verwaltungsrat in der Verantwortung: Aufgaben in den Bereichen Risikomanagement und Informationssicherheit Urs E. Zurfluh Dr. sc. techn. ETH Verwaltungsrat CSS Versicherung und weitere Mandate CEO

Mehr

4. Generalversammlung des Trägervereins SuisseID vom 24. März 2015

4. Generalversammlung des Trägervereins SuisseID vom 24. März 2015 Trägerverein SuisseID 4. Generalversammlung des Trägervereins SuisseID vom 24. März 2015 30.03.2015 1 Grusswort Staatssekretärin Marie-Gabrielle Ineichen-Fleisch Direktorin des Staatssekretariats für Wirtschaft

Mehr

Requirements Engineering auf dem Weg zur Professionalisierung. Swiss Requirement Night, 3. September 2014, Patrik Riesen

Requirements Engineering auf dem Weg zur Professionalisierung. Swiss Requirement Night, 3. September 2014, Patrik Riesen Requirements Engineering auf dem Weg zur Professionalisierung Swiss Requirement Night, 3. September 2014, Patrik Riesen Berner Wirtschaft, Fachhochschule Gesundheit Haute & Soziale école Arbeit spécialisée

Mehr

Zertifizierung in der Schweiz

Zertifizierung in der Schweiz Zertifizierung in der Schweiz Jean Paul Kölbl CEO IT-Secure.com AG 13.09.2002 Copyright (c) 1999-2002, IT-Secure.com AG 1 Vorstellung Solution Provider für IT-Sicherheit und Applikations-Integration Technologie

Mehr

Ihr Partner für das Management der IT. von der Strategie bis zur Lösung

Ihr Partner für das Management der IT. von der Strategie bis zur Lösung Ihr Partner für das der IT von der Strategie bis zur Lösung Agenda In aller Kürze 1. Tätigkeitsfelder 2. Leistungen 3. Referenzen 4. Unternehmen 2015 2 Lieferanten 1. Tätigkeitsfelder Gestalten Sie die

Mehr

Informations- und Kommunikationsrecht

Informations- und Kommunikationsrecht Informations- und Kommunikationsrecht Lehrstuhl für Informations- und Kommunikationsrecht Prof. Dr. Florent Thouvenin HS 2015 HS 2015 Seite 1 Internationales Recht Ablauf 1. Grundlagen: International 2.

Mehr

Bundeskanzlei BK Programm GEVER Bund. als Basis für GEVER. 29. November 2012

Bundeskanzlei BK Programm GEVER Bund. als Basis für GEVER. 29. November 2012 Bundeskanzlei BK Programm GEVER Bund Geschäftsprozesse als Basis für GEVER 29. November 2012 Zielsetzung der Präsentation Sie erhalten einen Überblick über den Stand der Entwicklung von GEVER als Geschäftsverwaltungssystem

Mehr

Nevis Sichere Web-Interaktion

Nevis Sichere Web-Interaktion Nevis Sichere Web-Interaktion Enterprise Security: Wachsende Gefahren und Anforderungen Moderne Unternehmen sehen sich immer neuen Gefahren durch Online- und In-House-Angriffe ausgesetzt. Gleichzeitig

Mehr

Secure Identity Management (SIM) bei Raiffeisen. Gerald Färber Raiffeisen Informatik, IT Architektur 12. Oktober 2005 / a.

Secure Identity Management (SIM) bei Raiffeisen. Gerald Färber Raiffeisen Informatik, IT Architektur 12. Oktober 2005 / a. Secure Identity Management (SIM) bei Raiffeisen Gerald Färber Raiffeisen Informatik, IT Architektur 12. Oktober 2005 / a.trust Info Day 2 Raiffeisen Informatik 2. größter IT-Services Anbieter Österreichs*

Mehr

Einführung der E-Akte in der Bundesverwaltung

Einführung der E-Akte in der Bundesverwaltung Einführung der E-Akte in der Bundesverwaltung Gliederung 1. Digitale Verwaltung 2020: Grundlagen und Zusammenhänge 2. E-Akte: Ausgangssituation und Bedarf 3. E-Akte im Programm Digitale Verwaltung 2020

Mehr

Security Excellence. Informationssicherheit ganzheitlich und nachhaltig. Materna GmbH 2015 www.materna.de

Security Excellence. Informationssicherheit ganzheitlich und nachhaltig. Materna GmbH 2015 www.materna.de Security Excellence Informationssicherheit ganzheitlich und nachhaltig Warum Informationssicherheit ISMS Standards (ISO27001, IT-GS, ISIS12) Annäherung Dr.-Ing. Dipl.-Inf. Sebastian Uellenbeck Senior Information

Mehr

Vorteile für Unternehmen durch Datenschutz-Zertifizierung

Vorteile für Unternehmen durch Datenschutz-Zertifizierung Vorteile für Unternehmen durch Datenschutz-Zertifizierung Dr. Thilo Weichert Leiter des ULD Schleswig-Holstein eco/mmr-kongress Moderner Datenschutz Berlin, Dienstag 31. März 2009 Inhalt Datenschutz schadet

Mehr

S.A.F.E. 4. Dresdner Forum für Notarrecht. Secure Access to Federated E-Justice/E-Government

S.A.F.E. 4. Dresdner Forum für Notarrecht. Secure Access to Federated E-Justice/E-Government 4. Dresdner Forum für Notarrecht S.A.F.E. Secure Access to Federated E-Justice/E-Government Sven Voss 29. Juni 2012 Ausgangslage Ich möchte elektronisch rechtswirksame Erklärungen abgeben Einsicht in Register

Mehr

Guten Tag! CampusSource. Die CSE Integration Platform. CampusSource Engine. Christof Pohl Softwareentwicklung Medienzentrum Universität Dortmund

Guten Tag! CampusSource. Die CSE Integration Platform. CampusSource Engine. Christof Pohl Softwareentwicklung Medienzentrum Universität Dortmund Engine Die CSE Integration Platform Guten Tag! Christof Pohl Softwareentwicklung Medienzentrum Universität Dortmund Integriertes Informationsmanagement mit der Engine - A2A vs. EBI Folie 2 Integration

Mehr

IT Governance in Südtirol

IT Governance in Südtirol IT Governance in Südtirol Bozen, 24. Juni 2015 ZUR EXZELLENZ DER IT SERVICES 2 Struktur des Konzepts Integrierende Steuerung innerhalb der öffentlichen Verwaltung und Dialog mit den externen Akteuren IT

Mehr

American Chamber of Commerce in Italy und US-Vertretung Rom, 21. Juni 2012. Giovanni BUTTARELLI Stellvertretender Europäischer Datenschutzbeauftragter

American Chamber of Commerce in Italy und US-Vertretung Rom, 21. Juni 2012. Giovanni BUTTARELLI Stellvertretender Europäischer Datenschutzbeauftragter Rechtsvorschriften im Bereich Datenschutz und Privatsphäre Auswirkungen auf Unternehmen und Verbraucher Podiumsdiskussion 1 Wie sich der Ansatz in Bezug auf die Privatsphäre entwickelt: die Visionen der

Mehr

Identity Management Service-Orientierung. 27.03.2007 Martin Kuppinger, KCP mk@kuppingercole.de

Identity Management Service-Orientierung. 27.03.2007 Martin Kuppinger, KCP mk@kuppingercole.de Identity Management Service-Orientierung 27.03.2007 Martin Kuppinger, KCP mk@kuppingercole.de Das Extended Enterprise verändert den Umgang mit Identitäten und Sicherheit Mitarbeiter Kunden Lieferanten

Mehr

Dienstleistungsrichtlinie Umsetzung personalisierte Portale - myhelp. Roland Ledinger

Dienstleistungsrichtlinie Umsetzung personalisierte Portale - myhelp. Roland Ledinger Dienstleistungsrichtlinie Umsetzung personalisierte Portale - myhelp Roland Ledinger Dienstleistungsrichtlinie Umsetzung E-Government Dienstleistungsrichtlinie Grundlage Die EU-DienstleistungsRL stellt

Mehr

Service Level Management: Qualität für IT-Services. Management Summary.

Service Level Management: Qualität für IT-Services. Management Summary. Service Level Management: Qualität für IT-Services. Management Summary. Nach vorne planen: Nachhaltigkeit als Unternehmensziel. Konsequent realisiertes Service Level Management wirkt sich in allen Bereichen

Mehr

Willkommen zum EGOV360 Brunch! EGOV360 Wir machen E-Government rund! www.egov360.at Folie 1

Willkommen zum EGOV360 Brunch! EGOV360 Wir machen E-Government rund! www.egov360.at Folie 1 Willkommen zum EGOV360 Brunch! EGOV360 Wir machen E-Government rund! www.egov360.at Folie 1 Programm Was erwartet Sie heute? Herausforderungen an E-Government Strategien in Österreich und Europa Service-orientierte

Mehr

Freier Informationszugang über das Internet. Dr. Thilo Weichert. Dataport-Hausmesse 2009 1. Oktober 2009, Messehalle Hamburg- Schnelsen

Freier Informationszugang über das Internet. Dr. Thilo Weichert. Dataport-Hausmesse 2009 1. Oktober 2009, Messehalle Hamburg- Schnelsen Freier Informationszugang über das Internet Dr. Thilo Weichert Dataport-Hausmesse 2009 1. Oktober 2009, Messehalle Hamburg- Schnelsen Inhalt Aktuelle Herausforderungen Chancen und Risiken Politische Ignoranz

Mehr

Implementierung von PVP 2.0 für neue Wege im Federated Identity Management

Implementierung von PVP 2.0 für neue Wege im Federated Identity Management Standardportal 2.0 Implementierung von PVP 2.0 für neue Wege im Federated Identity Management Bundesministerium für Inneres und Land-, forst- und wasserwirtschaftliches Rechenzentrum GmbH Inhalt LFRZ GmbH

Mehr

Federated Identity Management

Federated Identity Management Federated Identity Management Verwendung von SAML, Liberty und XACML in einem Inter Campus Szenario d.marinescu@gmx.de 1 Fachbereich Informatik Inhalt Grundlagen Analyse Design Implementierung Demo Zusammenfassung

Mehr

Managed PKI & the world according to eidas

Managed PKI & the world according to eidas Managed PKI & the world according to eidas 25.06.2015 Cryptovision Mindshare, Gelsenkirchen Dr. Kim Nguyen, Fellow (Bundesdruckerei GmbH) & Geschäftsführer D-TRUST GmbH 29.06.2015 1 AGENDA Managed PKI

Mehr

Imagebroschüre 2015 e Lösungen für KMU Nachhaltige effizient

Imagebroschüre 2015 e Lösungen für KMU Nachhaltige effizient Imagebroschüre 2015 t n ie Na h h c a e g i lt z fi f e ö L e g n u s e ür f n U M K HERZLICH WILLKOMMEN Ich freue mich, dass Sie sich die Zeit nehmen meine Imagebroschüre zu lesen. Sie erfahren hier mehr

Mehr

Eine nationale Strategie für E-Government Arbeitsgruppe 1, IT-Governance in Deutschland und der EU

Eine nationale Strategie für E-Government Arbeitsgruppe 1, IT-Governance in Deutschland und der EU Eine nationale Strategie für E-Government Arbeitsgruppe 1, IT-Governance in Deutschland und der EU Kongress E-Government-Standards für Wirtschaft und Verwaltung Berlin, 22. November 2010 Markus Städler

Mehr

Auf dem Weg zu einem umfassenderen Datenschutz in Europa einschließlich Biometrie eine europäische Perspektive

Auf dem Weg zu einem umfassenderen Datenschutz in Europa einschließlich Biometrie eine europäische Perspektive 12. Konferenz Biometrics Institute, Australien Sydney, 26. Mai 2011 Auf dem Weg zu einem umfassenderen Datenschutz in Europa einschließlich Biometrie eine europäische Perspektive Peter Hustinx Europäischer

Mehr

App Fit2Globalize unterstützt Review der Exportmärkte

App Fit2Globalize unterstützt Review der Exportmärkte App Fit2Globalize unterstützt Review der Exportmärkte Dr. Paul Ammann, Berner Fachhochschule paul.ammann@bfh.ch Berner Weiterbildung Fachhochschule Haute école spécialisée bernoise Bern University of Applied

Mehr

Dokumentenserver: Praxisfragen

Dokumentenserver: Praxisfragen Dokumentenserver: Praxisfragen Workshop in Bern, 18. Mai 2006 Dr. Matthias Töwe Gliederung Situation in der Schweiz Offene Fragen zum Betrieb Lokale Server vs. zentrale Dienste (z.b. RERO DOC) Sind die

Mehr

IdM-Studie der Hochschule Osnabrück Identity Management lokal oder aus der Cloud?

IdM-Studie der Hochschule Osnabrück Identity Management lokal oder aus der Cloud? IdM-Studie der Hochschule Osnabrück Identity Management lokal oder aus der Cloud? 02.07.12 Autor / Redakteur: Daniel Kasperczyk und André Schekelmann, HS Osnabrück / Stephan Augsten Identity Management

Mehr

Wie man die Qualität von Cloud Services beurteilen und absichern kann. Andreas Weiss EuroCloud Deutschland

Wie man die Qualität von Cloud Services beurteilen und absichern kann. Andreas Weiss EuroCloud Deutschland Wie man die Qualität von Cloud Services beurteilen und absichern kann Andreas Weiss EuroCloud Deutschland IT Beschaffung Data Center fokussiert X-Node IaaS PaaS SaaS Kühlung Powe r and UPS LAN/WAN

Mehr

Nutzen von Netzwerken im Veränderungsprozess. Instrumente zur optimalen Gestaltung von Netzwerken Erfahrungen, Kompetenzen und Orientierung

Nutzen von Netzwerken im Veränderungsprozess. Instrumente zur optimalen Gestaltung von Netzwerken Erfahrungen, Kompetenzen und Orientierung Nutzen von Netzwerken im Veränderungsprozess Instrumente zur optimalen Gestaltung von Netzwerken Erfahrungen, Kompetenzen und Orientierung ReferentInnen Mag. Erika Krenn-Neuwirth, K und K Wirschaftscoaching

Mehr

Leitprinzipien für freiwilliges / ehrenamtliches Engagement in der Diakonie

Leitprinzipien für freiwilliges / ehrenamtliches Engagement in der Diakonie Leitprinzipien für freiwilliges / ehrenamtliches Engagement in der Diakonie Erstellt vom Fachforum Ehrenamt 2009/2010 Verabschiedet durch den Diakonischen Rat im Oktober 2010 Handhabung Eine Gruppe von

Mehr

MITTEILUNG AN DIE MITGLIEDER

MITTEILUNG AN DIE MITGLIEDER EUROPÄISCHES PARLAMENT 2009-2014 Petitionsausschuss 30.5.2012 MITTEILUNG AN DIE MITGLIER Betrifft: Petition 0642/2011, eingereicht von Melissa Valentin, französischer Staatsangehörigkeit, zur Vereinheitlichung

Mehr

ISCC 103 Qualitätsmanagement. Qualitätsmanagement ISCC 11-01-14 V 1.16 11-01-14

ISCC 103 Qualitätsmanagement. Qualitätsmanagement ISCC 11-01-14 V 1.16 11-01-14 ISCC 103 Qualitätsmanagement Qualitätsmanagement ISCC 11-01-14 V 1.16 11-01-14 Copyright-Vermerk ISCC 2010 Dieses Dokument von ISCC ist urheberrechtlich geschützt. Es ist auf der ISCC Internetseite oder

Mehr

Das Profil Durchlässigkeit Diversitätsmanagement an der Fachhochschule Brandenburg

Das Profil Durchlässigkeit Diversitätsmanagement an der Fachhochschule Brandenburg Das Profil Durchlässigkeit Diversitätsmanagement an der Fachhochschule Brandenburg Prof. Dr. Bettina Burger-Menzel / Vizepräsidentin für Lehre und Internationales Tagung von CHE und Stifterverband, Essen

Mehr

Elektronische Identität im grenzüberschreitenden europäischen Kontext

Elektronische Identität im grenzüberschreitenden europäischen Kontext Elektronische Identität im grenzüberschreitenden europäischen Kontext Bernd Zwattendorfer E-Government Konferenz 2011 Salzburg Zentrum für sichere Informationstechnologie - Austria Inhalt Motivation EU

Mehr

Dienste für Identifikation und Berechtigungsverwaltung

Dienste für Identifikation und Berechtigungsverwaltung Dienste für Identifikation und Berechtigungsverwaltung Referent: Hans Häni Co-Leitung ech-fachgruppe IAM ech-gv 23.03.2012: H. Häni 1 Inhalt - IT-Architekturwandel - Konsequenzen für IAM - Federated IAM

Mehr

Dienst zur Verwaltung der Zugangsverwalter (VZU) Schritt-für-Schritt-Anleitung

Dienst zur Verwaltung der Zugangsverwalter (VZU) Schritt-für-Schritt-Anleitung Dienst zur Verwaltung der Zugangsverwalter (VZU) Schritt-für-Schritt-Anleitung Deutsch Januar 2015 CSAM = ein Rahmen für die Zusammenarbeit und eine Reihe von Vereinbarungen, die auf die Organisation aller

Mehr

Werkstattbericht Elektronische Safes für Daten und Dokumente

Werkstattbericht Elektronische Safes für Daten und Dokumente Werkstattbericht Elektronische Safes für Daten und Dokumente Christian Breitenstrom Jens Klessmann 13. November 2008 Fraunhofer-Institut FOKUS, Berlin, 2008 JK - 1 Agenda Aufbewahrung von Daten und Dokumenten

Mehr

ISMS. Informationssicherheit ganzheitlich und nachhaltig. Materna GmbH 2014 www.materna.de

ISMS. Informationssicherheit ganzheitlich und nachhaltig. Materna GmbH 2014 www.materna.de ISMS Informationssicherheit ganzheitlich und nachhaltig Warum Informationssicherheit ISMS Standards (ISO27001, IT GS, ISIS12) Annäherung Dipl.-Ing Alfons Marx Materna GmbH Teamleiter Security, DQS-Auditor

Mehr

1 Dataport 12.Juli 2007 Internationale Standards zu Identity Management. Deckblatt. Harald Krause

1 Dataport 12.Juli 2007 Internationale Standards zu Identity Management. Deckblatt. Harald Krause 1 Dataport 12.Juli 2007 Internationale Standards zu Identity Management Deckblatt Bremen, E-Government in medias res, 12. Juli 2007 Internationale Standards zu Identity Management 3 Dataport 12.Juli 2007

Mehr

Technologien und Organisationskonzepte digitaler Identitäten Ein Überblick. Dr. Joachim Gerber

Technologien und Organisationskonzepte digitaler Identitäten Ein Überblick. Dr. Joachim Gerber Technologien und Organisationskonzepte digitaler Identitäten Ein Überblick Dr. Joachim Gerber INFORA-Kompetenzteam Informationssicherheit & Id-Management München, 14.06.2010 Agenda 1. Identität Begriff

Mehr

A-Trust Gesellschaft für Sicherheitssysteme im elektronischen Datenverkehr GmbH Michael Butz 15. April 2008

A-Trust Gesellschaft für Sicherheitssysteme im elektronischen Datenverkehr GmbH Michael Butz 15. April 2008 A-Trust Gesellschaft für Sicherheitssysteme im elektronischen Datenverkehr GmbH Michael Butz Geschäftsführer 15. April 2008 F. Gepp 04_2008 1 Agenda Überblick bl A-Trust Die Rolle/Funktion der Digitalen

Mehr

Motivieren mit knappem Budget. Referat für die voja-mitgliederversammlung, 6.5.2014 Lic. Phil. Simone Artho

Motivieren mit knappem Budget. Referat für die voja-mitgliederversammlung, 6.5.2014 Lic. Phil. Simone Artho Motivieren mit knappem Budget Referat für die voja-mitgliederversammlung, 6.5.2014 Lic. Phil. Simone Artho Berner Institut Fachhochschule Unternehmensentwicklung Haute école spécialisée (INU), Berner bernoise

Mehr

Vorwort der Herausgeberin... I. Inhaltsverzeichnis... V. Abbildungsverzeichnis:... X. Tabellenverzeichnis:... XIII. Abkürzungsverzeichnis:...

Vorwort der Herausgeberin... I. Inhaltsverzeichnis... V. Abbildungsverzeichnis:... X. Tabellenverzeichnis:... XIII. Abkürzungsverzeichnis:... V Inhaltsverzeichnis Vorwort der Herausgeberin... I Inhaltsverzeichnis... V Abbildungsverzeichnis:... X Tabellenverzeichnis:... XIII Abkürzungsverzeichnis:... XIV 1 Einleitung... 1 1.1 Problemstellung

Mehr

Informations- und Kommunikationsrecht

Informations- und Kommunikationsrecht Informations- und Kommunikationsrecht Lehrstuhl für Informations- und Kommunikationsrecht Prof. Dr. Florent Thouvenin HS 2014 24.09.2014 Seite 1 Ablauf 1. Internationale Grundlagen 2. EU-rechtliche Grundlagen

Mehr

AK E-Zustellung 28.5.2014. Verordnung des Europäischen Parlament. Markus Knasmüller knasmueller@bmd.at

AK E-Zustellung 28.5.2014. Verordnung des Europäischen Parlament. Markus Knasmüller knasmueller@bmd.at AK E-Zustellung 28.5.2014 Verordnung des Europäischen Parlament Markus Knasmüller knasmueller@bmd.at Erste Lesung Elektronische Identifizierung und Vertrauensdienste für elektronische Transaktionen im

Mehr

OpenLimit - Sicherer elektronischer Handschlag. Digitale Identität als Element im Carsharing und in der Mobilitätskette

OpenLimit - Sicherer elektronischer Handschlag. Digitale Identität als Element im Carsharing und in der Mobilitätskette OpenLimit - Sicherer elektronischer Handschlag Digitale Identität als Element im Carsharing und in der Mobilitätskette Übersicht Was ist digitale Identität? Sichere Identitäten Funktionen/Nutzen Digitale

Mehr

Verlagerung der Buchführung ins Ausland Gesetzliche Rahmenbedingungen

Verlagerung der Buchführung ins Ausland Gesetzliche Rahmenbedingungen Verlagerung der Buchführung ins Ausland Gesetzliche Rahmenbedingungen Dirk Blaurock Dirk Blaurock IT Consulting Pinneberg bei Hamburg Schlüsselworte: Business Outsourcing, Verlagerung, Buchhaltung, Oracle

Mehr