IT-Sicherheit, e-government und Prozesselektronisierung

Größe: px
Ab Seite anzeigen:

Download "IT-Sicherheit, e-government und Prozesselektronisierung"

Transkript

1 IT-Sicherheit, e-government und Prozesselektronisierung Für den strukturierten, gesicherten und rechtsverbindlichen Datenaustausch zwischen Verwaltungen, Wirtschaft & Hochschulen Projekte -- Security, Distribution, egovernment (SeDiGov, Kompetenzzentrum) -- BeGovSAH Begleitforschung egovernment Sachsen-Anhalt Prof. Dr.-Ing. Hermann Strack Dipl.-Inf.(FH) Christoph Karich Dipl.-Inf.(FH) Hendrik Werner

2 Gliederung Elektronisierung von Fachverfahren mittels Basiskomponenten Bereitstellung und Einsatz von egov.-basiskomponenten Begleitforschung & F&E-Dienstleistungen via Netzwerklabor IT-Sicherheit, egov. F&E-Beispiele: Applikationen & Infrastruktur Einsatzmöglichkeiten in LSA, Resümee und Ausblick

3 Hochschule Harz Fachbereiche: Automatisierung und Informatik (FB AI, WR) Verwaltungswissenschaften (FB VW, HBS) Wirtschafswissenschaften (FB W, WR) Kompetenzzentrum egovernment-kooperationen: Projekt SeDiGov Security, Distribution, egovernment (FB AI) Projekt GeoTools Harz (FB AI) Projekt egovernment für Unternehmen (FB VW) Projekt Rechtsgrundlagen E-Verwaltung (FB VW)

4 Auf dem Weg zum egovernment Wie? Rechtsverbindlichkeit und Sicherheit? eworkflow Alternativen? Bausteine, Modularisierung, Methodik? erestrukturierungen?

5 egov.: IT-Sicherheit und Prozesselektronisierung, Projekte im Netzwerklabor Hochschule Harz Begleitforschung zur Umsetzung des egov.- Aktionsplans Sachsen-Anhalt (BeGovSAH) Ab 2004: in Kooperation mit Ministerium des Innern LSA, Landesinformationszentrum LSA (LIZ), Technischem Polizeiamt LSA (TPA) Projekt Security, Distribution und egovernment (SeDiGov) - Kompetenzzentrum Ab 2006: in Kooperation mit Software- und Diensteanbietern, Standardisierung (Deutschland-Online, OSCI), Kommunen & LSA (Wernigerode, Halle/S., MK, MI, LDVK), egov.-partner im Kompetenzzentrum

6 BeGovSAH-Meilensteine Untersuchungen zu egov.-basiskomponenten LSA (für LSA & Kommunen, Anbieter LIZ Halle): OSCI-Infrastruktur Virtuelle Poststelle (VPS) Public Key Infrastruktur (PKI) Umsetzung Elektron. Meldewesen LSA: Empfehlung für dezentrales Clearingstellen-Architektur Notfallkonzept & Tests, AG-Mitarbeit in LSA Sicherheitserweiterungen Landesverw.-Netz Integration von VPN- und Routingverfahren Erweiterungen von Netzwerkmanagement-Tools

7 OSCI eeinschreiben mit Rückschein Doppelter Umschlag (Inhalt/Transport) verschlüsselt, signiert, quittiert XÖV Verfahrensstandardisierung (mittels XML Schemata)

8 OSCI eeinschreiben mit Rückschein Doppelter Umschlag (Inhalt/Transport) verschlüsselt, signiert, quittiert XÖV Verfahrensstandardisierung (mittels XML Schemata)

9 OSCI eeinschreiben mit Rückschein Doppelter Umschlag (Inhalt/Transport) verschlüsselt, signiert, quittiert XÖV Verfahrensstandardisierung (mittels XML Schemata) OSCI-Laufzettel

10 OSCI eeinschreiben mit Rückschein Doppelter Umschlag (Inhalt/Transport) verschlüsselt, signiert, quittiert XÖV Verfahrensstandardisierung (mittels XML Schemata) OSCI-Laufzettel

11 -Standard Der egovernment-standard aller Verwaltgs.-ebenen Datenschutzkonformität Flexibel anpassbar an unterschiedliche Kommunikations- und Sicherheitsbedarfe OSCI-Infrastruktur & -Tools bundesweit verfügbar & im Einsatz (u.a. Meldewesen) Momentan: Weiterentwicklung des OSCI-Standards u.a. bzgl. internationaler Interoperabilität

12 egov.-basiskomponenten als Tragwerk egov.-basiskomponenten für egov.- Infrastrukturen und -Architekturen als Träger von egov.-applikationen: Entlastung für Anbieter/Anwender. Applikationen BK-3 Erfahrungen, Kriterien/Standards, Methodik BK-1 BK-2 BK-3 BK-4 BK-5

13 egovernment-basiskomponenten LSA Nachnutzbar für Kommunen: Public Key Infrastruktur (PKI) OSCI / Virtuelle Poststelle (VPS) Formularserver Zahlungsplattform (Dokumentenmanagement-System) (Archiv-Systeme inkl. earchiv für Sig.-Daten) (Begleitdokumentenserver)

14 Basiskomponente PKI LSA Projekt BeGovSAH (im Leitprojekt 1, LSA): - Konzepte - Tests - Si-Checks.

15 Basiskomponente: VPS LSA Projekt BeGovSAH (im Leitprojekt 1, LSA): Erhebungen Kriterien/Eval. Architekturempfehlung

16 Elektronisches Meldewesen BeGovSAH: Dezentrale Clearingstelle CS & Notfallkonzept/Test Wegzugsgemeinde OSCI-Intermediär des Empfängers UMZUG EWO- RÜCKMEL- DUNG OSCI-XMeld mit OSCI- Transport OSCI-XMeld mit OSCI- Transport UMZUG CS

17 IT-Sicherheit: Beispiele für F&E-Dienstleistungen; Netzwerklabor Consulting z. Sicherheitsmanagement (z.b. IT- Grundschutz nach BSI) Sicherung von Netzzugängen mittels VPN Sicherheits- u. Firewallkonzepte, Umsetzungen Unterstützung durch Projektmitarbeiter HS Harz, studentische Projekt- und Diplomarbeiten (u.a. bei: PKI LSA, Unternehmen aus Automobilbau, Eisen- & Stahlverarbeitung, Software- & Automatisgs.technik)

18 IT-Sicherheits-Dienstleistungen Sicherung von Netzzugängen mittels VPN (z.b. im TPA LSA)

19 Synergien aus Big egov. für neue Zielgruppen Synergien nutzen bzgl. Techniken, Konzepten, Infrastrukturen des Big egovernment / BeGovSAH Zielgruppen: Hochschulen, (regionale) Wirtschaft und (kommunale) Verwaltungen und deren Interaktionen mit- und untereinander

20 SeDiGov: Anforderungsspektrum Workflows vollständig elektronisieren unter Vermeidung von Medienbrüchen Prozess-/Workflowanalyse, -Optimierung Rechtsverbindlich, angemessen und vertrauenswürdig gesichert Si.-Ziele: Authentizität/Integrität, Vertraulichkeit/Datenschutz, Replay- Festigkeit, Zustellungs-/Frist-Nachweise Offenheit, Skalierbarkeit

21 Workflow-Modellierung unter SI-Aspekten

22 SeDiGov: Bologna-Prozess heute Bachelor/Master Programme in EU; Studienleistungen in Papierform als Transcript of Records (TOR) bescheinigt Heimathochschule prüft TOR hinsichtlich Anerkennung Sicherheit? Effizienz? Interoperabilität? Student/In wechselt zurück zur Heimathochschule: übergibt TOR mit Anerkennungsantrag Hochschule Harz Sorbonne Student/in TOR

23 SeDiGov: Bologna-Prozess elektronisch

24 SeDiGov: XStudy-Framework (via OSCI/WSS) Hochschule XHochschule XStudium Studium XStudent XZeugnis Student Zeugnis

25 XStudy Framework: XML Schema

26 SeDiGov: ezeugnisse/eabschriften (LSA, D, EU)

27 SeDiGov: B2A-eGov-Toolbox Verfahren 3 Verfahren 2 Verfahren 1 Demonstrator am Stand (Screenshots hier, folgend)

28

29

30

31

32

33

34

35 Vorgehen: (Adaptive) Prozess-/Workflow- Elektronisierung Mit Unternehmen, Verwaltungen und weiteren (Kompetenzzentrums-) Projekten: 1. Vormodellierung der Prozesse oder -Schnittstellen 2. eworkflow-modellierung mit Si.-Relevanz 3. eff. Umsetzung/Integration via egov.-tools /- Standards auch für neue elektronische Frontends bereits bestehender Backends unterverwendung von Si.-Komponenten und -Methoden

36 SeDiGov: Dienstleistungsangebot Für Wirtschaft, Verwaltungen und Hochschulen bzgl. egovernment, IT-Sicherheit,Workflow-Elektronisierung: Wissenschaftliches Consulting & Begleitforschung Labor- und Vor-Ort-Untersuchungen & Integrationen

37 Mitarbeiterqualifizierung Weiterbildungsangebote für Wirtschaft u. Verwaltung: Seminare + Laborübungen; Bereiche IT-Sicherheit-, egovernment-techniken & -Methoden, Integrationen Studiengänge (insbes. für Berufstätige): PSC-Studiengang: Landesbediensteten-Qualifizierung, Bachelor Informatik/eAdministration Aufbau-Fernstudiengang Informatik im Netz (Diplom)

38 POWER ACT NETWORK PIX Firewall SERIES POWER ACT NETWORK A B 1 3 CONSOLE POWER STATUS RE SET PRIVATE LINK TX COLL 100 SEP-200U PUBLIC LINK TX CO LL 100 POWER STATUS EXTERNAL LI NK TX COLL 100 SEP-200U PIX Firewall SERIES 2 4 Laborbeispiel: Integriertes Firewall- & Si.-Konzept Ethernet Win2000 VPN- Gateway Observer Observer Cisco Concentrator VPN-Tunnel 4 Observer Externer Mitarbeiter Cisco Pix 515 VPN-Tunnel DMZ 5 Iptables für Radius RADIUS Interner DB-Server VPN- Client www 2 1 VPN-Client 3 Iptables 6 Linux VPN-Gateway Intranet www Ethernet Cisco Pix 515E VPN-Tunnel 7 Linux VPN-Gateway 8 Zweigstelle Win2003 VPN-Gateway

39 Laborbeispiel: Loadbalancing für Web-Appl..1 HTTP-Group Webserver 1 Loadbalancing: Least Connection Verfügbarkeit: Keep Alive auf Index- Seite Client.2 Internet Outside x.254 NAT.254 Inside x Webserver 2 Cisco C11501 Verteilung abhängig vom: -Inhalt -Verfügbarkeit.3 Client Media-Group Streamingserver 1 Loadbalancing: Round Robin Verfügbarkeit: Keep Alive auf Index- Seite.4 Streamingserver 2

40 Laborbeispiel: Firewallkonzepte & -Lösungen

41 Fazit & Ausblick (1) Multifunktionale, generische egov.-basiskomponenten in LSA einsatzbereit (für Wirtschaft, Verwaltungen / Kommunen, Bürger): z.b. PKI, OSCI / VPS, Formularserver Damit: gesicherte, datenschutzkonforme und rechtsverbindliche (effizient strukturierte) egovernment-applikationen / Transaktionen, auch Adaptionen: jetzt Hochschulen: Aufklären, Qualifizieren (PSC), Decision Support, Motivation, F&E-Support / -Consulting und innovative Einsatzbeispiele zeigen für egov. / Sicherheit. Interdisziplinäre F&E-Dienstleistungen (Kompetenzzentrum)

42 Fazit & Ausblick (2) In Arbeit / Potentiale: Weitere Prozess-eStandardisierung LSA (XLSA für OSCI) Standardisierung von egov-tools LSA (Nutzer) für MI LSA Methodikleitfäden zur Prozesselektronisierung (via Standards) Priorisierte (exklusive) Basiskomponenten-Nutzungsstrategie Hochschulen, (Aus-)Bildungsbereich als Anwender und Vorreiter (z.b. ebologna/xstudy/xuni, ezeugnis, PSC-Reporting) ggf. gesetzl. Öffnungen im ezeugnis-bereich Workshops egov. an Hochschulen (LSA: HS Harz, Uni. Magdeburg, LIZ 11/2007; LDVK) (EU: Hersteller & Hs Harz, Rom 11/2007) Integration: eworkflow-management u. (Web Service) Security Soziale Dimension: Assisted (multimedial)

43 Weitere Infos und Kontakte

Hochschulmanagement mit eid

Hochschulmanagement mit eid Hochschulmanagement mit eid und egovernment-standards Prof. Dr. Hermann Strack Förderung: MWW, Land Sachsen-Anhalt, EFRE-Massn.11.03/41.03 Datum: 14.10.2014 Autor: Prof. Dr. H. Strack Seite 1 DFN 14.10.2014

Mehr

Siemens Business Services egov Framework

Siemens Business Services egov Framework Siemens Business Services egov Framework Bausteine des egovernment Das egov Framework von Siemens Business Erfolgreiche egovernment-lösungen basieren auf einer umfassenden Verallgemeinerung architektureller

Mehr

sung Rathaus21 Seminar GIS & Internet an der UniBw München, 14. September 2006 Government-Prozesse Intranet

sung Rathaus21 Seminar GIS & Internet an der UniBw München, 14. September 2006 Government-Prozesse Intranet Kommunales E-Government E mit der Musterlösung sung Rathaus21 Standards und Basiskomponenten für f r egovernment am Beispiel von Geodaten-Transaktionen Seminar GIS & Internet an der UniBw München, 14.

Mehr

Die Aufgaben der OSCI-Leitstelle

Die Aufgaben der OSCI-Leitstelle Die Aufgaben der Gisela Schwellach, Dr. Martin Hagen Senator für Finanzen Ziel: Datenaustausch in der öffentlichen Verwaltung Datenaustausch in der öffentlichen Verwaltung ist alt Was ist neu? Vielfalt

Mehr

Cloud Computing Governance. Thomas Köhler Leiter Public Sector RSA The Security Division of EMC

Cloud Computing Governance. Thomas Köhler Leiter Public Sector RSA The Security Division of EMC Cloud Computing Governance Thomas Köhler Leiter Public Sector RSA The Security Division of EMC Definition Cloud - Wolke Wolke, die; -, -n; Wölkchen: Hoch in der Luft schwebende Massen feiner Wassertröpfchen

Mehr

VERZEICHNISDIENSTE IN E-GOVERNMENTSYSTEMEN

VERZEICHNISDIENSTE IN E-GOVERNMENTSYSTEMEN Marcel Huth, 31.07.2008 VERZEICHNISDIENSTE IN E-GOVERNMENTSYSTEMEN Schwerpunkt DVDV und SAFE Huth, Strack Inhalt 1. Allgemeines zu Verzeichnisdiensten 2. Das Projekt DVDV 1. Allgemeines 2. Komponenten

Mehr

IPv6 in der Praxis: Microsoft Direct Access

IPv6 in der Praxis: Microsoft Direct Access IPv6 in der Praxis: Microsoft Direct Access Frankfurt, 07.06.2013 IPv6-Kongress 1 Über mich Thorsten Raucamp IT-Mediator Berater Infrastruktur / Strategie KMU Projektleiter, spez. Workflowanwendungen im

Mehr

VPN- Konzept Landkreis Schwandorf. Referent: Thomas Feige Tech. Leiter Kommunales Behördennetz

VPN- Konzept Landkreis Schwandorf. Referent: Thomas Feige Tech. Leiter Kommunales Behördennetz Referent: Thomas Feige Tech. Leiter Kommunales Behördennetz Wie alles begann. Vorüberlegungen Erstellung eines Pflichtenheftes Von der Theorie zur Praxis Geschichte des KomBN im Landkreis Schwandorf Aufbau

Mehr

Kommunales Daten- und Identitätsmanagement

Kommunales Daten- und Identitätsmanagement Kommunales Daten- und Identitätsmanagement Novell Tour 2005 Stadt Freiburg Rüdiger Czieschla IT Leiter ruediger.czieschla@stadt.freiburg.de 25. Oktober 2005 Themen E-Government in Deutschland Kommunale

Mehr

De-Mail Sichere und verbindliche elektronische Kommunikation

De-Mail Sichere und verbindliche elektronische Kommunikation G De-Mail De-Mail Sichere und verbindliche elektronische Kommunikation Axel Janhoff, Mentana-Claimsoft GmbH Über Mentana-Claimsoft Softwarehaus spezialisiert auf: Qualifizierte elektronische Signaturen

Mehr

Sicheres E-Government: Der Beitrag der virtuellen Poststelle

Sicheres E-Government: Der Beitrag der virtuellen Poststelle Sicheres E-Government: Der Beitrag der virtuellen Poststelle Kurt Klinner Referatsleiter Anwendungskonzepte, Beratung Deutschland Sicheres E-Government: Der Beitrag der Virtuellen Poststelle Kurt Klinner

Mehr

Elektronische Gewerbemeldung

Elektronische Gewerbemeldung E-Government in der IHK-Organisation Elektronische Gewerbemeldung Arbeitshilfe für die Prozess-Implementierung: Technische Rahmenbedingungen für die Anlieferung von Gewerbemeldungen an die IHK-Organisation

Mehr

VPS. progov VPS TRESOR

VPS. progov VPS TRESOR Mit SICHERHEIT die richtige Lösung Virtuellen Poststelle progov Ordnungsgemäße Veraktung von De-Mail Ein- und Ausgängen in der Verwaltung Michael Genth Key Account Manager VPS Elektronische Kommunikationsregeln

Mehr

Erstsemestereinführung des Fachbereichs Angewandte Informatik (Stand der Informationen 13.07.2015):

Erstsemestereinführung des Fachbereichs Angewandte Informatik (Stand der Informationen 13.07.2015): Erstsemestereinführung des Fachbereichs Angewandte Informatik (Stand der Informationen 13.07.2015): Bachelor Angewandte Informatik Mathematik Vorkurs 14.09. 09.10.2015 Q1 102 bekannt Infos für Studierende

Mehr

Die egovernment-diensteplattform des ITDZ Berlin

Die egovernment-diensteplattform des ITDZ Berlin Die egovernment-diensteplattform des ITDZ Berlin Ein SOA-konformer Realisierungsansatz Axel Richrath Gesamtprojektleiter egovernment-diensteplattform IT-Dienstleistungszentrum Berlin Agenda egovernment-diensteplattform

Mehr

Das Home Office der Zukunft: Machen Sie es einfach aber sicher! von Paul Marx Geschäftsführer ECOS Technology GmbH

Das Home Office der Zukunft: Machen Sie es einfach aber sicher! von Paul Marx Geschäftsführer ECOS Technology GmbH Das Home Office der Zukunft: Machen Sie es einfach aber sicher! von Paul Marx Geschäftsführer ECOS Technology GmbH Zukunft Heimarbeitsplatz Arbeitnehmer Vereinbarkeit von Beruf und Familie Reduzierte Ausfallzeiten

Mehr

Secure Authentication for System & Network Administration

Secure Authentication for System & Network Administration Secure Authentication for System & Network Administration Erol Längle, Security Consultant Patrik Di Lena, Systems & Network Engineer Inter-Networking AG (Switzerland) Agenda! Ausgangslage! Komplexität!

Mehr

Sachstand IT-Architektur

Sachstand IT-Architektur Sachstand IT-Architektur 23.5.2008 Senatorin für Finanzen Freie Hansestadt Bremen Dr. Martin Hagen Bund Land Kommunen Kammern Region Navigator Basis-Information Fallspezifische (Zusatz-)Information Antrags-Service

Mehr

E-Government Gateway. Portal Stadt Lage. J. Gökemeier 23.10.2007

E-Government Gateway. Portal Stadt Lage. J. Gökemeier 23.10.2007 E-Government Gateway Portal Stadt Lage J. Gökemeier 23.10.2007 Aufgabenlast der Kommunen Aufgabenzunahme bei den Kommunen Verringerung Ressourcen Finanzen Personal Erwartungen bei Bürgern und Wirtschaft

Mehr

Die egovernment-diensteplattform des ITDZ Berlin - ein SOA-konformer Realisierungsansatz

Die egovernment-diensteplattform des ITDZ Berlin - ein SOA-konformer Realisierungsansatz E-Gov Fokus Geschäftsprozesse und SOA 31. August 2007 Die des ITDZ Berlin - ein SOA-konformer Realisierungsansatz Das IT-Dienstleistungszentrum Berlin hat im Zeitraum September'05 bis Juli'06 eine Voruntersuchung

Mehr

Einsatz in der öffentlichen Verwaltung

Einsatz in der öffentlichen Verwaltung Einsatz in der öffentlichen Verwaltung Axel Janhoff Mentana-Claimsoft GmbH AGENDA 1. Vorstellung Mentana-Claimsoft c / Francotyp-Postalia 3. 2. Tem Überblick sequi De-Mail vullupt atiost und Zusatzlösungen

Mehr

Bayerisches Staatsministerium des Innern, für Bau und Verkehr. Sichere elektronische Kommunikation. Warum? www

Bayerisches Staatsministerium des Innern, für Bau und Verkehr. Sichere elektronische Kommunikation. Warum? www Erreichbarkeitsplattform Bayern ein Beitrag zum Datenschutz und zur Cyber-Sicherheit Berthold Gaß Bayerisches Staatsministerium des 6. Bayerisches Anwenderforum egovernment München 21./22. Mai 2014 www.dienstleistungsportal.bayern.de

Mehr

Einführung in 802.1x Organisatorische und technische Voraussetzungen Zertifikatsbasierte 802.1x Anwendung in der Praxis

Einführung in 802.1x Organisatorische und technische Voraussetzungen Zertifikatsbasierte 802.1x Anwendung in der Praxis Präsentationen Einführung in 802.1x Organisatorische und technische Voraussetzungen Zertifikatsbasierte 802.1x Anwendung in der Praxis Erfahrungsbericht Wireless 802.1x am USZ Anforderungen des USZ und

Mehr

De-Mail. So einfach wie E-Mail, so sicher wie Papierpost. Dr. Uwe Schiel. (BearingPoint GmbH, Berater für den IT-Stab, BMI)

De-Mail. So einfach wie E-Mail, so sicher wie Papierpost. Dr. Uwe Schiel. (BearingPoint GmbH, Berater für den IT-Stab, BMI) De-Mail So einfach wie E-Mail, so sicher wie Papierpost Dr. Uwe Schiel (BearingPoint GmbH, Berater für den IT-Stab, BMI) Weitere Informationen unter 14. Ministerialkongress (Berlin, 10.09.2009) 1 Problemlage

Mehr

IT-Grundschutzhandbuch

IT-Grundschutzhandbuch IT-Grundschutzhandbuch Michael Mehrhoff Bundesamt für Sicherheit in der Informationstechnik DBUS-Jahrestagung, 12. Mai 2004 IT-Grundschutzhandbuch Prinzipien Gesamtsystem enthält typische Komponenten (Server,

Mehr

Interkommunale regionale. egovernment-plattform für den. Landkreis Soltau Fallingbostel

Interkommunale regionale. egovernment-plattform für den. Landkreis Soltau Fallingbostel Interkommunale regionale egovernment-plattform für den Landkreis Soltau Fallingbostel Vorstellung des Landkreis Soltau Fallingbostel Lage: Zwischen den Städten Hamburg, Bremen und Hannover Fläche: 1.873

Mehr

Deutschland vernetzt im neuen gesetzlichen Rahmen

Deutschland vernetzt im neuen gesetzlichen Rahmen Deutschland vernetzt im neuen gesetzlichen Rahmen EMC Public Day 2010 Rudi Grimm, Geschäftsführer DOI-Netz e.v. Berlin, 12. November 2010 Die Ausgangssituation - Netzinfrastrukturen der (Bundes-) Verwaltung

Mehr

Enterprise Portale & Enterprise Application Integration

Enterprise Portale & Enterprise Application Integration EP & - & Enterprise Application Integration Jörg Streibhardt Technische Universität Dresden EP & 21. Januar 2005 / Seminar Rechnernetze Gliederung Enterprise Application Integration EP & - EP & & Enterprise

Mehr

Webapplikationen wirklich sicher?! 10. Mai 2006 IT-TRENDS Sicherheit Zentrum für IT-Sicherheit, Bochum

Webapplikationen wirklich sicher?! 10. Mai 2006 IT-TRENDS Sicherheit Zentrum für IT-Sicherheit, Bochum Webapplikationen wirklich sicher? 10. Mai 2006 IT-TRENDS Sicherheit Zentrum für IT-Sicherheit, Bochum Die wachsende Bedrohung durch Web-Angriffen Test, durchgeführt von PSINet und Pansec 2 "dummy" Web-Sites

Mehr

Neue Studienstrukturen an den Hochschulen in Niedersachsen. Michael Jung I Koordinierungsstelle. Master. Bachelor. wieso, weshalb, warum

Neue Studienstrukturen an den Hochschulen in Niedersachsen. Michael Jung I Koordinierungsstelle. Master. Bachelor. wieso, weshalb, warum ? Neue Studienstrukturen an den Hochschulen in Niedersachsen Michael Jung I Koordinierungsstelle Bachelor Master? wieso, weshalb, warum? Neue Studienstrukturen an den Hochschulen in Niedersachsen: Bachelor/Master

Mehr

Virtual Private Networks mit zentralem Management Bausteine einer ganzheitlichen Remote Access-Lösung

Virtual Private Networks mit zentralem Management Bausteine einer ganzheitlichen Remote Access-Lösung KompetenzTag 24.11.2004 Virtual Private Networks mit zentralem Management Bausteine einer ganzheitlichen Remote Access-Lösung Peter Söll (CEO) Internet ps@ncp.de www.ncp.de WAS IST UNTER EINER GANZHEITLICHEN

Mehr

Sicherheit im Internet Empfehlungen für den Aufbau von sicheren E-Commerce Systemen

Sicherheit im Internet Empfehlungen für den Aufbau von sicheren E-Commerce Systemen Sicherheit im Internet Empfehlungen für den Aufbau von sicheren E-Commerce Systemen Prof. Dr. Bernhard Stütz Leiter Real-World-Labs an der Fachhochschule Stralsund Prof. Dr. Bernhard Stütz Security 1 Übersicht

Mehr

ACT Gruppe. www.actgruppe.de. Effizienz. Innovation. Sicherheit.

ACT Gruppe. www.actgruppe.de. Effizienz. Innovation. Sicherheit. www.actgruppe.de ACT Gruppe Effizienz. Innovation. Sicherheit. ACT Gruppe, Rudolf-Diesel-Straße 18, 53859 Niederkassel Telefon: +49 228 97125-0, Fax: +49 228 97125-40 E-Mail: info@actgruppe.de, Internet:

Mehr

Innovatives Antragsmanagement

Innovatives Antragsmanagement Innovatives Antragsmanagement Medienbruchfreies E-Government am Beispiel der Stadt Weißenfels Referent Christopher Sipp, Projektleiter brain-scc GmbH Münster, 09.06.2015 Agenda Firmendarstellung Aktuell:

Mehr

Good Dynamics by Good Technology. V1.1 2012 by keyon (www.keyon.ch)

Good Dynamics by Good Technology. V1.1 2012 by keyon (www.keyon.ch) Good Dynamics by Good Technology eberhard@keyon.ch brunner@keyon.ch V1.1 2012 by keyon (www.keyon.ch) 1 Über Keyon Experten im Bereich IT-Sicherheit und Software Engineering Als Value added Reseller von

Mehr

Virtuelle Hubs als Antwort auf heterogene Geoinformations-Systeme Das europäische Projekt ENERGIC-OD

Virtuelle Hubs als Antwort auf heterogene Geoinformations-Systeme Das europäische Projekt ENERGIC-OD Virtuelle Hubs als Antwort auf heterogene Geoinformations-Systeme Das europäische Projekt ENERGIC-OD Michael Müller 11. GeoForum MV 2015 13.04.2015 AED-SICAD AG Rund 180 Mitarbeiter Kataster/Topographie

Mehr

VPN-Technologien gestern und heute Entwicklungen, Tendenzen und Fakten

VPN-Technologien gestern und heute Entwicklungen, Tendenzen und Fakten VPN-Technologien gestern und heute Entwicklungen, Tendenzen und Fakten Dr. Matthias Rosche Manager Security Consulting 1 Agenda VPN-Technologien Kundenwünsche und Praxis Neue Lösungsansätze Empfehlungen

Mehr

Methoden und Tools zur effizienten Integration in Anwendungen und Geschäftsprozesse

Methoden und Tools zur effizienten Integration in Anwendungen und Geschäftsprozesse Methoden und Tools zur effizienten Integration in Anwendungen und Geschäftsprozesse 04.03.2010 Marc Albrecht marc.albrecht@de.ibm.com 199x / 200x / 201x von der Vision über die Diskussionen zur Realisierung

Mehr

Swiss Government Cloud Wieviel «open» können Behördenangebote sein? 11. April 2013 2. Open Cloud Day Jens Piesbergen

Swiss Government Cloud Wieviel «open» können Behördenangebote sein? 11. April 2013 2. Open Cloud Day Jens Piesbergen Swiss Government Cloud Wieviel «open» können Behördenangebote sein? 11. April 2013 2. Open Cloud Day Jens Piesbergen Agenda Cloud: Services, Daten Paradigma-Wechsel Umfeld und Markt-Beobachtungen Verantwortung

Mehr

Wir haben den Markt durch Innovationen grundlegend verändert. Über 11.000 zufriedene Kunden sprechen eine deutliche Sprache:

Wir haben den Markt durch Innovationen grundlegend verändert. Über 11.000 zufriedene Kunden sprechen eine deutliche Sprache: EIN SERVERSYSTEM, DAS NEUE WEGE BESCHREITET Wir haben den Markt durch Innovationen grundlegend verändert. Über 11.000 zufriedene Kunden sprechen eine deutliche Sprache: 80 % verbesserte Produktivität von

Mehr

1 Dataport 12.Juli 2007 Internationale Standards zu Identity Management. Deckblatt. Harald Krause

1 Dataport 12.Juli 2007 Internationale Standards zu Identity Management. Deckblatt. Harald Krause 1 Dataport 12.Juli 2007 Internationale Standards zu Identity Management Deckblatt Bremen, E-Government in medias res, 12. Juli 2007 Internationale Standards zu Identity Management 3 Dataport 12.Juli 2007

Mehr

Infrastructure Analytics mit idh logging Framework ILF

Infrastructure Analytics mit idh logging Framework ILF mit idh logging Framework ILF Roger Zimmermann Consulting Informatik Projektleiter FA Tel +41 52 366 39 01 Mobile +41 79 932 18 96 roger.zimmermann@idh.ch www.idh.ch IDH GmbH Lauchefeld 31 CH-9548 Matzingen

Mehr

Secure Messaging. Ihnen? Stephan Wappler IT Security. IT-Sicherheitstag. Sicherheitstag,, Ahaus 16.11.2004

Secure Messaging. Ihnen? Stephan Wappler IT Security. IT-Sicherheitstag. Sicherheitstag,, Ahaus 16.11.2004 Secure Messaging Stephan Wappler IT Security Welche Lösung L passt zu Ihnen? IT-Sicherheitstag Sicherheitstag,, Ahaus 16.11.2004 Agenda Einleitung in die Thematik Secure E-Mail To-End To-Site Zusammenfassung

Mehr

Fachtagung Safety in Transportation Leitfaden für die IT Sicherheit auf Grundlage IEC 62443

Fachtagung Safety in Transportation Leitfaden für die IT Sicherheit auf Grundlage IEC 62443 Fachtagung Safety in Transportation Leitfaden für die IT Sicherheit auf Grundlage IEC 62443 DKE UK 351.3.7 Hans-Hermann Bock 1 Braunschweig, 06.11.2013 Anwendungsbereich der Vornorm (1) Diese Vornorm ist

Mehr

10. Seminar GIS & INTERNET, 11. Sept. 2007

10. Seminar GIS & INTERNET, 11. Sept. 2007 Service-orientierte Architektur (SOA) und Geodateninfrastruktur (GDI): dienstbare GIS-Komponenten Dr.-Ing. Jens Hartmann, Account Manager 10. Seminar GIS & INTERNET, 11. Sept. 2007 Agenda Motivation Service-orientierte

Mehr

IT-Infrastrukturen für das Schulmanagement: Erfahrungen zwischen Insel und Cloud

IT-Infrastrukturen für das Schulmanagement: Erfahrungen zwischen Insel und Cloud IT-Infrastrukturen für das Schulmanagement: Erfahrungen zwischen Insel und Cloud Holger Kurrek, Fraunhofer FOKUS führungskräfte forum Cloud Computing in der öffentlichen Verwaltung Die Bildungs-Cloud als

Mehr

1HXHLQVWLHJ± /LQX[ RGHU0LFURVRIW (LQH(QWZHGHU2GHU(QWVFKHLGXQJ"

1HXHLQVWLHJ± /LQX[ RGHU0LFURVRIW (LQH(QWZHGHU2GHU(QWVFKHLGXQJ /XW]%URFNPDQQ Interoperabilität von Linux und Windows 1HXHLQVWLHJ± /LQX[ RGHU0LFURVRIW (LQH(QWZHGHU2GHU(QWVFKHLGXQJ" \DVF 8QWHUQHKPHQVJUXSSH 6RIWZDUH(QJLQHHULQJ yasc Informatik GmbH Gründung 1996 Sitz

Mehr

Vorlesungsverzeichnis für den Bachelor-Studiengang Verwaltungsinformatik. Jahrgang 2011 7. Semester

Vorlesungsverzeichnis für den Bachelor-Studiengang Verwaltungsinformatik. Jahrgang 2011 7. Semester Vorlesungsverzeichnis für den Bachelor-Studiengang Verwaltungsinformatik Jahrgang 2011 7. Semester Wintersemester 2014-2015 Modul 16: Fachverfahren in der Verwaltung M-13559 Die Teilnehmerinnen und Teilnehmer

Mehr

Trusted Network Connect. Networking Academy Day 19.04.2008

Trusted Network Connect. Networking Academy Day 19.04.2008 Trusted Network Connect Networking Academy Day 19.04.2008 Dipl.-Inf. Stephan Gitz Roadmap Ziele der Informationssicherheit Herausforderungen der Informationssicherheit Angriffsvektoren

Mehr

ECOS Technology GmbH Moderne Telearbeitsplätze

ECOS Technology GmbH Moderne Telearbeitsplätze ECOS Technology GmbH Moderne Telearbeitsplätze Machen Sie es einfach - aber sicher! von René Rühl Teamleiter Vertrieb ECOS Technology GmbH in Zusammenarbeit mit Über ECOS Technology Bestehen Seit 1983

Mehr

BSI Grundschutz beim Brandenburgischen IT-Dienstleister. Bernd Birkholz Telefon: 0331-39567 E-Mail: bernd.birkholz@zit-bb.brandenburg.

BSI Grundschutz beim Brandenburgischen IT-Dienstleister. Bernd Birkholz Telefon: 0331-39567 E-Mail: bernd.birkholz@zit-bb.brandenburg. BSI Grundschutz beim Brandenburgischen IT-Dienstleister Telefon: 0331-39567 E-Mail: bernd.birkholz@zit-bb.brandenburg.de Gründung des Brandenburgischen IT-Dienstleisters zum 1.1.2009 Errichtungserlass

Mehr

IT-Symposium 2008 04.06.2008. HOB Remote Desktop VPN Your Desktop-Anywhere-Anytime 6/9/2008 1

IT-Symposium 2008 04.06.2008. HOB Remote Desktop VPN Your Desktop-Anywhere-Anytime 6/9/2008 1 HOB RD VPN HOB Remote Desktop VPN Your Desktop-Anywhere-Anytime Joachim Gietl Vertriebsleiter Central Europe 6/9/2008 1 HOB RD VPN Eine branchenunabhängige Lösung für alle Unternehmen die Ihren Außendienst

Mehr

Zentrale IT-Datendienste an der Hochschule Albstadt-Sigmaringen

Zentrale IT-Datendienste an der Hochschule Albstadt-Sigmaringen Zentrale IT-Datendienste an der Hochschule Albstadt-Sigmaringen Nadine Bauser Informationszentrum, Abt. Medien Karl Leibold Gerhard Merk 1 Ansprechpartner IT und Medien Informationszentrum Leitung: Jakob

Mehr

IT-Umsetzung der EU- Dienstleistungsrichtlinie in Sachsen-Anhalt

IT-Umsetzung der EU- Dienstleistungsrichtlinie in Sachsen-Anhalt IT-Umsetzung der EU- Dienstleistungsrichtlinie in Sachsen-Anhalt Umsetzungskonzept - ENTWURF - Version 0.9a Stand: 08.04.2009 Inhaltsverzeichnis 1 Ausgangslage und Lösungsansatz...1 1.1 IT-Umsetzung beim

Mehr

Datenschutz. und Synergieeffekte. Verimax GmbH. Blatt 1. Autor:Stefan Staub Stand

Datenschutz. und Synergieeffekte. Verimax GmbH. Blatt 1. Autor:Stefan Staub Stand Datenschutz und Synergieeffekte Verimax GmbH Autor:Stefan Staub Stand Blatt 1 Nicht weil es schwer ist, wagen wir es nicht, sondern weil wir es nicht wagen, ist es schwer. Lucius Annaeus Seneca röm. Philosoph,

Mehr

VPN Gateway (Cisco Router)

VPN Gateway (Cisco Router) VPN Gateway (Cisco Router) Mario Weber INF 03 Inhalt Inhalt... 2 1 VPN... 3 1.1 Virtual Private Network... 3 1.1.1 Allgemein... 3 1.1.2 Begriffsklärung... 4 1.2 Tunneling... 4 1.3 Tunnelprotkolle... 5

Mehr

Schutz kleiner Netze mit einer virtuellen DMZ. Tillmann Werner, CERT-Bund

Schutz kleiner Netze mit einer virtuellen DMZ. Tillmann Werner, CERT-Bund Schutz kleiner Netze mit einer virtuellen DMZ Tillmann Werner, CERT-Bund Agenda Das BSI - Kurzvorstellung Demilitarisierte Zonen Virtuelle Maschinen Aufbau einer virtuellen DMZ Beispielkonfiguration Das

Mehr

IT-Grundschutz - der direkte Weg zur Informationssicherheit

IT-Grundschutz - der direkte Weg zur Informationssicherheit IT-Grundschutz - der direkte Weg zur Informationssicherheit Bundesamt für Sicherheit in der Informationstechnik Referat IT-Sicherheitsmanagement und IT-Grundschutz Security-Forum 08.10.2008 Überblick IT-Grundschutz-Methodik

Mehr

Projekt FU E-Examinations E-Prüfungen am eigenen Notebook an der FU Berlin

Projekt FU E-Examinations E-Prüfungen am eigenen Notebook an der FU Berlin Projekt FU E-Examinations E-Prüfungen am eigenen Notebook an der FU Berlin Prof. Dr. Nicolas Apostolopoulos und Alexander Schulz Freie Universität Berlin Gliederung FU E-Examinations Hintergrund Das Projekt

Mehr

Projekt Zukunft aus Diplom wird Bachelor / Master

Projekt Zukunft aus Diplom wird Bachelor / Master Projekt Zukunft aus Diplom wird Bachelor / Master Wirtschaftsingenieurwesen Logistik & Einkauf Prof. Dr. Michael Hauth Studiendekan Projekt Zukunft vom Diplom zum Bachelor/Master Ägypten??? Nö, Bologna

Mehr

Online-Studium und -Weiterbildung Länderübergreifende Hochschulkooperationen

Online-Studium und -Weiterbildung Länderübergreifende Hochschulkooperationen Workshop elearning-landesinitiativen Online-Studium und -Weiterbildung Länderübergreifende Hochschulkooperationen Prof. Dr.-Ing. Rolf Granow oncampus GmbH, Lübeck Frankfurt, 25.-26.1.2011 Status Quo: Das

Mehr

Virtual Private Networks Hohe Sicherheit wird bezahlbar

Virtual Private Networks Hohe Sicherheit wird bezahlbar Virtual Private Networks Hohe Sicherheit wird bezahlbar Paul Schöbi, cnlab AG paul.schoebi@cnlab.ch www.cnlab.ch Präsentation unter repertoire verfügbar 27.10.99 1 : Internet Engineering Dr. Paul Schöbi

Mehr

C o n n e c t i n g E u r o p e Connecting Europe

C o n n e c t i n g E u r o p e Connecting Europe European IT Consultancy EITCO GmbH C o n n e c t i n g E u r o p e Connecting Europe Bedeutung von Diensteplattformen bei der Umsetzung aktueller egovernment-themen Ansgar Kückes Managing Consultant European

Mehr

http://nki.file3.wcms.tu-dresden.de/cebit/bilder/cebit2013.pdf

http://nki.file3.wcms.tu-dresden.de/cebit/bilder/cebit2013.pdf cebit2013.pdf http://nki.file3.wcms.tu-dresden.de/cebit/bilder/cebit2013.pdf 1 von 1 27.02.2013 07:56 Cebit2013-Vorbereitung http://nki.file3.wcms.tu-dresden.de/cebit/ 1 von 2 27.02.2013 07:59 Messevorbereitung

Mehr

GRAU DataSpace 2.0 DIE SICHERE KOMMUNIKATIONS- PLATTFORM FÜR UNTERNEHMEN UND ORGANISATIONEN YOUR DATA. YOUR CONTROL

GRAU DataSpace 2.0 DIE SICHERE KOMMUNIKATIONS- PLATTFORM FÜR UNTERNEHMEN UND ORGANISATIONEN YOUR DATA. YOUR CONTROL GRAU DataSpace 2.0 DIE SICHERE KOMMUNIKATIONS- PLATTFORM FÜR UNTERNEHMEN UND ORGANISATIONEN YOUR DATA. YOUR CONTROL Einführung Globales Filesharing ist ein Megatrend Sync & Share ist eine neue Produktkategorie

Mehr

Hochschule Harz (FH) optimiert Benutzerverwaltung mit Comtarsia

Hochschule Harz (FH) optimiert Benutzerverwaltung mit Comtarsia Ressorts: Netzwerke, Sicherheit, Identity-Management, IT-Infrastruktur, Single Sign On, Open Source Text- und Bildmaterial: http://signon.comtarsia.com/main/de/presse PRESSEMITTEILUNG Hochschule Harz (FH)

Mehr

De-Mail der digitale Brief Gesetzlich, verbindlich, schnell und einfach. Cottbus, 05.02.2013

De-Mail der digitale Brief Gesetzlich, verbindlich, schnell und einfach. Cottbus, 05.02.2013 De-Mail der digitale Brief Gesetzlich, verbindlich, schnell und einfach. Cottbus, 05.02.2013 Inhalt 1 De-Mail im Kontext 2 Einsatzbereiche 3 De-Mail Technik 4 Preise und Ausblick 2 Status Quo Wie versenden

Mehr

Application Layer Gateway

Application Layer Gateway Gesicherte Videokonferenzen mit einem Application Layer Gateway Karl-Hermann Fischer Sales Consultant fischer@gsmue.pandacom.de 1 Das Unternehmen Systemintegrator und Dienstleister im Bereich der Netzwerke

Mehr

P793H PPP/ACT LAN 4 PRESTIGE P793H

P793H PPP/ACT LAN 4 PRESTIGE P793H PW R A CT RESET SYS CA RD L AN 10/100 W AN-1 10/100 WAN-2 10/100 1 DMZ 10/100 2 3 4 DIAL BACKUP CONSO LE PW R /SYS D SL PPP/ACT 1 2 LAN 3 4 PRESTIGE 700 SERIES PW R /SYS D SL PPP/ACT 1 2 LAN 3 4 PRESTIGE

Mehr

E-Government und E-Health: Synergiepotenziale und Unterschiede

E-Government und E-Health: Synergiepotenziale und Unterschiede E-Government und E-Health: Synergiepotenziale und Unterschiede EDI-Podium, Luzern, 22. Juni 2012 Peter Fischer Delegierter für die Informatiksteuerung des Bundes Übersicht E-Government Schweiz Gemeinsamkeiten

Mehr

Linux & Security. Andreas Haumer xs+s. Einsatz von Linux in sicherheitsrelevanten Umgebungen

Linux & Security. Andreas Haumer xs+s. Einsatz von Linux in sicherheitsrelevanten Umgebungen Linux & Security Andreas Haumer xs+s Einsatz von Linux in sicherheitsrelevanten Umgebungen Einführung Netzwerksicherheit wichtiger denn je Unternehmenskritische IT Infrastruktur Abhängigkeit von E Services

Mehr

Das Bremer Electronic Government Projekt Bremen Online Services. Martin Hagen Bremen Online Services Universität Bremen

Das Bremer Electronic Government Projekt Bremen Online Services. Martin Hagen Bremen Online Services Universität Bremen Das Bremer Electronic Government Projekt Bremen Online Services Martin Hagen Bremen Online Services Universität Bremen Überblick Bremen Online - Vorgeschichte Bremen Online Services - Einführung Schwerpunkte:

Mehr

Virtuelle Hochschule Baden-Württemberg

Virtuelle Hochschule Baden-Württemberg Mannsfeld Thurm Virtuelle Hochschule Baden-Württemberg Ministerium für Wissenschaft, Forschung und Kunst Baden-Württemberg 1 Die Marke Virtuelle Hochschule Baden- Württemberg Markenname: Virtuelle Hochschule

Mehr

Identitätsmanagement für Hybrid-Cloud-Umgebungen an Hochschulen

Identitätsmanagement für Hybrid-Cloud-Umgebungen an Hochschulen Identitätsmanagement für Hybrid-Cloud-Umgebungen an Hochschulen Erfahrungen im Münchner Wissenschaftsnetz Silvia Knittl, Wolfgang Hommel {knittl,hommel}@mnm-team.org Agenda Hybrid Cloud im Münchner Wissenschaftsnetz

Mehr

Migration einer bestehenden Umgebung in eine private Cloud mit OpenStack

Migration einer bestehenden Umgebung in eine private Cloud mit OpenStack Migration einer bestehenden Umgebung in eine private Cloud mit OpenStack CeBIT 2014 14. März 2014 André Nähring Cloud Computing Solution Architect naehring@b1-systems.de - Linux/Open Source Consulting,

Mehr

Informationssicherheit richtlinienkonform umgesetzt - wie Identity Management die Geschäftsprozesse unterstützt

Informationssicherheit richtlinienkonform umgesetzt - wie Identity Management die Geschäftsprozesse unterstützt it-sa 2012 Identity und Access Management Area Informationssicherheit richtlinienkonform umgesetzt - wie Identity Management die Geschäftsprozesse unterstützt Ga-Lam Chang Leiter ISM Solutions g.chang@peak-solution.de

Mehr

Herzlich Willkommen. Erfolg ist menschlich. Gute Kommunikation auch.. ETK networks Technical Workshop 2014 20. November 2014

Herzlich Willkommen. Erfolg ist menschlich. Gute Kommunikation auch.. ETK networks Technical Workshop 2014 20. November 2014 Erfolg ist menschlich. Gute Kommunikation auch.. ETK networks Technical Workshop 2014 20. November 2014 Herzlich Willkommen Herzlich Willkommen Hermann Obermaier Produktmanagement ETK networks solution

Mehr

MOSAIC: Zentrales Datenmanagement als Methode zur Verbesserung der Nachnutzbarkeit medizinischer Forschungsdaten

MOSAIC: Zentrales Datenmanagement als Methode zur Verbesserung der Nachnutzbarkeit medizinischer Forschungsdaten MOSAIC: Zentrales Datenmanagement als Methode zur Verbesserung der Nachnutzbarkeit medizinischer Forschungsdaten Martin Bialke Institut für Community Medicine (Abt. VC) Universitätsmedizin Greifswald 25.

Mehr

Bürgerservice24. Finalistentag des 14. egovernment-wettbewerbs. Moderne Perspektiven für die Verwaltung.

Bürgerservice24. Finalistentag des 14. egovernment-wettbewerbs. Moderne Perspektiven für die Verwaltung. Bürgerservice24 Finalistentag des 14. egovernment-wettbewerbs Moderne Perspektiven für die Verwaltung. ,, vom Prototyp zur Lösung Produktidee IT-gestützte Lebenslagen vereinen egovernment und gewerbliche

Mehr

IPv6 in den Bereichen Internet Access und WAN

IPv6 in den Bereichen Internet Access und WAN GEN6 National RoadShow Germany Berlin 24./25.11.2014 IPv6 in den Bereichen Internet Access und WAN Gerold Gruber This project has received funding from the European Union s Citkomm Wer wir sind Mehr als

Mehr

Studentenzertifikate für Online-Dienste der Fachhochschule Landshut

Studentenzertifikate für Online-Dienste der Fachhochschule Landshut Studentenzertifikate für Online-Dienste der Fachhochschule Landshut Die FH Landshut CA Entstanden aus einem Studienprojekt des Fachbereichs Informatik Start Sommersemester 2001 Ziel: CA für FH-Server,

Mehr

Gesellschaftliche und technologische Trends

Gesellschaftliche und technologische Trends Gesellschaftliche und technologische Trends Demographischer Wandel Knappe Budgets / Schuldenbremse Digitalisierung der Gesellschaft Gesellschaftliche Trends Bevölkerungsrückgang Der öffentliche digitale

Mehr

Wege zur Integration In und mit der Cloud. Wolfgang Schmidt Vorstand Cloud-EcoSystem. 2014 W.Schmidt, X-INTEGRATE

Wege zur Integration In und mit der Cloud. Wolfgang Schmidt Vorstand Cloud-EcoSystem. 2014 W.Schmidt, X-INTEGRATE Wege zur Integration In und mit der Cloud Wolfgang Schmidt Vorstand Cloud-EcoSystem Wie viele Cloud Integrationstechnologien braucht man? Antworten auf den 150+ Folien Quelle: Forrester Report: How Many

Mehr

DynFire. An Architecture for Dynamic Firewalling. Alexander Vensmer Alexander.Vensmer@ikr.uni-stuttgart.de 28.11.2011

DynFire. An Architecture for Dynamic Firewalling. Alexander Vensmer Alexander.Vensmer@ikr.uni-stuttgart.de 28.11.2011 DynFire An Architecture for Dynamic Firewalling Alexander Vensmer Alexander.Vensmer@ikr.uni-stuttgart.de 28.11.2011 Universität Stuttgart Institut für Kommunikationsnetze und Rechnersysteme (IKR) Prof.

Mehr

Virtual Private Networks

Virtual Private Networks FORSCHUNGSZENTRUM JÜLICH GmbH Zentralinstitut für Angewandte Mathematik 52425 Jülich, (02461) 61-6402 Beratung und Betrieb, (02461) 61-6400 Technische Kurzinformation FZJ-ZAM-TKI-0371 W.Anrath, E.Grünter,

Mehr

Rightsourcing im Spitalverbund, zentrale und dezentrale Infrastruktur optimal eingesetzt. Stephan Nüssli, Leiter Business Development, Logicare AG

Rightsourcing im Spitalverbund, zentrale und dezentrale Infrastruktur optimal eingesetzt. Stephan Nüssli, Leiter Business Development, Logicare AG Rightsourcing im Spitalverbund, zentrale und dezentrale Infrastruktur optimal eingesetzt Stephan Nüssli, Leiter Business Development, Logicare AG Inhalt Rightsourcing - Outsourcing Vier Spitäler legen

Mehr

Verschlüsselte Kommunikation und Datensicherung

Verschlüsselte Kommunikation und Datensicherung Verschlüsselte Kommunikation und Datensicherung Andreas Herz andi@geekosphere.org 11. Linux-Infotag 2012 24. März 2012 Über mich Dipl.-Inf. Andreas Herz Informatik Studium an der Universität Augsburg Seit

Mehr

Stephan Groth (Bereichsleiter IT-Security) 03.05.2007. CIO Solutions. Zentrale E-Mail-Verschlüsselung und Signatur

Stephan Groth (Bereichsleiter IT-Security) 03.05.2007. CIO Solutions. Zentrale E-Mail-Verschlüsselung und Signatur Stephan Groth (Bereichsleiter IT-Security) 03.05.2007 CIO Solutions Zentrale E-Mail-Verschlüsselung und Signatur 2 Wir stellen uns vor Gegründet 2002 Sitz in Berlin und Frankfurt a. M. Beratung, Entwicklung

Mehr

Das neue egovernment-gesetz

Das neue egovernment-gesetz Das neue egovernment-gesetz Wie die öffentliche Verwaltung die Umsetzung praktikabel meistern kann. Uwe Seiler Procilon GROUP Agenda Kurze Vorstellung der procilon GROUP Geltungsbereich und Fristen des

Mehr

Daten Monitoring und VPN Fernwartung

Daten Monitoring und VPN Fernwartung Daten Monitoring und VPN Fernwartung Ethernet - MODBUS Alarme Sensoren RS 232 / 485 VPN Daten Monitoring + VPN VPN optional UMTS Server Web Portal Fernwartung Daten Monitoring Alarme Daten Agent Sendet

Mehr

secunet Security Networks AG DE-Mail: Einsatzszenarien Volker Wünnenberg

secunet Security Networks AG DE-Mail: Einsatzszenarien Volker Wünnenberg secunet Security Networks AG DE-Mail: Einsatzszenarien Volker Wünnenberg Das Unternehmen im Überblick (1/2) secunet ist der führende deutsche Spezialist für komplexe IT-Sicherheitslösungen Sicherheitspartner

Mehr

Analyse von Sicherheitaspekten in Service-orientierten Architekturen

Analyse von Sicherheitaspekten in Service-orientierten Architekturen Analyse von Sicherheitaspekten in Service-orientierten Architekturen Vortragende: Jia Jia Betreuer: Dipl.-Inf. Matthias Lehmann Dresden,10.12.2009 10.12.2009 Analyse von Sicherheitaspekten in SOA 1 Gliederung

Mehr

eakte & Beweiswerterhaltung mit der Anwendung des IT-Planungsrates Governikus

eakte & Beweiswerterhaltung mit der Anwendung des IT-Planungsrates Governikus eakte & Beweiswerterhaltung mit der Anwendung des IT-Planungsrates Governikus Authentisierung Datentransport Datenaufbewahrung: Vorhandene Bausteine aus den Pflegeverträgen Olaf Rohstock, Direktor Governikus

Mehr

CDAH Forum 2009 Trainee Programm in M&M Suzhou

CDAH Forum 2009 Trainee Programm in M&M Suzhou CDAH Forum 2009 Trainee Programm in M&M Suzhou 实 习 生 计 划 美 名 软 件 ( 中 国 苏 州 ) Wer sind wir? 自 我 介 绍 Unternehmen M&M Software: 美 名 软 件 Beratung 开 发 Entwicklung 咨 询 Support 技 术 支 持 Maßgeschneiderte Software-Lösungen

Mehr

SEIS Statusseminar. Security der Middleware für IP-basierte Bordnetzarchitekturen SEIS AP 4.3. Alexandre Bouard BMW Forschung und Technik 20-09-2011

SEIS Statusseminar. Security der Middleware für IP-basierte Bordnetzarchitekturen SEIS AP 4.3. Alexandre Bouard BMW Forschung und Technik 20-09-2011 SEIS Statusseminar Security der Middleware für IP-basierte Bordnetzarchitekturen SEIS AP 4.3 Alexandre Bouard BMW Forschung und Technik 20-09-2011 Seite 1 Agenda. Ziele des AP4.3 Sicherheit der Middleware

Mehr

Informationssicherheit in Unternehmen

Informationssicherheit in Unternehmen Informationssicherheit in Unternehmen Erfahrungen aus 5 Praxisprojekten mit mittleren und großen Unternehmen IT-Showcase 21. Juni 2001 Prof. Dr. Hartmut Pohl Hartmut.Pohl@fh-bonn-rhein-sieg.de Forschungsstelle

Mehr

Qualifikation mit Zukunft

Qualifikation mit Zukunft Qualifikation mit Zukunft 25 Jahre duale Ausbildung in Portugal Standorte in Portugal www.dual.pt Zentrum Dual Porto Porto Leitung Dual - Lissabon (Produktentwicklung, Marketing, Beratung, Finanzen, Qualität)

Mehr

Virtual Private Networks mit OpenVPN. Matthias Schmidt Chaostreff Giessen/Marburg

Virtual Private Networks mit OpenVPN. Matthias Schmidt <xhr@giessen.ccc.de> Chaostreff Giessen/Marburg Virtual Private Networks mit OpenVPN Matthias Schmidt Agenda Einführung Szenarien Protokolle Transport Layer Security v1 pre-shared keys Installation Konfiguration Wichtige Parameter

Mehr

WLAN an der TUC. eduroam mit Windows 7. Empfohlen - gesichertes Funknetz mit WPA/WPA2

WLAN an der TUC. eduroam mit Windows 7. Empfohlen - gesichertes Funknetz mit WPA/WPA2 WLAN an der TUC eduroam mit Windows 7 (Education Roaming, http://www.eduroam.org ) ist eine internationale RADIUS basierte Infrastruktur, die 802.1X Sicherheitstechnologie für das Roaming von Nutzer zwischen

Mehr

SOA als künftige egovernment-plattform Aufbau einer SOA-Infrastruktur im Freistaat Bayern

SOA als künftige egovernment-plattform Aufbau einer SOA-Infrastruktur im Freistaat Bayern SOA als künftige egovernment-plattform Aufbau einer SOA-Infrastruktur im Freistaat Bayern 2. Bayerisches Anwenderforum egovernment München, 14./15. Juni 2010 Prof. Dr. Manfred Mayer Stabsstelle des IT-Beauftragten

Mehr