Forschungsergebnisse des BMVI - Vorhandene Bausteine und fehlende Verknüpfungen -

Größe: px
Ab Seite anzeigen:

Download "Forschungsergebnisse des BMVI - Vorhandene Bausteine und fehlende Verknüpfungen -"

Transkript

1 Forschungsergebnisse des BMVI - Vorhandene Bausteine und fehlende Verknüpfungen - Josef Kaltwasser AlbrechtConsult GmbH transport logistic - AlbrechtConsult GmbH 1

2 Überblick Systemüberblick Zielsystem Entwurfsentscheidungen Informationsflüsse und Abläufe Einführungsschritte Optionen für die Einführungsphase Optionen für den endgültigen Ausbau AlbrechtConsult GmbH 2

3 Systemüberblick Zielsystem AlbrechtConsult GmbH 3

4 Hintergrund und Rahmenbedingungen Die Gemeinsame Tagung pflegt die Regulierung für den Transport gefährlicher Güter auf den Binnenverkehrsträgern (ADN/ADR/RID) auf über-europäischer Ebenei Ein elektronisches Beförderungspapier wird grundsätzlich ermöglicht, eine genaue Ausprägung zur Erfüllung aller Anforderungen wird aber nicht beschrieben die daraus resultierende Rechtsunsicherheit macht einen papierlosen, grenzüberschreitenden Transport gefährlicher Güter quasi unmöglich Die von der GT mandatierte ad-hoc Arbeitsgruppe Telematik hat eine in deutschen Forschungsprojekten entworfene Architektur für ein Telematiksystem befürwortet, welche ein solches elektronisches Beförderungspapier ermöglichen würde Da die internationale Umsetzung aufgrund aufwendiger Abstimmungsprozesse viel Zeit beanspruchen wird, soll eine schrittweise Einführung in Deutschland auf nationaler Ebene umgesetzt werden Die Pläne für die deutsche Umsetzung sehen zunächst synchronisierte Datensätze im Back Office und in OBUs vor die potentiell ohne OBUs auskommende Lösung der GT wird in späteren Schritten ermöglicht AlbrechtConsult GmbH 4

5 Basisszenario mit zentraler -Kompononte und verteilter Datenhaltung Internet In-House System Service Provider Interoperability Interface PSAP / Command & Control centre Central Service Trigger Trigger (e.g. ecall HGV) External characteristics (e.g. number plate) No need for standardisation AlbrechtConsult GmbH 5

6 Systemkonzept An die Stelle des Zugriffs auf ein Papierdokument tritt der Zugriff auf einen Datensatz (elektronisch, Maschine-zu-Maschine) in einem Back-Office System ( Cloud ) Es wird keine Annahme getroffen, wer das Back-Office System betreibt Der Beförderer selber Ein vom Beförderer beauftragter Dienstleister viele Instanzen dieses Systems; bei Zugriff muss der Zugangspunkt ( Internetadresse ) bekannt sein! Da jede Back-Office Instanz die Daten vieler Beförderungen vorhalten kann, muss jede einzelne Beförderung beim Zugriff eindeutig identifiziert werden: Datenzugriff = Dienszugangspunkt + Identifikation der Beförderung Diese Zugriffsdaten können in modernen Systemen elektronisch üertragen werden, z.b. zukünftiger Standard für den elektronischen Notruf von LKW ( HGV ecall ) Darüber Hinaus müssen aber zentrale Verwaltungssysteme existieren, die die Zugriffsdaten auf Anfrage basierend auf beobachtbaren Daten ermitteln können Der eigentliche Zugriff muss kontrolliert werden (Zugriffsrechte) und die Daten müssen digital signiert und verschlüsselt übertragen werden all dies bedingt aktuelle Kryptotechnologie Die beschriebenen Schnittstellen sollen sich in die existierende Landschaft von IKT-Standardsystemen leicht integrieren lassen Web Services & XML Technologie AlbrechtConsult GmbH 6

7 Entwurfsentscheidungen AlbrechtConsult GmbH 7

8 Entwurfsentscheidungen (I) Keine Auflagen für Behörden oder Einsatzkräfte Ihre interne Systemarchitektur und die Art, wie Sie das System nutzen wollen bleibt vollständig ihre Entscheidung (z.b. Internetzugriff vor Ort oder über Zentrale) Existierende PKIs können (wieder-)verwendet werden Dies impliziert eine (logisch) zentrale Registratur von Zertifikaten und den ihnen zugewiesenen Rollen/Rechten Zertifikate sind Organisationen zugeordnet, nicht Individuen Dies hat Auswirkungen auf organisatorische Abläufe und Aspekte wie Nicht- Abstreitbarkeit Zugriffsrechte werden als Metadaten explizit verwaltet und sind nicht vom Inhalt des Datensatzes abhängig (z.b. Klasse) Zertifikate werden zum Verschlüsseln der Ende-zu-Ende- Übertragung genutzt sowie zur digitalen Signatur des Inhalts AlbrechtConsult GmbH 8

9 Entwurfsentscheidungen (II) Interoperabilität von Diensten sollte zertifiziert werden, um erfolgreichen Zugriff sicher zu stellen Hierzu müssen organisatorische Festlegungen definiert werden Verfügbarkeit und die Dienstgüte von Back-Office Systemen werden nicht konstant überwacht The Service Level of the TP2 services will not be constantly monitored Die rechtliche Situation bleibt wie beim Papierdokument: der beförder ist dafür verantwortlich, den Zugriff im Bedarfsfall zu gewährleisten Davon unbeschadet sollen Empfehlungen für sinnvolle Service Level basierend auf internationalen Standards ausgesprochen werden Back-Office System müssen bei der zentralen instanz registriert sein (im Falle eines föderierten dienstes reicht die Registrierung bei einer Instanz) AlbrechtConsult GmbH 9

10 Entwurfsentscheidungen (III) Spezielle Netze / VPNs (z.b. Testa) werden nicht vorgeschrieben die Auswirkungen der Kommunikation über das allgemeine Internet werden bei der Definition der Sicherheitsarchitektur berücksichtigt Die Dienstschnittstellen werden formal spezifiziert (z.b. WSDL & XSD), um die Entwicklung interoperabler Softwarekomponenten zu unterstützen Im Falle von WS-Entwicklung bedeutet dies WSDL-first Entwicklung Bei der Ausspezifizierung der Schnittstellen werden Schnittstellen für Self-Inspection vorgesehen, welche beu zukünftigen Erweiterungen / Änderungen Migrationspfade ermöglichen Das System unterstützt twei Zugriffsszenarien Direkter Zugriff auf das Back-Office unter Kenntnis von Dienstzugangspunkt und eindeutiger Kennung der Beförderung z.b. bei elektronischem Notruf Zugriff ausschließlich mit kontextueller Information (z.b. Ort, Nummernschild, ) zufälliger Beobachter Das zweite Szenario bedingt einen Auskunftsdienst im zentralen dienst der in der Lage ist, für solche Beobachtungsmerkmale den Dienstzugangspunkt und die Kennung der Beförderung zu ermitteln AlbrechtConsult GmbH 10

11 Entwurfsentscheidungen (IV) Der Zugriff auf das Backoffice-System soll den vollen Gefahrgutdatensatz (entsprechend den aktuellen Anforderungen an das Papierdokument) liefern Insbesondere reicht es nicht, Verweisketten auf andere Systeme aufzubauen Der Datensatz soll die (verkehrsträgerspezifischen,) strukturellen Prinzipien anwenden, die zurzeit auch für Papierdokumente Anwendung finden (z.b. Anordnung nach Waggons für Züge) AlbrechtConsult GmbH 11

12 Informationsflüsse und Abläufe AlbrechtConsult GmbH 12

13 Abstrakte Systemarchitektur Trusted Party 1 Authorities Carrier Trusted Party 2 Content Command & Control Centre (e.g. Emergency Responder) Transport [OBU, if available] Casual observer AlbrechtConsult GmbH 13

14 Abläufe: Speichern des elektronischen Beförderungsdokuments I. Der Beförderer speichert das elektr. Beförderungsdokument im Back-Office Wenn das Back-Office System durch den Beförderer selber betrieben wird, ist dies eine interne Schnittstelle die Schnittstelle ist auf jeden Fall nicht standardisiert Trusted Party 1 Authorities 1. Beförderer speichert elektr. Beförderungspapier Carrier Trusted Party 2 Content Command & Control Centre (e.g. Emergency Responder) 2. Beförderer erhält eindeutige Kennung der Beförderung zurück Transport [OBU, if available] Casual observer AlbrechtConsult GmbH 14

15 Abläufe: Back-Office registriert die Beförderung beim zentralen dienst II. Registrierung der Beförderung beim zentralen dienst Das Back-Office registriert die Beförderung vor ihrem Beginn und meldet sie nach ihrem Ende ab Beförderungsmerkmale (z.b. Nummernschlild) warden hinterlegt Carrier Trusted Party 1 Trusted Party 2 Content Transport [OBU, if available] Authorities Command & Control Centre (e.g. Emergency Responder) Casual observer 1. Authentifizierung des Back-Office im 2. Bei Autorisierung, hinerlegen der Beförderungsdaten (Zugriffsdaten, nicht Gefahrgutdaten!) 3. Beförderer wird über ordnungsgemäße Registrierung informiert AlbrechtConsult GmbH 15

16 Abläufe: Beispiel eines Notfallzugriffs mit Identifikationsmerkmalen IV. Notfallzugriff aufgrund beobachteter Merkmale Kein automatisierter Notruf des Fahrzeugs Einsatzkräfte haben nicht-eingeschränkten Internetzugriff (sons Zugriff über ) Trusted Party 1 Authorities 1. Notfallkräfte werden unter Angabe von merkmalen informiert Carrier Trusted Party 2 Content Command & Control Centre (e.g. Emergency Responder) 2. Notfallkräfte ermitteln Dienstzugangspunkt und Kennung der Beförderung bei 3. Notfallkäfte stellen Ánfrage an bestimmten Zugangspunkt Transport [OBU, if available] Casual observer 4. Autorisierung der Anfrage durch 5. Notfallkräfte erhalten Daten AlbrechtConsult GmbH 16

17 Offene Fragestellungen Notwendige Rechtsgrundlagen (z.b. für digitalen Signaturen) sind in den ADR/ADN/RID-Unterzeichnerstaaten nicht harmonisiert Das System untersützt zwar die verteilte Datenhaltung und Respektiert die Datenhoheit des Beförders (Vermeidung von Vorratsdatenspeicherung), aber es benötigt dennoch zumindest logisch zentrale Dienste; hier müssen noch geeignete Betreibermodelle definiert werden Der Aspekt der Zertifizierung von Back-Office Systemen muss betrachtete werden, so dass notwendige interoperabilität gewährleistet ist, ohne prohibitiven Aufwand zu erzeugen AlbrechtConsult GmbH 17

18 Einführungsschritte AlbrechtConsult GmbH 18

19 Optionen für die Einführungsphase (1) In einer zeitlich begrenzten Einführungsphase kann das Papierdokument durch die Darstellung auf einem mobilen Endgerät ersetzt werden, wenn ein synchronisierter Back-Office Datensatz existiert Für das Back-Office kann in dieser frühen Phase nicht die vollständige Zielarchitektur angenommen werden Die prinzipiellen Abläufe sollen aber abgebildet werden, um die Einführung der Zielarchitektur vorzubereiten In einem allerersten Schritt können folgende Ersatzverfahren verwendet werden: Die Zugriffsschnittstelle wird durch telefonische Kommunikation ersetzt der Zugriffspunkt (= Telefonnummer) wird auf der Beförderungseinheit angebracht Authentisierung und Authentifizierung obliegen dem beteiligten Personal Die Übermittlung des Datensatzes erflogt per (PDF-Dokument) AlbrechtConsult GmbH 19

20 Optionen für die Einführungsphase (2) Bei Verfügbarkeit entsprechender, technischer Möglichkeiten (je nach Verkehrsträger zu ermitteln), können folgende Modifikation in Richtung der Zielarchitektur vorgenommen werden: Zentrale Telefonnummer (unter Angabe von Merkmale, z.b. Kennzeichen) zentrale Organisation zielte in Richtung des zentralen s Sprachunabhängig kodierte, maschinenverwertbare Übertragung des Datensatzes (XML zzgl. Zu PDF) Download des Datensatzes vermöge eines Internet-Dienstes (Back-Office System) AlbrechtConsult GmbH 20

21 Optionen für den endgültigen Ausbau Zur vollständigen Umsetzung der Zielarchitektur stellt sich die Frage des Betreibermodells des zentralen s Der zentrale dienst ist im Architekturkonzept logisch eine singuläre Instanz, das bedeutet aber nicht, dass er technisch als eine singuläres System in einheitlicher Betriebshoheit realisiert werden muss Es ist auch möglich, das zentrale als föderierten Dienst zu realisieren, wobei jedes Back-Office System genau einer Instanz zugeordnet ist Voraussetzung ist aber, dass jeder Instanz des Dienstes alle anderen Instanzen bekannt sein müssen (zur Weiterleitung von Anfragen) AlbrechtConsult GmbH 21

22 Föderiertes (Variante 1) Registrierung der Instanzen bei einer Registratur zum Routing der Anfragen Trusted Party 2.2 Content Trusted Party 2.3 Content Trusted Party 1.3 Trusted Party 2.2 Trusted Party 2.2 Content Content Trusted Party 1.2 Trusted Trusted Party Party n Content Content Trusted Party 1.n Trusted Trusted Party Party n Content Content Trusted Party 1.1 Zentrale Regsttratur Anfrage AlbrechtConsult GmbH 22

23 Föderiertes (Variante 2) Instanzen sind untereinander bekannt Trusted Party 2.2 Content Trusted Party 2.3 Content Trusted Party 1.3 Trusted Party 2.2 Trusted Party 2.2 Content Content Trusted Party 1.2 Trusted Trusted Party Party n Content Content Trusted Party 1.n Trusted Trusted Party Party n Content Content Trusted Party 1.1 Anfrage AlbrechtConsult GmbH 23

24 Vielen Dank für Ihre Aufmerksamkeit! Josef Kaltwasser AlbrechtConsult GmbH Kontakt: Tel: Fax: AlbrechtConsult GmbH 24

Standardisierte Umsetzung von technischen Sicherheitsmaßnahmen

Standardisierte Umsetzung von technischen Sicherheitsmaßnahmen Sicherheitsarchitektur Standardisierte Umsetzung von technischen Sicherheitsmaßnahmen Ing. Johannes MARIEL, Stabsabteilung Sicherheit & Qualität Februar 2008 www.brz.gv.at Der IT-Dienstleister des Bundes

Mehr

Das neue V-Modell 200x ein modulares Vorgehensmodell

Das neue V-Modell 200x ein modulares Vorgehensmodell Das neue V-Modell 200x ein modulares Vorgehensmodell 28. April 2004 Perlen der Weisheit Ulrike Hammerschall Ausgangssituation und Zielsetzung Ausgangssituation des V-Modells Verbreitete Richtschnur für

Mehr

Starke Authentifizierung für den sicheren Zugriff auf IT-Ressourcen in Föderationen

Starke Authentifizierung für den sicheren Zugriff auf IT-Ressourcen in Föderationen Starke Authentifizierung für den sicheren Zugriff auf IT-Ressourcen in Föderationen forflex-tagung 2011 27.05.2011 Dipl.-Wirtsch.Inf. Christian Senk Dipl.-Wirtsch.Inf. Christian Senk Agenda 1. Problemstellung

Mehr

Trusted Network Connect

Trusted Network Connect Trusted Network Connect Workshoptag 22.11.2007 Steffen Bartsch Stephan Gitz Roadmap Ziele der Informationssicherheit Herausforderungen der Informationssicherheit

Mehr

Positionspapier: Portalverbund und ehealth

Positionspapier: Portalverbund und ehealth Positionspapier: Portalverbund und ehealth e-government Arbeitsgruppe Integration und Zugänge (AG-IZ) Dr. Wilfried Connert Franz Hoheiser-Pförtner, MSc Rainer Hörbe Peter Pfläging Juli 2009 Inhalt Zielsetzung

Mehr

Datenkonvertierung und revisionssichere Archivierung über Dienstleister

Datenkonvertierung und revisionssichere Archivierung über Dienstleister Datenkonvertierung und revisionssichere Archivierung über Dienstleister Datenkonvertierung & Online Archiv mit SIGNAMUS Cloudservices, Agenda Überblick Konvertierung & Revisionssichere Archivierung Konvertierung

Mehr

Beuth Hochschule BEUTH HOCHSCHULE FÜR TECHNIK BERLIN University of Applied Sciences

Beuth Hochschule BEUTH HOCHSCHULE FÜR TECHNIK BERLIN University of Applied Sciences Beuth Hochschule BEUTH HOCHSCHULE FÜR TECHNIK BERLIN University of Applied Sciences WISSENSCHAFTLICHE WEITERBILDUNG Fernstudium Industrial Engineering Produktions- und Betriebstechnik Kurseinheit 98 und

Mehr

Seminarvortrag Serviceorientierte Softwarearchitekturen

Seminarvortrag Serviceorientierte Softwarearchitekturen Seminarvortrag Serviceorientierte Softwarearchitekturen vorhandene Altsysteme Gliederung Einführung Grundlegende Modelle Grundlegende Komponenten Architekturen 2 Einführung Altanwendung und Altsysteme?

Mehr

Wiederholung: Informationssicherheit Ziele

Wiederholung: Informationssicherheit Ziele Wiederholung: Informationssicherheit Ziele Vertraulichkeit: Schutz der Information vor unberechtigtem Zugriff bei Speicherung, Verarbeitung und Übertragung Integrität: Garantie der Korrektheit (unverändert,

Mehr

Verarbeitung personenbezogener Daten bei Errichtung und Betrieb von Verzeichnisdiensten

Verarbeitung personenbezogener Daten bei Errichtung und Betrieb von Verzeichnisdiensten Verarbeitung personenbezogener Daten bei Errichtung und Betrieb von Verzeichnisdiensten Matthias Herber Datenschutzbeauftragter der TU Dresden Kontakt: datenschutz@tu-dresden.de AK Verzeichnisdienste Duisburg,

Mehr

OSCI Transport-Profil für XAusländer

OSCI Transport-Profil für XAusländer Seite 159 C OSCI Transport-Profil für XAusländer C.1 Regelungsgegenstand und Geltungsbereich C.1.1 Die Übermittlungsstandards OSCI Transport und XAusländer Für den sicheren Transport von Nachrichten wurde

Mehr

Neuer Personalausweis und eid-service/server Effiziente Einbindung bei Behörden und Unternehmen

Neuer Personalausweis und eid-service/server Effiziente Einbindung bei Behörden und Unternehmen Neuer Personalausweis und eid-service/server Effiziente Einbindung bei Behörden und Unternehmen Siemens IT Solutions and Services, Hubert Geml npa Einführung Wann realisiere ich was mit wem? Testversion

Mehr

Trusted Network Connect. Networking Academy Day 19.04.2008

Trusted Network Connect. Networking Academy Day 19.04.2008 Trusted Network Connect Networking Academy Day 19.04.2008 Dipl.-Inf. Stephan Gitz Roadmap Ziele der Informationssicherheit Herausforderungen der Informationssicherheit Angriffsvektoren

Mehr

EDI CONNECT. für Microsoft Dynamics NAV. Auf einen Blick:

EDI CONNECT. für Microsoft Dynamics NAV. Auf einen Blick: Seite 1 PROTAKT Speziallösung EDI Connect Auf einen Blick: EDI CONNECT für Microsoft Dynamics NAV Elektronischer Datenaustausch ganz effizient und einfach über Ihr Microsoft Dynamics NAV System. Vollständige

Mehr

für E-Government-Portale 18.02.2010 Marktforum 3 Portale: Technologien und Konzepte Kurt Maier

für E-Government-Portale 18.02.2010 Marktforum 3 Portale: Technologien und Konzepte Kurt Maier SOA-basierte IT-Sicherheitskomponenten für E-Government-e 18.02.2010 Marktforum 3 e: Technologien und Konzepte Kurt Maier Agenda 1 Anforderungen an Sicherheitslösungen für egovernment-e 2 IT-Sicherheitsarchitektur

Mehr

TCP/UDP. Transport Layer

TCP/UDP. Transport Layer TCP/UDP Transport Layer Lernziele 1. Wozu dient die Transportschicht? 2. Was passiert in der Transportschicht? 3. Was sind die wichtigsten Protkolle der Transportschicht? 4. Wofür wird TCP eingesetzt?

Mehr

Was Kommunen beim Datenschutz beachten müssen

Was Kommunen beim Datenschutz beachten müssen Wiesbaden DiKOM am 08.05.2012 Was Kommunen beim Datenschutz beachten müssen Rüdiger Wehrmann Der Hessische Datenschutzbeauftragte Seit 1970 Oberste Landesbehörde Dem Hessischen Landtag zugeordnet Aufsichtsbehörde

Mehr

Anforderungen für mobile Datenerfassung und Datenmanagement bei der Biodiversitätsforschung in den Biodiversitäts Exploratorien

Anforderungen für mobile Datenerfassung und Datenmanagement bei der Biodiversitätsforschung in den Biodiversitäts Exploratorien Anforderungen für mobile Datenerfassung und Datenmanagement bei der Biodiversitätsforschung in den Biodiversitäts Exploratorien Max Planck Institut für Biogeochemie Eleonora Petzold Eleonora Petzold Biodiversitäts

Mehr

Diplomarbeit von Lars Gohlke. University of Applied Sciences Brandenburg

Diplomarbeit von Lars Gohlke. University of Applied Sciences Brandenburg Diplomarbeit von Lars Gohlke University of Applied Sciences Brandenburg Inhalt Motivation Skype SOA in 5 Schritten Anwendung + Demo Seite 2 Motivation Kommunikation einfach - schnell preiswert - verläßlich

Mehr

Enterprise Rights Management im ProSTEP ivip e.v.

Enterprise Rights Management im ProSTEP ivip e.v. Enterprise Rights Management im ProSTEP ivip e.v. Lennart Oly (ENX Association) Chairman der ERM User Group 2014, ProSTEP ivip e.v. 14-09-25-1 - Gliederung 1. Motivation 2. Informationsschutz, ERM 3. ERM

Mehr

MDM: Mobilitäts Daten Marktplatz

MDM: Mobilitäts Daten Marktplatz SYMPOSIUM und EXPO Angewandte Geoinformatik Salzburg, 8. 10. Juli 2015 MDM: Dr. Lutz Rittershaus Künftige Herausforderungen an Mobilitätsinformationen durch Vielfalt an Kommunikationswegen zu den Verkehrsteilnehmern

Mehr

Guten Tag! CampusSource. Die CSE Integration Platform. CampusSource Engine. Christof Pohl Softwareentwicklung Medienzentrum Universität Dortmund

Guten Tag! CampusSource. Die CSE Integration Platform. CampusSource Engine. Christof Pohl Softwareentwicklung Medienzentrum Universität Dortmund Engine Die CSE Integration Platform Guten Tag! Christof Pohl Softwareentwicklung Medienzentrum Universität Dortmund Integriertes Informationsmanagement mit der Engine - A2A vs. EBI Folie 2 Integration

Mehr

STANDARDISIERUNGSVORGABEN IM RAHMEN DER

STANDARDISIERUNGSVORGABEN IM RAHMEN DER STANDARDISIERUNGSVORGABEN IM RAHMEN DER ELEKTRONISCHEN GESUNDHEITSAKTE ELGA EIN ERFAHRUNGSBERICHT AUS ANWENDERSICHT HL7 JAHRESTAGUNG KASSEL DANIEL GALLER 26.10.2015 x-tention Informationstechnologie GmbH

Mehr

Grundlagen des Grid Computing

Grundlagen des Grid Computing Grundlagen des Grid Computing Grid Middleware Toolkits: glite ICA Joh.. Kepler Universität t Linz glite Grid Middleware für das LHC Grid Wurde im Rahmen des EGEE Projekts entwickelt Basiert auf dem Globus

Mehr

Wie wird nun aus einem Zertifikat eine Signatur?

Wie wird nun aus einem Zertifikat eine Signatur? DIGITALE SIGNATUR IN DER PRAXIS ODER WIE WIRD AUS EINEM ZERTIFIKAT EINE (SICHERE) SIGNATUR? Der folgende Beitrag befaßt sich besonders mit dem Zusammenspiel von Zertifizierungsdiensteanbieter (ZDA) einerseits

Mehr

JT E-Akte / Fachforum 5 Technisch-organisatorischer Datenschutz bei der elektronischen Aktenführung

JT E-Akte / Fachforum 5 Technisch-organisatorischer Datenschutz bei der elektronischen Aktenführung JT E-Akte / Fachforum 5 Technisch-organisatorischer Datenschutz bei der elektronischen Aktenführung Berlin, 20. November 2014 INFORA GmbH Dr. Joachim Gerber Salzufer 8 10587 Berlin Tel.: 030 893658-0 Fax:

Mehr

Sicherheit in Netzwerken. Leonard Claus, WS 2012 / 2013

Sicherheit in Netzwerken. Leonard Claus, WS 2012 / 2013 Sicherheit in Netzwerken Leonard Claus, WS 2012 / 2013 Inhalt 1 Definition eines Sicherheitsbegriffs 2 Einführung in die Kryptografie 3 Netzwerksicherheit 3.1 E-Mail-Sicherheit 3.2 Sicherheit im Web 4

Mehr

HP Service Virtualization. Bernd Schindelasch 19. Juni 2013

HP Service Virtualization. Bernd Schindelasch 19. Juni 2013 HP Service Virtualization Bernd Schindelasch 19. Juni 2013 Agenda EWE TEL GmbH Motivation Proof of Concept Ausblick und Zusammenfassung HP Software Performance Tour 2013: HP Service Virtualization 2 EWE

Mehr

Analyse von Sicherheitaspekten in Service-orientierten Architekturen

Analyse von Sicherheitaspekten in Service-orientierten Architekturen Analyse von Sicherheitaspekten in Service-orientierten Architekturen Vortragende: Jia Jia Betreuer: Dipl.-Inf. Matthias Lehmann Dresden,10.12.2009 10.12.2009 Analyse von Sicherheitaspekten in SOA 1 Gliederung

Mehr

Proseminar: Website-Management-Systeme

Proseminar: Website-Management-Systeme Proseminar: Website-Management-Systeme Thema: Web: Apache/Roxen von Oliver Roeschke email: o_roesch@informatik.uni-kl.de Gliederung: 1.) kurze Einleitung 2.) Begriffsklärung 3.) Was ist ein Web? 4.) das

Mehr

Einflussfaktoren auf eine Softwarearchitektur und ihre Wechselwirkungen Entwurfsentscheidungen systematisieren

Einflussfaktoren auf eine Softwarearchitektur und ihre Wechselwirkungen Entwurfsentscheidungen systematisieren 1 Einflussfaktoren auf eine Softwarearchitektur und ihre Wechselwirkungen Entwurfsentscheidungen systematisieren W3L AG info@w3l.de 2011 2 Agenda Softwarearchitektur und Architekturentwurf Definition Überblick

Mehr

Machbarkeitsstudie zur online-prüfung der Fahrerlaubnis

Machbarkeitsstudie zur online-prüfung der Fahrerlaubnis Machbarkeitsstudie zur online-prüfung der Fahrerlaubnis bei Registrierung für und Buchung von Mobilitätsleistungen Christof Basener, achelos GmbH 1 Hintergrund und Ziele der Mobilitätskarte Hintergrund

Mehr

Vorwort... 11 Azure Cloud Computing mit Microsoft... 12 Danksagungen... 13 Kontakt zum Autor... 13

Vorwort... 11 Azure Cloud Computing mit Microsoft... 12 Danksagungen... 13 Kontakt zum Autor... 13 Inhaltsverzeichnis Vorwort... 11 Azure Cloud Computing mit Microsoft... 12 Danksagungen... 13 Kontakt zum Autor... 13 Einleitung... 15 Zielgruppe... 16 Aufbau... 16 Inhalt der einzelnen Kapitel... 17 Systemanforderungen...

Mehr

Zertifizierung von KNX Schulungsstätten. KNX Association, Brüssel

Zertifizierung von KNX Schulungsstätten. KNX Association, Brüssel Zertifizierung von KNX Schulungsstätten KNX Association, Brüssel Einführung Haus- und Gebäudesystemtechnik ist die Zukunft der herkömmlichen Installationstechnik Viele Schulungsstätten haben die richtige

Mehr

Chipkartensysteme II

Chipkartensysteme II Chipkartensysteme II Aladdin USB etoken von Florian Schenk und René Marx 1 Gliederung? etoken - die Vorteile? Sicherheit und Benutzerakzeptanz? Merkmale des etoken? Übersicht etoken USB Pro? Vorteile etoken

Mehr

Deutsches Forschungsnetz

Deutsches Forschungsnetz Deutsches Forschungsnetz Speichern in der Cloud - aber sicher Jochem Pattloch 11. Tagung der DFN-Nutzergruppe Hochschulverwaltung "Mobiler Campus" vom 6. - 8. Mai 2013 an der Universität Mannheim Kooperativer

Mehr

E-Mail-Verschlüsselung Vorrausetzungen

E-Mail-Verschlüsselung Vorrausetzungen E-Mail-Verschlüsselung Vorrausetzungen Datum: 09.08.2011 Dokumentenart: Anwenderbeschreibung Version: 2.0 : Redaktionsteam PKI cio.siemens.com Inhaltsverzeichnis 1. Zweck des Dokumentes:...3 2. Voraussetzungen...4

Mehr

eanv Systeme und Abläufe

eanv Systeme und Abläufe Institut für Entsorgung und Umwelttechnik ggmbh eanv Systeme und Abläufe Beteiligte Komponenten Abläufe bei der Abholung September 2009 Dipl.-Phys. Ing. Hartmut Möllmann 1 Beteiligte Partner Zentrale Koordinierung

Mehr

E-Government Initiative BMI: Projekte De-Mail und npa des LRA WM-SOG

E-Government Initiative BMI: Projekte De-Mail und npa des LRA WM-SOG E-Government Initiative BMI: Projekte De-Mail und npa des LRA WM-SOG Agenda 1. Projekt De-Mail 2. Projekt npa Bitte beachten: Auf die Nennung der männlichen und weiblichen Form wird in diesem Dokument

Mehr

Containerformat Spezifikation

Containerformat Spezifikation Containerformat Spezifikation Version 1.1-21.02.2014 Inhaltsverzeichnis 0 Einführung... 4 0.1 Referenzierte Dokumente... 4 0.2 Abkürzungen... 4 1 Containerformat... 5 1.1 Aufbau des Container-Headers...

Mehr

Geschäftsprozesse sichern durch (intelligente) Verschlüsselung von Daten. Daniel Schmitz Produktmanager

Geschäftsprozesse sichern durch (intelligente) Verschlüsselung von Daten. Daniel Schmitz Produktmanager Geschäftsprozesse sichern durch (intelligente) Verschlüsselung von Daten Daniel Schmitz Produktmanager apsec Historie und Milestones Seit 2007: diverse Awards Firmensitz: Großwallstadt apsec gehört zu

Mehr

Der elektronische Rechtsverkehr in der

Der elektronische Rechtsverkehr in der Der elektronische Rechtsverkehr in der Praxis aus Sicht der Verwaltung 18. Forum zum öffentlichen Recht Schleswig, 20. Juni 2014 Hans-Jürgen Lucht, Geschäftsführer Einheitlicher Ansprechpartner Schleswig-Holstein

Mehr

Mitteilung zur Kenntnisnahme

Mitteilung zur Kenntnisnahme 17. Wahlperiode Drucksache 17/2440 07.09.2015 Mitteilung zur Kenntnisnahme Datenschutz: Förderung benutzerfreundlicher und sicherer E-Mail-Anwendungen im Land Berlin Drucksachen 17/1861 und 17/2090 und

Mehr

VPN Virtual Private Network

VPN Virtual Private Network VPN Virtual Private Network LF10 - Betreuen von IT-Systemen Marc Schubert FI05a - BBS1 Mainz Lernfeld 10 Betreuen von IT-Systemen VPN Virtual Private Network Marc Schubert FI05a - BBS1 Mainz Lernfeld 10

Mehr

Innovationen für grüne und effiziente Mobilität

Innovationen für grüne und effiziente Mobilität Innovationen für grüne und effiziente Mobilität Ein Förderprogramm des Klima- und Energiefonds Funktionales Schema Wien, September 2011 Einleitung Rückblickend auf die Entwicklungen des Telematikeinsatzes

Mehr

Das Unternehmensserviceportal als Identity Provider

Das Unternehmensserviceportal als Identity Provider Das Unternehmensserviceportal als Identity Provider DI Erich Forsthuber, Bundesministerium für Finanzen ADV egovernment Konferenz 2014, 3. Juni 2014 Zielsetzung des Unternehmensserviceportals Das Unternehmensserviceportal

Mehr

BeamYourScreen Sicherheit

BeamYourScreen Sicherheit BeamYourScreen Sicherheit Inhalt BeamYourScreen Sicherheit... 1 Das Wichtigste im Überblick... 3 Sicherheit der Inhalte... 3 Sicherheit der Benutzeroberfläche... 3 Sicherheit der Infrastruktur... 3 Im

Mehr

Containerformat Spezifikation

Containerformat Spezifikation Containerformat Spezifikation Version 1.0-09.05.2011 Inhaltsverzeichnis 0 Einführung... 4 0.1 Referenzierte Dokumente... 4 0.2 Abkürzungen... 4 1 Containerformat... 5 1.1 Aufbau des Container-Headers...

Mehr

ALEXANDER NÉMETH A L E X A N D E R. N E M E T H @ I N T E R N A T I O N A L - P A R T N E R S. O R G + 4 9 ( 0 ) 1 5 1 1-2 5 7 1 1 5 6 24/09/2012

ALEXANDER NÉMETH A L E X A N D E R. N E M E T H @ I N T E R N A T I O N A L - P A R T N E R S. O R G + 4 9 ( 0 ) 1 5 1 1-2 5 7 1 1 5 6 24/09/2012 1 ALEXANDER NÉMETH ANE PROJEKTMANAGEMENT UND TRAINING P R O U D M E M B E R OF T H E C L U B OF I N T E R N A T I O N A L P A R T N E R S Y O U R I N T E R N A T I O N A L T H I N K T A N K A L E X A N

Mehr

Das Secure E-Mail-System der Hamburger Sparkasse

Das Secure E-Mail-System der Hamburger Sparkasse Das Secure E-Mail-System der Hamburger Sparkasse Die Absicherung Ihrer E-Mails von und an die Haspa Kundeninformation und Kurzanleitung Bei Problemen mit Secure E-Mail wenden Sie sich bitte an das Service-Center

Mehr

UNIDART: A Uniform Data Request Interface

UNIDART: A Uniform Data Request Interface UNIDART: A Uniform Data Request Interface Jürgen Seib Deutscher Wetterdienst Referat TI 13 e-mail: juergen.seib@dwd.de Allgemeine Projektdaten Projektmanager: Dr. Jürgen Seib (DWD - TI13) Projekt-Komitee:

Mehr

UR:BAN Forum 2012. Projektpräsentation CONVERGE. Titelmasterformat durch Klicken bearbeiten

UR:BAN Forum 2012. Projektpräsentation CONVERGE. Titelmasterformat durch Klicken bearbeiten COmmunication Network VEhicle Road Global Extension Vorschlag für einen Car2X Systemverbund UR:BAN Forum 2012 Titelmasterformat durch Klicken bearbeiten Projektpräsentation CONVERGE Formatvorlage des Untertitelmasters

Mehr

Sealed Analytics - IT-Sicherheit und Datenschutz durch den Ausschluss des Menschen

Sealed Analytics - IT-Sicherheit und Datenschutz durch den Ausschluss des Menschen Sealed Analytics - IT-Sicherheit und Datenschutz durch den Ausschluss des Menschen Dr. Ralf Rieken CEO, Uniscon GmbH Für all4cloud Lösung Zum Unternehmen Uniscon GmbH Gegründet 2009 (Münchner Technologiezentrum)

Mehr

Elektronischer Lieferschein: Akzeptanz steigern!

Elektronischer Lieferschein: Akzeptanz steigern! Elektronischer Lieferschein: Akzeptanz steigern! Sicheres Austauschen von Lieferscheinen der Massengüter-Produzenten Schotter, Sand & Kies, Recycling, Asphalt Alles was über Radlader- oder stationäre Waage

Mehr

Mail encryption Gateway

Mail encryption Gateway Mail encryption Gateway Anwenderdokumentation Copyright 06/2015 by arvato IT Support All rights reserved. No part of this document may be reproduced or transmitted in any form or by any means, electronic

Mehr

Datenschutzrichtlinie für die Plattform FINPOINT

Datenschutzrichtlinie für die Plattform FINPOINT Datenschutzrichtlinie für die Plattform FINPOINT Die FINPOINT GmbH ( FINPOINT ) nimmt das Thema Datenschutz und Datensicherheit sehr ernst. Diese Datenschutzrichtlinie erläutert, wie FINPOINT die personenbezogenen

Mehr

Bundeskanzlei BK Programm GEVER Bund. als Basis für GEVER. 29. November 2012

Bundeskanzlei BK Programm GEVER Bund. als Basis für GEVER. 29. November 2012 Bundeskanzlei BK Programm GEVER Bund Geschäftsprozesse als Basis für GEVER 29. November 2012 Zielsetzung der Präsentation Sie erhalten einen Überblick über den Stand der Entwicklung von GEVER als Geschäftsverwaltungssystem

Mehr

CeSeC Certified Secure Cloud

CeSeC Certified Secure Cloud CeSeC Certified Secure Cloud - Der sichere Weg in die Cloud - 1 Bayerischer IT-Sicherheitscluster e.v. 05.10.2015 Was macht der Bayerische IT-Sicherheitscluster e.v.? Bündelung der IT-Sicherheits-Kompetenz

Mehr

Bad Oldesloe, den 03.09.2008

Bad Oldesloe, den 03.09.2008 Präsentation für die kreisangehörigen Kommunen der Kreise Stormarn und Segeberg Bad Oldesloe, den 03.09.2008 Stand: 11.09.2008 1 Agenda Einleitung Bestandteile des Services Datenschutz Präsentation Betreiberkonzept

Mehr

Zusammenarbeit mit Kunden und Dienstleistern nachhaltig innovativ!

Zusammenarbeit mit Kunden und Dienstleistern nachhaltig innovativ! Zusammenarbeit mit Kunden und Dienstleistern nachhaltig innovativ! Gliederung Überblick Struktur LFB LSA Holzlogistik im Rahmen der Holzbuchführung Zusammenarbeit mit Dienstleistern Holzernte Harvesterschnittstelle

Mehr

Sicherheitsaspekte von Web Services. Hauptseminar Rechnernetze

Sicherheitsaspekte von Web Services. Hauptseminar Rechnernetze Sicherheitsaspekte von Web Services Hauptseminar Rechnernetze Stefan Hennig sh790883@inf.tu-dresden.de 21. Januar 2005 Gliederung Einführung Überblick Sicherheit auf Netzwerk- und Transportebene XML-Sicherheit

Mehr

1 Dataport 12.Juli 2007 Internationale Standards zu Identity Management. Deckblatt. Harald Krause

1 Dataport 12.Juli 2007 Internationale Standards zu Identity Management. Deckblatt. Harald Krause 1 Dataport 12.Juli 2007 Internationale Standards zu Identity Management Deckblatt Bremen, E-Government in medias res, 12. Juli 2007 Internationale Standards zu Identity Management 3 Dataport 12.Juli 2007

Mehr

Identity Management mit OpenID

Identity Management mit OpenID Lehrstuhl Netzarchitekturen und Netzdienste Institut für Informatik Technische Universität München Identity Management mit OpenID Innovative Internet Technologien und Mobilkommunikation WS2008/2009 Verfasser:

Mehr

Mobile Commerce. Sicherheit, Anwendungen und Perspektiven Dr. Bernd Dusemund Institut für Telematik 08.06.2001

Mobile Commerce. Sicherheit, Anwendungen und Perspektiven Dr. Bernd Dusemund Institut für Telematik 08.06.2001 Mobile Commerce Sicherheit, Anwendungen und Perspektiven Dr. Bernd Dusemund Institut für Telematik 08.06.2001 Inhalt Part I: Sicherheit - Gefährdungen im Mobile Commerce - Sicherheit durch PKI - WAP-Sicherheit:

Mehr

PKI-Outsourcing: Vertrauen ist gut, Kryptografie ist besser

PKI-Outsourcing: Vertrauen ist gut, Kryptografie ist besser PKI-Outsourcing: Vertrauen ist gut, Kryptografie ist besser Theoretische Informatik Prof. Johannes Buchmann Technische Universität Darmstadt Graduiertenkolleg Enabling Technologies for Electronic Commerce

Mehr

GRUNDLAGEN TECHNIK UND METHODEN. Prof. Dr. Norbert Pohlmann, Malte Hesse. Zertifizierungshierarchie und Vertrauensmodelle

GRUNDLAGEN TECHNIK UND METHODEN. Prof. Dr. Norbert Pohlmann, Malte Hesse. Zertifizierungshierarchie und Vertrauensmodelle Prof. Dr. Norbert Pohlmann, Malte Hesse Kryptographie: Von der Geheimwissenschaft zur alltäglichen Nutzanwendung (VII) Vertrauensmodelle von Public-Key-Infrastrukturen Im letzten Artikel haben wir PKI-Infrastrukturen

Mehr

Ein Beispiel. Ein Unternehmen will Internettechnologien im Rahmen des E- Business nutzen Welche Geschäftsprozesse?

Ein Beispiel. Ein Unternehmen will Internettechnologien im Rahmen des E- Business nutzen Welche Geschäftsprozesse? Ein Beispiel Ein Unternehmen will Internettechnologien im Rahmen des E- Business nutzen Welche Geschäftsprozesse? Dipl.-Kfm. Claus Häberle WS 2015 /16 # 42 XML (vereinfacht) visa

Mehr

Identity as a Service

Identity as a Service Identity as a Service Michael Seeger Siemens IT Solutions and Services CISM. Identity as a Service Geschichtlicher Abriss Technik oder the gory details Voraussetzungen Business case Referenzen und Links

Mehr

Medizintechnik und Informationstechnologie im Krankenhaus. Dr. Andreas Zimolong

Medizintechnik und Informationstechnologie im Krankenhaus. Dr. Andreas Zimolong Medizintechnik und Informationstechnologie im Krankenhaus Dr. Andreas Zimolong DIN EN 80001-1:2011 Anwendung des Risikomanagements für IT-Netzwerke, die Medizinprodukte beinhalten Teil 1: Aufgaben, Verantwortlichkeiten

Mehr

De-Mail. So einfach wie E-Mail, so sicher wie Papierpost. www.de-mail.de www.fn.de-mail.de

De-Mail. So einfach wie E-Mail, so sicher wie Papierpost. www.de-mail.de www.fn.de-mail.de De-Mail So einfach wie E-Mail, so sicher wie Papierpost. 1 Die heutige E-Mail ist deutlich unsicherer als die Papierpost E-Mails können mit wenig Aufwand mitgelesen werden. Kommunikationspartner können

Mehr

Datenhaltung für Android. Model First

Datenhaltung für Android. Model First Datenhaltung für Android Model First Frederik Götz, Johannes Tysiak 26.05.2011 Unser Ziel! 26.05.2011 Datenhaltung in Android - Model First» Frederik Götz, Johannes Tysiak 2 Agenda Android Quickstart Datenhaltung

Mehr

Predictive Maintenance und moderne IT Die Zukunft für den Service im Schienenverkehr

Predictive Maintenance und moderne IT Die Zukunft für den Service im Schienenverkehr Predictive Maintenance und moderne IT Die Zukunft für den Service im Schienenverkehr Industry Siemens Sector, Mobility Rail Division Services We keep the rail world running Schutzvermerk / Copyright-Vermerk

Mehr

Cloud Computing bereitet sich für den breiten Einsatz im Gesundheitswesen vor.

Cloud Computing bereitet sich für den breiten Einsatz im Gesundheitswesen vor. Cloud Computing im Gesundheitswesen Cloud Computing ist derzeit das beherrschende Thema in der Informationstechnologie. Die Möglichkeit IT Ressourcen oder Applikationen aus einem Netz von Computern zu

Mehr

1 Die Active Directory

1 Die Active Directory 1 Die Active Directory Infrastruktur Prüfungsanforderungen von Microsoft: Configuring the Active Directory Infrastructure o Configure a forest or a domain o Configure trusts o Configure sites o Configure

Mehr

ÖSTERREICH RECHNET MIT UNS. Standard e-rechnungs-webservice (SERWS) - Status DI Philip Helger, BRZ 16.06.2015

ÖSTERREICH RECHNET MIT UNS. Standard e-rechnungs-webservice (SERWS) - Status DI Philip Helger, BRZ 16.06.2015 ÖSTERREICH RECHNET MIT UNS Standard e-rechnungs-webservice (SERWS) - Status DI Philip Helger, BRZ 16.06.2015 www.brz.gv.at BRZ GmbH 2015 AGENDA Ziele Prozesse Nachrichteninhalt Organisatorische Rahmenbedingungen

Mehr

Standardisierte Schnittstelle zwischen rechnerunterstützten Dokumentations-, Scan-, Signatur- und Archivlösungen

Standardisierte Schnittstelle zwischen rechnerunterstützten Dokumentations-, Scan-, Signatur- und Archivlösungen Standardisierte Schnittstelle zwischen rechnerunterstützten Dokumentations-, Scan-, Signatur- und Archivlösungen Marco Blevins, CCESigG Inhalt: Ausgangssituation Ziele Vorgehen Signierung elektronischer

Mehr

Whitepaper Externe Speicherung von Binary Large Objects (BLOBs) mit SharePoint 2007 sowie SQL Server 2005 / 2008

Whitepaper Externe Speicherung von Binary Large Objects (BLOBs) mit SharePoint 2007 sowie SQL Server 2005 / 2008 Externe Speicherung von Binary Large Objects (BLOBs) mit SharePoint 2007 sowie SQL Andreas Glaser, 23. September 2008 Teufenerstrasse 19 CH 9001 St.Gallen t [+41] 71 228 67 77 f [+41] 71 228 67 88 info@namics.com

Mehr

Elektronische Zeiterfassung eze.

Elektronische Zeiterfassung eze. Zeitarbeit Personalvermittlung Professionals Inhouse Services Outsourcing Elektronische Zeiterfassung eze. Flexible Lösungen für Office, Finance und Engineering: Erfassung von Leistungsnachweisen online

Mehr

Elektronischer Belegaustausch Mit EUDoc zeigen wir Ihnen die nächste Generation von Scannen und OCR ein konkreter Schritt zum papierlosen Büro

Elektronischer Belegaustausch Mit EUDoc zeigen wir Ihnen die nächste Generation von Scannen und OCR ein konkreter Schritt zum papierlosen Büro Stammdaten-Outsourcing Wir liefern Ihnen mit EUPar gültige und komplette elektronische Stammdaten als Service des Geschäftspartners für eine automatische Verarbeitung Elektronischer Belegaustausch Mit

Mehr

Technische Produktinformation

Technische Produktinformation Technische Produktinformation bi-cube ID-Server für Online-Kunden T e c h n o l o g i e n L ö s u n g e n T r e n d s E r f a h r u n g Inhalt 1 BI-CUBE - TOKEN ALS KOSTENGÜNSTIGE, SICHERE IDENTIFIKATION...3

Mehr

Richtlinie zur Informationssicherheit T-Systems Multimedia Solutions

Richtlinie zur Informationssicherheit T-Systems Multimedia Solutions Richtlinie zur Informationssicherheit T-Systems Multimedia Solutions Autor: Frank Schönefeld Gültig ab: 23.03.2015 / Ersetzte Ausgabe: 29.05.2012 Seite 1 von 5 Vorwort Unsere Kunden und Beschäftigten müssen

Mehr

WS-Security. Thies Rubarth. Sicherheitskonzepte in global verteilten Anwendungen. 21. Sep 2007 ACM/GI Localgroup #216

WS-Security. Thies Rubarth. Sicherheitskonzepte in global verteilten Anwendungen. 21. Sep 2007 ACM/GI Localgroup #216 WS-Security Sicherheitskonzepte in global verteilten Anwendungen Thies Rubarth 21. Sep 2007 ACM/GI Localgroup #216 Thies Rubarth, M.Sc. (Informatik) IT Berater Jahrgang 1979 Anwendungsentwicklung seit

Mehr

Gauß-IT-Zentrum. DHCP für Institute. Zielgruppe: DV Koordinatoren. Version 1.0

Gauß-IT-Zentrum. DHCP für Institute. Zielgruppe: DV Koordinatoren. Version 1.0 Gauß-IT-Zentrum DHCP für Institute Zielgruppe: DV Koordinatoren Version 1.0 1 DHCP für Institute Inhalt Dynamic Host Configuration Protocol (DHCP) für Institute 2 DHCP-Interface im KDD 2 DHCP beantragen

Mehr

Das Wichtigste im Überblick 3 Sicherheit der Inhalte Sicherheit der Benutzeroberfläche Sicherheit der Infrastruktur.

Das Wichtigste im Überblick 3 Sicherheit der Inhalte Sicherheit der Benutzeroberfläche Sicherheit der Infrastruktur. MIKOGO SICHERHEIT Inhaltsverzeichnis Das Wichtigste im Überblick 3 Sicherheit der Inhalte Sicherheit der Benutzeroberfläche Sicherheit der Infrastruktur Seite 2. Im Einzelnen 4 Komponenten der Applikation

Mehr

Definition Informationssystem

Definition Informationssystem Definition Informationssystem Informationssysteme (IS) sind soziotechnische Systeme, die menschliche und maschinelle Komponenten umfassen. Sie unterstützen die Sammlung, Verarbeitung, Bereitstellung, Kommunikation

Mehr

White Paper. Datenschutz für den Betrieb von WLAN-Hotspots Die VPN-Routing-Lösung von HOTSPLOTS. Stand: Mai 2012

White Paper. Datenschutz für den Betrieb von WLAN-Hotspots Die VPN-Routing-Lösung von HOTSPLOTS. Stand: Mai 2012 White Paper Datenschutz für den Betrieb von WLAN-Hotspots Die VPN-Routing-Lösung von HOTSPLOTS Stand: Mai 2012 hotsplots GmbH Dr. Ulrich Meier, Dr. Jörg Ontrup Rotherstr. 17 10245 Berlin E-Mail: info@hotsplots.de

Mehr

Spezifikation Anbieterwechsel

Spezifikation Anbieterwechsel Spezifikation Anbieterwechsel Vorwort Diese Spezifikation gliedert sich in drei Dokumente: Teil 0 o Allgemeiner Teil Ausgangslage Anbieterwechsel Über dieses Dokument Begriffsbestimmungen Verhaltenskodex

Mehr

NTx e-billing-system DEBS 1.0 - Übersicht

NTx e-billing-system DEBS 1.0 - Übersicht NTx e-billing-system DEBS 1.0 - Übersicht DEBS = ebilling@sharepoint Was ist DEBS? DEBS ist eine integrierte Lösung zur Archivierung, Beschlagwortung und Weiterverarbeitung elektronischer Rechnungen nach

Mehr

Für alle Unternehmensgrößen das perfekte WLAN-Management Cloud NetManager

Für alle Unternehmensgrößen das perfekte WLAN-Management Cloud NetManager Für alle Unternehmensgrößen das perfekte WLAN-Management Controllerloses WLAN-Management WLAN Management als SaaS oder als virtuelle Maschine Perfekt für Filialisten Automatisierte Inbetriebnahme ohne

Mehr

Digitale Zertifikate

Digitale Zertifikate Digitale Zertifikate Zertifikate und Schlüssel verteilen SECARDEO GmbH Die SECARDEO GmbH ist ein Anbieter von Unternehmenslösungen mit digitalen Zertifikaten. SECARDEO bietet dazu seit der Gründung 2001

Mehr

Grundbegriffe und Grundprinzipien des Datenschutzrechts Bundesdatenschutzgesetz (BDSG)

Grundbegriffe und Grundprinzipien des Datenschutzrechts Bundesdatenschutzgesetz (BDSG) Grundbegriffe und Grundprinzipien des Datenschutzrechts Bundesdatenschutzgesetz (BDSG) Valerij Serediouk SE Designing for Privacy HU WS 09 / 10 1 Gliederung Einführung Zweck und Anwendungsbereich des BDSG

Mehr

Inhaltsverzeichnis: Definitionen Informationssysteme als Kommunikationssystem Problemlösende Perspektiven Allgemeine System Annäherung Fazit

Inhaltsverzeichnis: Definitionen Informationssysteme als Kommunikationssystem Problemlösende Perspektiven Allgemeine System Annäherung Fazit Informationssysteme Inhaltsverzeichnis: Definitionen Informationssysteme als Kommunikationssystem Problemlösende Perspektiven Allgemeine System Annäherung Fazit Definitionen: Informationen Informationssysteme

Mehr

Technische Beschreibung VendingReader

Technische Beschreibung VendingReader Datum: 11.10.2013 13:23 Letzte Änderung: 11.10.2013 13:22 Version: 6 Inhaltsverzeichnis 1 Einführung 3 2 M2MGate DeviceServer 3 2.1 Allgemeines 3 2.2 VendingReader spezifische Funktionen 4 3 M2MGate Server

Mehr

GEVER-Standards und die Herausforderungen an die Anforderungsbeschreibung

GEVER-Standards und die Herausforderungen an die Anforderungsbeschreibung Bundeskanzlei BK GEVER Bund GEVER-Standards und die Herausforderungen an die Anforderungsbeschreibung 15. März 2013 Zielsetzung der Präsentation Sie erhalten einen Überblick über den Stand der Entwicklung

Mehr

Informationstag "Elektronische Signatur" Gemeinsame Veranstaltung von TeleTrusT und VOI Berlin, 14.09.2012

Informationstag Elektronische Signatur Gemeinsame Veranstaltung von TeleTrusT und VOI Berlin, 14.09.2012 Informationstag "Elektronische Signatur" Sicherheit und Effizienz in elektronischen Geschäftsprozessen im Kontext elektronischer Signaturen und Langzeitarchivierung Udo Keuter, Unfallkasse Post und Telekom

Mehr

Digitale Signaturen. Sven Tabbert

Digitale Signaturen. Sven Tabbert Digitale Signaturen Sven Tabbert Inhalt: Digitale Signaturen 1. Einleitung 2. Erzeugung Digitaler Signaturen 3. Signaturen und Einweg Hashfunktionen 4. Digital Signature Algorithmus 5. Zusammenfassung

Mehr

Digitale Betriebsprüfung

Digitale Betriebsprüfung Digitale Betriebsprüfung 1 Digitale Betriebsprüfung Warum digitale Betriebsprüfung: Die digitale Betriebsprüfung ergänzt die bisherige Form der Betriebsprüfung. Seit dem 01.01.2002 sind alle Unternehmen,

Mehr

Flexagon CLOUD Plattform für den Anbieterwechsel, und für weitere Order- und Entstör Schnittstellen

Flexagon CLOUD Plattform für den Anbieterwechsel, und für weitere Order- und Entstör Schnittstellen Flexagon CLOUD Plattform für den Anbieterwechsel, und für weitere Order- und Entstör Schnittstellen Seite 1 Vorteile der F-TBOX Cloud Plattform Die F-TBOX Cloud existiert seit 2006 für verschiedene Partnerschnittstellen

Mehr

Wirtschaftsportalverbund Sicherheitsklassen

Wirtschaftsportalverbund Sicherheitsklassen Wirtschaftsportalverbund Sicherheitsklassen Version 30.8.2014 Rainer Hörbe 1 Inhalt Inhalt... 2 Begriffe... 2 1 Einführung... 2 2 Geltungsbereich der Sicherheitsklassen... 3 3 Risikoeinstufung der Sicherheitsklassen...

Mehr

Vorstellung Handwerker-Leitfaden

Vorstellung Handwerker-Leitfaden Vorstellung Handwerker-Leitfaden Abschlussveranstaltung CLOUDwerker, 18.11.2014 Constantin Christmann, Fraunhofer IAO Cloud Services im Handwerk Vorteile: Reduzierter Administrationsaufwand Professioneller

Mehr