Forschungsergebnisse des BMVI - Vorhandene Bausteine und fehlende Verknüpfungen -

Größe: px
Ab Seite anzeigen:

Download "Forschungsergebnisse des BMVI - Vorhandene Bausteine und fehlende Verknüpfungen -"

Transkript

1 Forschungsergebnisse des BMVI - Vorhandene Bausteine und fehlende Verknüpfungen - Josef Kaltwasser AlbrechtConsult GmbH transport logistic - AlbrechtConsult GmbH 1

2 Überblick Systemüberblick Zielsystem Entwurfsentscheidungen Informationsflüsse und Abläufe Einführungsschritte Optionen für die Einführungsphase Optionen für den endgültigen Ausbau AlbrechtConsult GmbH 2

3 Systemüberblick Zielsystem AlbrechtConsult GmbH 3

4 Hintergrund und Rahmenbedingungen Die Gemeinsame Tagung pflegt die Regulierung für den Transport gefährlicher Güter auf den Binnenverkehrsträgern (ADN/ADR/RID) auf über-europäischer Ebenei Ein elektronisches Beförderungspapier wird grundsätzlich ermöglicht, eine genaue Ausprägung zur Erfüllung aller Anforderungen wird aber nicht beschrieben die daraus resultierende Rechtsunsicherheit macht einen papierlosen, grenzüberschreitenden Transport gefährlicher Güter quasi unmöglich Die von der GT mandatierte ad-hoc Arbeitsgruppe Telematik hat eine in deutschen Forschungsprojekten entworfene Architektur für ein Telematiksystem befürwortet, welche ein solches elektronisches Beförderungspapier ermöglichen würde Da die internationale Umsetzung aufgrund aufwendiger Abstimmungsprozesse viel Zeit beanspruchen wird, soll eine schrittweise Einführung in Deutschland auf nationaler Ebene umgesetzt werden Die Pläne für die deutsche Umsetzung sehen zunächst synchronisierte Datensätze im Back Office und in OBUs vor die potentiell ohne OBUs auskommende Lösung der GT wird in späteren Schritten ermöglicht AlbrechtConsult GmbH 4

5 Basisszenario mit zentraler -Kompononte und verteilter Datenhaltung Internet In-House System Service Provider Interoperability Interface PSAP / Command & Control centre Central Service Trigger Trigger (e.g. ecall HGV) External characteristics (e.g. number plate) No need for standardisation AlbrechtConsult GmbH 5

6 Systemkonzept An die Stelle des Zugriffs auf ein Papierdokument tritt der Zugriff auf einen Datensatz (elektronisch, Maschine-zu-Maschine) in einem Back-Office System ( Cloud ) Es wird keine Annahme getroffen, wer das Back-Office System betreibt Der Beförderer selber Ein vom Beförderer beauftragter Dienstleister viele Instanzen dieses Systems; bei Zugriff muss der Zugangspunkt ( Internetadresse ) bekannt sein! Da jede Back-Office Instanz die Daten vieler Beförderungen vorhalten kann, muss jede einzelne Beförderung beim Zugriff eindeutig identifiziert werden: Datenzugriff = Dienszugangspunkt + Identifikation der Beförderung Diese Zugriffsdaten können in modernen Systemen elektronisch üertragen werden, z.b. zukünftiger Standard für den elektronischen Notruf von LKW ( HGV ecall ) Darüber Hinaus müssen aber zentrale Verwaltungssysteme existieren, die die Zugriffsdaten auf Anfrage basierend auf beobachtbaren Daten ermitteln können Der eigentliche Zugriff muss kontrolliert werden (Zugriffsrechte) und die Daten müssen digital signiert und verschlüsselt übertragen werden all dies bedingt aktuelle Kryptotechnologie Die beschriebenen Schnittstellen sollen sich in die existierende Landschaft von IKT-Standardsystemen leicht integrieren lassen Web Services & XML Technologie AlbrechtConsult GmbH 6

7 Entwurfsentscheidungen AlbrechtConsult GmbH 7

8 Entwurfsentscheidungen (I) Keine Auflagen für Behörden oder Einsatzkräfte Ihre interne Systemarchitektur und die Art, wie Sie das System nutzen wollen bleibt vollständig ihre Entscheidung (z.b. Internetzugriff vor Ort oder über Zentrale) Existierende PKIs können (wieder-)verwendet werden Dies impliziert eine (logisch) zentrale Registratur von Zertifikaten und den ihnen zugewiesenen Rollen/Rechten Zertifikate sind Organisationen zugeordnet, nicht Individuen Dies hat Auswirkungen auf organisatorische Abläufe und Aspekte wie Nicht- Abstreitbarkeit Zugriffsrechte werden als Metadaten explizit verwaltet und sind nicht vom Inhalt des Datensatzes abhängig (z.b. Klasse) Zertifikate werden zum Verschlüsseln der Ende-zu-Ende- Übertragung genutzt sowie zur digitalen Signatur des Inhalts AlbrechtConsult GmbH 8

9 Entwurfsentscheidungen (II) Interoperabilität von Diensten sollte zertifiziert werden, um erfolgreichen Zugriff sicher zu stellen Hierzu müssen organisatorische Festlegungen definiert werden Verfügbarkeit und die Dienstgüte von Back-Office Systemen werden nicht konstant überwacht The Service Level of the TP2 services will not be constantly monitored Die rechtliche Situation bleibt wie beim Papierdokument: der beförder ist dafür verantwortlich, den Zugriff im Bedarfsfall zu gewährleisten Davon unbeschadet sollen Empfehlungen für sinnvolle Service Level basierend auf internationalen Standards ausgesprochen werden Back-Office System müssen bei der zentralen instanz registriert sein (im Falle eines föderierten dienstes reicht die Registrierung bei einer Instanz) AlbrechtConsult GmbH 9

10 Entwurfsentscheidungen (III) Spezielle Netze / VPNs (z.b. Testa) werden nicht vorgeschrieben die Auswirkungen der Kommunikation über das allgemeine Internet werden bei der Definition der Sicherheitsarchitektur berücksichtigt Die Dienstschnittstellen werden formal spezifiziert (z.b. WSDL & XSD), um die Entwicklung interoperabler Softwarekomponenten zu unterstützen Im Falle von WS-Entwicklung bedeutet dies WSDL-first Entwicklung Bei der Ausspezifizierung der Schnittstellen werden Schnittstellen für Self-Inspection vorgesehen, welche beu zukünftigen Erweiterungen / Änderungen Migrationspfade ermöglichen Das System unterstützt twei Zugriffsszenarien Direkter Zugriff auf das Back-Office unter Kenntnis von Dienstzugangspunkt und eindeutiger Kennung der Beförderung z.b. bei elektronischem Notruf Zugriff ausschließlich mit kontextueller Information (z.b. Ort, Nummernschild, ) zufälliger Beobachter Das zweite Szenario bedingt einen Auskunftsdienst im zentralen dienst der in der Lage ist, für solche Beobachtungsmerkmale den Dienstzugangspunkt und die Kennung der Beförderung zu ermitteln AlbrechtConsult GmbH 10

11 Entwurfsentscheidungen (IV) Der Zugriff auf das Backoffice-System soll den vollen Gefahrgutdatensatz (entsprechend den aktuellen Anforderungen an das Papierdokument) liefern Insbesondere reicht es nicht, Verweisketten auf andere Systeme aufzubauen Der Datensatz soll die (verkehrsträgerspezifischen,) strukturellen Prinzipien anwenden, die zurzeit auch für Papierdokumente Anwendung finden (z.b. Anordnung nach Waggons für Züge) AlbrechtConsult GmbH 11

12 Informationsflüsse und Abläufe AlbrechtConsult GmbH 12

13 Abstrakte Systemarchitektur Trusted Party 1 Authorities Carrier Trusted Party 2 Content Command & Control Centre (e.g. Emergency Responder) Transport [OBU, if available] Casual observer AlbrechtConsult GmbH 13

14 Abläufe: Speichern des elektronischen Beförderungsdokuments I. Der Beförderer speichert das elektr. Beförderungsdokument im Back-Office Wenn das Back-Office System durch den Beförderer selber betrieben wird, ist dies eine interne Schnittstelle die Schnittstelle ist auf jeden Fall nicht standardisiert Trusted Party 1 Authorities 1. Beförderer speichert elektr. Beförderungspapier Carrier Trusted Party 2 Content Command & Control Centre (e.g. Emergency Responder) 2. Beförderer erhält eindeutige Kennung der Beförderung zurück Transport [OBU, if available] Casual observer AlbrechtConsult GmbH 14

15 Abläufe: Back-Office registriert die Beförderung beim zentralen dienst II. Registrierung der Beförderung beim zentralen dienst Das Back-Office registriert die Beförderung vor ihrem Beginn und meldet sie nach ihrem Ende ab Beförderungsmerkmale (z.b. Nummernschlild) warden hinterlegt Carrier Trusted Party 1 Trusted Party 2 Content Transport [OBU, if available] Authorities Command & Control Centre (e.g. Emergency Responder) Casual observer 1. Authentifizierung des Back-Office im 2. Bei Autorisierung, hinerlegen der Beförderungsdaten (Zugriffsdaten, nicht Gefahrgutdaten!) 3. Beförderer wird über ordnungsgemäße Registrierung informiert AlbrechtConsult GmbH 15

16 Abläufe: Beispiel eines Notfallzugriffs mit Identifikationsmerkmalen IV. Notfallzugriff aufgrund beobachteter Merkmale Kein automatisierter Notruf des Fahrzeugs Einsatzkräfte haben nicht-eingeschränkten Internetzugriff (sons Zugriff über ) Trusted Party 1 Authorities 1. Notfallkräfte werden unter Angabe von merkmalen informiert Carrier Trusted Party 2 Content Command & Control Centre (e.g. Emergency Responder) 2. Notfallkräfte ermitteln Dienstzugangspunkt und Kennung der Beförderung bei 3. Notfallkäfte stellen Ánfrage an bestimmten Zugangspunkt Transport [OBU, if available] Casual observer 4. Autorisierung der Anfrage durch 5. Notfallkräfte erhalten Daten AlbrechtConsult GmbH 16

17 Offene Fragestellungen Notwendige Rechtsgrundlagen (z.b. für digitalen Signaturen) sind in den ADR/ADN/RID-Unterzeichnerstaaten nicht harmonisiert Das System untersützt zwar die verteilte Datenhaltung und Respektiert die Datenhoheit des Beförders (Vermeidung von Vorratsdatenspeicherung), aber es benötigt dennoch zumindest logisch zentrale Dienste; hier müssen noch geeignete Betreibermodelle definiert werden Der Aspekt der Zertifizierung von Back-Office Systemen muss betrachtete werden, so dass notwendige interoperabilität gewährleistet ist, ohne prohibitiven Aufwand zu erzeugen AlbrechtConsult GmbH 17

18 Einführungsschritte AlbrechtConsult GmbH 18

19 Optionen für die Einführungsphase (1) In einer zeitlich begrenzten Einführungsphase kann das Papierdokument durch die Darstellung auf einem mobilen Endgerät ersetzt werden, wenn ein synchronisierter Back-Office Datensatz existiert Für das Back-Office kann in dieser frühen Phase nicht die vollständige Zielarchitektur angenommen werden Die prinzipiellen Abläufe sollen aber abgebildet werden, um die Einführung der Zielarchitektur vorzubereiten In einem allerersten Schritt können folgende Ersatzverfahren verwendet werden: Die Zugriffsschnittstelle wird durch telefonische Kommunikation ersetzt der Zugriffspunkt (= Telefonnummer) wird auf der Beförderungseinheit angebracht Authentisierung und Authentifizierung obliegen dem beteiligten Personal Die Übermittlung des Datensatzes erflogt per (PDF-Dokument) AlbrechtConsult GmbH 19

20 Optionen für die Einführungsphase (2) Bei Verfügbarkeit entsprechender, technischer Möglichkeiten (je nach Verkehrsträger zu ermitteln), können folgende Modifikation in Richtung der Zielarchitektur vorgenommen werden: Zentrale Telefonnummer (unter Angabe von Merkmale, z.b. Kennzeichen) zentrale Organisation zielte in Richtung des zentralen s Sprachunabhängig kodierte, maschinenverwertbare Übertragung des Datensatzes (XML zzgl. Zu PDF) Download des Datensatzes vermöge eines Internet-Dienstes (Back-Office System) AlbrechtConsult GmbH 20

21 Optionen für den endgültigen Ausbau Zur vollständigen Umsetzung der Zielarchitektur stellt sich die Frage des Betreibermodells des zentralen s Der zentrale dienst ist im Architekturkonzept logisch eine singuläre Instanz, das bedeutet aber nicht, dass er technisch als eine singuläres System in einheitlicher Betriebshoheit realisiert werden muss Es ist auch möglich, das zentrale als föderierten Dienst zu realisieren, wobei jedes Back-Office System genau einer Instanz zugeordnet ist Voraussetzung ist aber, dass jeder Instanz des Dienstes alle anderen Instanzen bekannt sein müssen (zur Weiterleitung von Anfragen) AlbrechtConsult GmbH 21

22 Föderiertes (Variante 1) Registrierung der Instanzen bei einer Registratur zum Routing der Anfragen Trusted Party 2.2 Content Trusted Party 2.3 Content Trusted Party 1.3 Trusted Party 2.2 Trusted Party 2.2 Content Content Trusted Party 1.2 Trusted Trusted Party Party n Content Content Trusted Party 1.n Trusted Trusted Party Party n Content Content Trusted Party 1.1 Zentrale Regsttratur Anfrage AlbrechtConsult GmbH 22

23 Föderiertes (Variante 2) Instanzen sind untereinander bekannt Trusted Party 2.2 Content Trusted Party 2.3 Content Trusted Party 1.3 Trusted Party 2.2 Trusted Party 2.2 Content Content Trusted Party 1.2 Trusted Trusted Party Party n Content Content Trusted Party 1.n Trusted Trusted Party Party n Content Content Trusted Party 1.1 Anfrage AlbrechtConsult GmbH 23

24 Vielen Dank für Ihre Aufmerksamkeit! Josef Kaltwasser AlbrechtConsult GmbH Kontakt: Tel: Fax: AlbrechtConsult GmbH 24

Standardisierte Umsetzung von technischen Sicherheitsmaßnahmen

Standardisierte Umsetzung von technischen Sicherheitsmaßnahmen Sicherheitsarchitektur Standardisierte Umsetzung von technischen Sicherheitsmaßnahmen Ing. Johannes MARIEL, Stabsabteilung Sicherheit & Qualität Februar 2008 www.brz.gv.at Der IT-Dienstleister des Bundes

Mehr

Starke Authentifizierung für den sicheren Zugriff auf IT-Ressourcen in Föderationen

Starke Authentifizierung für den sicheren Zugriff auf IT-Ressourcen in Föderationen Starke Authentifizierung für den sicheren Zugriff auf IT-Ressourcen in Föderationen forflex-tagung 2011 27.05.2011 Dipl.-Wirtsch.Inf. Christian Senk Dipl.-Wirtsch.Inf. Christian Senk Agenda 1. Problemstellung

Mehr

Verarbeitung personenbezogener Daten bei Errichtung und Betrieb von Verzeichnisdiensten

Verarbeitung personenbezogener Daten bei Errichtung und Betrieb von Verzeichnisdiensten Verarbeitung personenbezogener Daten bei Errichtung und Betrieb von Verzeichnisdiensten Matthias Herber Datenschutzbeauftragter der TU Dresden Kontakt: datenschutz@tu-dresden.de AK Verzeichnisdienste Duisburg,

Mehr

Beuth Hochschule BEUTH HOCHSCHULE FÜR TECHNIK BERLIN University of Applied Sciences

Beuth Hochschule BEUTH HOCHSCHULE FÜR TECHNIK BERLIN University of Applied Sciences Beuth Hochschule BEUTH HOCHSCHULE FÜR TECHNIK BERLIN University of Applied Sciences WISSENSCHAFTLICHE WEITERBILDUNG Fernstudium Industrial Engineering Produktions- und Betriebstechnik Kurseinheit 98 und

Mehr

Wiederholung: Informationssicherheit Ziele

Wiederholung: Informationssicherheit Ziele Wiederholung: Informationssicherheit Ziele Vertraulichkeit: Schutz der Information vor unberechtigtem Zugriff bei Speicherung, Verarbeitung und Übertragung Integrität: Garantie der Korrektheit (unverändert,

Mehr

Seminarvortrag Serviceorientierte Softwarearchitekturen

Seminarvortrag Serviceorientierte Softwarearchitekturen Seminarvortrag Serviceorientierte Softwarearchitekturen vorhandene Altsysteme Gliederung Einführung Grundlegende Modelle Grundlegende Komponenten Architekturen 2 Einführung Altanwendung und Altsysteme?

Mehr

Positionspapier: Portalverbund und ehealth

Positionspapier: Portalverbund und ehealth Positionspapier: Portalverbund und ehealth e-government Arbeitsgruppe Integration und Zugänge (AG-IZ) Dr. Wilfried Connert Franz Hoheiser-Pförtner, MSc Rainer Hörbe Peter Pfläging Juli 2009 Inhalt Zielsetzung

Mehr

Trusted Network Connect

Trusted Network Connect Trusted Network Connect Workshoptag 22.11.2007 Steffen Bartsch Stephan Gitz Roadmap Ziele der Informationssicherheit Herausforderungen der Informationssicherheit

Mehr

TCP/UDP. Transport Layer

TCP/UDP. Transport Layer TCP/UDP Transport Layer Lernziele 1. Wozu dient die Transportschicht? 2. Was passiert in der Transportschicht? 3. Was sind die wichtigsten Protkolle der Transportschicht? 4. Wofür wird TCP eingesetzt?

Mehr

Das neue V-Modell 200x ein modulares Vorgehensmodell

Das neue V-Modell 200x ein modulares Vorgehensmodell Das neue V-Modell 200x ein modulares Vorgehensmodell 28. April 2004 Perlen der Weisheit Ulrike Hammerschall Ausgangssituation und Zielsetzung Ausgangssituation des V-Modells Verbreitete Richtschnur für

Mehr

Neuer Personalausweis und eid-service/server Effiziente Einbindung bei Behörden und Unternehmen

Neuer Personalausweis und eid-service/server Effiziente Einbindung bei Behörden und Unternehmen Neuer Personalausweis und eid-service/server Effiziente Einbindung bei Behörden und Unternehmen Siemens IT Solutions and Services, Hubert Geml npa Einführung Wann realisiere ich was mit wem? Testversion

Mehr

Trusted Network Connect. Networking Academy Day 19.04.2008

Trusted Network Connect. Networking Academy Day 19.04.2008 Trusted Network Connect Networking Academy Day 19.04.2008 Dipl.-Inf. Stephan Gitz Roadmap Ziele der Informationssicherheit Herausforderungen der Informationssicherheit Angriffsvektoren

Mehr

für E-Government-Portale 18.02.2010 Marktforum 3 Portale: Technologien und Konzepte Kurt Maier

für E-Government-Portale 18.02.2010 Marktforum 3 Portale: Technologien und Konzepte Kurt Maier SOA-basierte IT-Sicherheitskomponenten für E-Government-e 18.02.2010 Marktforum 3 e: Technologien und Konzepte Kurt Maier Agenda 1 Anforderungen an Sicherheitslösungen für egovernment-e 2 IT-Sicherheitsarchitektur

Mehr

STANDARDISIERUNGSVORGABEN IM RAHMEN DER

STANDARDISIERUNGSVORGABEN IM RAHMEN DER STANDARDISIERUNGSVORGABEN IM RAHMEN DER ELEKTRONISCHEN GESUNDHEITSAKTE ELGA EIN ERFAHRUNGSBERICHT AUS ANWENDERSICHT HL7 JAHRESTAGUNG KASSEL DANIEL GALLER 26.10.2015 x-tention Informationstechnologie GmbH

Mehr

Datenkonvertierung und revisionssichere Archivierung über Dienstleister

Datenkonvertierung und revisionssichere Archivierung über Dienstleister Datenkonvertierung und revisionssichere Archivierung über Dienstleister Datenkonvertierung & Online Archiv mit SIGNAMUS Cloudservices, Agenda Überblick Konvertierung & Revisionssichere Archivierung Konvertierung

Mehr

Grundlagen des Grid Computing

Grundlagen des Grid Computing Grundlagen des Grid Computing Grid Middleware Toolkits: glite ICA Joh.. Kepler Universität t Linz glite Grid Middleware für das LHC Grid Wurde im Rahmen des EGEE Projekts entwickelt Basiert auf dem Globus

Mehr

Sicherheit in Netzwerken. Leonard Claus, WS 2012 / 2013

Sicherheit in Netzwerken. Leonard Claus, WS 2012 / 2013 Sicherheit in Netzwerken Leonard Claus, WS 2012 / 2013 Inhalt 1 Definition eines Sicherheitsbegriffs 2 Einführung in die Kryptografie 3 Netzwerksicherheit 3.1 E-Mail-Sicherheit 3.2 Sicherheit im Web 4

Mehr

Anforderungen für mobile Datenerfassung und Datenmanagement bei der Biodiversitätsforschung in den Biodiversitäts Exploratorien

Anforderungen für mobile Datenerfassung und Datenmanagement bei der Biodiversitätsforschung in den Biodiversitäts Exploratorien Anforderungen für mobile Datenerfassung und Datenmanagement bei der Biodiversitätsforschung in den Biodiversitäts Exploratorien Max Planck Institut für Biogeochemie Eleonora Petzold Eleonora Petzold Biodiversitäts

Mehr

HP Service Virtualization. Bernd Schindelasch 19. Juni 2013

HP Service Virtualization. Bernd Schindelasch 19. Juni 2013 HP Service Virtualization Bernd Schindelasch 19. Juni 2013 Agenda EWE TEL GmbH Motivation Proof of Concept Ausblick und Zusammenfassung HP Software Performance Tour 2013: HP Service Virtualization 2 EWE

Mehr

Analyse von Sicherheitaspekten in Service-orientierten Architekturen

Analyse von Sicherheitaspekten in Service-orientierten Architekturen Analyse von Sicherheitaspekten in Service-orientierten Architekturen Vortragende: Jia Jia Betreuer: Dipl.-Inf. Matthias Lehmann Dresden,10.12.2009 10.12.2009 Analyse von Sicherheitaspekten in SOA 1 Gliederung

Mehr

Diplomarbeit von Lars Gohlke. University of Applied Sciences Brandenburg

Diplomarbeit von Lars Gohlke. University of Applied Sciences Brandenburg Diplomarbeit von Lars Gohlke University of Applied Sciences Brandenburg Inhalt Motivation Skype SOA in 5 Schritten Anwendung + Demo Seite 2 Motivation Kommunikation einfach - schnell preiswert - verläßlich

Mehr

E-Mail-Verschlüsselung Vorrausetzungen

E-Mail-Verschlüsselung Vorrausetzungen E-Mail-Verschlüsselung Vorrausetzungen Datum: 09.08.2011 Dokumentenart: Anwenderbeschreibung Version: 2.0 : Redaktionsteam PKI cio.siemens.com Inhaltsverzeichnis 1. Zweck des Dokumentes:...3 2. Voraussetzungen...4

Mehr

OSCI Transport-Profil für XAusländer

OSCI Transport-Profil für XAusländer Seite 159 C OSCI Transport-Profil für XAusländer C.1 Regelungsgegenstand und Geltungsbereich C.1.1 Die Übermittlungsstandards OSCI Transport und XAusländer Für den sicheren Transport von Nachrichten wurde

Mehr

Chipkartensysteme II

Chipkartensysteme II Chipkartensysteme II Aladdin USB etoken von Florian Schenk und René Marx 1 Gliederung? etoken - die Vorteile? Sicherheit und Benutzerakzeptanz? Merkmale des etoken? Übersicht etoken USB Pro? Vorteile etoken

Mehr

Enterprise Rights Management im ProSTEP ivip e.v.

Enterprise Rights Management im ProSTEP ivip e.v. Enterprise Rights Management im ProSTEP ivip e.v. Lennart Oly (ENX Association) Chairman der ERM User Group 2014, ProSTEP ivip e.v. 14-09-25-1 - Gliederung 1. Motivation 2. Informationsschutz, ERM 3. ERM

Mehr

Elektronische Zeiterfassung eze.

Elektronische Zeiterfassung eze. Zeitarbeit Personalvermittlung Professionals Inhouse Services Outsourcing Elektronische Zeiterfassung eze. Flexible Lösungen für Office, Finance und Engineering: Erfassung von Leistungsnachweisen online

Mehr

Das Secure E-Mail-System der Hamburger Sparkasse

Das Secure E-Mail-System der Hamburger Sparkasse Das Secure E-Mail-System der Hamburger Sparkasse Die Absicherung Ihrer E-Mails von und an die Haspa Kundeninformation und Kurzanleitung Bei Problemen mit Secure E-Mail wenden Sie sich bitte an das Service-Center

Mehr

ALEXANDER NÉMETH A L E X A N D E R. N E M E T H @ I N T E R N A T I O N A L - P A R T N E R S. O R G + 4 9 ( 0 ) 1 5 1 1-2 5 7 1 1 5 6 24/09/2012

ALEXANDER NÉMETH A L E X A N D E R. N E M E T H @ I N T E R N A T I O N A L - P A R T N E R S. O R G + 4 9 ( 0 ) 1 5 1 1-2 5 7 1 1 5 6 24/09/2012 1 ALEXANDER NÉMETH ANE PROJEKTMANAGEMENT UND TRAINING P R O U D M E M B E R OF T H E C L U B OF I N T E R N A T I O N A L P A R T N E R S Y O U R I N T E R N A T I O N A L T H I N K T A N K A L E X A N

Mehr

Guten Tag! CampusSource. Die CSE Integration Platform. CampusSource Engine. Christof Pohl Softwareentwicklung Medienzentrum Universität Dortmund

Guten Tag! CampusSource. Die CSE Integration Platform. CampusSource Engine. Christof Pohl Softwareentwicklung Medienzentrum Universität Dortmund Engine Die CSE Integration Platform Guten Tag! Christof Pohl Softwareentwicklung Medienzentrum Universität Dortmund Integriertes Informationsmanagement mit der Engine - A2A vs. EBI Folie 2 Integration

Mehr

Das Unternehmensserviceportal als Identity Provider

Das Unternehmensserviceportal als Identity Provider Das Unternehmensserviceportal als Identity Provider DI Erich Forsthuber, Bundesministerium für Finanzen ADV egovernment Konferenz 2014, 3. Juni 2014 Zielsetzung des Unternehmensserviceportals Das Unternehmensserviceportal

Mehr

Containerformat Spezifikation

Containerformat Spezifikation Containerformat Spezifikation Version 1.1-21.02.2014 Inhaltsverzeichnis 0 Einführung... 4 0.1 Referenzierte Dokumente... 4 0.2 Abkürzungen... 4 1 Containerformat... 5 1.1 Aufbau des Container-Headers...

Mehr

Was Kommunen beim Datenschutz beachten müssen

Was Kommunen beim Datenschutz beachten müssen Wiesbaden DiKOM am 08.05.2012 Was Kommunen beim Datenschutz beachten müssen Rüdiger Wehrmann Der Hessische Datenschutzbeauftragte Seit 1970 Oberste Landesbehörde Dem Hessischen Landtag zugeordnet Aufsichtsbehörde

Mehr

Der elektronische Rechtsverkehr in der

Der elektronische Rechtsverkehr in der Der elektronische Rechtsverkehr in der Praxis aus Sicht der Verwaltung 18. Forum zum öffentlichen Recht Schleswig, 20. Juni 2014 Hans-Jürgen Lucht, Geschäftsführer Einheitlicher Ansprechpartner Schleswig-Holstein

Mehr

UNIDART: A Uniform Data Request Interface

UNIDART: A Uniform Data Request Interface UNIDART: A Uniform Data Request Interface Jürgen Seib Deutscher Wetterdienst Referat TI 13 e-mail: juergen.seib@dwd.de Allgemeine Projektdaten Projektmanager: Dr. Jürgen Seib (DWD - TI13) Projekt-Komitee:

Mehr

Gauß-IT-Zentrum. DHCP für Institute. Zielgruppe: DV Koordinatoren. Version 1.0

Gauß-IT-Zentrum. DHCP für Institute. Zielgruppe: DV Koordinatoren. Version 1.0 Gauß-IT-Zentrum DHCP für Institute Zielgruppe: DV Koordinatoren Version 1.0 1 DHCP für Institute Inhalt Dynamic Host Configuration Protocol (DHCP) für Institute 2 DHCP-Interface im KDD 2 DHCP beantragen

Mehr

Bad Oldesloe, den 03.09.2008

Bad Oldesloe, den 03.09.2008 Präsentation für die kreisangehörigen Kommunen der Kreise Stormarn und Segeberg Bad Oldesloe, den 03.09.2008 Stand: 11.09.2008 1 Agenda Einleitung Bestandteile des Services Datenschutz Präsentation Betreiberkonzept

Mehr

Containerformat Spezifikation

Containerformat Spezifikation Containerformat Spezifikation Version 1.0-09.05.2011 Inhaltsverzeichnis 0 Einführung... 4 0.1 Referenzierte Dokumente... 4 0.2 Abkürzungen... 4 1 Containerformat... 5 1.1 Aufbau des Container-Headers...

Mehr

Datenschutzrichtlinie für die Plattform FINPOINT

Datenschutzrichtlinie für die Plattform FINPOINT Datenschutzrichtlinie für die Plattform FINPOINT Die FINPOINT GmbH ( FINPOINT ) nimmt das Thema Datenschutz und Datensicherheit sehr ernst. Diese Datenschutzrichtlinie erläutert, wie FINPOINT die personenbezogenen

Mehr

Einflussfaktoren auf eine Softwarearchitektur und ihre Wechselwirkungen Entwurfsentscheidungen systematisieren

Einflussfaktoren auf eine Softwarearchitektur und ihre Wechselwirkungen Entwurfsentscheidungen systematisieren 1 Einflussfaktoren auf eine Softwarearchitektur und ihre Wechselwirkungen Entwurfsentscheidungen systematisieren W3L AG info@w3l.de 2011 2 Agenda Softwarearchitektur und Architekturentwurf Definition Überblick

Mehr

Proseminar: Website-Management-Systeme

Proseminar: Website-Management-Systeme Proseminar: Website-Management-Systeme Thema: Web: Apache/Roxen von Oliver Roeschke email: o_roesch@informatik.uni-kl.de Gliederung: 1.) kurze Einleitung 2.) Begriffsklärung 3.) Was ist ein Web? 4.) das

Mehr

Mobile Commerce. Sicherheit, Anwendungen und Perspektiven Dr. Bernd Dusemund Institut für Telematik 08.06.2001

Mobile Commerce. Sicherheit, Anwendungen und Perspektiven Dr. Bernd Dusemund Institut für Telematik 08.06.2001 Mobile Commerce Sicherheit, Anwendungen und Perspektiven Dr. Bernd Dusemund Institut für Telematik 08.06.2001 Inhalt Part I: Sicherheit - Gefährdungen im Mobile Commerce - Sicherheit durch PKI - WAP-Sicherheit:

Mehr

MDM: Mobilitäts Daten Marktplatz

MDM: Mobilitäts Daten Marktplatz SYMPOSIUM und EXPO Angewandte Geoinformatik Salzburg, 8. 10. Juli 2015 MDM: Dr. Lutz Rittershaus Künftige Herausforderungen an Mobilitätsinformationen durch Vielfalt an Kommunikationswegen zu den Verkehrsteilnehmern

Mehr

Predictive Maintenance und moderne IT Die Zukunft für den Service im Schienenverkehr

Predictive Maintenance und moderne IT Die Zukunft für den Service im Schienenverkehr Predictive Maintenance und moderne IT Die Zukunft für den Service im Schienenverkehr Industry Siemens Sector, Mobility Rail Division Services We keep the rail world running Schutzvermerk / Copyright-Vermerk

Mehr

ÖSTERREICH RECHNET MIT UNS. Standard e-rechnungs-webservice (SERWS) - Status DI Philip Helger, BRZ 16.06.2015

ÖSTERREICH RECHNET MIT UNS. Standard e-rechnungs-webservice (SERWS) - Status DI Philip Helger, BRZ 16.06.2015 ÖSTERREICH RECHNET MIT UNS Standard e-rechnungs-webservice (SERWS) - Status DI Philip Helger, BRZ 16.06.2015 www.brz.gv.at BRZ GmbH 2015 AGENDA Ziele Prozesse Nachrichteninhalt Organisatorische Rahmenbedingungen

Mehr

E-Government Initiative BMI: Projekte De-Mail und npa des LRA WM-SOG

E-Government Initiative BMI: Projekte De-Mail und npa des LRA WM-SOG E-Government Initiative BMI: Projekte De-Mail und npa des LRA WM-SOG Agenda 1. Projekt De-Mail 2. Projekt npa Bitte beachten: Auf die Nennung der männlichen und weiblichen Form wird in diesem Dokument

Mehr

Standardisierte Schnittstelle zwischen rechnerunterstützten Dokumentations-, Scan-, Signatur- und Archivlösungen

Standardisierte Schnittstelle zwischen rechnerunterstützten Dokumentations-, Scan-, Signatur- und Archivlösungen Standardisierte Schnittstelle zwischen rechnerunterstützten Dokumentations-, Scan-, Signatur- und Archivlösungen Marco Blevins, CCESigG Inhalt: Ausgangssituation Ziele Vorgehen Signierung elektronischer

Mehr

Geschäftsprozesse sichern durch (intelligente) Verschlüsselung von Daten. Daniel Schmitz Produktmanager

Geschäftsprozesse sichern durch (intelligente) Verschlüsselung von Daten. Daniel Schmitz Produktmanager Geschäftsprozesse sichern durch (intelligente) Verschlüsselung von Daten Daniel Schmitz Produktmanager apsec Historie und Milestones Seit 2007: diverse Awards Firmensitz: Großwallstadt apsec gehört zu

Mehr

VPN Virtual Private Network

VPN Virtual Private Network VPN Virtual Private Network LF10 - Betreuen von IT-Systemen Marc Schubert FI05a - BBS1 Mainz Lernfeld 10 Betreuen von IT-Systemen VPN Virtual Private Network Marc Schubert FI05a - BBS1 Mainz Lernfeld 10

Mehr

Deutsches Forschungsnetz

Deutsches Forschungsnetz Deutsches Forschungsnetz Speichern in der Cloud - aber sicher Jochem Pattloch 11. Tagung der DFN-Nutzergruppe Hochschulverwaltung "Mobiler Campus" vom 6. - 8. Mai 2013 an der Universität Mannheim Kooperativer

Mehr

Innovationen für grüne und effiziente Mobilität

Innovationen für grüne und effiziente Mobilität Innovationen für grüne und effiziente Mobilität Ein Förderprogramm des Klima- und Energiefonds Funktionales Schema Wien, September 2011 Einleitung Rückblickend auf die Entwicklungen des Telematikeinsatzes

Mehr

Spezifikation Anbieterwechsel

Spezifikation Anbieterwechsel Spezifikation Anbieterwechsel Vorwort Diese Spezifikation gliedert sich in drei Dokumente: Teil 0 o Allgemeiner Teil Ausgangslage Anbieterwechsel Über dieses Dokument Begriffsbestimmungen Verhaltenskodex

Mehr

Sealed Analytics - IT-Sicherheit und Datenschutz durch den Ausschluss des Menschen

Sealed Analytics - IT-Sicherheit und Datenschutz durch den Ausschluss des Menschen Sealed Analytics - IT-Sicherheit und Datenschutz durch den Ausschluss des Menschen Dr. Ralf Rieken CEO, Uniscon GmbH Für all4cloud Lösung Zum Unternehmen Uniscon GmbH Gegründet 2009 (Münchner Technologiezentrum)

Mehr

Vorstellung Handwerker-Leitfaden

Vorstellung Handwerker-Leitfaden Vorstellung Handwerker-Leitfaden Abschlussveranstaltung CLOUDwerker, 18.11.2014 Constantin Christmann, Fraunhofer IAO Cloud Services im Handwerk Vorteile: Reduzierter Administrationsaufwand Professioneller

Mehr

Mail encryption Gateway

Mail encryption Gateway Mail encryption Gateway Anwenderdokumentation Copyright 06/2015 by arvato IT Support All rights reserved. No part of this document may be reproduced or transmitted in any form or by any means, electronic

Mehr

Sicherheitsaspekte von Web Services. Hauptseminar Rechnernetze

Sicherheitsaspekte von Web Services. Hauptseminar Rechnernetze Sicherheitsaspekte von Web Services Hauptseminar Rechnernetze Stefan Hennig sh790883@inf.tu-dresden.de 21. Januar 2005 Gliederung Einführung Überblick Sicherheit auf Netzwerk- und Transportebene XML-Sicherheit

Mehr

Digitale Signaturen. Sven Tabbert

Digitale Signaturen. Sven Tabbert Digitale Signaturen Sven Tabbert Inhalt: Digitale Signaturen 1. Einleitung 2. Erzeugung Digitaler Signaturen 3. Signaturen und Einweg Hashfunktionen 4. Digital Signature Algorithmus 5. Zusammenfassung

Mehr

Grundbegriffe und Grundprinzipien des Datenschutzrechts Bundesdatenschutzgesetz (BDSG)

Grundbegriffe und Grundprinzipien des Datenschutzrechts Bundesdatenschutzgesetz (BDSG) Grundbegriffe und Grundprinzipien des Datenschutzrechts Bundesdatenschutzgesetz (BDSG) Valerij Serediouk SE Designing for Privacy HU WS 09 / 10 1 Gliederung Einführung Zweck und Anwendungsbereich des BDSG

Mehr

1 Dataport 12.Juli 2007 Internationale Standards zu Identity Management. Deckblatt. Harald Krause

1 Dataport 12.Juli 2007 Internationale Standards zu Identity Management. Deckblatt. Harald Krause 1 Dataport 12.Juli 2007 Internationale Standards zu Identity Management Deckblatt Bremen, E-Government in medias res, 12. Juli 2007 Internationale Standards zu Identity Management 3 Dataport 12.Juli 2007

Mehr

Bundeskanzlei BK Programm GEVER Bund. als Basis für GEVER. 29. November 2012

Bundeskanzlei BK Programm GEVER Bund. als Basis für GEVER. 29. November 2012 Bundeskanzlei BK Programm GEVER Bund Geschäftsprozesse als Basis für GEVER 29. November 2012 Zielsetzung der Präsentation Sie erhalten einen Überblick über den Stand der Entwicklung von GEVER als Geschäftsverwaltungssystem

Mehr

VIRTUAL PRIVATE NETWORKS

VIRTUAL PRIVATE NETWORKS VIRTUAL PRIVATE NETWORKS Seminar: Internet-Technologie Dozent: Prof. Dr. Lutz Wegner Virtual Private Networks - Agenda 1. VPN Was ist das? Definition Anforderungen Funktionsweise Anwendungsbereiche Pro

Mehr

Technologien und Organisationskonzepte digitaler Identitäten Ein Überblick. Dr. Joachim Gerber

Technologien und Organisationskonzepte digitaler Identitäten Ein Überblick. Dr. Joachim Gerber Technologien und Organisationskonzepte digitaler Identitäten Ein Überblick Dr. Joachim Gerber INFORA-Kompetenzteam Informationssicherheit & Id-Management München, 14.06.2010 Agenda 1. Identität Begriff

Mehr

Einfach Mobil Effizient Zuverlässig Sicher

Einfach Mobil Effizient Zuverlässig Sicher Simple Solutions for a more complex World Mehr Effizienz im mobilen Verfahren Einfach Mobil Effizient Zuverlässig Sicher Wie den Cloud mobile Apps unterstützt... Das Unternehmen Unternehmensentwicklung

Mehr

Vorwort... 11 Azure Cloud Computing mit Microsoft... 12 Danksagungen... 13 Kontakt zum Autor... 13

Vorwort... 11 Azure Cloud Computing mit Microsoft... 12 Danksagungen... 13 Kontakt zum Autor... 13 Inhaltsverzeichnis Vorwort... 11 Azure Cloud Computing mit Microsoft... 12 Danksagungen... 13 Kontakt zum Autor... 13 Einleitung... 15 Zielgruppe... 16 Aufbau... 16 Inhalt der einzelnen Kapitel... 17 Systemanforderungen...

Mehr

Ein Beispiel. Ein Unternehmen will Internettechnologien im Rahmen des E- Business nutzen Welche Geschäftsprozesse?

Ein Beispiel. Ein Unternehmen will Internettechnologien im Rahmen des E- Business nutzen Welche Geschäftsprozesse? Ein Beispiel Ein Unternehmen will Internettechnologien im Rahmen des E- Business nutzen Welche Geschäftsprozesse? Dipl.-Kfm. Claus Häberle WS 2015 /16 # 42 XML (vereinfacht) visa

Mehr

NOTZERT. Notfalls-Zertizierungsinfrastrukturen und -dienste KIRAS Projektnr. 827 657. 22. Mai 2013. 3. Kiras Fachtagung

NOTZERT. Notfalls-Zertizierungsinfrastrukturen und -dienste KIRAS Projektnr. 827 657. 22. Mai 2013. 3. Kiras Fachtagung NOTZERT Notfalls-Zertizierungsinfrastrukturen und -dienste KIRAS Projektnr. 827 657 22. Mai 2013 1/29 egovernment Einsatz der Informations- und Kommunikationstechnologien (IKT) in öentlichen Verwaltungen

Mehr

Konfigurationsmanagement

Konfigurationsmanagement Konfigurationsmanagement Universität zu Köln Historisch-Kulturwissenschaftliche Informationsverarbeitung Re-usable Content in 3D und Simulationssystemen Dozent: Prof. Dr. Manfred Thaller Referent: Jannes

Mehr

Zentrale Policy-Verwaltung mit ubicontrol und ubimanager. Hintergrund Technik. Sicherheit für mobile devices

Zentrale Policy-Verwaltung mit ubicontrol und ubimanager. Hintergrund Technik. Sicherheit für mobile devices Sicherheit für mobile devices Zentrale Policy-Verwaltung mit ubicontrol und ubimanager Hintergrund Technik Mobile Device Management von ubitexx stellt großen Unternehmen, Mobilfunkprovidern, Carriern und

Mehr

1 Die Active Directory

1 Die Active Directory 1 Die Active Directory Infrastruktur Prüfungsanforderungen von Microsoft: Configuring the Active Directory Infrastructure o Configure a forest or a domain o Configure trusts o Configure sites o Configure

Mehr

Sorgfalt im Umgang mit Identitätskennungen (fürs Zertifikat)

Sorgfalt im Umgang mit Identitätskennungen (fürs Zertifikat) Sorgfalt im Umgang mit Identitätskennungen (fürs Zertifikat) Daniel Muster daniel.muster@it-rm.ch www.it-rm.ch 28. Nov. 2014 Copyright D. Muster, 8048 ZH Einleitung Begriff: Identitätskennung besteht aus

Mehr

Gemeinsam stark. Alles was uns verbindet.

Gemeinsam stark. Alles was uns verbindet. Gemeinsam stark. Alles was uns verbindet. Seite 0 Notrufe in Next Generation Networks - Ein Versuch der Problemanalyse. Vortrag in der Fachgruppe ITG 5.2.3. Seite 1 Übersicht. 1. Was zeichnet Notrufe bisher

Mehr

Datenhaltung für Android. Model First

Datenhaltung für Android. Model First Datenhaltung für Android Model First Frederik Götz, Johannes Tysiak 26.05.2011 Unser Ziel! 26.05.2011 Datenhaltung in Android - Model First» Frederik Götz, Johannes Tysiak 2 Agenda Android Quickstart Datenhaltung

Mehr

Einführung der E-Akte in der Bundesverwaltung

Einführung der E-Akte in der Bundesverwaltung Einführung der E-Akte in der Bundesverwaltung Gliederung 1. Digitale Verwaltung 2020: Grundlagen und Zusammenhänge 2. E-Akte: Ausgangssituation und Bedarf 3. E-Akte im Programm Digitale Verwaltung 2020

Mehr

De-Mail. So einfach wie E-Mail, so sicher wie Papierpost. www.de-mail.de www.fn.de-mail.de

De-Mail. So einfach wie E-Mail, so sicher wie Papierpost. www.de-mail.de www.fn.de-mail.de De-Mail So einfach wie E-Mail, so sicher wie Papierpost. 1 Die heutige E-Mail ist deutlich unsicherer als die Papierpost E-Mails können mit wenig Aufwand mitgelesen werden. Kommunikationspartner können

Mehr

EDI CONNECT. für Microsoft Dynamics NAV. Auf einen Blick:

EDI CONNECT. für Microsoft Dynamics NAV. Auf einen Blick: Seite 1 PROTAKT Speziallösung EDI Connect Auf einen Blick: EDI CONNECT für Microsoft Dynamics NAV Elektronischer Datenaustausch ganz effizient und einfach über Ihr Microsoft Dynamics NAV System. Vollständige

Mehr

IHK Veranstaltung 23.11.2007 / einvoicing über EDI

IHK Veranstaltung 23.11.2007 / einvoicing über EDI IHK Veranstaltung 23.11.2007 / einvoicing über EDI Lars Baumann, NEO Business Partners GmbH Kontakt: Lars.Baumann@neo-partners.com Einführung und Nutzenargumentation NEO Electronic Communication einvoicing

Mehr

Cloud Computing. Oliver Berthold und Katharina Wiatr, Berliner Beauftragter für Datenschutz und Informationsfreiheit. Dozenten

Cloud Computing. Oliver Berthold und Katharina Wiatr, Berliner Beauftragter für Datenschutz und Informationsfreiheit. Dozenten Cloud Computing Oliver Berthold und Katharina Wiatr, Berliner Beauftragter für 02.06.2015 1 Dozenten Katharina Wiatr Referentin für Beschäftigtendatenschutz (030) 13889 205; wiatr@datenschutz-berlin.de

Mehr

Cloud-Computing Seminar - Vergleichende Technologien: Grid-Computing Hochschule Mannheim

Cloud-Computing Seminar - Vergleichende Technologien: Grid-Computing Hochschule Mannheim Sven Hartlieb Cloud-Computing Seminar Hochschule Mannheim WS0910 1/23 Cloud-Computing Seminar - Vergleichende Technologien: Grid-Computing Hochschule Mannheim Sven Hartlieb Fakultät für Informatik Hochschule

Mehr

Datenempfang von crossinx

Datenempfang von crossinx Datenempfang von crossinx Datenempfang.doc Seite 1 von 6 Inhaltsverzeichnis 1 Einführung... 3 2 AS2... 3 3 SFTP... 3 4 FTP (via VPN)... 4 5 FTPS... 4 6 Email (ggf. verschlüsselt)... 5 7 Portalzugang über

Mehr

JT E-Akte / Fachforum 5 Technisch-organisatorischer Datenschutz bei der elektronischen Aktenführung

JT E-Akte / Fachforum 5 Technisch-organisatorischer Datenschutz bei der elektronischen Aktenführung JT E-Akte / Fachforum 5 Technisch-organisatorischer Datenschutz bei der elektronischen Aktenführung Berlin, 20. November 2014 INFORA GmbH Dr. Joachim Gerber Salzufer 8 10587 Berlin Tel.: 030 893658-0 Fax:

Mehr

Web-Services - die GIS-Zukunft?

Web-Services - die GIS-Zukunft? Web-Services - die GIS-Zukunft? Übersicht Was sind Web-Services? Wie kann ein Web-Service aussehen? Wie nutzt man einen Web-Service? Die Vorteile von Web-Services Ausblick Vergleich Die Just in Time-Produktion

Mehr

Projekt Smart Web Grid

Projekt Smart Web Grid Projekt Smart Web Grid Eine übergreifende Smart Grid Informationsplattform für alle Teilnehmer Thomas Leber Institut für Computertechnik: Energy&IT Research 17. Juni, Wien Computer Technology /12 Das Smart

Mehr

Aufbau einer AAI im DFN. Ulrich Kähler, DFN-Verein kaehler@dfn.de

Aufbau einer AAI im DFN. Ulrich Kähler, DFN-Verein kaehler@dfn.de Aufbau einer AAI im DFN Ulrich Kähler, DFN-Verein kaehler@dfn.de Motivation Physiker aus unterschiedlichen Hochschulen sollen auf einen gemeinsamen Datenbestand zugreifen. Mitarbeiter und Studierende einer

Mehr

ezustellung in Microsoft Office

ezustellung in Microsoft Office ezustellung in Microsoft Office Machbarkeit Fragestellungen Versand aus Word PlugIn für ebinterface Wie kann die ezustellung integriert werden Wie kann die Adressierung erfolgen Wie kann der Setup erfolgen

Mehr

Mobile ERP Business Suite

Mobile ERP Business Suite Greifen Sie mit Ihrem ipad oder iphone jederzeit und von überall auf Ihr SAP ERP System zu. Haben Sie Up-To-Date Informationen stets verfügbar. Beschleunigen Sie Abläufe und verkürzen Sie Reaktionszeiten

Mehr

Integrationskonzepte für die HP Quality Center Plattform. Vivit 2009

Integrationskonzepte für die HP Quality Center Plattform. Vivit 2009 Integrationskonzepte für die HP Quality Center Plattform Thomas Jähnig Vivit 2009 Gliederung Einführung HP QualityCenter Synchronizer Plattform Implementierung eigener Adapter Alternativen Excel Import/Export

Mehr

Mitteilung zur Kenntnisnahme

Mitteilung zur Kenntnisnahme 17. Wahlperiode Drucksache 17/2440 07.09.2015 Mitteilung zur Kenntnisnahme Datenschutz: Förderung benutzerfreundlicher und sicherer E-Mail-Anwendungen im Land Berlin Drucksachen 17/1861 und 17/2090 und

Mehr

BeamYourScreen Sicherheit

BeamYourScreen Sicherheit BeamYourScreen Sicherheit Inhalt BeamYourScreen Sicherheit... 1 Das Wichtigste im Überblick... 3 Sicherheit der Inhalte... 3 Sicherheit der Benutzeroberfläche... 3 Sicherheit der Infrastruktur... 3 Im

Mehr

Elektronischer Belegaustausch Mit EUDoc zeigen wir Ihnen die nächste Generation von Scannen und OCR ein konkreter Schritt zum papierlosen Büro

Elektronischer Belegaustausch Mit EUDoc zeigen wir Ihnen die nächste Generation von Scannen und OCR ein konkreter Schritt zum papierlosen Büro Stammdaten-Outsourcing Wir liefern Ihnen mit EUPar gültige und komplette elektronische Stammdaten als Service des Geschäftspartners für eine automatische Verarbeitung Elektronischer Belegaustausch Mit

Mehr

Verfahrensgrundlage Vergabe von Registrierungskennzahlen für Informationsobjekte

Verfahrensgrundlage Vergabe von Registrierungskennzahlen für Informationsobjekte Verfahrensgrundlage Vergabe von Registrierungskennzahlen für Informationsobjekte März 2006 Version 1.0 Inhaltsverzeichnis 1 Anwendungsbereich... 3 2 Ziel und Zweck des Registers... 3 3 Mitteilungspflicht

Mehr

(Rechtsakte ohne Gesetzescharakter) VERORDNUNGEN

(Rechtsakte ohne Gesetzescharakter) VERORDNUNGEN 8.12.2010 Amtsblatt der Europäischen Union L 323/1 II (Rechtsakte ohne Gesetzescharakter) VERORDNUNGEN VERORDNUNG (EU) Nr. 1088/2010 DER KOMMISSION vom 23. November 2010 zur Änderung der Verordnung (EG)

Mehr

Wie wird nun aus einem Zertifikat eine Signatur?

Wie wird nun aus einem Zertifikat eine Signatur? DIGITALE SIGNATUR IN DER PRAXIS ODER WIE WIRD AUS EINEM ZERTIFIKAT EINE (SICHERE) SIGNATUR? Der folgende Beitrag befaßt sich besonders mit dem Zusammenspiel von Zertifizierungsdiensteanbieter (ZDA) einerseits

Mehr

Elektronischer Lieferschein: Akzeptanz steigern!

Elektronischer Lieferschein: Akzeptanz steigern! Elektronischer Lieferschein: Akzeptanz steigern! Sicheres Austauschen von Lieferscheinen der Massengüter-Produzenten Schotter, Sand & Kies, Recycling, Asphalt Alles was über Radlader- oder stationäre Waage

Mehr

WS-Security. Thies Rubarth. Sicherheitskonzepte in global verteilten Anwendungen. 21. Sep 2007 ACM/GI Localgroup #216

WS-Security. Thies Rubarth. Sicherheitskonzepte in global verteilten Anwendungen. 21. Sep 2007 ACM/GI Localgroup #216 WS-Security Sicherheitskonzepte in global verteilten Anwendungen Thies Rubarth 21. Sep 2007 ACM/GI Localgroup #216 Thies Rubarth, M.Sc. (Informatik) IT Berater Jahrgang 1979 Anwendungsentwicklung seit

Mehr

White Paper. Datenschutz für den Betrieb von WLAN-Hotspots Die VPN-Routing-Lösung von HOTSPLOTS. Stand: Mai 2012

White Paper. Datenschutz für den Betrieb von WLAN-Hotspots Die VPN-Routing-Lösung von HOTSPLOTS. Stand: Mai 2012 White Paper Datenschutz für den Betrieb von WLAN-Hotspots Die VPN-Routing-Lösung von HOTSPLOTS Stand: Mai 2012 hotsplots GmbH Dr. Ulrich Meier, Dr. Jörg Ontrup Rotherstr. 17 10245 Berlin E-Mail: info@hotsplots.de

Mehr

Band M, Kapitel 7: IT-Dienste

Band M, Kapitel 7: IT-Dienste Bundesamt für Sicherheit in der Informationstechnik Postfach 20 03 63 53133 Bonn Tel.: +49 22899 9582-0 E-Mail: Hochverfuegbarkeit@bsi.bund.de Internet: https://www.bsi.bund.de Bundesamt für Sicherheit

Mehr

UR:BAN Forum 2012. Projektpräsentation CONVERGE. Titelmasterformat durch Klicken bearbeiten

UR:BAN Forum 2012. Projektpräsentation CONVERGE. Titelmasterformat durch Klicken bearbeiten COmmunication Network VEhicle Road Global Extension Vorschlag für einen Car2X Systemverbund UR:BAN Forum 2012 Titelmasterformat durch Klicken bearbeiten Projektpräsentation CONVERGE Formatvorlage des Untertitelmasters

Mehr

Thema: Web Services. Was ist ein Web Service?

Thema: Web Services. Was ist ein Web Service? Willkommen zum Component Ware Seminar Thema: Achim Grimm & Fabian Unterschütz Folie 1 Was ist ein Web Service? Web Services sind selbstbeschreibende, modulare Softwarekomponenten im Internet, die sich

Mehr

Datenschutzmanagementprozesse beim Erstellen und Führen von Verfahrensverzeichnissen nach 7 LDSG

Datenschutzmanagementprozesse beim Erstellen und Führen von Verfahrensverzeichnissen nach 7 LDSG Datenschutzmanagementprozesse beim Erstellen und Führen von Verfahrensverzeichnissen nach 7 LDSG Version 1.0 Ausgabedatum 20. März 2013 Status in Bearbeitung in Abstimmung freigegeben Kontakt Angelika

Mehr

Elektronische Signaturen. LANDRATSAMT BAUTZEN Innerer Service EDV

Elektronische Signaturen. LANDRATSAMT BAUTZEN Innerer Service EDV Elektronische Signaturen Rechtsrahmen Signaturgesetz (SigG) Signaturverordnung (SigV) Bürgerliches Gesetzbuch (BGB), 125 ff. über die Formen von Rechtsgeschäften Verwaltungsverfahrensgesetz (VwVfG), 3a

Mehr

Definition Informationssystem

Definition Informationssystem Definition Informationssystem Informationssysteme (IS) sind soziotechnische Systeme, die menschliche und maschinelle Komponenten umfassen. Sie unterstützen die Sammlung, Verarbeitung, Bereitstellung, Kommunikation

Mehr