Forschungsergebnisse des BMVI - Vorhandene Bausteine und fehlende Verknüpfungen -

Größe: px
Ab Seite anzeigen:

Download "Forschungsergebnisse des BMVI - Vorhandene Bausteine und fehlende Verknüpfungen -"

Transkript

1 Forschungsergebnisse des BMVI - Vorhandene Bausteine und fehlende Verknüpfungen - Josef Kaltwasser AlbrechtConsult GmbH transport logistic - AlbrechtConsult GmbH 1

2 Überblick Systemüberblick Zielsystem Entwurfsentscheidungen Informationsflüsse und Abläufe Einführungsschritte Optionen für die Einführungsphase Optionen für den endgültigen Ausbau AlbrechtConsult GmbH 2

3 Systemüberblick Zielsystem AlbrechtConsult GmbH 3

4 Hintergrund und Rahmenbedingungen Die Gemeinsame Tagung pflegt die Regulierung für den Transport gefährlicher Güter auf den Binnenverkehrsträgern (ADN/ADR/RID) auf über-europäischer Ebenei Ein elektronisches Beförderungspapier wird grundsätzlich ermöglicht, eine genaue Ausprägung zur Erfüllung aller Anforderungen wird aber nicht beschrieben die daraus resultierende Rechtsunsicherheit macht einen papierlosen, grenzüberschreitenden Transport gefährlicher Güter quasi unmöglich Die von der GT mandatierte ad-hoc Arbeitsgruppe Telematik hat eine in deutschen Forschungsprojekten entworfene Architektur für ein Telematiksystem befürwortet, welche ein solches elektronisches Beförderungspapier ermöglichen würde Da die internationale Umsetzung aufgrund aufwendiger Abstimmungsprozesse viel Zeit beanspruchen wird, soll eine schrittweise Einführung in Deutschland auf nationaler Ebene umgesetzt werden Die Pläne für die deutsche Umsetzung sehen zunächst synchronisierte Datensätze im Back Office und in OBUs vor die potentiell ohne OBUs auskommende Lösung der GT wird in späteren Schritten ermöglicht AlbrechtConsult GmbH 4

5 Basisszenario mit zentraler -Kompononte und verteilter Datenhaltung Internet In-House System Service Provider Interoperability Interface PSAP / Command & Control centre Central Service Trigger Trigger (e.g. ecall HGV) External characteristics (e.g. number plate) No need for standardisation AlbrechtConsult GmbH 5

6 Systemkonzept An die Stelle des Zugriffs auf ein Papierdokument tritt der Zugriff auf einen Datensatz (elektronisch, Maschine-zu-Maschine) in einem Back-Office System ( Cloud ) Es wird keine Annahme getroffen, wer das Back-Office System betreibt Der Beförderer selber Ein vom Beförderer beauftragter Dienstleister viele Instanzen dieses Systems; bei Zugriff muss der Zugangspunkt ( Internetadresse ) bekannt sein! Da jede Back-Office Instanz die Daten vieler Beförderungen vorhalten kann, muss jede einzelne Beförderung beim Zugriff eindeutig identifiziert werden: Datenzugriff = Dienszugangspunkt + Identifikation der Beförderung Diese Zugriffsdaten können in modernen Systemen elektronisch üertragen werden, z.b. zukünftiger Standard für den elektronischen Notruf von LKW ( HGV ecall ) Darüber Hinaus müssen aber zentrale Verwaltungssysteme existieren, die die Zugriffsdaten auf Anfrage basierend auf beobachtbaren Daten ermitteln können Der eigentliche Zugriff muss kontrolliert werden (Zugriffsrechte) und die Daten müssen digital signiert und verschlüsselt übertragen werden all dies bedingt aktuelle Kryptotechnologie Die beschriebenen Schnittstellen sollen sich in die existierende Landschaft von IKT-Standardsystemen leicht integrieren lassen Web Services & XML Technologie AlbrechtConsult GmbH 6

7 Entwurfsentscheidungen AlbrechtConsult GmbH 7

8 Entwurfsentscheidungen (I) Keine Auflagen für Behörden oder Einsatzkräfte Ihre interne Systemarchitektur und die Art, wie Sie das System nutzen wollen bleibt vollständig ihre Entscheidung (z.b. Internetzugriff vor Ort oder über Zentrale) Existierende PKIs können (wieder-)verwendet werden Dies impliziert eine (logisch) zentrale Registratur von Zertifikaten und den ihnen zugewiesenen Rollen/Rechten Zertifikate sind Organisationen zugeordnet, nicht Individuen Dies hat Auswirkungen auf organisatorische Abläufe und Aspekte wie Nicht- Abstreitbarkeit Zugriffsrechte werden als Metadaten explizit verwaltet und sind nicht vom Inhalt des Datensatzes abhängig (z.b. Klasse) Zertifikate werden zum Verschlüsseln der Ende-zu-Ende- Übertragung genutzt sowie zur digitalen Signatur des Inhalts AlbrechtConsult GmbH 8

9 Entwurfsentscheidungen (II) Interoperabilität von Diensten sollte zertifiziert werden, um erfolgreichen Zugriff sicher zu stellen Hierzu müssen organisatorische Festlegungen definiert werden Verfügbarkeit und die Dienstgüte von Back-Office Systemen werden nicht konstant überwacht The Service Level of the TP2 services will not be constantly monitored Die rechtliche Situation bleibt wie beim Papierdokument: der beförder ist dafür verantwortlich, den Zugriff im Bedarfsfall zu gewährleisten Davon unbeschadet sollen Empfehlungen für sinnvolle Service Level basierend auf internationalen Standards ausgesprochen werden Back-Office System müssen bei der zentralen instanz registriert sein (im Falle eines föderierten dienstes reicht die Registrierung bei einer Instanz) AlbrechtConsult GmbH 9

10 Entwurfsentscheidungen (III) Spezielle Netze / VPNs (z.b. Testa) werden nicht vorgeschrieben die Auswirkungen der Kommunikation über das allgemeine Internet werden bei der Definition der Sicherheitsarchitektur berücksichtigt Die Dienstschnittstellen werden formal spezifiziert (z.b. WSDL & XSD), um die Entwicklung interoperabler Softwarekomponenten zu unterstützen Im Falle von WS-Entwicklung bedeutet dies WSDL-first Entwicklung Bei der Ausspezifizierung der Schnittstellen werden Schnittstellen für Self-Inspection vorgesehen, welche beu zukünftigen Erweiterungen / Änderungen Migrationspfade ermöglichen Das System unterstützt twei Zugriffsszenarien Direkter Zugriff auf das Back-Office unter Kenntnis von Dienstzugangspunkt und eindeutiger Kennung der Beförderung z.b. bei elektronischem Notruf Zugriff ausschließlich mit kontextueller Information (z.b. Ort, Nummernschild, ) zufälliger Beobachter Das zweite Szenario bedingt einen Auskunftsdienst im zentralen dienst der in der Lage ist, für solche Beobachtungsmerkmale den Dienstzugangspunkt und die Kennung der Beförderung zu ermitteln AlbrechtConsult GmbH 10

11 Entwurfsentscheidungen (IV) Der Zugriff auf das Backoffice-System soll den vollen Gefahrgutdatensatz (entsprechend den aktuellen Anforderungen an das Papierdokument) liefern Insbesondere reicht es nicht, Verweisketten auf andere Systeme aufzubauen Der Datensatz soll die (verkehrsträgerspezifischen,) strukturellen Prinzipien anwenden, die zurzeit auch für Papierdokumente Anwendung finden (z.b. Anordnung nach Waggons für Züge) AlbrechtConsult GmbH 11

12 Informationsflüsse und Abläufe AlbrechtConsult GmbH 12

13 Abstrakte Systemarchitektur Trusted Party 1 Authorities Carrier Trusted Party 2 Content Command & Control Centre (e.g. Emergency Responder) Transport [OBU, if available] Casual observer AlbrechtConsult GmbH 13

14 Abläufe: Speichern des elektronischen Beförderungsdokuments I. Der Beförderer speichert das elektr. Beförderungsdokument im Back-Office Wenn das Back-Office System durch den Beförderer selber betrieben wird, ist dies eine interne Schnittstelle die Schnittstelle ist auf jeden Fall nicht standardisiert Trusted Party 1 Authorities 1. Beförderer speichert elektr. Beförderungspapier Carrier Trusted Party 2 Content Command & Control Centre (e.g. Emergency Responder) 2. Beförderer erhält eindeutige Kennung der Beförderung zurück Transport [OBU, if available] Casual observer AlbrechtConsult GmbH 14

15 Abläufe: Back-Office registriert die Beförderung beim zentralen dienst II. Registrierung der Beförderung beim zentralen dienst Das Back-Office registriert die Beförderung vor ihrem Beginn und meldet sie nach ihrem Ende ab Beförderungsmerkmale (z.b. Nummernschlild) warden hinterlegt Carrier Trusted Party 1 Trusted Party 2 Content Transport [OBU, if available] Authorities Command & Control Centre (e.g. Emergency Responder) Casual observer 1. Authentifizierung des Back-Office im 2. Bei Autorisierung, hinerlegen der Beförderungsdaten (Zugriffsdaten, nicht Gefahrgutdaten!) 3. Beförderer wird über ordnungsgemäße Registrierung informiert AlbrechtConsult GmbH 15

16 Abläufe: Beispiel eines Notfallzugriffs mit Identifikationsmerkmalen IV. Notfallzugriff aufgrund beobachteter Merkmale Kein automatisierter Notruf des Fahrzeugs Einsatzkräfte haben nicht-eingeschränkten Internetzugriff (sons Zugriff über ) Trusted Party 1 Authorities 1. Notfallkräfte werden unter Angabe von merkmalen informiert Carrier Trusted Party 2 Content Command & Control Centre (e.g. Emergency Responder) 2. Notfallkräfte ermitteln Dienstzugangspunkt und Kennung der Beförderung bei 3. Notfallkäfte stellen Ánfrage an bestimmten Zugangspunkt Transport [OBU, if available] Casual observer 4. Autorisierung der Anfrage durch 5. Notfallkräfte erhalten Daten AlbrechtConsult GmbH 16

17 Offene Fragestellungen Notwendige Rechtsgrundlagen (z.b. für digitalen Signaturen) sind in den ADR/ADN/RID-Unterzeichnerstaaten nicht harmonisiert Das System untersützt zwar die verteilte Datenhaltung und Respektiert die Datenhoheit des Beförders (Vermeidung von Vorratsdatenspeicherung), aber es benötigt dennoch zumindest logisch zentrale Dienste; hier müssen noch geeignete Betreibermodelle definiert werden Der Aspekt der Zertifizierung von Back-Office Systemen muss betrachtete werden, so dass notwendige interoperabilität gewährleistet ist, ohne prohibitiven Aufwand zu erzeugen AlbrechtConsult GmbH 17

18 Einführungsschritte AlbrechtConsult GmbH 18

19 Optionen für die Einführungsphase (1) In einer zeitlich begrenzten Einführungsphase kann das Papierdokument durch die Darstellung auf einem mobilen Endgerät ersetzt werden, wenn ein synchronisierter Back-Office Datensatz existiert Für das Back-Office kann in dieser frühen Phase nicht die vollständige Zielarchitektur angenommen werden Die prinzipiellen Abläufe sollen aber abgebildet werden, um die Einführung der Zielarchitektur vorzubereiten In einem allerersten Schritt können folgende Ersatzverfahren verwendet werden: Die Zugriffsschnittstelle wird durch telefonische Kommunikation ersetzt der Zugriffspunkt (= Telefonnummer) wird auf der Beförderungseinheit angebracht Authentisierung und Authentifizierung obliegen dem beteiligten Personal Die Übermittlung des Datensatzes erflogt per (PDF-Dokument) AlbrechtConsult GmbH 19

20 Optionen für die Einführungsphase (2) Bei Verfügbarkeit entsprechender, technischer Möglichkeiten (je nach Verkehrsträger zu ermitteln), können folgende Modifikation in Richtung der Zielarchitektur vorgenommen werden: Zentrale Telefonnummer (unter Angabe von Merkmale, z.b. Kennzeichen) zentrale Organisation zielte in Richtung des zentralen s Sprachunabhängig kodierte, maschinenverwertbare Übertragung des Datensatzes (XML zzgl. Zu PDF) Download des Datensatzes vermöge eines Internet-Dienstes (Back-Office System) AlbrechtConsult GmbH 20

21 Optionen für den endgültigen Ausbau Zur vollständigen Umsetzung der Zielarchitektur stellt sich die Frage des Betreibermodells des zentralen s Der zentrale dienst ist im Architekturkonzept logisch eine singuläre Instanz, das bedeutet aber nicht, dass er technisch als eine singuläres System in einheitlicher Betriebshoheit realisiert werden muss Es ist auch möglich, das zentrale als föderierten Dienst zu realisieren, wobei jedes Back-Office System genau einer Instanz zugeordnet ist Voraussetzung ist aber, dass jeder Instanz des Dienstes alle anderen Instanzen bekannt sein müssen (zur Weiterleitung von Anfragen) AlbrechtConsult GmbH 21

22 Föderiertes (Variante 1) Registrierung der Instanzen bei einer Registratur zum Routing der Anfragen Trusted Party 2.2 Content Trusted Party 2.3 Content Trusted Party 1.3 Trusted Party 2.2 Trusted Party 2.2 Content Content Trusted Party 1.2 Trusted Trusted Party Party n Content Content Trusted Party 1.n Trusted Trusted Party Party n Content Content Trusted Party 1.1 Zentrale Regsttratur Anfrage AlbrechtConsult GmbH 22

23 Föderiertes (Variante 2) Instanzen sind untereinander bekannt Trusted Party 2.2 Content Trusted Party 2.3 Content Trusted Party 1.3 Trusted Party 2.2 Trusted Party 2.2 Content Content Trusted Party 1.2 Trusted Trusted Party Party n Content Content Trusted Party 1.n Trusted Trusted Party Party n Content Content Trusted Party 1.1 Anfrage AlbrechtConsult GmbH 23

24 Vielen Dank für Ihre Aufmerksamkeit! Josef Kaltwasser AlbrechtConsult GmbH Kontakt: Tel: Fax: AlbrechtConsult GmbH 24

Wiederholung: Informationssicherheit Ziele

Wiederholung: Informationssicherheit Ziele Wiederholung: Informationssicherheit Ziele Vertraulichkeit: Schutz der Information vor unberechtigtem Zugriff bei Speicherung, Verarbeitung und Übertragung Integrität: Garantie der Korrektheit (unverändert,

Mehr

Starke Authentifizierung für den sicheren Zugriff auf IT-Ressourcen in Föderationen

Starke Authentifizierung für den sicheren Zugriff auf IT-Ressourcen in Föderationen Starke Authentifizierung für den sicheren Zugriff auf IT-Ressourcen in Föderationen forflex-tagung 2011 27.05.2011 Dipl.-Wirtsch.Inf. Christian Senk Dipl.-Wirtsch.Inf. Christian Senk Agenda 1. Problemstellung

Mehr

Grundlagen des Grid Computing

Grundlagen des Grid Computing Grundlagen des Grid Computing Grid Middleware Toolkits: glite ICA Joh.. Kepler Universität t Linz glite Grid Middleware für das LHC Grid Wurde im Rahmen des EGEE Projekts entwickelt Basiert auf dem Globus

Mehr

Standardisierte Umsetzung von technischen Sicherheitsmaßnahmen

Standardisierte Umsetzung von technischen Sicherheitsmaßnahmen Sicherheitsarchitektur Standardisierte Umsetzung von technischen Sicherheitsmaßnahmen Ing. Johannes MARIEL, Stabsabteilung Sicherheit & Qualität Februar 2008 www.brz.gv.at Der IT-Dienstleister des Bundes

Mehr

E-Mail-Verschlüsselung Vorrausetzungen

E-Mail-Verschlüsselung Vorrausetzungen E-Mail-Verschlüsselung Vorrausetzungen Datum: 09.08.2011 Dokumentenart: Anwenderbeschreibung Version: 2.0 : Redaktionsteam PKI cio.siemens.com Inhaltsverzeichnis 1. Zweck des Dokumentes:...3 2. Voraussetzungen...4

Mehr

Chipkartensysteme II

Chipkartensysteme II Chipkartensysteme II Aladdin USB etoken von Florian Schenk und René Marx 1 Gliederung? etoken - die Vorteile? Sicherheit und Benutzerakzeptanz? Merkmale des etoken? Übersicht etoken USB Pro? Vorteile etoken

Mehr

TCP/UDP. Transport Layer

TCP/UDP. Transport Layer TCP/UDP Transport Layer Lernziele 1. Wozu dient die Transportschicht? 2. Was passiert in der Transportschicht? 3. Was sind die wichtigsten Protkolle der Transportschicht? 4. Wofür wird TCP eingesetzt?

Mehr

Das neue V-Modell 200x ein modulares Vorgehensmodell

Das neue V-Modell 200x ein modulares Vorgehensmodell Das neue V-Modell 200x ein modulares Vorgehensmodell 28. April 2004 Perlen der Weisheit Ulrike Hammerschall Ausgangssituation und Zielsetzung Ausgangssituation des V-Modells Verbreitete Richtschnur für

Mehr

für E-Government-Portale 18.02.2010 Marktforum 3 Portale: Technologien und Konzepte Kurt Maier

für E-Government-Portale 18.02.2010 Marktforum 3 Portale: Technologien und Konzepte Kurt Maier SOA-basierte IT-Sicherheitskomponenten für E-Government-e 18.02.2010 Marktforum 3 e: Technologien und Konzepte Kurt Maier Agenda 1 Anforderungen an Sicherheitslösungen für egovernment-e 2 IT-Sicherheitsarchitektur

Mehr

Analyse von Sicherheitaspekten in Service-orientierten Architekturen

Analyse von Sicherheitaspekten in Service-orientierten Architekturen Analyse von Sicherheitaspekten in Service-orientierten Architekturen Vortragende: Jia Jia Betreuer: Dipl.-Inf. Matthias Lehmann Dresden,10.12.2009 10.12.2009 Analyse von Sicherheitaspekten in SOA 1 Gliederung

Mehr

HP Service Virtualization. Bernd Schindelasch 19. Juni 2013

HP Service Virtualization. Bernd Schindelasch 19. Juni 2013 HP Service Virtualization Bernd Schindelasch 19. Juni 2013 Agenda EWE TEL GmbH Motivation Proof of Concept Ausblick und Zusammenfassung HP Software Performance Tour 2013: HP Service Virtualization 2 EWE

Mehr

OSCI Transport-Profil für XAusländer

OSCI Transport-Profil für XAusländer Seite 159 C OSCI Transport-Profil für XAusländer C.1 Regelungsgegenstand und Geltungsbereich C.1.1 Die Übermittlungsstandards OSCI Transport und XAusländer Für den sicheren Transport von Nachrichten wurde

Mehr

Positionspapier: Portalverbund und ehealth

Positionspapier: Portalverbund und ehealth Positionspapier: Portalverbund und ehealth e-government Arbeitsgruppe Integration und Zugänge (AG-IZ) Dr. Wilfried Connert Franz Hoheiser-Pförtner, MSc Rainer Hörbe Peter Pfläging Juli 2009 Inhalt Zielsetzung

Mehr

Beuth Hochschule BEUTH HOCHSCHULE FÜR TECHNIK BERLIN University of Applied Sciences

Beuth Hochschule BEUTH HOCHSCHULE FÜR TECHNIK BERLIN University of Applied Sciences Beuth Hochschule BEUTH HOCHSCHULE FÜR TECHNIK BERLIN University of Applied Sciences WISSENSCHAFTLICHE WEITERBILDUNG Fernstudium Industrial Engineering Produktions- und Betriebstechnik Kurseinheit 98 und

Mehr

Verarbeitung personenbezogener Daten bei Errichtung und Betrieb von Verzeichnisdiensten

Verarbeitung personenbezogener Daten bei Errichtung und Betrieb von Verzeichnisdiensten Verarbeitung personenbezogener Daten bei Errichtung und Betrieb von Verzeichnisdiensten Matthias Herber Datenschutzbeauftragter der TU Dresden Kontakt: datenschutz@tu-dresden.de AK Verzeichnisdienste Duisburg,

Mehr

Trusted Network Connect

Trusted Network Connect Trusted Network Connect Workshoptag 22.11.2007 Steffen Bartsch Stephan Gitz Roadmap Ziele der Informationssicherheit Herausforderungen der Informationssicherheit

Mehr

Geschäftsprozesse sichern durch (intelligente) Verschlüsselung von Daten. Daniel Schmitz Produktmanager

Geschäftsprozesse sichern durch (intelligente) Verschlüsselung von Daten. Daniel Schmitz Produktmanager Geschäftsprozesse sichern durch (intelligente) Verschlüsselung von Daten Daniel Schmitz Produktmanager apsec Historie und Milestones Seit 2007: diverse Awards Firmensitz: Großwallstadt apsec gehört zu

Mehr

UNIDART: A Uniform Data Request Interface

UNIDART: A Uniform Data Request Interface UNIDART: A Uniform Data Request Interface Jürgen Seib Deutscher Wetterdienst Referat TI 13 e-mail: juergen.seib@dwd.de Allgemeine Projektdaten Projektmanager: Dr. Jürgen Seib (DWD - TI13) Projekt-Komitee:

Mehr

Gemeinsam stark. Alles was uns verbindet.

Gemeinsam stark. Alles was uns verbindet. Gemeinsam stark. Alles was uns verbindet. Seite 0 Notrufe in Next Generation Networks - Ein Versuch der Problemanalyse. Vortrag in der Fachgruppe ITG 5.2.3. Seite 1 Übersicht. 1. Was zeichnet Notrufe bisher

Mehr

Enterprise Rights Management im ProSTEP ivip e.v.

Enterprise Rights Management im ProSTEP ivip e.v. Enterprise Rights Management im ProSTEP ivip e.v. Lennart Oly (ENX Association) Chairman der ERM User Group 2014, ProSTEP ivip e.v. 14-09-25-1 - Gliederung 1. Motivation 2. Informationsschutz, ERM 3. ERM

Mehr

Sorgfalt im Umgang mit Identitätskennungen (fürs Zertifikat)

Sorgfalt im Umgang mit Identitätskennungen (fürs Zertifikat) Sorgfalt im Umgang mit Identitätskennungen (fürs Zertifikat) Daniel Muster daniel.muster@it-rm.ch www.it-rm.ch 28. Nov. 2014 Copyright D. Muster, 8048 ZH Einleitung Begriff: Identitätskennung besteht aus

Mehr

COI-BusinessFlow Integration in Microsoft Federated Search

COI-BusinessFlow Integration in Microsoft Federated Search COI-BusinessFlow Integration in Microsoft Federated Search Business W hite Paper COI GmbH COI-BusinessFlow Integration in Microsoft Federated Search Seite 1 von 7 1 Zusammenfassung 3 2 ECM & Microsoft

Mehr

Trusted Network Connect. Networking Academy Day 19.04.2008

Trusted Network Connect. Networking Academy Day 19.04.2008 Trusted Network Connect Networking Academy Day 19.04.2008 Dipl.-Inf. Stephan Gitz Roadmap Ziele der Informationssicherheit Herausforderungen der Informationssicherheit Angriffsvektoren

Mehr

Das Secure E-Mail-System der Hamburger Sparkasse

Das Secure E-Mail-System der Hamburger Sparkasse Das Secure E-Mail-System der Hamburger Sparkasse Die Absicherung Ihrer E-Mails von und an die Haspa Kundeninformation und Kurzanleitung Bei Problemen mit Secure E-Mail wenden Sie sich bitte an das Service-Center

Mehr

VPN Virtual Private Network

VPN Virtual Private Network VPN Virtual Private Network LF10 - Betreuen von IT-Systemen Marc Schubert FI05a - BBS1 Mainz Lernfeld 10 Betreuen von IT-Systemen VPN Virtual Private Network Marc Schubert FI05a - BBS1 Mainz Lernfeld 10

Mehr

Projekt Smart Web Grid

Projekt Smart Web Grid Projekt Smart Web Grid Eine übergreifende Smart Grid Informationsplattform für alle Teilnehmer Thomas Leber Institut für Computertechnik: Energy&IT Research 17. Juni, Wien Computer Technology /12 Das Smart

Mehr

Band M, Kapitel 7: IT-Dienste

Band M, Kapitel 7: IT-Dienste Bundesamt für Sicherheit in der Informationstechnik Postfach 20 03 63 53133 Bonn Tel.: +49 22899 9582-0 E-Mail: Hochverfuegbarkeit@bsi.bund.de Internet: https://www.bsi.bund.de Bundesamt für Sicherheit

Mehr

Sessions mit PHP. Annabell Langs 2004. Sessions in PHP - Annabell Langs 1

Sessions mit PHP. Annabell Langs 2004. Sessions in PHP - Annabell Langs 1 Sessions mit PHP Annabell Langs 2004 Sessions in PHP - Annabell Langs 1 Sessions» Inhaltsverzeichnis Wozu Sessions? 3 Wie funktionieren Sessions? 5 Wie kann ich die Session-ID übergeben? 8 Sicherheit 9

Mehr

STANDARDISIERUNGSVORGABEN IM RAHMEN DER

STANDARDISIERUNGSVORGABEN IM RAHMEN DER STANDARDISIERUNGSVORGABEN IM RAHMEN DER ELEKTRONISCHEN GESUNDHEITSAKTE ELGA EIN ERFAHRUNGSBERICHT AUS ANWENDERSICHT HL7 JAHRESTAGUNG KASSEL DANIEL GALLER 26.10.2015 x-tention Informationstechnologie GmbH

Mehr

ALEXANDER NÉMETH A L E X A N D E R. N E M E T H @ I N T E R N A T I O N A L - P A R T N E R S. O R G + 4 9 ( 0 ) 1 5 1 1-2 5 7 1 1 5 6 24/09/2012

ALEXANDER NÉMETH A L E X A N D E R. N E M E T H @ I N T E R N A T I O N A L - P A R T N E R S. O R G + 4 9 ( 0 ) 1 5 1 1-2 5 7 1 1 5 6 24/09/2012 1 ALEXANDER NÉMETH ANE PROJEKTMANAGEMENT UND TRAINING P R O U D M E M B E R OF T H E C L U B OF I N T E R N A T I O N A L P A R T N E R S Y O U R I N T E R N A T I O N A L T H I N K T A N K A L E X A N

Mehr

Sicherheit in Netzwerken. Leonard Claus, WS 2012 / 2013

Sicherheit in Netzwerken. Leonard Claus, WS 2012 / 2013 Sicherheit in Netzwerken Leonard Claus, WS 2012 / 2013 Inhalt 1 Definition eines Sicherheitsbegriffs 2 Einführung in die Kryptografie 3 Netzwerksicherheit 3.1 E-Mail-Sicherheit 3.2 Sicherheit im Web 4

Mehr

Deutsches Forschungsnetz

Deutsches Forschungsnetz Deutsches Forschungsnetz Speichern in der Cloud - aber sicher Jochem Pattloch 11. Tagung der DFN-Nutzergruppe Hochschulverwaltung "Mobiler Campus" vom 6. - 8. Mai 2013 an der Universität Mannheim Kooperativer

Mehr

Proseminar: Website-Management-Systeme

Proseminar: Website-Management-Systeme Proseminar: Website-Management-Systeme Thema: Web: Apache/Roxen von Oliver Roeschke email: o_roesch@informatik.uni-kl.de Gliederung: 1.) kurze Einleitung 2.) Begriffsklärung 3.) Was ist ein Web? 4.) das

Mehr

Seminarvortrag Serviceorientierte Softwarearchitekturen

Seminarvortrag Serviceorientierte Softwarearchitekturen Seminarvortrag Serviceorientierte Softwarearchitekturen vorhandene Altsysteme Gliederung Einführung Grundlegende Modelle Grundlegende Komponenten Architekturen 2 Einführung Altanwendung und Altsysteme?

Mehr

Einflussfaktoren auf eine Softwarearchitektur und ihre Wechselwirkungen Entwurfsentscheidungen systematisieren

Einflussfaktoren auf eine Softwarearchitektur und ihre Wechselwirkungen Entwurfsentscheidungen systematisieren 1 Einflussfaktoren auf eine Softwarearchitektur und ihre Wechselwirkungen Entwurfsentscheidungen systematisieren W3L AG info@w3l.de 2011 2 Agenda Softwarearchitektur und Architekturentwurf Definition Überblick

Mehr

Technologien und Organisationskonzepte digitaler Identitäten Ein Überblick. Dr. Joachim Gerber

Technologien und Organisationskonzepte digitaler Identitäten Ein Überblick. Dr. Joachim Gerber Technologien und Organisationskonzepte digitaler Identitäten Ein Überblick Dr. Joachim Gerber INFORA-Kompetenzteam Informationssicherheit & Id-Management München, 14.06.2010 Agenda 1. Identität Begriff

Mehr

Whitepaper Externe Speicherung von Binary Large Objects (BLOBs) mit SharePoint 2007 sowie SQL Server 2005 / 2008

Whitepaper Externe Speicherung von Binary Large Objects (BLOBs) mit SharePoint 2007 sowie SQL Server 2005 / 2008 Externe Speicherung von Binary Large Objects (BLOBs) mit SharePoint 2007 sowie SQL Andreas Glaser, 23. September 2008 Teufenerstrasse 19 CH 9001 St.Gallen t [+41] 71 228 67 77 f [+41] 71 228 67 88 info@namics.com

Mehr

Enterprise Applikation Integration und Service-orientierte Architekturen. 08 Einführung Service-Orientierte Architekturen

Enterprise Applikation Integration und Service-orientierte Architekturen. 08 Einführung Service-Orientierte Architekturen Enterprise Applikation Integration und Service-orientierte Architekturen 08 Einführung Service-Orientierte Architekturen Ist SOA immer noch aktuell? Prof. Dr. Holger Wache http://bhc3.files.wordpress.com/2009/07/gartner-emerging-technologies-hype-cycle-2009.png?w=552&h=451

Mehr

Diplomarbeit von Lars Gohlke. University of Applied Sciences Brandenburg

Diplomarbeit von Lars Gohlke. University of Applied Sciences Brandenburg Diplomarbeit von Lars Gohlke University of Applied Sciences Brandenburg Inhalt Motivation Skype SOA in 5 Schritten Anwendung + Demo Seite 2 Motivation Kommunikation einfach - schnell preiswert - verläßlich

Mehr

Flowy Apps erzählt eine kurze Geschichte über REDS. Remotely Encrypted Distributed Storage

Flowy Apps erzählt eine kurze Geschichte über REDS. Remotely Encrypted Distributed Storage Flowy Apps erzählt eine kurze Geschichte über REDS Remotely Encrypted Distributed Storage Heute wird alles im Internet, auch bekannt als die Cloud, gemacht. Web-Entwickler platzieren ihre Webapps in der

Mehr

Mail encryption Gateway

Mail encryption Gateway Mail encryption Gateway Anwenderdokumentation Copyright 06/2015 by arvato IT Support All rights reserved. No part of this document may be reproduced or transmitted in any form or by any means, electronic

Mehr

Anforderungen für mobile Datenerfassung und Datenmanagement bei der Biodiversitätsforschung in den Biodiversitäts Exploratorien

Anforderungen für mobile Datenerfassung und Datenmanagement bei der Biodiversitätsforschung in den Biodiversitäts Exploratorien Anforderungen für mobile Datenerfassung und Datenmanagement bei der Biodiversitätsforschung in den Biodiversitäts Exploratorien Max Planck Institut für Biogeochemie Eleonora Petzold Eleonora Petzold Biodiversitäts

Mehr

Integration von XPhone Virtual Directory auf OpenStage 60/80 Telefonen

Integration von XPhone Virtual Directory auf OpenStage 60/80 Telefonen Integration von XPhone Virtual Directory auf OpenStage 60/80 Telefonen Inhaltsverzeichnis Dokumentenhistorie... 1 Allgemeine Informationen zu XPhone Virtual Directory... 1 XPhone Virtual Directory 2011

Mehr

09.05.07 Verbundzentrale des GBV (VZG) Till Kinstler / Digitale Bibliothek

09.05.07 Verbundzentrale des GBV (VZG) Till Kinstler / Digitale Bibliothek 09.05.07 Verbundzentrale des GBV () 1 Peter Steiner, in: New Yorker, Vol.69 (LXIX), No. 20, July 5, 1993, S. 61 09.05.07 Verbundzentrale des GBV () 2 Shibboleth: Überblick Shibboleth: Wozu? Was ist das?

Mehr

1 Dataport 12.Juli 2007 Internationale Standards zu Identity Management. Deckblatt. Harald Krause

1 Dataport 12.Juli 2007 Internationale Standards zu Identity Management. Deckblatt. Harald Krause 1 Dataport 12.Juli 2007 Internationale Standards zu Identity Management Deckblatt Bremen, E-Government in medias res, 12. Juli 2007 Internationale Standards zu Identity Management 3 Dataport 12.Juli 2007

Mehr

Predictive Maintenance und moderne IT Die Zukunft für den Service im Schienenverkehr

Predictive Maintenance und moderne IT Die Zukunft für den Service im Schienenverkehr Predictive Maintenance und moderne IT Die Zukunft für den Service im Schienenverkehr Industry Siemens Sector, Mobility Rail Division Services We keep the rail world running Schutzvermerk / Copyright-Vermerk

Mehr

Ein Beispiel. Ein Unternehmen will Internettechnologien im Rahmen des E- Business nutzen Welche Geschäftsprozesse?

Ein Beispiel. Ein Unternehmen will Internettechnologien im Rahmen des E- Business nutzen Welche Geschäftsprozesse? Ein Beispiel Ein Unternehmen will Internettechnologien im Rahmen des E- Business nutzen Welche Geschäftsprozesse? Dipl.-Kfm. Claus Häberle WS 2015 /16 # 42 XML (vereinfacht) visa

Mehr

Innovationen für grüne und effiziente Mobilität

Innovationen für grüne und effiziente Mobilität Innovationen für grüne und effiziente Mobilität Ein Förderprogramm des Klima- und Energiefonds Funktionales Schema Wien, September 2011 Einleitung Rückblickend auf die Entwicklungen des Telematikeinsatzes

Mehr

BeamYourScreen Sicherheit

BeamYourScreen Sicherheit BeamYourScreen Sicherheit Inhalt BeamYourScreen Sicherheit... 1 Das Wichtigste im Überblick... 3 Sicherheit der Inhalte... 3 Sicherheit der Benutzeroberfläche... 3 Sicherheit der Infrastruktur... 3 Im

Mehr

Guten Tag! CampusSource. Die CSE Integration Platform. CampusSource Engine. Christof Pohl Softwareentwicklung Medienzentrum Universität Dortmund

Guten Tag! CampusSource. Die CSE Integration Platform. CampusSource Engine. Christof Pohl Softwareentwicklung Medienzentrum Universität Dortmund Engine Die CSE Integration Platform Guten Tag! Christof Pohl Softwareentwicklung Medienzentrum Universität Dortmund Integriertes Informationsmanagement mit der Engine - A2A vs. EBI Folie 2 Integration

Mehr

Benutzerzertifikate für Java Webstart

Benutzerzertifikate für Java Webstart Benutzerzertifikate für Java Webstart Benutzerdokumentation Wien 5. Dezember 2011 Florian Bruckner, Florian Heinisch 3kraft IT GmbH & Co KG Wasagasse 26/2 1090 Wien Österreich Tel: +43 1 920 45 49 Fax

Mehr

Elektronische Zeiterfassung eze.

Elektronische Zeiterfassung eze. Zeitarbeit Personalvermittlung Professionals Inhouse Services Outsourcing Elektronische Zeiterfassung eze. Flexible Lösungen für Office, Finance und Engineering: Erfassung von Leistungsnachweisen online

Mehr

Standardisierte Schnittstelle zwischen rechnerunterstützten Dokumentations-, Scan-, Signatur- und Archivlösungen

Standardisierte Schnittstelle zwischen rechnerunterstützten Dokumentations-, Scan-, Signatur- und Archivlösungen Standardisierte Schnittstelle zwischen rechnerunterstützten Dokumentations-, Scan-, Signatur- und Archivlösungen Marco Blevins, CCESigG Inhalt: Ausgangssituation Ziele Vorgehen Signierung elektronischer

Mehr

CeSeC Certified Secure Cloud

CeSeC Certified Secure Cloud CeSeC Certified Secure Cloud - Der sichere Weg in die Cloud - 1 Bayerischer IT-Sicherheitscluster e.v. 05.10.2015 Was macht der Bayerische IT-Sicherheitscluster e.v.? Bündelung der IT-Sicherheits-Kompetenz

Mehr

Spezifikation Anbieterwechsel

Spezifikation Anbieterwechsel Spezifikation Anbieterwechsel Vorwort Diese Spezifikation gliedert sich in drei Dokumente: Teil 0 o Allgemeiner Teil Ausgangslage Anbieterwechsel Über dieses Dokument Begriffsbestimmungen Verhaltenskodex

Mehr

Authega Weiterentwicklungen als Ergänzung zum npa

Authega Weiterentwicklungen als Ergänzung zum npa Bayerisches Landesamt für Steuern Authega Weiterentwicklungen als Ergänzung zum npa Le.Fleiner@lfst.bayern.de Die Herausfrderung: Authentifizierung? Die Prblemstellungen: 1.Sichere Identifizierung für

Mehr

ÖSTERREICH RECHNET MIT UNS. Standard e-rechnungs-webservice (SERWS) - Status DI Philip Helger, BRZ 16.06.2015

ÖSTERREICH RECHNET MIT UNS. Standard e-rechnungs-webservice (SERWS) - Status DI Philip Helger, BRZ 16.06.2015 ÖSTERREICH RECHNET MIT UNS Standard e-rechnungs-webservice (SERWS) - Status DI Philip Helger, BRZ 16.06.2015 www.brz.gv.at BRZ GmbH 2015 AGENDA Ziele Prozesse Nachrichteninhalt Organisatorische Rahmenbedingungen

Mehr

Was Kommunen beim Datenschutz beachten müssen

Was Kommunen beim Datenschutz beachten müssen Wiesbaden DiKOM am 08.05.2012 Was Kommunen beim Datenschutz beachten müssen Rüdiger Wehrmann Der Hessische Datenschutzbeauftragte Seit 1970 Oberste Landesbehörde Dem Hessischen Landtag zugeordnet Aufsichtsbehörde

Mehr

Datenschutzmanagementprozesse beim Erstellen und Führen von Verfahrensverzeichnissen nach 7 LDSG

Datenschutzmanagementprozesse beim Erstellen und Führen von Verfahrensverzeichnissen nach 7 LDSG Datenschutzmanagementprozesse beim Erstellen und Führen von Verfahrensverzeichnissen nach 7 LDSG Version 1.0 Ausgabedatum 20. März 2013 Status in Bearbeitung in Abstimmung freigegeben Kontakt Angelika

Mehr

Das Wichtigste im Überblick 3 Sicherheit der Inhalte Sicherheit der Benutzeroberfläche Sicherheit der Infrastruktur.

Das Wichtigste im Überblick 3 Sicherheit der Inhalte Sicherheit der Benutzeroberfläche Sicherheit der Infrastruktur. MIKOGO SICHERHEIT Inhaltsverzeichnis Das Wichtigste im Überblick 3 Sicherheit der Inhalte Sicherheit der Benutzeroberfläche Sicherheit der Infrastruktur Seite 2. Im Einzelnen 4 Komponenten der Applikation

Mehr

ezustellung in Microsoft Office

ezustellung in Microsoft Office ezustellung in Microsoft Office Machbarkeit Fragestellungen Versand aus Word PlugIn für ebinterface Wie kann die ezustellung integriert werden Wie kann die Adressierung erfolgen Wie kann der Setup erfolgen

Mehr

Für alle Unternehmensgrößen das perfekte WLAN-Management Cloud NetManager

Für alle Unternehmensgrößen das perfekte WLAN-Management Cloud NetManager Für alle Unternehmensgrößen das perfekte WLAN-Management Controllerloses WLAN-Management WLAN Management als SaaS oder als virtuelle Maschine Perfekt für Filialisten Automatisierte Inbetriebnahme ohne

Mehr

Gauß-IT-Zentrum. DHCP für Institute. Zielgruppe: DV Koordinatoren. Version 1.0

Gauß-IT-Zentrum. DHCP für Institute. Zielgruppe: DV Koordinatoren. Version 1.0 Gauß-IT-Zentrum DHCP für Institute Zielgruppe: DV Koordinatoren Version 1.0 1 DHCP für Institute Inhalt Dynamic Host Configuration Protocol (DHCP) für Institute 2 DHCP-Interface im KDD 2 DHCP beantragen

Mehr

IBM FileNet die Plattform für die Umsetzung von Prozessen & Fachanforderungen. Hamburg, 27.09.2011

IBM FileNet die Plattform für die Umsetzung von Prozessen & Fachanforderungen. Hamburg, 27.09.2011 IBM FileNet die Plattform für die Umsetzung von Prozessen & Fachanforderungen Hamburg, REFERENTEN Dieke Meyer Senior Project Manager ECM nextevolution AG Rolf Hamel General Manager & VP ECM nextevolution

Mehr

Thema: Web Services. Was ist ein Web Service?

Thema: Web Services. Was ist ein Web Service? Willkommen zum Component Ware Seminar Thema: Achim Grimm & Fabian Unterschütz Folie 1 Was ist ein Web Service? Web Services sind selbstbeschreibende, modulare Softwarekomponenten im Internet, die sich

Mehr

Containerformat Spezifikation

Containerformat Spezifikation Containerformat Spezifikation Version 1.1-21.02.2014 Inhaltsverzeichnis 0 Einführung... 4 0.1 Referenzierte Dokumente... 4 0.2 Abkürzungen... 4 1 Containerformat... 5 1.1 Aufbau des Container-Headers...

Mehr

2 Typische VoIP-Umgebungen

2 Typische VoIP-Umgebungen 2 Typische VoIP-Umgebungen Die Architekturen für den Dienst VoIP stehen fest. Hierbei wird zwischen H.323- und SIP-Architektur unterschieden. Sie sind in Abb. 2-1 und Abb. 2-2 dargestellt. Abb. 2-1: H.323-Architektur

Mehr

Einfach Mobil Effizient Zuverlässig Sicher

Einfach Mobil Effizient Zuverlässig Sicher Simple Solutions for a more complex World Mehr Effizienz im mobilen Verfahren Einfach Mobil Effizient Zuverlässig Sicher Wie den Cloud mobile Apps unterstützt... Das Unternehmen Unternehmensentwicklung

Mehr

Web-Services - die GIS-Zukunft?

Web-Services - die GIS-Zukunft? Web-Services - die GIS-Zukunft? Übersicht Was sind Web-Services? Wie kann ein Web-Service aussehen? Wie nutzt man einen Web-Service? Die Vorteile von Web-Services Ausblick Vergleich Die Just in Time-Produktion

Mehr

Planung, Auswahl und Ingest

Planung, Auswahl und Ingest Planung des Forschungsdaten-Managements: Planung, Auswahl und Ingest Gabriel Stöckle ZAH Heidelberg gst@ari.uni-heidelberg.de Überblick Planung Ziele des Projekts Beziehung zu vorhandene Daten Bewertung

Mehr

Metadaten für INSPIRE im Geoportal Baden-Württemberg

Metadaten für INSPIRE im Geoportal Baden-Württemberg Metadaten für INSPIRE im Geoportal Baden-Württemberg Martin HÜBEN Einleitung Gegenüber diversen proprietären Metadaten-Softwareprodukten ist als Open Source Lösung in Bezug auf Metadaten derzeit nur GeoNetwork

Mehr

Zentrale Policy-Verwaltung mit ubicontrol und ubimanager. Hintergrund Technik. Sicherheit für mobile devices

Zentrale Policy-Verwaltung mit ubicontrol und ubimanager. Hintergrund Technik. Sicherheit für mobile devices Sicherheit für mobile devices Zentrale Policy-Verwaltung mit ubicontrol und ubimanager Hintergrund Technik Mobile Device Management von ubitexx stellt großen Unternehmen, Mobilfunkprovidern, Carriern und

Mehr

Cloud Computing bereitet sich für den breiten Einsatz im Gesundheitswesen vor.

Cloud Computing bereitet sich für den breiten Einsatz im Gesundheitswesen vor. Cloud Computing im Gesundheitswesen Cloud Computing ist derzeit das beherrschende Thema in der Informationstechnologie. Die Möglichkeit IT Ressourcen oder Applikationen aus einem Netz von Computern zu

Mehr

ehealth in der Schweiz Erfahrungen aus einem Forschungsprojekt

ehealth in der Schweiz Erfahrungen aus einem Forschungsprojekt ehealth in der Schweiz Erfahrungen aus einem Forschungsprojekt Agenda Gründe für ehealth ehealth Architektur und Vertrauensraum Herausforderungen Projekt epd-demoumgebung Fazit 2 Bekannte Probleme Nach

Mehr

Dokumentenmanagement als Dienst (DMS as a Service, DaaS)

Dokumentenmanagement als Dienst (DMS as a Service, DaaS) Hessisches Ministerium des Innern und für Sport Dokumentenmanagement als Dienst (DMS as a Service, DaaS) Dr. Markus Unverzagt Referat Architekturmanagement Abteilung E-Government und Verwaltungsinformatik

Mehr

Neuer Personalausweis und eid-service/server Effiziente Einbindung bei Behörden und Unternehmen

Neuer Personalausweis und eid-service/server Effiziente Einbindung bei Behörden und Unternehmen Neuer Personalausweis und eid-service/server Effiziente Einbindung bei Behörden und Unternehmen Siemens IT Solutions and Services, Hubert Geml npa Einführung Wann realisiere ich was mit wem? Testversion

Mehr

Containerformat Spezifikation

Containerformat Spezifikation Containerformat Spezifikation Version 1.0-09.05.2011 Inhaltsverzeichnis 0 Einführung... 4 0.1 Referenzierte Dokumente... 4 0.2 Abkürzungen... 4 1 Containerformat... 5 1.1 Aufbau des Container-Headers...

Mehr

Die Zertifizierungsstelle der TÜV Informationstechnik GmbH bescheinigt hiermit dem Unternehmen

Die Zertifizierungsstelle der TÜV Informationstechnik GmbH bescheinigt hiermit dem Unternehmen Die Zertifizierungsstelle der TÜV Informationstechnik GmbH bescheinigt hiermit dem Unternehmen Uniscon universal identity control GmbH Agnes-Pockels-Bogen 1 80992 München für das Verfahren IDGARD Datenschutzkasse,

Mehr

white sheep GmbH Unternehmensberatung Schnittstellen Framework

white sheep GmbH Unternehmensberatung Schnittstellen Framework Schnittstellen Framework Mit dem Schnittstellen Framework können Sie einerseits Ihre Schnittstellen automatisch überwachen. Eine manuelle Kontrolle wird überflüssig, da das Schnittstellen Framework ihre

Mehr

Datenhaltung für Android. Model First

Datenhaltung für Android. Model First Datenhaltung für Android Model First Frederik Götz, Johannes Tysiak 26.05.2011 Unser Ziel! 26.05.2011 Datenhaltung in Android - Model First» Frederik Götz, Johannes Tysiak 2 Agenda Android Quickstart Datenhaltung

Mehr

Gliederung. 1. Einleitung (1) 1. Einleitung (3) 1. Einleitung (2)

Gliederung. 1. Einleitung (1) 1. Einleitung (3) 1. Einleitung (2) Referat im Rahmen des Proseminars Internettechnologie WS 2007/2008 Thema: Web Services und serviceorientierte Architekturen (SOA) vorgelegt von: Intelligente Web Services sind für das Informationszeitalter,

Mehr

Digitale Zertifikate

Digitale Zertifikate Digitale Zertifikate Zertifikate und Schlüssel verteilen SECARDEO GmbH Die SECARDEO GmbH ist ein Anbieter von Unternehmenslösungen mit digitalen Zertifikaten. SECARDEO bietet dazu seit der Gründung 2001

Mehr

Telematik Erste Schritte. Ab Version 2.3.

Telematik Erste Schritte. Ab Version 2.3. Telematik Erste Schritte Ab Version 2.3. Inhalt Einbau der Telematik Einheit Stammdatenverwaltung Fahrzeuge Kilometerstände anpassen Mitarbeiter Fahrerzuordnungen ibutton Zuordnung Recherche Aktuelle Position

Mehr

Ingo Schubert Technical Consultant Central Europe +49 89 540 523-01 ischubert@baltimore.com

Ingo Schubert Technical Consultant Central Europe +49 89 540 523-01 ischubert@baltimore.com 1 Ingo Schubert Technical Consultant Central Europe +49 89 540 523-01 ischubert@baltimore.com 2 Baltimore auf einen Blick Weltmarktführer für e security Produkte, Service, und Lösungen Weltweite Niederlassungen

Mehr

Bürgerkonto Niedersachsen Eine Anmeldung für Bürgerservices

Bürgerkonto Niedersachsen Eine Anmeldung für Bürgerservices Bürgerkonto Niedersachsen Eine Anmeldung für Bürgerservices 28.08.2013 Agenda Warum Bürgerkonto Niedersachsen? Übersichtliches Portal Bausteine der Lösung und Kommunikationsprozess Derzeit in Planung Bürgerkonto

Mehr

EDI CONNECT. für Microsoft Dynamics NAV. Auf einen Blick:

EDI CONNECT. für Microsoft Dynamics NAV. Auf einen Blick: Seite 1 PROTAKT Speziallösung EDI Connect Auf einen Blick: EDI CONNECT für Microsoft Dynamics NAV Elektronischer Datenaustausch ganz effizient und einfach über Ihr Microsoft Dynamics NAV System. Vollständige

Mehr

Howto. Konfiguration eines Adobe Document Services

Howto. Konfiguration eines Adobe Document Services Howto Konfiguration eines Adobe Document Services (ADS) Inhaltsverzeichnis: 1 SYSTEMUMGEBUNG... 3 2 TECHNISCHE VERBINDUNGEN ZWISCHEN DEN SYSTEMEN... 3 2.1 PDF BASIERENDE FORMULARE IN DER ABAP UMGEBUNG...

Mehr

Verschlüsselte E-Mails: Wie sicher ist sicher?

Verschlüsselte E-Mails: Wie sicher ist sicher? Verschlüsselte E-Mails: Wie sicher ist sicher? Mein Name ist Jörg Reinhardt Linux-Administrator und Support-Mitarbeiter bei der JPBerlin JPBerlin ist ein alteingesessener Provider mit zwei Dutzend Mitarbeitern

Mehr

Aufbau einer AAI im DFN

Aufbau einer AAI im DFN Aufbau einer AAI im DFN Ulrich Kähler, DFN-Verein kaehler@dfn.de Anwendungsbeispiele Bibliothekswesen und Verlage Elsevier, JSTOR, CSA, EBSCO, ThomsonGale, Proquest, GENIOS/GBI sind bereit, bei OVID, ISI/Thomson,

Mehr

Cloud4E. OCCI-Service-Framework. Stand: 29. Mai 2014

Cloud4E. OCCI-Service-Framework. Stand: 29. Mai 2014 Cloud4E OCCI--Framework Stand: 29. Mai 2014 Cloud4E Ziele Flexible, cloud-basierte Simulationsumgebungen für mittelständische Unternehmen Definition und Umsetzung eines Software-Stacks zur Portierung bestehender

Mehr

Konfigurationsmanagement

Konfigurationsmanagement Konfigurationsmanagement Universität zu Köln Historisch-Kulturwissenschaftliche Informationsverarbeitung Re-usable Content in 3D und Simulationssystemen Dozent: Prof. Dr. Manfred Thaller Referent: Jannes

Mehr

MSP SSO. Portalübergreifendes Single Sign-on. Von MSP SSO unterstützte Standards:

MSP SSO. Portalübergreifendes Single Sign-on. Von MSP SSO unterstützte Standards: MSP SSO Portalübergreifendes Single Sign-on Für das Abwickeln von Online- Geschäftsprozessen ist es wichtig, sein Gegenüber zu kennen. Das gilt sowohl für den Kunden als auch den Betreiber des Online-

Mehr

VERZEICHNISDIENSTE IN E-GOVERNMENTSYSTEMEN

VERZEICHNISDIENSTE IN E-GOVERNMENTSYSTEMEN Marcel Huth, 31.07.2008 VERZEICHNISDIENSTE IN E-GOVERNMENTSYSTEMEN Schwerpunkt DVDV und SAFE Huth, Strack Inhalt 1. Allgemeines zu Verzeichnisdiensten 2. Das Projekt DVDV 1. Allgemeines 2. Komponenten

Mehr

e-rechnung an den Bund

e-rechnung an den Bund e-rechnung an den Bund Wie lief die Umsetzung? - wo stehen wir? Christian Ihle, BMF, Abteilung V/3 Mag a Sabine Gorgosilich Thomas Palmetzhofer BMF, Abteilung V/3, HV e-rechnung Rechtlicher Rahmen IKTKonsolidierungs

Mehr

Datenkonvertierung und revisionssichere Archivierung über Dienstleister

Datenkonvertierung und revisionssichere Archivierung über Dienstleister Datenkonvertierung und revisionssichere Archivierung über Dienstleister Datenkonvertierung & Online Archiv mit SIGNAMUS Cloudservices, Agenda Überblick Konvertierung & Revisionssichere Archivierung Konvertierung

Mehr

PDF/A Document Lifecycle Der ISO Standard und Projekte in der Praxis Ulrich Altorfer, Head of Sales EMEA, PDF Tools AG

PDF/A Document Lifecycle Der ISO Standard und Projekte in der Praxis Ulrich Altorfer, Head of Sales EMEA, PDF Tools AG PDF/A Document Lifecycle Der ISO Standard und Projekte in der Praxis Ulrich Altorfer, Head of Sales EMEA, PDF Tools AG PDF Tools AG Facts Sheet Gründung Marktleistung Positionierung Kunden ISO PDF/A Competence

Mehr

ImplementIerung von ClICKAnDBuY

ImplementIerung von ClICKAnDBuY Implementierung von CLICKANDBUY Inhaltsverzeichnis 1 2 3 4 5 6 7 Einführung: ClickandBuy Premiumlinks... 2 ClickandBuy URL Mapping... 3 Premiumlink Implementierungsoptionen... 4 3.1. Sessionlink... 4 3.2.

Mehr

Webservices am Beispiel. De-Mail. fp-francotyp.com

Webservices am Beispiel. De-Mail. fp-francotyp.com Webservices am Beispiel De-Mail VORSTELLUNG MENTANA-CLAIMSOFT / FP Über Mentana-Claimsoft Softwarehaus seit 1999 spezialisiert auf: Qualifizierte elektronische Signaturen Langzeitarchivierung / Beweiswerterhaltung

Mehr

Grundlagen des Grid Computing

Grundlagen des Grid Computing Grundlagen des Grid Computing Grid Middleware Toolkits: Unicore ICA Joh.. Kepler Universität t Linz Unicore Uniform Interface to Computing Resources Seit 1997 am Forschungszentrum Jülich entwickelt Grid

Mehr

Neu am USP: Die elektronische Rechnung an den Bund

Neu am USP: Die elektronische Rechnung an den Bund Neu am USP: Die elektronische Rechnung an den Bund e-rechnung - Rechtlicher Rahmen IKTKonsolidierungs Gesetz (IKTKonG) Eine elektronische Rechnung (e-rechnung) ist eine Rechnung, die in einem strukturierten

Mehr