Forschungsergebnisse des BMVI - Vorhandene Bausteine und fehlende Verknüpfungen -

Größe: px
Ab Seite anzeigen:

Download "Forschungsergebnisse des BMVI - Vorhandene Bausteine und fehlende Verknüpfungen -"

Transkript

1 Forschungsergebnisse des BMVI - Vorhandene Bausteine und fehlende Verknüpfungen - Josef Kaltwasser AlbrechtConsult GmbH transport logistic - AlbrechtConsult GmbH 1

2 Überblick Systemüberblick Zielsystem Entwurfsentscheidungen Informationsflüsse und Abläufe Einführungsschritte Optionen für die Einführungsphase Optionen für den endgültigen Ausbau AlbrechtConsult GmbH 2

3 Systemüberblick Zielsystem AlbrechtConsult GmbH 3

4 Hintergrund und Rahmenbedingungen Die Gemeinsame Tagung pflegt die Regulierung für den Transport gefährlicher Güter auf den Binnenverkehrsträgern (ADN/ADR/RID) auf über-europäischer Ebenei Ein elektronisches Beförderungspapier wird grundsätzlich ermöglicht, eine genaue Ausprägung zur Erfüllung aller Anforderungen wird aber nicht beschrieben die daraus resultierende Rechtsunsicherheit macht einen papierlosen, grenzüberschreitenden Transport gefährlicher Güter quasi unmöglich Die von der GT mandatierte ad-hoc Arbeitsgruppe Telematik hat eine in deutschen Forschungsprojekten entworfene Architektur für ein Telematiksystem befürwortet, welche ein solches elektronisches Beförderungspapier ermöglichen würde Da die internationale Umsetzung aufgrund aufwendiger Abstimmungsprozesse viel Zeit beanspruchen wird, soll eine schrittweise Einführung in Deutschland auf nationaler Ebene umgesetzt werden Die Pläne für die deutsche Umsetzung sehen zunächst synchronisierte Datensätze im Back Office und in OBUs vor die potentiell ohne OBUs auskommende Lösung der GT wird in späteren Schritten ermöglicht AlbrechtConsult GmbH 4

5 Basisszenario mit zentraler -Kompononte und verteilter Datenhaltung Internet In-House System Service Provider Interoperability Interface PSAP / Command & Control centre Central Service Trigger Trigger (e.g. ecall HGV) External characteristics (e.g. number plate) No need for standardisation AlbrechtConsult GmbH 5

6 Systemkonzept An die Stelle des Zugriffs auf ein Papierdokument tritt der Zugriff auf einen Datensatz (elektronisch, Maschine-zu-Maschine) in einem Back-Office System ( Cloud ) Es wird keine Annahme getroffen, wer das Back-Office System betreibt Der Beförderer selber Ein vom Beförderer beauftragter Dienstleister viele Instanzen dieses Systems; bei Zugriff muss der Zugangspunkt ( Internetadresse ) bekannt sein! Da jede Back-Office Instanz die Daten vieler Beförderungen vorhalten kann, muss jede einzelne Beförderung beim Zugriff eindeutig identifiziert werden: Datenzugriff = Dienszugangspunkt + Identifikation der Beförderung Diese Zugriffsdaten können in modernen Systemen elektronisch üertragen werden, z.b. zukünftiger Standard für den elektronischen Notruf von LKW ( HGV ecall ) Darüber Hinaus müssen aber zentrale Verwaltungssysteme existieren, die die Zugriffsdaten auf Anfrage basierend auf beobachtbaren Daten ermitteln können Der eigentliche Zugriff muss kontrolliert werden (Zugriffsrechte) und die Daten müssen digital signiert und verschlüsselt übertragen werden all dies bedingt aktuelle Kryptotechnologie Die beschriebenen Schnittstellen sollen sich in die existierende Landschaft von IKT-Standardsystemen leicht integrieren lassen Web Services & XML Technologie AlbrechtConsult GmbH 6

7 Entwurfsentscheidungen AlbrechtConsult GmbH 7

8 Entwurfsentscheidungen (I) Keine Auflagen für Behörden oder Einsatzkräfte Ihre interne Systemarchitektur und die Art, wie Sie das System nutzen wollen bleibt vollständig ihre Entscheidung (z.b. Internetzugriff vor Ort oder über Zentrale) Existierende PKIs können (wieder-)verwendet werden Dies impliziert eine (logisch) zentrale Registratur von Zertifikaten und den ihnen zugewiesenen Rollen/Rechten Zertifikate sind Organisationen zugeordnet, nicht Individuen Dies hat Auswirkungen auf organisatorische Abläufe und Aspekte wie Nicht- Abstreitbarkeit Zugriffsrechte werden als Metadaten explizit verwaltet und sind nicht vom Inhalt des Datensatzes abhängig (z.b. Klasse) Zertifikate werden zum Verschlüsseln der Ende-zu-Ende- Übertragung genutzt sowie zur digitalen Signatur des Inhalts AlbrechtConsult GmbH 8

9 Entwurfsentscheidungen (II) Interoperabilität von Diensten sollte zertifiziert werden, um erfolgreichen Zugriff sicher zu stellen Hierzu müssen organisatorische Festlegungen definiert werden Verfügbarkeit und die Dienstgüte von Back-Office Systemen werden nicht konstant überwacht The Service Level of the TP2 services will not be constantly monitored Die rechtliche Situation bleibt wie beim Papierdokument: der beförder ist dafür verantwortlich, den Zugriff im Bedarfsfall zu gewährleisten Davon unbeschadet sollen Empfehlungen für sinnvolle Service Level basierend auf internationalen Standards ausgesprochen werden Back-Office System müssen bei der zentralen instanz registriert sein (im Falle eines föderierten dienstes reicht die Registrierung bei einer Instanz) AlbrechtConsult GmbH 9

10 Entwurfsentscheidungen (III) Spezielle Netze / VPNs (z.b. Testa) werden nicht vorgeschrieben die Auswirkungen der Kommunikation über das allgemeine Internet werden bei der Definition der Sicherheitsarchitektur berücksichtigt Die Dienstschnittstellen werden formal spezifiziert (z.b. WSDL & XSD), um die Entwicklung interoperabler Softwarekomponenten zu unterstützen Im Falle von WS-Entwicklung bedeutet dies WSDL-first Entwicklung Bei der Ausspezifizierung der Schnittstellen werden Schnittstellen für Self-Inspection vorgesehen, welche beu zukünftigen Erweiterungen / Änderungen Migrationspfade ermöglichen Das System unterstützt twei Zugriffsszenarien Direkter Zugriff auf das Back-Office unter Kenntnis von Dienstzugangspunkt und eindeutiger Kennung der Beförderung z.b. bei elektronischem Notruf Zugriff ausschließlich mit kontextueller Information (z.b. Ort, Nummernschild, ) zufälliger Beobachter Das zweite Szenario bedingt einen Auskunftsdienst im zentralen dienst der in der Lage ist, für solche Beobachtungsmerkmale den Dienstzugangspunkt und die Kennung der Beförderung zu ermitteln AlbrechtConsult GmbH 10

11 Entwurfsentscheidungen (IV) Der Zugriff auf das Backoffice-System soll den vollen Gefahrgutdatensatz (entsprechend den aktuellen Anforderungen an das Papierdokument) liefern Insbesondere reicht es nicht, Verweisketten auf andere Systeme aufzubauen Der Datensatz soll die (verkehrsträgerspezifischen,) strukturellen Prinzipien anwenden, die zurzeit auch für Papierdokumente Anwendung finden (z.b. Anordnung nach Waggons für Züge) AlbrechtConsult GmbH 11

12 Informationsflüsse und Abläufe AlbrechtConsult GmbH 12

13 Abstrakte Systemarchitektur Trusted Party 1 Authorities Carrier Trusted Party 2 Content Command & Control Centre (e.g. Emergency Responder) Transport [OBU, if available] Casual observer AlbrechtConsult GmbH 13

14 Abläufe: Speichern des elektronischen Beförderungsdokuments I. Der Beförderer speichert das elektr. Beförderungsdokument im Back-Office Wenn das Back-Office System durch den Beförderer selber betrieben wird, ist dies eine interne Schnittstelle die Schnittstelle ist auf jeden Fall nicht standardisiert Trusted Party 1 Authorities 1. Beförderer speichert elektr. Beförderungspapier Carrier Trusted Party 2 Content Command & Control Centre (e.g. Emergency Responder) 2. Beförderer erhält eindeutige Kennung der Beförderung zurück Transport [OBU, if available] Casual observer AlbrechtConsult GmbH 14

15 Abläufe: Back-Office registriert die Beförderung beim zentralen dienst II. Registrierung der Beförderung beim zentralen dienst Das Back-Office registriert die Beförderung vor ihrem Beginn und meldet sie nach ihrem Ende ab Beförderungsmerkmale (z.b. Nummernschlild) warden hinterlegt Carrier Trusted Party 1 Trusted Party 2 Content Transport [OBU, if available] Authorities Command & Control Centre (e.g. Emergency Responder) Casual observer 1. Authentifizierung des Back-Office im 2. Bei Autorisierung, hinerlegen der Beförderungsdaten (Zugriffsdaten, nicht Gefahrgutdaten!) 3. Beförderer wird über ordnungsgemäße Registrierung informiert AlbrechtConsult GmbH 15

16 Abläufe: Beispiel eines Notfallzugriffs mit Identifikationsmerkmalen IV. Notfallzugriff aufgrund beobachteter Merkmale Kein automatisierter Notruf des Fahrzeugs Einsatzkräfte haben nicht-eingeschränkten Internetzugriff (sons Zugriff über ) Trusted Party 1 Authorities 1. Notfallkräfte werden unter Angabe von merkmalen informiert Carrier Trusted Party 2 Content Command & Control Centre (e.g. Emergency Responder) 2. Notfallkräfte ermitteln Dienstzugangspunkt und Kennung der Beförderung bei 3. Notfallkäfte stellen Ánfrage an bestimmten Zugangspunkt Transport [OBU, if available] Casual observer 4. Autorisierung der Anfrage durch 5. Notfallkräfte erhalten Daten AlbrechtConsult GmbH 16

17 Offene Fragestellungen Notwendige Rechtsgrundlagen (z.b. für digitalen Signaturen) sind in den ADR/ADN/RID-Unterzeichnerstaaten nicht harmonisiert Das System untersützt zwar die verteilte Datenhaltung und Respektiert die Datenhoheit des Beförders (Vermeidung von Vorratsdatenspeicherung), aber es benötigt dennoch zumindest logisch zentrale Dienste; hier müssen noch geeignete Betreibermodelle definiert werden Der Aspekt der Zertifizierung von Back-Office Systemen muss betrachtete werden, so dass notwendige interoperabilität gewährleistet ist, ohne prohibitiven Aufwand zu erzeugen AlbrechtConsult GmbH 17

18 Einführungsschritte AlbrechtConsult GmbH 18

19 Optionen für die Einführungsphase (1) In einer zeitlich begrenzten Einführungsphase kann das Papierdokument durch die Darstellung auf einem mobilen Endgerät ersetzt werden, wenn ein synchronisierter Back-Office Datensatz existiert Für das Back-Office kann in dieser frühen Phase nicht die vollständige Zielarchitektur angenommen werden Die prinzipiellen Abläufe sollen aber abgebildet werden, um die Einführung der Zielarchitektur vorzubereiten In einem allerersten Schritt können folgende Ersatzverfahren verwendet werden: Die Zugriffsschnittstelle wird durch telefonische Kommunikation ersetzt der Zugriffspunkt (= Telefonnummer) wird auf der Beförderungseinheit angebracht Authentisierung und Authentifizierung obliegen dem beteiligten Personal Die Übermittlung des Datensatzes erflogt per (PDF-Dokument) AlbrechtConsult GmbH 19

20 Optionen für die Einführungsphase (2) Bei Verfügbarkeit entsprechender, technischer Möglichkeiten (je nach Verkehrsträger zu ermitteln), können folgende Modifikation in Richtung der Zielarchitektur vorgenommen werden: Zentrale Telefonnummer (unter Angabe von Merkmale, z.b. Kennzeichen) zentrale Organisation zielte in Richtung des zentralen s Sprachunabhängig kodierte, maschinenverwertbare Übertragung des Datensatzes (XML zzgl. Zu PDF) Download des Datensatzes vermöge eines Internet-Dienstes (Back-Office System) AlbrechtConsult GmbH 20

21 Optionen für den endgültigen Ausbau Zur vollständigen Umsetzung der Zielarchitektur stellt sich die Frage des Betreibermodells des zentralen s Der zentrale dienst ist im Architekturkonzept logisch eine singuläre Instanz, das bedeutet aber nicht, dass er technisch als eine singuläres System in einheitlicher Betriebshoheit realisiert werden muss Es ist auch möglich, das zentrale als föderierten Dienst zu realisieren, wobei jedes Back-Office System genau einer Instanz zugeordnet ist Voraussetzung ist aber, dass jeder Instanz des Dienstes alle anderen Instanzen bekannt sein müssen (zur Weiterleitung von Anfragen) AlbrechtConsult GmbH 21

22 Föderiertes (Variante 1) Registrierung der Instanzen bei einer Registratur zum Routing der Anfragen Trusted Party 2.2 Content Trusted Party 2.3 Content Trusted Party 1.3 Trusted Party 2.2 Trusted Party 2.2 Content Content Trusted Party 1.2 Trusted Trusted Party Party n Content Content Trusted Party 1.n Trusted Trusted Party Party n Content Content Trusted Party 1.1 Zentrale Regsttratur Anfrage AlbrechtConsult GmbH 22

23 Föderiertes (Variante 2) Instanzen sind untereinander bekannt Trusted Party 2.2 Content Trusted Party 2.3 Content Trusted Party 1.3 Trusted Party 2.2 Trusted Party 2.2 Content Content Trusted Party 1.2 Trusted Trusted Party Party n Content Content Trusted Party 1.n Trusted Trusted Party Party n Content Content Trusted Party 1.1 Anfrage AlbrechtConsult GmbH 23

24 Vielen Dank für Ihre Aufmerksamkeit! Josef Kaltwasser AlbrechtConsult GmbH Kontakt: Tel: Fax: AlbrechtConsult GmbH 24

Cloud Computing bereitet sich für den breiten Einsatz im Gesundheitswesen vor.

Cloud Computing bereitet sich für den breiten Einsatz im Gesundheitswesen vor. Cloud Computing im Gesundheitswesen Cloud Computing ist derzeit das beherrschende Thema in der Informationstechnologie. Die Möglichkeit IT Ressourcen oder Applikationen aus einem Netz von Computern zu

Mehr

Enterprise Rights Management im ProSTEP ivip e.v.

Enterprise Rights Management im ProSTEP ivip e.v. Enterprise Rights Management im ProSTEP ivip e.v. Lennart Oly (ENX Association) Chairman der ERM User Group 2014, ProSTEP ivip e.v. 14-09-25-1 - Gliederung 1. Motivation 2. Informationsschutz, ERM 3. ERM

Mehr

UNIDART: A Uniform Data Request Interface

UNIDART: A Uniform Data Request Interface UNIDART: A Uniform Data Request Interface Jürgen Seib Deutscher Wetterdienst Referat TI 13 e-mail: juergen.seib@dwd.de Allgemeine Projektdaten Projektmanager: Dr. Jürgen Seib (DWD - TI13) Projekt-Komitee:

Mehr

Deutsches Forschungsnetz

Deutsches Forschungsnetz Deutsches Forschungsnetz Speichern in der Cloud - aber sicher Jochem Pattloch 11. Tagung der DFN-Nutzergruppe Hochschulverwaltung "Mobiler Campus" vom 6. - 8. Mai 2013 an der Universität Mannheim Kooperativer

Mehr

Grundlagen des Grid Computing

Grundlagen des Grid Computing Grundlagen des Grid Computing Grid Middleware Toolkits: Unicore ICA Joh.. Kepler Universität t Linz Unicore Uniform Interface to Computing Resources Seit 1997 am Forschungszentrum Jülich entwickelt Grid

Mehr

Grundlagen des Grid Computing

Grundlagen des Grid Computing Grundlagen des Grid Computing Grid Middleware Toolkits: glite ICA Joh.. Kepler Universität t Linz glite Grid Middleware für das LHC Grid Wurde im Rahmen des EGEE Projekts entwickelt Basiert auf dem Globus

Mehr

do you do it? i-doit OpenSource CMDB Dennis Stücken

do you do it? i-doit OpenSource CMDB Dennis Stücken do you do it? i-doit OpenSource CMDB Dennis Stücken synetics GmbH, 23.04.2009 Agenda Was ist i-doit Was kann i-doit Vorteile Schnittstellen i-doit in der Praxis Aussicht 2 Was ist i-doit? Dokumentationslösung

Mehr

Chipkartensysteme II

Chipkartensysteme II Chipkartensysteme II Aladdin USB etoken von Florian Schenk und René Marx 1 Gliederung? etoken - die Vorteile? Sicherheit und Benutzerakzeptanz? Merkmale des etoken? Übersicht etoken USB Pro? Vorteile etoken

Mehr

ÖSTERREICH RECHNET MIT UNS. Standard e-rechnungs-webservice (SERWS) - Status DI Philip Helger, BRZ 16.06.2015

ÖSTERREICH RECHNET MIT UNS. Standard e-rechnungs-webservice (SERWS) - Status DI Philip Helger, BRZ 16.06.2015 ÖSTERREICH RECHNET MIT UNS Standard e-rechnungs-webservice (SERWS) - Status DI Philip Helger, BRZ 16.06.2015 www.brz.gv.at BRZ GmbH 2015 AGENDA Ziele Prozesse Nachrichteninhalt Organisatorische Rahmenbedingungen

Mehr

Geschäftsprozesse sichern durch (intelligente) Verschlüsselung von Daten. Daniel Schmitz Produktmanager

Geschäftsprozesse sichern durch (intelligente) Verschlüsselung von Daten. Daniel Schmitz Produktmanager Geschäftsprozesse sichern durch (intelligente) Verschlüsselung von Daten Daniel Schmitz Produktmanager apsec Historie und Milestones Seit 2007: diverse Awards Firmensitz: Großwallstadt apsec gehört zu

Mehr

Das Secure E-Mail-System der Hamburger Sparkasse

Das Secure E-Mail-System der Hamburger Sparkasse Das Secure E-Mail-System der Hamburger Sparkasse Die Absicherung Ihrer E-Mails von und an die Haspa Kundeninformation und Kurzanleitung Bei Problemen mit Secure E-Mail wenden Sie sich bitte an das Service-Center

Mehr

1 Dataport 12.Juli 2007 Internationale Standards zu Identity Management. Deckblatt. Harald Krause

1 Dataport 12.Juli 2007 Internationale Standards zu Identity Management. Deckblatt. Harald Krause 1 Dataport 12.Juli 2007 Internationale Standards zu Identity Management Deckblatt Bremen, E-Government in medias res, 12. Juli 2007 Internationale Standards zu Identity Management 3 Dataport 12.Juli 2007

Mehr

Whitepaper Externe Speicherung von Binary Large Objects (BLOBs) mit SharePoint 2007 sowie SQL Server 2005 / 2008

Whitepaper Externe Speicherung von Binary Large Objects (BLOBs) mit SharePoint 2007 sowie SQL Server 2005 / 2008 Externe Speicherung von Binary Large Objects (BLOBs) mit SharePoint 2007 sowie SQL Andreas Glaser, 23. September 2008 Teufenerstrasse 19 CH 9001 St.Gallen t [+41] 71 228 67 77 f [+41] 71 228 67 88 info@namics.com

Mehr

Wiederholung: Informationssicherheit Ziele

Wiederholung: Informationssicherheit Ziele Wiederholung: Informationssicherheit Ziele Vertraulichkeit: Schutz der Information vor unberechtigtem Zugriff bei Speicherung, Verarbeitung und Übertragung Integrität: Garantie der Korrektheit (unverändert,

Mehr

Technologien und Organisationskonzepte digitaler Identitäten Ein Überblick. Dr. Joachim Gerber

Technologien und Organisationskonzepte digitaler Identitäten Ein Überblick. Dr. Joachim Gerber Technologien und Organisationskonzepte digitaler Identitäten Ein Überblick Dr. Joachim Gerber INFORA-Kompetenzteam Informationssicherheit & Id-Management München, 14.06.2010 Agenda 1. Identität Begriff

Mehr

Ingo Schubert Technical Consultant Central Europe +49 89 540 523-01 ischubert@baltimore.com

Ingo Schubert Technical Consultant Central Europe +49 89 540 523-01 ischubert@baltimore.com 1 Ingo Schubert Technical Consultant Central Europe +49 89 540 523-01 ischubert@baltimore.com 2 Baltimore auf einen Blick Weltmarktführer für e security Produkte, Service, und Lösungen Weltweite Niederlassungen

Mehr

Band M, Kapitel 7: IT-Dienste

Band M, Kapitel 7: IT-Dienste Bundesamt für Sicherheit in der Informationstechnik Postfach 20 03 63 53133 Bonn Tel.: +49 22899 9582-0 E-Mail: Hochverfuegbarkeit@bsi.bund.de Internet: https://www.bsi.bund.de Bundesamt für Sicherheit

Mehr

EDI CONNECT. für Microsoft Dynamics NAV. Auf einen Blick:

EDI CONNECT. für Microsoft Dynamics NAV. Auf einen Blick: Seite 1 PROTAKT Speziallösung EDI Connect Auf einen Blick: EDI CONNECT für Microsoft Dynamics NAV Elektronischer Datenaustausch ganz effizient und einfach über Ihr Microsoft Dynamics NAV System. Vollständige

Mehr

Neuer Personalausweis und eid-service/server Effiziente Einbindung bei Behörden und Unternehmen

Neuer Personalausweis und eid-service/server Effiziente Einbindung bei Behörden und Unternehmen Neuer Personalausweis und eid-service/server Effiziente Einbindung bei Behörden und Unternehmen Siemens IT Solutions and Services, Hubert Geml npa Einführung Wann realisiere ich was mit wem? Testversion

Mehr

Positionspapier: Portalverbund und ehealth

Positionspapier: Portalverbund und ehealth Positionspapier: Portalverbund und ehealth e-government Arbeitsgruppe Integration und Zugänge (AG-IZ) Dr. Wilfried Connert Franz Hoheiser-Pförtner, MSc Rainer Hörbe Peter Pfläging Juli 2009 Inhalt Zielsetzung

Mehr

Whitepaper. Mobile Computing Mehrstufige Sicherheit für den mobilen Zugriff. Version: 0.1. Seite 1 von 6 6

Whitepaper. Mobile Computing Mehrstufige Sicherheit für den mobilen Zugriff. Version: 0.1. Seite 1 von 6 6 Whitepaper Mobile Computing Mehrstufige Sicherheit für den mobilen Zugriff Version: 0.1 Verfasser: Anna Riske Seite 1 von 6 6 Inhaltsverzeichnis Mobile Computing: Mehrstufige Sicherheit für den mobilen

Mehr

Standardisierte Umsetzung von technischen Sicherheitsmaßnahmen

Standardisierte Umsetzung von technischen Sicherheitsmaßnahmen Sicherheitsarchitektur Standardisierte Umsetzung von technischen Sicherheitsmaßnahmen Ing. Johannes MARIEL, Stabsabteilung Sicherheit & Qualität Februar 2008 www.brz.gv.at Der IT-Dienstleister des Bundes

Mehr

Analyse von Sicherheitaspekten in Service-orientierten Architekturen

Analyse von Sicherheitaspekten in Service-orientierten Architekturen Analyse von Sicherheitaspekten in Service-orientierten Architekturen Vortragende: Jia Jia Betreuer: Dipl.-Inf. Matthias Lehmann Dresden,10.12.2009 10.12.2009 Analyse von Sicherheitaspekten in SOA 1 Gliederung

Mehr

E-Mail-Verschlüsselung Vorrausetzungen

E-Mail-Verschlüsselung Vorrausetzungen E-Mail-Verschlüsselung Vorrausetzungen Datum: 09.08.2011 Dokumentenart: Anwenderbeschreibung Version: 2.0 : Redaktionsteam PKI cio.siemens.com Inhaltsverzeichnis 1. Zweck des Dokumentes:...3 2. Voraussetzungen...4

Mehr

Cloud4E. OCCI-Service-Framework. Stand: 29. Mai 2014

Cloud4E. OCCI-Service-Framework. Stand: 29. Mai 2014 Cloud4E OCCI--Framework Stand: 29. Mai 2014 Cloud4E Ziele Flexible, cloud-basierte Simulationsumgebungen für mittelständische Unternehmen Definition und Umsetzung eines Software-Stacks zur Portierung bestehender

Mehr

Trusted Network Connect. Networking Academy Day 19.04.2008

Trusted Network Connect. Networking Academy Day 19.04.2008 Trusted Network Connect Networking Academy Day 19.04.2008 Dipl.-Inf. Stephan Gitz Roadmap Ziele der Informationssicherheit Herausforderungen der Informationssicherheit Angriffsvektoren

Mehr

Compass Security AG [The ICT-Security Experts]

Compass Security AG [The ICT-Security Experts] Compass Security AG [The ICT-Security Experts] Live Hacking: Cloud Computing - Sonnenschein oder (Donnerwetter)? [Sophos Anatomy of an Attack 14.12.2011] Marco Di Filippo Compass Security AG Werkstrasse

Mehr

Server Installation 1/6 20.10.04

Server Installation 1/6 20.10.04 Server Installation Netzwerkeinrichtung Nach der Installation müssen die Netzwerkeinstellungen vorgenommen werden. Hierzu wird eine feste IP- Adresse sowie der Servername eingetragen. Beispiel: IP-Adresse:

Mehr

Cloud-Computing Seminar - Vergleichende Technologien: Grid-Computing Hochschule Mannheim

Cloud-Computing Seminar - Vergleichende Technologien: Grid-Computing Hochschule Mannheim Sven Hartlieb Cloud-Computing Seminar Hochschule Mannheim WS0910 1/23 Cloud-Computing Seminar - Vergleichende Technologien: Grid-Computing Hochschule Mannheim Sven Hartlieb Fakultät für Informatik Hochschule

Mehr

Containerformat Spezifikation

Containerformat Spezifikation Containerformat Spezifikation Version 1.1-21.02.2014 Inhaltsverzeichnis 0 Einführung... 4 0.1 Referenzierte Dokumente... 4 0.2 Abkürzungen... 4 1 Containerformat... 5 1.1 Aufbau des Container-Headers...

Mehr

Flexagon CLOUD Plattform für den Anbieterwechsel, und für weitere Order- und Entstör Schnittstellen

Flexagon CLOUD Plattform für den Anbieterwechsel, und für weitere Order- und Entstör Schnittstellen Flexagon CLOUD Plattform für den Anbieterwechsel, und für weitere Order- und Entstör Schnittstellen Seite 1 Vorteile der F-TBOX Cloud Plattform Die F-TBOX Cloud existiert seit 2006 für verschiedene Partnerschnittstellen

Mehr

www.pwc.com Absehbare rechtliche Änderungen zum elektronischen Rechnungsaustausch

www.pwc.com Absehbare rechtliche Änderungen zum elektronischen Rechnungsaustausch www.pwc.com Absehbare rechtliche Änderungen zum elektronischen Rechnungsaustausch 1. Begrüßung Ihr Referent Carsten Crantz Tel: +49 40 6378-1836 Fax: +49 69 9585-949145 Mobil: +49 160 972 24 434 carsten.crantz@de.pwc.com

Mehr

ezustellung in Microsoft Office

ezustellung in Microsoft Office ezustellung in Microsoft Office Machbarkeit Fragestellungen Versand aus Word PlugIn für ebinterface Wie kann die ezustellung integriert werden Wie kann die Adressierung erfolgen Wie kann der Setup erfolgen

Mehr

Bürgerkonto Niedersachsen Eine Anmeldung für Bürgerservices

Bürgerkonto Niedersachsen Eine Anmeldung für Bürgerservices Bürgerkonto Niedersachsen Eine Anmeldung für Bürgerservices 28.08.2013 Agenda Warum Bürgerkonto Niedersachsen? Übersichtliches Portal Bausteine der Lösung und Kommunikationsprozess Derzeit in Planung Bürgerkonto

Mehr

Workflows/Aufgabenlisten und externe Eskalation

Workflows/Aufgabenlisten und externe Eskalation Technisches Whitepaper Workflows/Aufgabenlisten und externe Eskalation Zusammenfassung Dieses Whitepaper erläutert wie Workflows innerhalb der dns Business Community interpretiert werden. Aufgrund von

Mehr

ISSS Security Lunch - Cloud Computing

ISSS Security Lunch - Cloud Computing ISSS Security Lunch - Cloud Computing Technische Lösungsansätze Insert Andreas Your Kröhnert Name Insert Technical Your Account Title Manager Insert 6. Dezember Date 2010 The Cloud Unternehmensgrenzen

Mehr

Positionspapier. Berlin, 30. Juli 2015

Positionspapier. Berlin, 30. Juli 2015 Positionspapier zum Entwurf für eine Richtlinie über Maßnahmen zur Gewährleistung einer hohen, gemeinsamen Netzwerk- und Informationssicherheit in der Union (NIS-Richtlinie) Berlin, 30. Juli 2015 eco -

Mehr

MailStore Service Provider Edition (SPE)

MailStore Service Provider Edition (SPE) MailStore Solutions MailStore Service Provider Edition (SPE) E-Mail-Archivierung für Service Provider Mit Hilfe der MailStore Service Provider Edition können Sie Ihren Kunden moderne E-Mail-Archivierung

Mehr

Containerformat Spezifikation

Containerformat Spezifikation Containerformat Spezifikation Version 1.0-09.05.2011 Inhaltsverzeichnis 0 Einführung... 4 0.1 Referenzierte Dokumente... 4 0.2 Abkürzungen... 4 1 Containerformat... 5 1.1 Aufbau des Container-Headers...

Mehr

Authega Weiterentwicklungen als Ergänzung zum npa

Authega Weiterentwicklungen als Ergänzung zum npa Bayerisches Landesamt für Steuern Authega Weiterentwicklungen als Ergänzung zum npa Le.Fleiner@lfst.bayern.de Die Herausfrderung: Authentifizierung? Die Prblemstellungen: 1.Sichere Identifizierung für

Mehr

Zustandsgebundene Webservices

Zustandsgebundene Webservices Zustandsgebundene Webservices Präsentation ausgewählter Problemstellungen der Informatik Markus Oertel oer@uni-paderborn.de Universität Paderborn 25. September 2005 Zustandsgebundene Webservices Seite

Mehr

Von der Testumgebung zum produktiven Einsatz von Shibboleth

Von der Testumgebung zum produktiven Einsatz von Shibboleth Authentifizierung, Autorisierung und Rechteverwaltung Von der Testumgebung zum produktiven Einsatz von Shibboleth 3. Shibboleth-Workshop Freiburg, 10. Oktober 2006 Bernd Oberknapp, UB Freiburg E-Mail:

Mehr

Medizintechnik und Informationstechnologie im Krankenhaus. Dr. Andreas Zimolong

Medizintechnik und Informationstechnologie im Krankenhaus. Dr. Andreas Zimolong Medizintechnik und Informationstechnologie im Krankenhaus Dr. Andreas Zimolong DIN EN 80001-1:2011 Anwendung des Risikomanagements für IT-Netzwerke, die Medizinprodukte beinhalten Teil 1: Aufgaben, Verantwortlichkeiten

Mehr

VPN mit Windows Server 2003

VPN mit Windows Server 2003 VPN mit Windows Server 2003 Virtuelle private Netzwerke einzurichten, kann eine sehr aufwendige Prozedur werden. Mit ein wenig Hintergrundwissen und dem Server- Konfigurationsassistenten von Windows Server

Mehr

Diplomarbeit von Lars Gohlke. University of Applied Sciences Brandenburg

Diplomarbeit von Lars Gohlke. University of Applied Sciences Brandenburg Diplomarbeit von Lars Gohlke University of Applied Sciences Brandenburg Inhalt Motivation Skype SOA in 5 Schritten Anwendung + Demo Seite 2 Motivation Kommunikation einfach - schnell preiswert - verläßlich

Mehr

Integration von XPhone Virtual Directory auf OpenStage 60/80 Telefonen

Integration von XPhone Virtual Directory auf OpenStage 60/80 Telefonen Integration von XPhone Virtual Directory auf OpenStage 60/80 Telefonen Inhaltsverzeichnis Dokumentenhistorie... 1 Allgemeine Informationen zu XPhone Virtual Directory... 1 XPhone Virtual Directory 2011

Mehr

Cloud Computing und Metadatenkonzepte

Cloud Computing und Metadatenkonzepte Cloud Computing und Metadatenkonzepte 6. Darmstädter Informationsrechtstag F. Wagner - Cloud Computing und Metadatenkonzepte - 6. Darmstädter Informationsrechtstag 26.11.2010 1 Herausforderungen Sicherheit

Mehr

MDM: Mobilitäts Daten Marktplatz

MDM: Mobilitäts Daten Marktplatz SYMPOSIUM und EXPO Angewandte Geoinformatik Salzburg, 8. 10. Juli 2015 MDM: Dr. Lutz Rittershaus Künftige Herausforderungen an Mobilitätsinformationen durch Vielfalt an Kommunikationswegen zu den Verkehrsteilnehmern

Mehr

STRADA. Safer Transport of Dangerous Cargo. Telematik-Workshop des BMVBS während der Messe transport logistic 2013

STRADA. Safer Transport of Dangerous Cargo. Telematik-Workshop des BMVBS während der Messe transport logistic 2013 STRADA Safer Transport of Dangerous Cargo Telematik-Workshop des BMVBS während der Messe transport logistic 2013 Waltraud Hartl, LKZ Prien GmbH München, 05.06.2013 Das Logistik-Kompetenz-Zentrum (LKZ)

Mehr

Ich hab doch nichts zu verbergen... Der gläserne Bürger: Wieviel Daten braucht der Staat?

Ich hab doch nichts zu verbergen... Der gläserne Bürger: Wieviel Daten braucht der Staat? 1 / 32 Veranstaltungsreihe Ich hab doch nichts zu verbergen... Der gläserne Bürger: Wieviel Daten braucht der Staat? Veranstalter sind: 15. Mai bis 3. Juli 2008 der Arbeitskreis Vorratsdatenspeicherung

Mehr

Datenhaltung für Android. Model First

Datenhaltung für Android. Model First Datenhaltung für Android Model First Frederik Götz, Johannes Tysiak 26.05.2011 Unser Ziel! 26.05.2011 Datenhaltung in Android - Model First» Frederik Götz, Johannes Tysiak 2 Agenda Android Quickstart Datenhaltung

Mehr

VPN Virtual Private Network

VPN Virtual Private Network VPN Virtual Private Network LF10 - Betreuen von IT-Systemen Marc Schubert FI05a - BBS1 Mainz Lernfeld 10 Betreuen von IT-Systemen VPN Virtual Private Network Marc Schubert FI05a - BBS1 Mainz Lernfeld 10

Mehr

Elektronische Gewerbemeldung

Elektronische Gewerbemeldung E-Government in der IHK-Organisation Elektronische Gewerbemeldung Arbeitshilfe für die Prozess-Implementierung: Technische Rahmenbedingungen für die Anlieferung von Gewerbemeldungen an die IHK-Organisation

Mehr

Kurzeinführung VPN. Veranstaltung. Rechnernetze II

Kurzeinführung VPN. Veranstaltung. Rechnernetze II Kurzeinführung VPN Veranstaltung Rechnernetze II Übersicht Was bedeutet VPN? VPN Typen VPN Anforderungen Was sind VPNs? Virtuelles Privates Netzwerk Mehrere entfernte lokale Netzwerke werden wie ein zusammenhängendes

Mehr

Mail encryption Gateway

Mail encryption Gateway Mail encryption Gateway Anwenderdokumentation Copyright 06/2015 by arvato IT Support All rights reserved. No part of this document may be reproduced or transmitted in any form or by any means, electronic

Mehr

VERZEICHNISDIENSTE IN E-GOVERNMENTSYSTEMEN

VERZEICHNISDIENSTE IN E-GOVERNMENTSYSTEMEN Marcel Huth, 31.07.2008 VERZEICHNISDIENSTE IN E-GOVERNMENTSYSTEMEN Schwerpunkt DVDV und SAFE Huth, Strack Inhalt 1. Allgemeines zu Verzeichnisdiensten 2. Das Projekt DVDV 1. Allgemeines 2. Komponenten

Mehr

Predictive Maintenance und moderne IT Die Zukunft für den Service im Schienenverkehr

Predictive Maintenance und moderne IT Die Zukunft für den Service im Schienenverkehr Predictive Maintenance und moderne IT Die Zukunft für den Service im Schienenverkehr Industry Siemens Sector, Mobility Rail Division Services We keep the rail world running Schutzvermerk / Copyright-Vermerk

Mehr

S.A.F.E. Beate Schulte Koordinierungsstelle für IT-Standards (KoSIT) XÖV-Anwenderkonferenz 2011, Bremen

S.A.F.E. Beate Schulte Koordinierungsstelle für IT-Standards (KoSIT) XÖV-Anwenderkonferenz 2011, Bremen S.A.F.E. Beate Schulte Koordinierungsstelle für IT-Standards (KoSIT) XÖV-Anwenderkonferenz 2011, Bremen Herzlichen Dank! Projektleitung S.A.F.E.: Meinhard Wöhrmann (meinhard.woehrmann@olg-duesseldorf.nrw.de)

Mehr

CallBridge TU TAPI Service Provider für das Telefonieren mit dem PC

CallBridge TU TAPI Service Provider für das Telefonieren mit dem PC CallBridge TU TAPI Service Provider für das Telefonieren mit dem PC PC-gestütztes Telefonieren hilft kommunikationsorientierte Bürotätigkeiten effizient zu erledigen. Telefon und Computer verstehen sich

Mehr

lassen Sie mich zunächst den Organisatoren dieser Konferenz für ihre Einladung danken. Es freut mich sehr, zu Ihren Diskussionen beitragen zu dürfen.

lassen Sie mich zunächst den Organisatoren dieser Konferenz für ihre Einladung danken. Es freut mich sehr, zu Ihren Diskussionen beitragen zu dürfen. Mobile Personal Clouds with Silver Linings Columbia Institute for Tele Information Columbia Business School New York, 8. Juni 2012 Giovanni Buttarelli, Stellvertretender Europäischer Datenschutzbeauftragter

Mehr

6 Architektur-Mittel (WOMIT)

6 Architektur-Mittel (WOMIT) 6 Architektur-Mittel (WOMIT) Abb. 6-1: Positionierung des Kapitels im Ordnungsrahmen. Dieses Kapitel befasst sich mit der WOMIT-Dimension des architektonischen Ordnungsrahmens, indem es grundlegende Konzepte

Mehr

UR:BAN Forum 2012. Projektpräsentation CONVERGE. Titelmasterformat durch Klicken bearbeiten

UR:BAN Forum 2012. Projektpräsentation CONVERGE. Titelmasterformat durch Klicken bearbeiten COmmunication Network VEhicle Road Global Extension Vorschlag für einen Car2X Systemverbund UR:BAN Forum 2012 Titelmasterformat durch Klicken bearbeiten Projektpräsentation CONVERGE Formatvorlage des Untertitelmasters

Mehr

Suchen und Finden leicht gemacht: Vorgänge und Akten im Team bearbeiten

Suchen und Finden leicht gemacht: Vorgänge und Akten im Team bearbeiten Der neue Microsoft Office SharePoint Server 2007 in der öffentlichen Verwaltung Suchen und Finden leicht gemacht: Vorgänge und Akten im Team bearbeiten Günter Thurner ECM Solution Sales Specialist Microsoft

Mehr

Was Kommunen beim Datenschutz beachten müssen

Was Kommunen beim Datenschutz beachten müssen Wiesbaden DiKOM am 08.05.2012 Was Kommunen beim Datenschutz beachten müssen Rüdiger Wehrmann Der Hessische Datenschutzbeauftragte Seit 1970 Oberste Landesbehörde Dem Hessischen Landtag zugeordnet Aufsichtsbehörde

Mehr

Sichere Web-Services in einem föderierten Umfeld

Sichere Web-Services in einem föderierten Umfeld Sichere Web-Services in einem föderierten Umfeld ZKI Arbeitskreis Verzeichnisdienste ZEDAT FU Berlin Axel Maurer Die Kooperation von Forschungszentrum Karlsruhe GmbH und Universität Karlsruhe (TH) integrierte

Mehr

2 Typische VoIP-Umgebungen

2 Typische VoIP-Umgebungen 2 Typische VoIP-Umgebungen Die Architekturen für den Dienst VoIP stehen fest. Hierbei wird zwischen H.323- und SIP-Architektur unterschieden. Sie sind in Abb. 2-1 und Abb. 2-2 dargestellt. Abb. 2-1: H.323-Architektur

Mehr

Anleitung zur Prüfung von qualifizierten elektronischen Signaturen nach schweizerischem Signaturgesetz

Anleitung zur Prüfung von qualifizierten elektronischen Signaturen nach schweizerischem Signaturgesetz Anleitung zur Prüfung von qualifizierten elektronischen Signaturen nach schweizerischem Signaturgesetz Das schweizerische Signaturgesetz (ZertES) ist die gesetzliche Grundlage für qualifizierte digitale

Mehr

IT-Security on Cloud Computing

IT-Security on Cloud Computing Abbildung 1: IT-Sicherheit des Cloud Computing Name, Vorname: Ebert, Philipp Geb.: 23.06.1993 Studiengang: Angewandte Informatik, 3. FS Beruf: IT-Systemelektroniker Abgabedatum: 08.12.2014 Kurzfassung

Mehr

1 Status des Dokuments... 3. 3 Datenmodell... 3 3.1 Person... 3. 5 Zuständigkeit und Mutationswesen... 8. 6 Sicherheitsüberlegungen...

1 Status des Dokuments... 3. 3 Datenmodell... 3 3.1 Person... 3. 5 Zuständigkeit und Mutationswesen... 8. 6 Sicherheitsüberlegungen... E-Government-Standards Seite 1 von 10 ech-0046 Datenstandard Kontakt Name Standard-Nummer Kategorie Reifegrad Datenstandard Kontakt ech-0046 Standard Definiert Version 2.0 Status Genehmigt Genehmigt am

Mehr

WINDOWS AZURE IM ÜBERBLICK GANZ NEUE MÖGLICHKEITEN

WINDOWS AZURE IM ÜBERBLICK GANZ NEUE MÖGLICHKEITEN WINDOWS AZURE IM ÜBERBLICK GANZ NEUE MÖGLICHKEITEN Dr. Bernd Kiupel Azure Lead Microsoft Schweiz GmbH NEUE MÖGLICHKEITEN DURCH UNABHÄNGIGKEIT VON INFRASTRUKTUR BISHER: IT-Infrastruktur begrenzt Anwendungen

Mehr

Fakultät für Elektrotechnik, Informatik und Mathematik Institut für Informatik Fachgebiet Didaktik der Informatik

Fakultät für Elektrotechnik, Informatik und Mathematik Institut für Informatik Fachgebiet Didaktik der Informatik Fakultät für Elektrotechnik, Informatik und Mathematik Institut für Informatik Fachgebiet Didaktik der Informatik Konzeption und prototypische Implementierung eines Knowledge-Servers mit Adaptern zur Integration

Mehr

Flowy Apps erzählt eine kurze Geschichte über REDS. Remotely Encrypted Distributed Storage

Flowy Apps erzählt eine kurze Geschichte über REDS. Remotely Encrypted Distributed Storage Flowy Apps erzählt eine kurze Geschichte über REDS Remotely Encrypted Distributed Storage Heute wird alles im Internet, auch bekannt als die Cloud, gemacht. Web-Entwickler platzieren ihre Webapps in der

Mehr

Elektronische Rechnungslegung

Elektronische Rechnungslegung Elektronische Rechnungslegung Die gesetzlichen Grundlagen dazu findet man unter: Änderung der Umsatzsteuerrichtlinien Anforderungen an eine auf elektronischem Weg übermittelte Rechnung https://www.bmf.gv.at/steuern/fachinformation/umsatzsteuer/erlsse/ustrelektronische_rechnung0705.pdf?q=e-rechnungen

Mehr

Risk Management. Überblick RIM 1.5.100

Risk Management. Überblick RIM 1.5.100 Risk Management Überblick - 1 - OMNITRACKER Risk Management im Überblick Effizientes Risikomanagement mit dem OMNITRACKER Risk Management Ein Werkzeug zur Abdeckung des gesamten Prozesses von der Risikoerfassung

Mehr

Remote-Administration von eingebetteten Systemen mit einem Java-basierten Add-On-Modell

Remote-Administration von eingebetteten Systemen mit einem Java-basierten Add-On-Modell Remote-Administration von eingebetteten Systemen mit einem Java-basierten Add-On-Modell F. Burchert, C. Hochberger, U. Kleinau, D. Tavangarian Universität Rostock Fachbereich Informatik Institut für Technische

Mehr

ebinterface DER NEUE ÖSTERREICHISCHE ELEKTRONISCHE RECHNUNGSSTANDARD

ebinterface DER NEUE ÖSTERREICHISCHE ELEKTRONISCHE RECHNUNGSSTANDARD Wirtschaftskammer Österreich E-Day - 1. März 2006 ebinterface DER NEUE ÖSTERREICHISCHE ELEKTRONISCHE RECHNUNGSSTANDARD Robert Kromer Im Auftrag des BMWA Platz für Firmenlogo Elektronische Rechnung mit

Mehr

Österreich rechnet sicher mit uns

Österreich rechnet sicher mit uns Das Bild kann zurzeit nicht angezeigt werden. Partnerschaft BRZ / A-SIT: Österreich rechnet sicher mit uns Manfred Holzbach, gf. Vorstand A-SIT BRZ E-Government Konferenz 3.12.2013 1 Themen About A-SIT

Mehr

Open eidas. Offene Initiativen für Authentisierung und Signatur. Dr. Detlef Hühnlein, ecsec GmbH. 2015 ecsec GmbH www.ecsec.de

Open eidas. Offene Initiativen für Authentisierung und Signatur. Dr. Detlef Hühnlein, ecsec GmbH. 2015 ecsec GmbH www.ecsec.de Open eidas Offene Initiativen für Authentisierung und Signatur Dr. Detlef Hühnlein, ecsec GmbH 1 Agenda Einleitung Offene Initiativen Zusammenfassung 2 Elektronische Ausweise in Europa >> 3 Herausgeber

Mehr

Dieses Dokument wurde erstellt im Auftrag der BASt, Bergisch Gladbach

Dieses Dokument wurde erstellt im Auftrag der BASt, Bergisch Gladbach Cooperative ITS Corridor Joint deployment Schnittstellenbeschreibung Version Verbreitung Projektkoordination Fälligkeitsdatum Erstellungsdatum 0.1 10.06.2015 INHALTSVERZEICHNIS

Mehr

Vorstellung des Kompetenzzentrums Trusted Cloud

Vorstellung des Kompetenzzentrums Trusted Cloud Innovationspolitik, Informationsgesellschaft, Telekommunikation Wissenschaftliche Begleitung, Evaluation und Ergebnistransfer zum Technologieprogramm Vorstellung des Kompetenzzentrums Trusted Cloud Caroline

Mehr

Web Services: Inhalt

Web Services: Inhalt Web Services Fachseminar Verteilte Systeme 8. April 2002 - Marco Steiner Assistent: Thomas Schoch Professor: Dr. F. Mattern Web Services: Inhalt Bedeutung Gegenwart Architektur SOAP WSDL UDDI Vergleich

Mehr

Technische Grundlagen von Auskunftsansprüchen

Technische Grundlagen von Auskunftsansprüchen IT-Sicherheitsmanagement Technische Grundlagen von Auskunftsansprüchen Prof. Dr. Lehrstuhl Management der Informationssicherheit Universität Regensburg http://www-sec.uni-regensburg.de/ 1 Zentraler Fileserver

Mehr

BMW INTELLIGENTER NOTRUF.

BMW INTELLIGENTER NOTRUF. 16:33 Rettungskräfte erreichen die Unfallstelle. 16:21 Automatischer Notruf wurde ausgelöst. Nat. IVS Konferenz, BMVBS, Berlin, 26.Februar 2013 Dr. Joachim Scholten BMW INTELLIGENTER NOTRUF. EIN INNOVATIVER

Mehr

Abschlussvortrag zur Bachelorarbeit. Konzeption und Aufbau eines Grid Testlabors am Beispiel des Globus Toolkit 4

Abschlussvortrag zur Bachelorarbeit. Konzeption und Aufbau eines Grid Testlabors am Beispiel des Globus Toolkit 4 Abschlussvortrag zur Bachelorarbeit Konzeption und Aufbau eines Grid Testlabors am Beispiel des Globus Toolkit 4 Halit Alagöz Fachgebiet Distributed Virtual Reality (DVR) Lehrgebiet Rechnernetze H. Alagöz

Mehr

Identity management mit Hilfe der Bürgerkarte. Waltraut Kotschy Österr. Datenschutzkommission/ Stammzahlenregisterbehörde

Identity management mit Hilfe der Bürgerkarte. Waltraut Kotschy Österr. Datenschutzkommission/ Stammzahlenregisterbehörde Identity management mit Hilfe der Bürgerkarte Waltraut Kotschy Österr. Datenschutzkommission/ Stammzahlenregisterbehörde Relevante use cases Identity management umfasst sehr unterschiedliche Situationen:

Mehr

MSP SSO. Portalübergreifendes Single Sign-on. Von MSP SSO unterstützte Standards:

MSP SSO. Portalübergreifendes Single Sign-on. Von MSP SSO unterstützte Standards: MSP SSO Portalübergreifendes Single Sign-on Für das Abwickeln von Online- Geschäftsprozessen ist es wichtig, sein Gegenüber zu kennen. Das gilt sowohl für den Kunden als auch den Betreiber des Online-

Mehr

Ausfuhrliste XML/PDF Rückmeldung der EZV, nachdem eine Ausfuhrzollanmeldung gesendet wurde

Ausfuhrliste XML/PDF Rückmeldung der EZV, nachdem eine Ausfuhrzollanmeldung gesendet wurde E-dec Export Begriffe und Abkürzungen ASP = Application Service Provider, der eine Anwendung zum Informationsaustausch über ein öffentliches Netz (z. B. Internet) oder ein privates Datennetz anbietet.

Mehr

Guideline. Integration von Google Adwords. in advertzoom Version 3.2

Guideline. Integration von Google Adwords. in advertzoom Version 3.2 Guideline Integration von Google Adwords in advertzoom Version 3.2 advertzoom GmbH advertzoom GmbH Stand Juni 2014 Seite [1] Inhalt 1 Google Adwords Schnittstelle... 3 1.1 Funktionsüberblick... 4 2 Externe

Mehr

Initiative»Elektronische Fallakte«

Initiative»Elektronische Fallakte« Deklarative Sicherheit zur Spezifikation und Implementierung der elektronischen FallAkte Workshop»Sichere Informationstechnologie für das Gesundheitswesen von morgen«gmds Jahrestagung 2010, Mannheim R.

Mehr

Cloud Computing Security

Cloud Computing Security Cloud Computing Security Wie sicher ist die Wolke? Prof. Dr. Christoph Karg Studiengang Informatik Hochschule Aalen 24.6.2010 SPI Service Modell Prof. Dr. Christoph Karg: Cloud Computing Security 2/14

Mehr

Kosten im Vergleich: SAP-Lösungen versus Lagerverwaltungssysteme

Kosten im Vergleich: SAP-Lösungen versus Lagerverwaltungssysteme IWL-München Dietmar Gregarek 22. Juni 2007 Überblick 1 Die Qual der Wahl (Lagerverwaltung) Systemlandschaften mit Ausprägungen Kernfragen Warum SAP in Betracht ziehen Grundlagen Funktional: geeignete Systeme

Mehr

Kapitel 6 Internet 1

Kapitel 6 Internet 1 Kapitel 6 Internet 1 Kapitel 6 Internet 1. Geschichte des Internets 2. Datenübertragung mit TCP/IP 3. Internetadressen 4. Dynamische Zuteilung von Internetadressen 5. Domain-Namen 6. Internetdienste 2

Mehr

PDF/A Document Lifecycle Der ISO Standard und Projekte in der Praxis Ulrich Altorfer, Head of Sales EMEA, PDF Tools AG

PDF/A Document Lifecycle Der ISO Standard und Projekte in der Praxis Ulrich Altorfer, Head of Sales EMEA, PDF Tools AG PDF/A Document Lifecycle Der ISO Standard und Projekte in der Praxis Ulrich Altorfer, Head of Sales EMEA, PDF Tools AG PDF Tools AG Facts Sheet Gründung Marktleistung Positionierung Kunden ISO PDF/A Competence

Mehr

Daten-Kommunikation mit crossinx

Daten-Kommunikation mit crossinx Daten-Kommunikation mit Datenübertragung.doc Seite 1 von 8 Inhaltsverzeichnis 1 Einführung... 3 1.1 Datenübertragung an... 3 1.2 Datenversand durch... 3 2 X.400... 4 3 AS2... 4 4 SFTP (mit fester Sender

Mehr

Aufbau eines virtuellen privaten Netzes mit Peer-to-Peer-Technologie

Aufbau eines virtuellen privaten Netzes mit Peer-to-Peer-Technologie Aufbau eines virtuellen privaten Netzes mit Peer-to-Peer-Technologie Wolfgang Ginolas Fachhochschule Wedel 21. September 2009 Wolfgang Ginolas (Fachhochschule Wedel) 21. September 2009 1 / 14 Einleitung

Mehr

Begrüßung & zur Sicherheitslage

Begrüßung & zur Sicherheitslage Begrüßung & zur Sicherheitslage Hergen Harnisch harnisch@rrzn.uni hannover.de Hergen Harnisch, Begrüßung & zur Sicherheitslage, 20. November 2012 Seite 1/25 Programm Montag 19.11.12 09:15 10:00 Sicherheitslage

Mehr

TCP/UDP. Transport Layer

TCP/UDP. Transport Layer TCP/UDP Transport Layer Lernziele 1. Wozu dient die Transportschicht? 2. Was passiert in der Transportschicht? 3. Was sind die wichtigsten Protkolle der Transportschicht? 4. Wofür wird TCP eingesetzt?

Mehr

BEST PRACTICES MARKTKOMMUNIKATION

BEST PRACTICES MARKTKOMMUNIKATION BUSINESS IN THE FAST LANE BEST PRACTICES MARKTKOMMUNIKATION für Bestandskunden Kontakt: bestpractice@next-level-integration.com Best Practices Marktkommunikation für Bestandskunden Next Level Integration

Mehr

Christian J. Dietrich. 9. Kryptotag

Christian J. Dietrich. 9. Kryptotag Extended Access Control (epa epa) Christian J. Dietrich 2008-11-10 9. Kryptotag Inhalt 1. Einleitung 2. Der elektronische Personalausweis 3. Die Authentisierungsfunktion im Detail 4. Kurzvorstellung der

Mehr