Forschungsergebnisse des BMVI - Vorhandene Bausteine und fehlende Verknüpfungen -

Größe: px
Ab Seite anzeigen:

Download "Forschungsergebnisse des BMVI - Vorhandene Bausteine und fehlende Verknüpfungen -"

Transkript

1 Forschungsergebnisse des BMVI - Vorhandene Bausteine und fehlende Verknüpfungen - Josef Kaltwasser AlbrechtConsult GmbH transport logistic - AlbrechtConsult GmbH 1

2 Überblick Systemüberblick Zielsystem Entwurfsentscheidungen Informationsflüsse und Abläufe Einführungsschritte Optionen für die Einführungsphase Optionen für den endgültigen Ausbau AlbrechtConsult GmbH 2

3 Systemüberblick Zielsystem AlbrechtConsult GmbH 3

4 Hintergrund und Rahmenbedingungen Die Gemeinsame Tagung pflegt die Regulierung für den Transport gefährlicher Güter auf den Binnenverkehrsträgern (ADN/ADR/RID) auf über-europäischer Ebenei Ein elektronisches Beförderungspapier wird grundsätzlich ermöglicht, eine genaue Ausprägung zur Erfüllung aller Anforderungen wird aber nicht beschrieben die daraus resultierende Rechtsunsicherheit macht einen papierlosen, grenzüberschreitenden Transport gefährlicher Güter quasi unmöglich Die von der GT mandatierte ad-hoc Arbeitsgruppe Telematik hat eine in deutschen Forschungsprojekten entworfene Architektur für ein Telematiksystem befürwortet, welche ein solches elektronisches Beförderungspapier ermöglichen würde Da die internationale Umsetzung aufgrund aufwendiger Abstimmungsprozesse viel Zeit beanspruchen wird, soll eine schrittweise Einführung in Deutschland auf nationaler Ebene umgesetzt werden Die Pläne für die deutsche Umsetzung sehen zunächst synchronisierte Datensätze im Back Office und in OBUs vor die potentiell ohne OBUs auskommende Lösung der GT wird in späteren Schritten ermöglicht AlbrechtConsult GmbH 4

5 Basisszenario mit zentraler -Kompononte und verteilter Datenhaltung Internet In-House System Service Provider Interoperability Interface PSAP / Command & Control centre Central Service Trigger Trigger (e.g. ecall HGV) External characteristics (e.g. number plate) No need for standardisation AlbrechtConsult GmbH 5

6 Systemkonzept An die Stelle des Zugriffs auf ein Papierdokument tritt der Zugriff auf einen Datensatz (elektronisch, Maschine-zu-Maschine) in einem Back-Office System ( Cloud ) Es wird keine Annahme getroffen, wer das Back-Office System betreibt Der Beförderer selber Ein vom Beförderer beauftragter Dienstleister viele Instanzen dieses Systems; bei Zugriff muss der Zugangspunkt ( Internetadresse ) bekannt sein! Da jede Back-Office Instanz die Daten vieler Beförderungen vorhalten kann, muss jede einzelne Beförderung beim Zugriff eindeutig identifiziert werden: Datenzugriff = Dienszugangspunkt + Identifikation der Beförderung Diese Zugriffsdaten können in modernen Systemen elektronisch üertragen werden, z.b. zukünftiger Standard für den elektronischen Notruf von LKW ( HGV ecall ) Darüber Hinaus müssen aber zentrale Verwaltungssysteme existieren, die die Zugriffsdaten auf Anfrage basierend auf beobachtbaren Daten ermitteln können Der eigentliche Zugriff muss kontrolliert werden (Zugriffsrechte) und die Daten müssen digital signiert und verschlüsselt übertragen werden all dies bedingt aktuelle Kryptotechnologie Die beschriebenen Schnittstellen sollen sich in die existierende Landschaft von IKT-Standardsystemen leicht integrieren lassen Web Services & XML Technologie AlbrechtConsult GmbH 6

7 Entwurfsentscheidungen AlbrechtConsult GmbH 7

8 Entwurfsentscheidungen (I) Keine Auflagen für Behörden oder Einsatzkräfte Ihre interne Systemarchitektur und die Art, wie Sie das System nutzen wollen bleibt vollständig ihre Entscheidung (z.b. Internetzugriff vor Ort oder über Zentrale) Existierende PKIs können (wieder-)verwendet werden Dies impliziert eine (logisch) zentrale Registratur von Zertifikaten und den ihnen zugewiesenen Rollen/Rechten Zertifikate sind Organisationen zugeordnet, nicht Individuen Dies hat Auswirkungen auf organisatorische Abläufe und Aspekte wie Nicht- Abstreitbarkeit Zugriffsrechte werden als Metadaten explizit verwaltet und sind nicht vom Inhalt des Datensatzes abhängig (z.b. Klasse) Zertifikate werden zum Verschlüsseln der Ende-zu-Ende- Übertragung genutzt sowie zur digitalen Signatur des Inhalts AlbrechtConsult GmbH 8

9 Entwurfsentscheidungen (II) Interoperabilität von Diensten sollte zertifiziert werden, um erfolgreichen Zugriff sicher zu stellen Hierzu müssen organisatorische Festlegungen definiert werden Verfügbarkeit und die Dienstgüte von Back-Office Systemen werden nicht konstant überwacht The Service Level of the TP2 services will not be constantly monitored Die rechtliche Situation bleibt wie beim Papierdokument: der beförder ist dafür verantwortlich, den Zugriff im Bedarfsfall zu gewährleisten Davon unbeschadet sollen Empfehlungen für sinnvolle Service Level basierend auf internationalen Standards ausgesprochen werden Back-Office System müssen bei der zentralen instanz registriert sein (im Falle eines föderierten dienstes reicht die Registrierung bei einer Instanz) AlbrechtConsult GmbH 9

10 Entwurfsentscheidungen (III) Spezielle Netze / VPNs (z.b. Testa) werden nicht vorgeschrieben die Auswirkungen der Kommunikation über das allgemeine Internet werden bei der Definition der Sicherheitsarchitektur berücksichtigt Die Dienstschnittstellen werden formal spezifiziert (z.b. WSDL & XSD), um die Entwicklung interoperabler Softwarekomponenten zu unterstützen Im Falle von WS-Entwicklung bedeutet dies WSDL-first Entwicklung Bei der Ausspezifizierung der Schnittstellen werden Schnittstellen für Self-Inspection vorgesehen, welche beu zukünftigen Erweiterungen / Änderungen Migrationspfade ermöglichen Das System unterstützt twei Zugriffsszenarien Direkter Zugriff auf das Back-Office unter Kenntnis von Dienstzugangspunkt und eindeutiger Kennung der Beförderung z.b. bei elektronischem Notruf Zugriff ausschließlich mit kontextueller Information (z.b. Ort, Nummernschild, ) zufälliger Beobachter Das zweite Szenario bedingt einen Auskunftsdienst im zentralen dienst der in der Lage ist, für solche Beobachtungsmerkmale den Dienstzugangspunkt und die Kennung der Beförderung zu ermitteln AlbrechtConsult GmbH 10

11 Entwurfsentscheidungen (IV) Der Zugriff auf das Backoffice-System soll den vollen Gefahrgutdatensatz (entsprechend den aktuellen Anforderungen an das Papierdokument) liefern Insbesondere reicht es nicht, Verweisketten auf andere Systeme aufzubauen Der Datensatz soll die (verkehrsträgerspezifischen,) strukturellen Prinzipien anwenden, die zurzeit auch für Papierdokumente Anwendung finden (z.b. Anordnung nach Waggons für Züge) AlbrechtConsult GmbH 11

12 Informationsflüsse und Abläufe AlbrechtConsult GmbH 12

13 Abstrakte Systemarchitektur Trusted Party 1 Authorities Carrier Trusted Party 2 Content Command & Control Centre (e.g. Emergency Responder) Transport [OBU, if available] Casual observer AlbrechtConsult GmbH 13

14 Abläufe: Speichern des elektronischen Beförderungsdokuments I. Der Beförderer speichert das elektr. Beförderungsdokument im Back-Office Wenn das Back-Office System durch den Beförderer selber betrieben wird, ist dies eine interne Schnittstelle die Schnittstelle ist auf jeden Fall nicht standardisiert Trusted Party 1 Authorities 1. Beförderer speichert elektr. Beförderungspapier Carrier Trusted Party 2 Content Command & Control Centre (e.g. Emergency Responder) 2. Beförderer erhält eindeutige Kennung der Beförderung zurück Transport [OBU, if available] Casual observer AlbrechtConsult GmbH 14

15 Abläufe: Back-Office registriert die Beförderung beim zentralen dienst II. Registrierung der Beförderung beim zentralen dienst Das Back-Office registriert die Beförderung vor ihrem Beginn und meldet sie nach ihrem Ende ab Beförderungsmerkmale (z.b. Nummernschlild) warden hinterlegt Carrier Trusted Party 1 Trusted Party 2 Content Transport [OBU, if available] Authorities Command & Control Centre (e.g. Emergency Responder) Casual observer 1. Authentifizierung des Back-Office im 2. Bei Autorisierung, hinerlegen der Beförderungsdaten (Zugriffsdaten, nicht Gefahrgutdaten!) 3. Beförderer wird über ordnungsgemäße Registrierung informiert AlbrechtConsult GmbH 15

16 Abläufe: Beispiel eines Notfallzugriffs mit Identifikationsmerkmalen IV. Notfallzugriff aufgrund beobachteter Merkmale Kein automatisierter Notruf des Fahrzeugs Einsatzkräfte haben nicht-eingeschränkten Internetzugriff (sons Zugriff über ) Trusted Party 1 Authorities 1. Notfallkräfte werden unter Angabe von merkmalen informiert Carrier Trusted Party 2 Content Command & Control Centre (e.g. Emergency Responder) 2. Notfallkräfte ermitteln Dienstzugangspunkt und Kennung der Beförderung bei 3. Notfallkäfte stellen Ánfrage an bestimmten Zugangspunkt Transport [OBU, if available] Casual observer 4. Autorisierung der Anfrage durch 5. Notfallkräfte erhalten Daten AlbrechtConsult GmbH 16

17 Offene Fragestellungen Notwendige Rechtsgrundlagen (z.b. für digitalen Signaturen) sind in den ADR/ADN/RID-Unterzeichnerstaaten nicht harmonisiert Das System untersützt zwar die verteilte Datenhaltung und Respektiert die Datenhoheit des Beförders (Vermeidung von Vorratsdatenspeicherung), aber es benötigt dennoch zumindest logisch zentrale Dienste; hier müssen noch geeignete Betreibermodelle definiert werden Der Aspekt der Zertifizierung von Back-Office Systemen muss betrachtete werden, so dass notwendige interoperabilität gewährleistet ist, ohne prohibitiven Aufwand zu erzeugen AlbrechtConsult GmbH 17

18 Einführungsschritte AlbrechtConsult GmbH 18

19 Optionen für die Einführungsphase (1) In einer zeitlich begrenzten Einführungsphase kann das Papierdokument durch die Darstellung auf einem mobilen Endgerät ersetzt werden, wenn ein synchronisierter Back-Office Datensatz existiert Für das Back-Office kann in dieser frühen Phase nicht die vollständige Zielarchitektur angenommen werden Die prinzipiellen Abläufe sollen aber abgebildet werden, um die Einführung der Zielarchitektur vorzubereiten In einem allerersten Schritt können folgende Ersatzverfahren verwendet werden: Die Zugriffsschnittstelle wird durch telefonische Kommunikation ersetzt der Zugriffspunkt (= Telefonnummer) wird auf der Beförderungseinheit angebracht Authentisierung und Authentifizierung obliegen dem beteiligten Personal Die Übermittlung des Datensatzes erflogt per (PDF-Dokument) AlbrechtConsult GmbH 19

20 Optionen für die Einführungsphase (2) Bei Verfügbarkeit entsprechender, technischer Möglichkeiten (je nach Verkehrsträger zu ermitteln), können folgende Modifikation in Richtung der Zielarchitektur vorgenommen werden: Zentrale Telefonnummer (unter Angabe von Merkmale, z.b. Kennzeichen) zentrale Organisation zielte in Richtung des zentralen s Sprachunabhängig kodierte, maschinenverwertbare Übertragung des Datensatzes (XML zzgl. Zu PDF) Download des Datensatzes vermöge eines Internet-Dienstes (Back-Office System) AlbrechtConsult GmbH 20

21 Optionen für den endgültigen Ausbau Zur vollständigen Umsetzung der Zielarchitektur stellt sich die Frage des Betreibermodells des zentralen s Der zentrale dienst ist im Architekturkonzept logisch eine singuläre Instanz, das bedeutet aber nicht, dass er technisch als eine singuläres System in einheitlicher Betriebshoheit realisiert werden muss Es ist auch möglich, das zentrale als föderierten Dienst zu realisieren, wobei jedes Back-Office System genau einer Instanz zugeordnet ist Voraussetzung ist aber, dass jeder Instanz des Dienstes alle anderen Instanzen bekannt sein müssen (zur Weiterleitung von Anfragen) AlbrechtConsult GmbH 21

22 Föderiertes (Variante 1) Registrierung der Instanzen bei einer Registratur zum Routing der Anfragen Trusted Party 2.2 Content Trusted Party 2.3 Content Trusted Party 1.3 Trusted Party 2.2 Trusted Party 2.2 Content Content Trusted Party 1.2 Trusted Trusted Party Party n Content Content Trusted Party 1.n Trusted Trusted Party Party n Content Content Trusted Party 1.1 Zentrale Regsttratur Anfrage AlbrechtConsult GmbH 22

23 Föderiertes (Variante 2) Instanzen sind untereinander bekannt Trusted Party 2.2 Content Trusted Party 2.3 Content Trusted Party 1.3 Trusted Party 2.2 Trusted Party 2.2 Content Content Trusted Party 1.2 Trusted Trusted Party Party n Content Content Trusted Party 1.n Trusted Trusted Party Party n Content Content Trusted Party 1.1 Anfrage AlbrechtConsult GmbH 23

24 Vielen Dank für Ihre Aufmerksamkeit! Josef Kaltwasser AlbrechtConsult GmbH Kontakt: Tel: Fax: AlbrechtConsult GmbH 24

Standardisierte Umsetzung von technischen Sicherheitsmaßnahmen

Standardisierte Umsetzung von technischen Sicherheitsmaßnahmen Sicherheitsarchitektur Standardisierte Umsetzung von technischen Sicherheitsmaßnahmen Ing. Johannes MARIEL, Stabsabteilung Sicherheit & Qualität Februar 2008 www.brz.gv.at Der IT-Dienstleister des Bundes

Mehr

Das neue V-Modell 200x ein modulares Vorgehensmodell

Das neue V-Modell 200x ein modulares Vorgehensmodell Das neue V-Modell 200x ein modulares Vorgehensmodell 28. April 2004 Perlen der Weisheit Ulrike Hammerschall Ausgangssituation und Zielsetzung Ausgangssituation des V-Modells Verbreitete Richtschnur für

Mehr

Trusted Network Connect

Trusted Network Connect Trusted Network Connect Workshoptag 22.11.2007 Steffen Bartsch Stephan Gitz Roadmap Ziele der Informationssicherheit Herausforderungen der Informationssicherheit

Mehr

Neues zum elektronischen Beförderungspapier Anforderungen für den Einsatz eines elektronischen (Gefahrgut)- Beförderungspapiers

Neues zum elektronischen Beförderungspapier Anforderungen für den Einsatz eines elektronischen (Gefahrgut)- Beförderungspapiers Neues zum elektronischen Beförderungspapier Anforderungen für den Einsatz eines elektronischen (Gefahrgut)- Beförderungspapiers Schenker Deutschland AG Dipl.-Ing. (FH) Jürgen Beck Pfälzer GefahrGutForum

Mehr

Was Kommunen beim Datenschutz beachten müssen

Was Kommunen beim Datenschutz beachten müssen Wiesbaden DiKOM am 08.05.2012 Was Kommunen beim Datenschutz beachten müssen Rüdiger Wehrmann Der Hessische Datenschutzbeauftragte Seit 1970 Oberste Landesbehörde Dem Hessischen Landtag zugeordnet Aufsichtsbehörde

Mehr

Bundeskanzlei BK Programm GEVER Bund. als Basis für GEVER. 29. November 2012

Bundeskanzlei BK Programm GEVER Bund. als Basis für GEVER. 29. November 2012 Bundeskanzlei BK Programm GEVER Bund Geschäftsprozesse als Basis für GEVER 29. November 2012 Zielsetzung der Präsentation Sie erhalten einen Überblick über den Stand der Entwicklung von GEVER als Geschäftsverwaltungssystem

Mehr

Trusted Network Connect. Networking Academy Day 19.04.2008

Trusted Network Connect. Networking Academy Day 19.04.2008 Trusted Network Connect Networking Academy Day 19.04.2008 Dipl.-Inf. Stephan Gitz Roadmap Ziele der Informationssicherheit Herausforderungen der Informationssicherheit Angriffsvektoren

Mehr

für E-Government-Portale 18.02.2010 Marktforum 3 Portale: Technologien und Konzepte Kurt Maier

für E-Government-Portale 18.02.2010 Marktforum 3 Portale: Technologien und Konzepte Kurt Maier SOA-basierte IT-Sicherheitskomponenten für E-Government-e 18.02.2010 Marktforum 3 e: Technologien und Konzepte Kurt Maier Agenda 1 Anforderungen an Sicherheitslösungen für egovernment-e 2 IT-Sicherheitsarchitektur

Mehr

Beuth Hochschule BEUTH HOCHSCHULE FÜR TECHNIK BERLIN University of Applied Sciences

Beuth Hochschule BEUTH HOCHSCHULE FÜR TECHNIK BERLIN University of Applied Sciences Beuth Hochschule BEUTH HOCHSCHULE FÜR TECHNIK BERLIN University of Applied Sciences WISSENSCHAFTLICHE WEITERBILDUNG Fernstudium Industrial Engineering Produktions- und Betriebstechnik Kurseinheit 98 und

Mehr

Machbarkeitsstudie zur online-prüfung der Fahrerlaubnis

Machbarkeitsstudie zur online-prüfung der Fahrerlaubnis Machbarkeitsstudie zur online-prüfung der Fahrerlaubnis bei Registrierung für und Buchung von Mobilitätsleistungen Christof Basener, achelos GmbH 1 Hintergrund und Ziele der Mobilitätskarte Hintergrund

Mehr

EDI CONNECT. für Microsoft Dynamics NAV. Auf einen Blick:

EDI CONNECT. für Microsoft Dynamics NAV. Auf einen Blick: Seite 1 PROTAKT Speziallösung EDI Connect Auf einen Blick: EDI CONNECT für Microsoft Dynamics NAV Elektronischer Datenaustausch ganz effizient und einfach über Ihr Microsoft Dynamics NAV System. Vollständige

Mehr

ALEXANDER NÉMETH A L E X A N D E R. N E M E T H @ I N T E R N A T I O N A L - P A R T N E R S. O R G + 4 9 ( 0 ) 1 5 1 1-2 5 7 1 1 5 6 24/09/2012

ALEXANDER NÉMETH A L E X A N D E R. N E M E T H @ I N T E R N A T I O N A L - P A R T N E R S. O R G + 4 9 ( 0 ) 1 5 1 1-2 5 7 1 1 5 6 24/09/2012 1 ALEXANDER NÉMETH ANE PROJEKTMANAGEMENT UND TRAINING P R O U D M E M B E R OF T H E C L U B OF I N T E R N A T I O N A L P A R T N E R S Y O U R I N T E R N A T I O N A L T H I N K T A N K A L E X A N

Mehr

E-Government Initiative BMI: Projekte De-Mail und npa des LRA WM-SOG

E-Government Initiative BMI: Projekte De-Mail und npa des LRA WM-SOG E-Government Initiative BMI: Projekte De-Mail und npa des LRA WM-SOG Agenda 1. Projekt De-Mail 2. Projekt npa Bitte beachten: Auf die Nennung der männlichen und weiblichen Form wird in diesem Dokument

Mehr

Mitteilung zur Kenntnisnahme

Mitteilung zur Kenntnisnahme 17. Wahlperiode Drucksache 17/2440 07.09.2015 Mitteilung zur Kenntnisnahme Datenschutz: Förderung benutzerfreundlicher und sicherer E-Mail-Anwendungen im Land Berlin Drucksachen 17/1861 und 17/2090 und

Mehr

Datenkonvertierung und revisionssichere Archivierung über Dienstleister

Datenkonvertierung und revisionssichere Archivierung über Dienstleister Datenkonvertierung und revisionssichere Archivierung über Dienstleister Datenkonvertierung & Online Archiv mit SIGNAMUS Cloudservices, Agenda Überblick Konvertierung & Revisionssichere Archivierung Konvertierung

Mehr

Starke Authentifizierung für den sicheren Zugriff auf IT-Ressourcen in Föderationen

Starke Authentifizierung für den sicheren Zugriff auf IT-Ressourcen in Föderationen Starke Authentifizierung für den sicheren Zugriff auf IT-Ressourcen in Föderationen forflex-tagung 2011 27.05.2011 Dipl.-Wirtsch.Inf. Christian Senk Dipl.-Wirtsch.Inf. Christian Senk Agenda 1. Problemstellung

Mehr

Deutsches Forschungsnetz

Deutsches Forschungsnetz Deutsches Forschungsnetz Speichern in der Cloud - aber sicher Jochem Pattloch 11. Tagung der DFN-Nutzergruppe Hochschulverwaltung "Mobiler Campus" vom 6. - 8. Mai 2013 an der Universität Mannheim Kooperativer

Mehr

Wie wird nun aus einem Zertifikat eine Signatur?

Wie wird nun aus einem Zertifikat eine Signatur? DIGITALE SIGNATUR IN DER PRAXIS ODER WIE WIRD AUS EINEM ZERTIFIKAT EINE (SICHERE) SIGNATUR? Der folgende Beitrag befaßt sich besonders mit dem Zusammenspiel von Zertifizierungsdiensteanbieter (ZDA) einerseits

Mehr

De-Mail. So einfach wie E-Mail, so sicher wie Papierpost. www.de-mail.de www.fn.de-mail.de

De-Mail. So einfach wie E-Mail, so sicher wie Papierpost. www.de-mail.de www.fn.de-mail.de De-Mail So einfach wie E-Mail, so sicher wie Papierpost. 1 Die heutige E-Mail ist deutlich unsicherer als die Papierpost E-Mails können mit wenig Aufwand mitgelesen werden. Kommunikationspartner können

Mehr

MDM: Mobilitäts Daten Marktplatz

MDM: Mobilitäts Daten Marktplatz SYMPOSIUM und EXPO Angewandte Geoinformatik Salzburg, 8. 10. Juli 2015 MDM: Dr. Lutz Rittershaus Künftige Herausforderungen an Mobilitätsinformationen durch Vielfalt an Kommunikationswegen zu den Verkehrsteilnehmern

Mehr

Enterprise Rights Management im ProSTEP ivip e.v.

Enterprise Rights Management im ProSTEP ivip e.v. Enterprise Rights Management im ProSTEP ivip e.v. Lennart Oly (ENX Association) Chairman der ERM User Group 2014, ProSTEP ivip e.v. 14-09-25-1 - Gliederung 1. Motivation 2. Informationsschutz, ERM 3. ERM

Mehr

Richtlinie zur Informationssicherheit T-Systems Multimedia Solutions

Richtlinie zur Informationssicherheit T-Systems Multimedia Solutions Richtlinie zur Informationssicherheit T-Systems Multimedia Solutions Autor: Frank Schönefeld Gültig ab: 23.03.2015 / Ersetzte Ausgabe: 29.05.2012 Seite 1 von 5 Vorwort Unsere Kunden und Beschäftigten müssen

Mehr

Positionspapier: Portalverbund und ehealth

Positionspapier: Portalverbund und ehealth Positionspapier: Portalverbund und ehealth e-government Arbeitsgruppe Integration und Zugänge (AG-IZ) Dr. Wilfried Connert Franz Hoheiser-Pförtner, MSc Rainer Hörbe Peter Pfläging Juli 2009 Inhalt Zielsetzung

Mehr

Anforderungen für mobile Datenerfassung und Datenmanagement bei der Biodiversitätsforschung in den Biodiversitäts Exploratorien

Anforderungen für mobile Datenerfassung und Datenmanagement bei der Biodiversitätsforschung in den Biodiversitäts Exploratorien Anforderungen für mobile Datenerfassung und Datenmanagement bei der Biodiversitätsforschung in den Biodiversitäts Exploratorien Max Planck Institut für Biogeochemie Eleonora Petzold Eleonora Petzold Biodiversitäts

Mehr

JT E-Akte / Fachforum 5 Technisch-organisatorischer Datenschutz bei der elektronischen Aktenführung

JT E-Akte / Fachforum 5 Technisch-organisatorischer Datenschutz bei der elektronischen Aktenführung JT E-Akte / Fachforum 5 Technisch-organisatorischer Datenschutz bei der elektronischen Aktenführung Berlin, 20. November 2014 INFORA GmbH Dr. Joachim Gerber Salzufer 8 10587 Berlin Tel.: 030 893658-0 Fax:

Mehr

UR:BAN Forum 2012. Projektpräsentation CONVERGE. Titelmasterformat durch Klicken bearbeiten

UR:BAN Forum 2012. Projektpräsentation CONVERGE. Titelmasterformat durch Klicken bearbeiten COmmunication Network VEhicle Road Global Extension Vorschlag für einen Car2X Systemverbund UR:BAN Forum 2012 Titelmasterformat durch Klicken bearbeiten Projektpräsentation CONVERGE Formatvorlage des Untertitelmasters

Mehr

Identity as a Service

Identity as a Service Identity as a Service Michael Seeger Siemens IT Solutions and Services CISM. Identity as a Service Geschichtlicher Abriss Technik oder the gory details Voraussetzungen Business case Referenzen und Links

Mehr

Medizintechnik und Informationstechnologie im Krankenhaus. Dr. Andreas Zimolong

Medizintechnik und Informationstechnologie im Krankenhaus. Dr. Andreas Zimolong Medizintechnik und Informationstechnologie im Krankenhaus Dr. Andreas Zimolong DIN EN 80001-1:2011 Anwendung des Risikomanagements für IT-Netzwerke, die Medizinprodukte beinhalten Teil 1: Aufgaben, Verantwortlichkeiten

Mehr

STANDARDISIERUNGSVORGABEN IM RAHMEN DER

STANDARDISIERUNGSVORGABEN IM RAHMEN DER STANDARDISIERUNGSVORGABEN IM RAHMEN DER ELEKTRONISCHEN GESUNDHEITSAKTE ELGA EIN ERFAHRUNGSBERICHT AUS ANWENDERSICHT HL7 JAHRESTAGUNG KASSEL DANIEL GALLER 26.10.2015 x-tention Informationstechnologie GmbH

Mehr

Einführung der E-Akte in der Bundesverwaltung

Einführung der E-Akte in der Bundesverwaltung Einführung der E-Akte in der Bundesverwaltung Gliederung 1. Digitale Verwaltung 2020: Grundlagen und Zusammenhänge 2. E-Akte: Ausgangssituation und Bedarf 3. E-Akte im Programm Digitale Verwaltung 2020

Mehr

Wiederholung: Informationssicherheit Ziele

Wiederholung: Informationssicherheit Ziele Wiederholung: Informationssicherheit Ziele Vertraulichkeit: Schutz der Information vor unberechtigtem Zugriff bei Speicherung, Verarbeitung und Übertragung Integrität: Garantie der Korrektheit (unverändert,

Mehr

OSCI Transport-Profil für XAusländer

OSCI Transport-Profil für XAusländer Seite 159 C OSCI Transport-Profil für XAusländer C.1 Regelungsgegenstand und Geltungsbereich C.1.1 Die Übermittlungsstandards OSCI Transport und XAusländer Für den sicheren Transport von Nachrichten wurde

Mehr

HACCP- Konzept in der Schweinemast

HACCP- Konzept in der Schweinemast HACCP- Konzept in der Schweinemast Ergebnisse eines zentral-regionalen Kooperationsprojektes vor dem Hintergrund der künftigen Anforderungen an die Unternehmen in Umsetzung der EU-Hygieneverordnungen und

Mehr

Grundlagen des Grid Computing

Grundlagen des Grid Computing Grundlagen des Grid Computing Grid Middleware Toolkits: glite ICA Joh.. Kepler Universität t Linz glite Grid Middleware für das LHC Grid Wurde im Rahmen des EGEE Projekts entwickelt Basiert auf dem Globus

Mehr

Neuer Personalausweis und eid-service/server Effiziente Einbindung bei Behörden und Unternehmen

Neuer Personalausweis und eid-service/server Effiziente Einbindung bei Behörden und Unternehmen Neuer Personalausweis und eid-service/server Effiziente Einbindung bei Behörden und Unternehmen Siemens IT Solutions and Services, Hubert Geml npa Einführung Wann realisiere ich was mit wem? Testversion

Mehr

Guten Tag! CampusSource. Die CSE Integration Platform. CampusSource Engine. Christof Pohl Softwareentwicklung Medienzentrum Universität Dortmund

Guten Tag! CampusSource. Die CSE Integration Platform. CampusSource Engine. Christof Pohl Softwareentwicklung Medienzentrum Universität Dortmund Engine Die CSE Integration Platform Guten Tag! Christof Pohl Softwareentwicklung Medienzentrum Universität Dortmund Integriertes Informationsmanagement mit der Engine - A2A vs. EBI Folie 2 Integration

Mehr

TCP/UDP. Transport Layer

TCP/UDP. Transport Layer TCP/UDP Transport Layer Lernziele 1. Wozu dient die Transportschicht? 2. Was passiert in der Transportschicht? 3. Was sind die wichtigsten Protkolle der Transportschicht? 4. Wofür wird TCP eingesetzt?

Mehr

Das Unternehmensserviceportal als Identity Provider

Das Unternehmensserviceportal als Identity Provider Das Unternehmensserviceportal als Identity Provider DI Erich Forsthuber, Bundesministerium für Finanzen ADV egovernment Konferenz 2014, 3. Juni 2014 Zielsetzung des Unternehmensserviceportals Das Unternehmensserviceportal

Mehr

Sicherheitsbestätigung und Bericht. T-Systems. 03188.SE.06.2007. Zertifizierungsdiensteanbieter Bundesnotarkammer

Sicherheitsbestätigung und Bericht. T-Systems. 03188.SE.06.2007. Zertifizierungsdiensteanbieter Bundesnotarkammer Sicherheitsbestätigung und Bericht T-Systems. 03188.SE.06.2007 Zertifizierungsdiensteanbieter Bundesnotarkammer Bestätigung für die Umsetzung von Sicherheitskonzepten gemäß 15 Abs. 2 Gesetz über Rahmenbedingungen

Mehr

Elektronischer Belegaustausch Mit EUDoc zeigen wir Ihnen die nächste Generation von Scannen und OCR ein konkreter Schritt zum papierlosen Büro

Elektronischer Belegaustausch Mit EUDoc zeigen wir Ihnen die nächste Generation von Scannen und OCR ein konkreter Schritt zum papierlosen Büro Stammdaten-Outsourcing Wir liefern Ihnen mit EUPar gültige und komplette elektronische Stammdaten als Service des Geschäftspartners für eine automatische Verarbeitung Elektronischer Belegaustausch Mit

Mehr

Zertifizierung von KNX Schulungsstätten. KNX Association, Brüssel

Zertifizierung von KNX Schulungsstätten. KNX Association, Brüssel Zertifizierung von KNX Schulungsstätten KNX Association, Brüssel Einführung Haus- und Gebäudesystemtechnik ist die Zukunft der herkömmlichen Installationstechnik Viele Schulungsstätten haben die richtige

Mehr

Seminarvortrag Serviceorientierte Softwarearchitekturen

Seminarvortrag Serviceorientierte Softwarearchitekturen Seminarvortrag Serviceorientierte Softwarearchitekturen vorhandene Altsysteme Gliederung Einführung Grundlegende Modelle Grundlegende Komponenten Architekturen 2 Einführung Altanwendung und Altsysteme?

Mehr

e-rechnung an die öffentliche Verwaltung in Österreich

e-rechnung an die öffentliche Verwaltung in Österreich e-rechnung an die öffentliche Verwaltung in Österreich e-rechnungskongress, 8.Oktober 2015 Christian Ihle, BMF, Abt. V/3 Thomas Palmetzhofer, BMF, Abt. V/3 HV Mag a. Sabine Gorgosilich BMF, Abt. V/3 HV

Mehr

CeSeC Certified Secure Cloud

CeSeC Certified Secure Cloud CeSeC Certified Secure Cloud - Der sichere Weg in die Cloud - 1 Bayerischer IT-Sicherheitscluster e.v. 05.10.2015 Was macht der Bayerische IT-Sicherheitscluster e.v.? Bündelung der IT-Sicherheits-Kompetenz

Mehr

Bericht. über Herkunftsnachweise gemäß Artikel 5 Abs. 3 der Richtlinie 2004/8/EG KWK Richtlinie

Bericht. über Herkunftsnachweise gemäß Artikel 5 Abs. 3 der Richtlinie 2004/8/EG KWK Richtlinie Bericht über Herkunftsnachweise gemäß Artikel 5 Abs. 3 der Richtlinie 2004/8/EG KWK Richtlinie Gemäß Artikel 5 Abs. 3 bzw. Artikel 10 Abs. 1 der KWK Richtlinie hat Österreich einen Bericht über das System

Mehr

Proseminar: Website-Management-Systeme

Proseminar: Website-Management-Systeme Proseminar: Website-Management-Systeme Thema: Web: Apache/Roxen von Oliver Roeschke email: o_roesch@informatik.uni-kl.de Gliederung: 1.) kurze Einleitung 2.) Begriffsklärung 3.) Was ist ein Web? 4.) das

Mehr

Telekom De-Mail Ohne Brief, aber mit Siegel. Information für Datenschutzbeauftragte

Telekom De-Mail Ohne Brief, aber mit Siegel. Information für Datenschutzbeauftragte Telekom De-Mail Ohne Brief, aber mit Siegel. Information für Datenschutzbeauftragte Inhalt 1 Hintergrund 2 Produktangebot 3 Zertifizierung / Akkreditierung / Datenschutzrechtliche Aspekte 1 De-Mail: Standard

Mehr

GEVER-Standards und die Herausforderungen an die Anforderungsbeschreibung

GEVER-Standards und die Herausforderungen an die Anforderungsbeschreibung Bundeskanzlei BK GEVER Bund GEVER-Standards und die Herausforderungen an die Anforderungsbeschreibung 15. März 2013 Zielsetzung der Präsentation Sie erhalten einen Überblick über den Stand der Entwicklung

Mehr

Diplomarbeit von Lars Gohlke. University of Applied Sciences Brandenburg

Diplomarbeit von Lars Gohlke. University of Applied Sciences Brandenburg Diplomarbeit von Lars Gohlke University of Applied Sciences Brandenburg Inhalt Motivation Skype SOA in 5 Schritten Anwendung + Demo Seite 2 Motivation Kommunikation einfach - schnell preiswert - verläßlich

Mehr

NOTZERT. Notfalls-Zertizierungsinfrastrukturen und -dienste KIRAS Projektnr. 827 657. 22. Mai 2013. 3. Kiras Fachtagung

NOTZERT. Notfalls-Zertizierungsinfrastrukturen und -dienste KIRAS Projektnr. 827 657. 22. Mai 2013. 3. Kiras Fachtagung NOTZERT Notfalls-Zertizierungsinfrastrukturen und -dienste KIRAS Projektnr. 827 657 22. Mai 2013 1/29 egovernment Einsatz der Informations- und Kommunikationstechnologien (IKT) in öentlichen Verwaltungen

Mehr

Ein Beispiel. Ein Unternehmen will Internettechnologien im Rahmen des E- Business nutzen Welche Geschäftsprozesse?

Ein Beispiel. Ein Unternehmen will Internettechnologien im Rahmen des E- Business nutzen Welche Geschäftsprozesse? Ein Beispiel Ein Unternehmen will Internettechnologien im Rahmen des E- Business nutzen Welche Geschäftsprozesse? Dipl.-Kfm. Claus Häberle WS 2015 /16 # 42 XML (vereinfacht) visa

Mehr

GRUNDLAGEN TECHNIK UND METHODEN. Prof. Dr. Norbert Pohlmann, Malte Hesse. Zertifizierungshierarchie und Vertrauensmodelle

GRUNDLAGEN TECHNIK UND METHODEN. Prof. Dr. Norbert Pohlmann, Malte Hesse. Zertifizierungshierarchie und Vertrauensmodelle Prof. Dr. Norbert Pohlmann, Malte Hesse Kryptographie: Von der Geheimwissenschaft zur alltäglichen Nutzanwendung (VII) Vertrauensmodelle von Public-Key-Infrastrukturen Im letzten Artikel haben wir PKI-Infrastrukturen

Mehr

Cloud Computing. Oliver Berthold und Katharina Wiatr, Berliner Beauftragter für Datenschutz und Informationsfreiheit. Dozenten

Cloud Computing. Oliver Berthold und Katharina Wiatr, Berliner Beauftragter für Datenschutz und Informationsfreiheit. Dozenten Cloud Computing Oliver Berthold und Katharina Wiatr, Berliner Beauftragter für 02.06.2015 1 Dozenten Katharina Wiatr Referentin für Beschäftigtendatenschutz (030) 13889 205; wiatr@datenschutz-berlin.de

Mehr

Verarbeitung personenbezogener Daten bei Errichtung und Betrieb von Verzeichnisdiensten

Verarbeitung personenbezogener Daten bei Errichtung und Betrieb von Verzeichnisdiensten Verarbeitung personenbezogener Daten bei Errichtung und Betrieb von Verzeichnisdiensten Matthias Herber Datenschutzbeauftragter der TU Dresden Kontakt: datenschutz@tu-dresden.de AK Verzeichnisdienste Duisburg,

Mehr

Technische Produktinformation

Technische Produktinformation Technische Produktinformation bi-cube ID-Server für Online-Kunden T e c h n o l o g i e n L ö s u n g e n T r e n d s E r f a h r u n g Inhalt 1 BI-CUBE - TOKEN ALS KOSTENGÜNSTIGE, SICHERE IDENTIFIKATION...3

Mehr

VPN Virtual Private Network

VPN Virtual Private Network VPN Virtual Private Network LF10 - Betreuen von IT-Systemen Marc Schubert FI05a - BBS1 Mainz Lernfeld 10 Betreuen von IT-Systemen VPN Virtual Private Network Marc Schubert FI05a - BBS1 Mainz Lernfeld 10

Mehr

Elektronischer Lieferschein: Akzeptanz steigern!

Elektronischer Lieferschein: Akzeptanz steigern! Elektronischer Lieferschein: Akzeptanz steigern! Sicheres Austauschen von Lieferscheinen der Massengüter-Produzenten Schotter, Sand & Kies, Recycling, Asphalt Alles was über Radlader- oder stationäre Waage

Mehr

Scanner Daten: Von der derzeitigen Praxis zu Empfehlungen

Scanner Daten: Von der derzeitigen Praxis zu Empfehlungen Scanner Daten: Von der derzeitigen Praxis zu Empfehlungen Dr. Berthold Feldmann Eurostat C4 Preisstatistik; Kaufkraftparitäten; Wohnungsstatistik Struktur des Vortrags Hintergrund Abgedeckte Produktgruppen

Mehr

Sicherheit in Netzwerken. Leonard Claus, WS 2012 / 2013

Sicherheit in Netzwerken. Leonard Claus, WS 2012 / 2013 Sicherheit in Netzwerken Leonard Claus, WS 2012 / 2013 Inhalt 1 Definition eines Sicherheitsbegriffs 2 Einführung in die Kryptografie 3 Netzwerksicherheit 3.1 E-Mail-Sicherheit 3.2 Sicherheit im Web 4

Mehr

Der elektronische Rechtsverkehr in der

Der elektronische Rechtsverkehr in der Der elektronische Rechtsverkehr in der Praxis aus Sicht der Verwaltung 18. Forum zum öffentlichen Recht Schleswig, 20. Juni 2014 Hans-Jürgen Lucht, Geschäftsführer Einheitlicher Ansprechpartner Schleswig-Holstein

Mehr

Cornelia Diebel. Herausforderungen und Lösungsansätze in der Deutschen Nationalbibliothek

Cornelia Diebel. Herausforderungen und Lösungsansätze in der Deutschen Nationalbibliothek Cornelia Diebel Sammlung und Langzeitarchivierung von E-Journals Herausforderungen und Lösungsansätze in der Deutschen Nationalbibliothek 1 Inhalt Sammlung von Netzpublikationen in der DNB - Gesetzliche

Mehr

Rechtliche und technische Untersuchung von Privatheit unterstützenden Technologien

Rechtliche und technische Untersuchung von Privatheit unterstützenden Technologien Symposium Privatheit und selbstbestimmtes Leben in der digitalen Welt Rechtliche und technische Untersuchung von Privatheit unterstützenden Technologien Alexander Roßnagel und Michael Waidner 20. Oktober

Mehr

Analyse von Sicherheitaspekten in Service-orientierten Architekturen

Analyse von Sicherheitaspekten in Service-orientierten Architekturen Analyse von Sicherheitaspekten in Service-orientierten Architekturen Vortragende: Jia Jia Betreuer: Dipl.-Inf. Matthias Lehmann Dresden,10.12.2009 10.12.2009 Analyse von Sicherheitaspekten in SOA 1 Gliederung

Mehr

UNIDART: A Uniform Data Request Interface

UNIDART: A Uniform Data Request Interface UNIDART: A Uniform Data Request Interface Jürgen Seib Deutscher Wetterdienst Referat TI 13 e-mail: juergen.seib@dwd.de Allgemeine Projektdaten Projektmanager: Dr. Jürgen Seib (DWD - TI13) Projekt-Komitee:

Mehr

Einflussfaktoren auf eine Softwarearchitektur und ihre Wechselwirkungen Entwurfsentscheidungen systematisieren

Einflussfaktoren auf eine Softwarearchitektur und ihre Wechselwirkungen Entwurfsentscheidungen systematisieren 1 Einflussfaktoren auf eine Softwarearchitektur und ihre Wechselwirkungen Entwurfsentscheidungen systematisieren W3L AG info@w3l.de 2011 2 Agenda Softwarearchitektur und Architekturentwurf Definition Überblick

Mehr

Datenschutz- und Datensicherheitskonzept der e.consult AG (Kurzversion)

Datenschutz- und Datensicherheitskonzept der e.consult AG (Kurzversion) Datenschutz- und Datensicherheitskonzept der e.consult AG (Kurzversion) I. Ziel des Datenschutzkonzeptes Das Datenschutzkonzept stellt eine zusammenfassende Dokumentation der datenschutzrechtlichen Aspekte

Mehr

Mobiles Arbeiten mit ELO In und außerhalb der Cloud

Mobiles Arbeiten mit ELO In und außerhalb der Cloud ELOECM Fachkongress2013 Mobiles Arbeiten mit ELO In und außerhalb der Cloud Thomas Körbler Consultant t.koerbler@elo.at Mobiles Arbeiten Was wir uns erwarten Mobiles Arbeiten Zeit- und Ortsunabhängiges

Mehr

Cloud-Dienste in Forschung und Lehre: Wo liegen Chancen und Risiken?

Cloud-Dienste in Forschung und Lehre: Wo liegen Chancen und Risiken? Cloud-Dienste in Forschung und Lehre: Wo liegen Chancen und Risiken? Professor Dr. Wilfried Juling wilfried.juling@kit.edu CHIEF SCIENCE & INFORMATION OFFICER (CSO/CIO) KIT Universität des Landes Baden-Württemberg

Mehr

Zertifizierung in der Schweiz

Zertifizierung in der Schweiz Zertifizierung in der Schweiz Jean Paul Kölbl CEO IT-Secure.com AG 13.09.2002 Copyright (c) 1999-2002, IT-Secure.com AG 1 Vorstellung Solution Provider für IT-Sicherheit und Applikations-Integration Technologie

Mehr

Mobile Commerce. Sicherheit, Anwendungen und Perspektiven Dr. Bernd Dusemund Institut für Telematik 08.06.2001

Mobile Commerce. Sicherheit, Anwendungen und Perspektiven Dr. Bernd Dusemund Institut für Telematik 08.06.2001 Mobile Commerce Sicherheit, Anwendungen und Perspektiven Dr. Bernd Dusemund Institut für Telematik 08.06.2001 Inhalt Part I: Sicherheit - Gefährdungen im Mobile Commerce - Sicherheit durch PKI - WAP-Sicherheit:

Mehr

E-Mail-Verschlüsselung Vorrausetzungen

E-Mail-Verschlüsselung Vorrausetzungen E-Mail-Verschlüsselung Vorrausetzungen Datum: 09.08.2011 Dokumentenart: Anwenderbeschreibung Version: 2.0 : Redaktionsteam PKI cio.siemens.com Inhaltsverzeichnis 1. Zweck des Dokumentes:...3 2. Voraussetzungen...4

Mehr

All-in Signing Service

All-in Signing Service All-in Signing Service Elektronische Signatur neu definiert 12. Juni 2014 Renaissance Zürich Tower Hotel Willkommen zur Premiere Persönliche Einladung zu unserem All-in Signing Service Launch Wollen Sie

Mehr

HP Service Virtualization. Bernd Schindelasch 19. Juni 2013

HP Service Virtualization. Bernd Schindelasch 19. Juni 2013 HP Service Virtualization Bernd Schindelasch 19. Juni 2013 Agenda EWE TEL GmbH Motivation Proof of Concept Ausblick und Zusammenfassung HP Software Performance Tour 2013: HP Service Virtualization 2 EWE

Mehr

ErfaGroup EEG5 21. Oktober 2003 Unternehmensweite rechtsgültige Archivierung

ErfaGroup EEG5 21. Oktober 2003 Unternehmensweite rechtsgültige Archivierung ErfaGroup EEG5 21. Oktober 2003 Unternehmensweite rechtsgültige Archivierung V1.0-2003 keyon Dienstleistungsportfolio von keyon Umfassende Dienstleistungen aus einer Hand Ihr Nutzen steht im Zentrum unserer

Mehr

ehealth in der Schweiz Erfahrungen aus einem Forschungsprojekt

ehealth in der Schweiz Erfahrungen aus einem Forschungsprojekt ehealth in der Schweiz Erfahrungen aus einem Forschungsprojekt Agenda Gründe für ehealth ehealth Architektur und Vertrauensraum Herausforderungen Projekt epd-demoumgebung Fazit 2 Bekannte Probleme Nach

Mehr

Vereinbarung über den elektronischen Datenaustausch (EDI)

Vereinbarung über den elektronischen Datenaustausch (EDI) Vereinbarung über den elektronischen Datenaustausch (EDI) RECHTLICHE BESTIMMUNGEN Die Vereinbarung über den elektronischen Datenaustausch (EDI) wird getroffen von und zwischen: Energieversorgung Marienberg

Mehr

ECM für Güterwagen die Behördensicht

ECM für Güterwagen die Behördensicht Schweizerische Eidgenossenschaft Confédération suisse Confederazione Svizzera Confederaziun svizra Eidgenössisches Departement für Umwelt, Verkehr, Energie und Kommunikation Bundesamt für Verkehr ECM für

Mehr

PKI-Outsourcing: Vertrauen ist gut, Kryptografie ist besser

PKI-Outsourcing: Vertrauen ist gut, Kryptografie ist besser PKI-Outsourcing: Vertrauen ist gut, Kryptografie ist besser Theoretische Informatik Prof. Johannes Buchmann Technische Universität Darmstadt Graduiertenkolleg Enabling Technologies for Electronic Commerce

Mehr

Programm GEVER Bund: Vorstoss ins Unbekannte oder machbare Herausforderung?

Programm GEVER Bund: Vorstoss ins Unbekannte oder machbare Herausforderung? Bundeskanzlei BK Delegierte des Bundesrates für das Programm GEVER Bund Programm GEVER Bund: Vorstoss ins Unbekannte oder machbare Herausforderung? Swiss egovernment Forum vom Dienstag, 3. März 2009 Programm

Mehr

Vorwort... 11 Azure Cloud Computing mit Microsoft... 12 Danksagungen... 13 Kontakt zum Autor... 13

Vorwort... 11 Azure Cloud Computing mit Microsoft... 12 Danksagungen... 13 Kontakt zum Autor... 13 Inhaltsverzeichnis Vorwort... 11 Azure Cloud Computing mit Microsoft... 12 Danksagungen... 13 Kontakt zum Autor... 13 Einleitung... 15 Zielgruppe... 16 Aufbau... 16 Inhalt der einzelnen Kapitel... 17 Systemanforderungen...

Mehr

e-rechnung an den Bund

e-rechnung an den Bund e-rechnung an den Bund Wie lief die Umsetzung? - wo stehen wir? Christian Ihle, BMF, Abteilung V/3 Mag a Sabine Gorgosilich Thomas Palmetzhofer BMF, Abteilung V/3, HV e-rechnung Rechtlicher Rahmen IKTKonsolidierungs

Mehr

Identity Management mit OpenID

Identity Management mit OpenID Lehrstuhl Netzarchitekturen und Netzdienste Institut für Informatik Technische Universität München Identity Management mit OpenID Innovative Internet Technologien und Mobilkommunikation WS2008/2009 Verfasser:

Mehr

Karlsruher IT-Sicherheitsinitiative - 26. April 2001. "For your eyes only" Sichere E-Mail in Unternehmen. Dr. Dörte Neundorf neundorf@secorvo.

Karlsruher IT-Sicherheitsinitiative - 26. April 2001. For your eyes only Sichere E-Mail in Unternehmen. Dr. Dörte Neundorf neundorf@secorvo. Karlsruher IT-Sicherheitsinitiative - 26. April 2001 "For your eyes only" Sichere E-Mail in Unternehmen Dr. Dörte Neundorf neundorf@secorvo.de Secorvo Security Consulting GmbH Albert-Nestler-Straße 9 D-76131

Mehr

Verordnung (EU) Nr. 305/2011 zur Festlegung harmonisierter Bedingungen für die Vermarktung von Bauprodukten (EU-BauPVO)

Verordnung (EU) Nr. 305/2011 zur Festlegung harmonisierter Bedingungen für die Vermarktung von Bauprodukten (EU-BauPVO) November 2013 Aktualisierung (Stand 6/2015) Verordnung (EU) Nr. 305/2011 zur Festlegung harmonisierter Bedingungen für die Vermarktung von Bauprodukten (EU-BauPVO) Frequently Asked Questions Teil IV VORBEMERKUNG

Mehr

BETTER.SECURITY AWARENESS FÜR INFORMATIONSSICHERHEIT

BETTER.SECURITY AWARENESS FÜR INFORMATIONSSICHERHEIT FÜR INFORMATIONSSICHERHEIT FÜR INFORMATIONSSICHERHEIT Informationssicherheit bedingt höhere Anforderungen und mehr Verantwortung für Mitarbeiter und Management in Unternehmen und Organisationen. Awareness-Trainings

Mehr

Tabelle: Maßnahmen und Datenschutz-Kontrollziele zu Baustein 1.5 Datenschutz

Tabelle: Maßnahmen und Datenschutz-Kontrollziele zu Baustein 1.5 Datenschutz Tabelle: Maßn und Datenschutz-Kontrollziele zu Baustein 1.5 Datenschutz (Verweis aus Maß M 7.5) Basierend auf den IT-Grundschutz-Katalogen Version 2006 Stand: November 2006, Stand der Tabelle: 22.08.07

Mehr

Standardisierte Schnittstelle zwischen rechnerunterstützten Dokumentations-, Scan-, Signatur- und Archivlösungen

Standardisierte Schnittstelle zwischen rechnerunterstützten Dokumentations-, Scan-, Signatur- und Archivlösungen Standardisierte Schnittstelle zwischen rechnerunterstützten Dokumentations-, Scan-, Signatur- und Archivlösungen Marco Blevins, CCESigG Inhalt: Ausgangssituation Ziele Vorgehen Signierung elektronischer

Mehr

Elektronische Signaturen in der Schweiz. The Business Designers The Technology Designers

Elektronische Signaturen in der Schweiz. The Business Designers The Technology Designers Elektronische Signaturen in der Schweiz Inhalt A. Einführung B. Formen der elektronischen Signatur C. Rechtswirkung elektronischer Signaturen D. Anerkennung ausländischer Zertifikate E. Zusammenfassung

Mehr

Predictive Maintenance und moderne IT Die Zukunft für den Service im Schienenverkehr

Predictive Maintenance und moderne IT Die Zukunft für den Service im Schienenverkehr Predictive Maintenance und moderne IT Die Zukunft für den Service im Schienenverkehr Industry Siemens Sector, Mobility Rail Division Services We keep the rail world running Schutzvermerk / Copyright-Vermerk

Mehr

Elektronische Zeiterfassung eze.

Elektronische Zeiterfassung eze. Zeitarbeit Personalvermittlung Professionals Inhouse Services Outsourcing Elektronische Zeiterfassung eze. Flexible Lösungen für Office, Finance und Engineering: Erfassung von Leistungsnachweisen online

Mehr

Organisationskonzept Elektronische Verwaltungsarbeit - Organisatorische Grundlagen zur Einführung der E-Akte in der Bundesverwaltung

Organisationskonzept Elektronische Verwaltungsarbeit - Organisatorische Grundlagen zur Einführung der E-Akte in der Bundesverwaltung Organisationskonzept Elektronische Verwaltungsarbeit - Organisatorische Grundlagen zur Einführung der E-Akte in der Bundesverwaltung Fokus des Konzeptes Rechtlicher Rahmen Fachanforderungen IT-Anforderungen

Mehr

Grundbegriffe und Grundprinzipien des Datenschutzrechts Bundesdatenschutzgesetz (BDSG)

Grundbegriffe und Grundprinzipien des Datenschutzrechts Bundesdatenschutzgesetz (BDSG) Grundbegriffe und Grundprinzipien des Datenschutzrechts Bundesdatenschutzgesetz (BDSG) Valerij Serediouk SE Designing for Privacy HU WS 09 / 10 1 Gliederung Einführung Zweck und Anwendungsbereich des BDSG

Mehr

Neue Modelle des IT-Betriebs. Das Projekt VITBL

Neue Modelle des IT-Betriebs. Das Projekt VITBL Neue Modelle des IT-Betriebs. Das Projekt VITBL Berliner Anwenderforum am 19. Februar 2014 Referent: Thomas Dickmann (Leiter Produktmanagement) Moderne Perspektiven für die Verwaltung. Neue Modelle des

Mehr

Containerformat Spezifikation

Containerformat Spezifikation Containerformat Spezifikation Version 1.1-21.02.2014 Inhaltsverzeichnis 0 Einführung... 4 0.1 Referenzierte Dokumente... 4 0.2 Abkürzungen... 4 1 Containerformat... 5 1.1 Aufbau des Container-Headers...

Mehr

SLA4D-Grid! Einführung, Konzepte und Ergebnisse

SLA4D-Grid! Einführung, Konzepte und Ergebnisse Service Level Agreements for D-Grid SLA4D-Grid! Einführung, Konzepte und Ergebnisse Philipp Wieder, Service Computing, TU Dortmund SLAs in Grid und Cloud Workshop 09. September 2010, Karlsruhe, DE http://www.sla4d-grid.de

Mehr

Nutzung und Erweiterung von IT-Standards zur Realisierung von Authentifizierung und Zugriffsschutz für Geo Web Services

Nutzung und Erweiterung von IT-Standards zur Realisierung von Authentifizierung und Zugriffsschutz für Geo Web Services Nutzung und Erweiterung von IT-Standards zur Realisierung von Authentifizierung und Zugriffsschutz für Geo Web Services Universität der Bundeswehr München Was erwartet Sie in diesem Vortrag? Thema 4 Thema

Mehr

E-POSTBRIEF Sicherheit in der digitalen Schriftkommunikation

E-POSTBRIEF Sicherheit in der digitalen Schriftkommunikation E-POSTBRIEF Sicherheit in der digitalen Schriftkommunikation Dr. André Wittenburg, Vice President Architektur & Plattformstragie i2b, Bremen, Februar 2012 1 Der E-Postbrief: Ein kurzer Überflug 2 Sicherheit

Mehr

Sorgfalt im Umgang mit Identitätskennungen (fürs Zertifikat)

Sorgfalt im Umgang mit Identitätskennungen (fürs Zertifikat) Sorgfalt im Umgang mit Identitätskennungen (fürs Zertifikat) Daniel Muster daniel.muster@it-rm.ch www.it-rm.ch 28. Nov. 2014 Copyright D. Muster, 8048 ZH Einleitung Begriff: Identitätskennung besteht aus

Mehr

Integrationskonzepte für die HP Quality Center Plattform. Vivit 2009

Integrationskonzepte für die HP Quality Center Plattform. Vivit 2009 Integrationskonzepte für die HP Quality Center Plattform Thomas Jähnig Vivit 2009 Gliederung Einführung HP QualityCenter Synchronizer Plattform Implementierung eigener Adapter Alternativen Excel Import/Export

Mehr

Zusammenarbeit mit Kunden und Dienstleistern nachhaltig innovativ!

Zusammenarbeit mit Kunden und Dienstleistern nachhaltig innovativ! Zusammenarbeit mit Kunden und Dienstleistern nachhaltig innovativ! Gliederung Überblick Struktur LFB LSA Holzlogistik im Rahmen der Holzbuchführung Zusammenarbeit mit Dienstleistern Holzernte Harvesterschnittstelle

Mehr