Verwaltungen im Öffentlichen Dienst

Größe: px
Ab Seite anzeigen:

Download "Verwaltungen im Öffentlichen Dienst"

Transkript

1 Verwaltungen im Öffentlichen Dienst 3

2 Die procilon GROUP Ihr Spezialist für IT-Compliance im Öffentlichen Dienst Die procilon GROUP ist einer der führenden Anbieter von IT- Security-Lösungen für Unternehmen, Institutionen und öffentliche Einrichtungen. Die Lösungen sichern sowohl Ge - schäfts prozesse als auch Kommunikationswege durch weltweit bewährte Verschlüsselungstechnologien ab. Im Fokus stehen der Schutz digitaler Identitäten und die rechtskonforme beweiswerterhaltende Langzeitspeicherung digitaler Dokumente sowie sichere Zugänge zu Portalen durch Integration des neuen Personalausweises. Das Lösungsspektrum reicht von einfach handhabbarer Dokumentenverschlüsselung bis zu komplexen IT-Security- Infrastrukturen in großen Organisationen. Beratungsleistungen rund um die Themen IT-Compliance und sichere Services aus der Cloud runden das Portfolio ab. Langfristige Kundenbeziehungen und intensive Partnerschaften versetzen die procilon in die Lage, sowohl leistungsfähige Security- Standardprodukte zu entwickeln, als auch branchenspezifische Lösungen zu konzipieren und umzusetzen. Derzeit über Kunden und eine über 10-jährige Projekterfahrung sprechen für sich. Neben dem Unternehmenssitz in Taucha bei Leipzig ist die procilon GROUP seit 2012 mit einer Niederlassung in Dortmund vertreten. Ausgewählte Referenzen Öffentlicher Dienst Spezielle Anforderungen Der Öffentliche Dienst steht vor der Aufgabe, eine kaum überschaubare Anzahl von Verwaltungsprozessen umsetzen zu müssen. Ohne effektive IT-Unterstützung ist dies schwer zu bewältigen. Im Mittelpunkt dieser Prozesse stehen die Bürger oder Unternehmen, welche durch Personen vertreten werden. Daraus leiten sich für die elektronische Datenverarbeitung und Kommunikation hohe Anforderungen in Bezug auf Datenschutz, Datensicherheit und Vertrauenswürdigkeit ab. Prozessunterstützende Fachverfahren allein sind oft nicht in der Lage, diesen hohen Sicherheitsanforderungen gerecht zu werden. Der Einsatz von integrierbaren, intelligenten Security-Plattformen zur automatisierten Unterstützung von Verwaltungsprozessen stellt dafür einen äußerst effektiven Lösungsansatz dar. Das rechtliche Rahmenwerk für öffentliche Verwaltungen reicht von Handlungsempfehlungen bzw. Richtlinien des Bundesamtes für Sicherheit in der Informationstechnik (BSI) über das Bundesdatenschutzgesetz bis zum 2013 verabschiedeten E-Government-Gesetz. Technologische Entwicklungen auf Basis dieser Rahmenbedingungen haben und werden zu einer Koexistenz von zahlreichen Methoden und Standards führen, die es zu unterstützen und zu integrieren gilt. So ist eine zentrale Aufgabe von Security-Plattformen die parallele Bereitstellung von Kommunikationsdiensten für etablierte Verfahren wie OSCI und EGVP, die Abbildung von Standards wie XÖV, aber auch die Berücksichtigung neuer Möglichkeiten auf Basis des neuen Personalausweises, XTA oder D . Bei der Umstellung auf elektronische Aktenführung geben die Richtlinien des BSI TR-ESOR und TR-RESISCAN weitere konkrete Handlungsempfehlungen. Impressum: procilon GROUP Leipziger Straße Taucha bei Leipzig Telefon: Fax: procilon bietet für Verwaltungen auf Kommunal-, Landesund Bundesebene mit progov, pronext und prodesk rechtskonforme Produktlösungen. Allein auf Kommunalebene nutzen bereits mehr als 500 Kunden diese Lösungen für sichere Kommunikation, Fachverfahren mit integrierter eid-funktion des neuen Personalausweises und beweiswerterhaltende Langzeitarchivierung von Dokumenten und Nachrichten. Lesen Sie mehr zu den Produkten der procilon in dieser Broschüre. 3

3 Standards sinnvoll umsetzen Die IT-Sicherheitsberatung der procilon Der ständig wachsende Einfluss von IT auf die Geschäftsprozesse erfordert geeignete Maßnahmen für die Aufrechterhaltung einer angemessenen IT-Sicherheit in den Unternehmen oder Einrichtungen. Oftmals werden sich Unternehmen der Wichtigkeit der Informationssicherheit erst dann bewusst, wenn sie von Sicherheitsvorfällen betroffen sind und kommen dann zu der Erkenntnis, dass der Schutz der IT-Systeme besser organisiert werden muss. Die Gefahren der wachsenden Cyber-Kriminalität, gesetzliche Anforderungen und Richtlinien sowie andere Einflüsse auf den Geschäftsbetrieb zwingen zur Einführung angemessener Sicherheitsstandards. Workshop Status IT-Sicherheit u Analyse der bisher durchgeführten Aktivitäten u Erstellen eines Statusberichtes zum aktuellen Stand u Beantwortung von Fragen zur Dokumentation, Schutzbedarfsanalyse, Risikobewertung, Maßnahmenplanung und Berichterstellung u Erarbeitung von Empfehlungen für das weitere Vorgehen und die Priorisierung u Unterstützung bei der Aktualisierung des Projektplanes Besondere Aufmerksamkeit sollte der Verarbeitung personenbezogener Daten und der Gefahr von Datenverlusten und Datenmissbrauch gewidmet werden. Zu Erfüllung spezieller Anforderungen können Zertifizierungen nach BSI-Grundschutz, DIN ISO/IEC 2700x erforderlich sein. Wo eine Zertifizierung nicht erforderlich ist, kann die Einführung hoher IT-Si cherheitstandards nach anderen Kriterien notwendig sein. Die procilon hält zahlreiche Angebote zur Umsetzung von IT-Sicherheitsstandards bereit. Unsere Workshops für die Informationssicherheit im Unternehmen Workshop Definition der Ziele u Herausarbeitung der Zielstellung für die Einführung von IT-Sicherheitsstandards u Festlegen der Methodik zur Erreichung der Zielstellung u Erarbeitung eines Ablaufplanes für die Umsetzung mit Klärung der Aufgabenfelder u Protokoll mit Aufwandsschätzung für die Leistungen der procilon Auftaktworkshop IT-Sicherheit u Rahmenbedingungen für die Umsetzung Ihrer Ziele u Erwartete Ergebnisse der Umsetzung von IT-Sicherheitsstandards u Bisher erreichter Stand der Informationssicherheit u Unsere Empfehlungen aus den bisherigen Projekten u Aufgaben und Verantwortlichkeiten u Fristen für die Erreichung der Ziele in der Informationssicherheit Workshop Prüfung der Ergebnisse der IT-Sicherheit u Dokumentation zu den IT-Sicherheitsrichtlinien u Ergebnisse der IT-Strukturanalyse u Feststellungen zum Schutzbedarf u Modellierung des IT-Verbundes u Ergebnisse des Basis-Sicherheitschecks u Erreichten Stand der ergänzenden Sicherheitsanalyse u Festlegungen aus der Risikoanalyse u Beschreibungen für die Risikobehandlung Workshop Infrastruktur für die IT-Sicherheit u Aufnahme des Ist-Zustandes u Definition der aktuellen Sicherheitsanforderungen u Ableiten von wesentlichen Parametern für die IT-Infrastruktur u Abstimmung der weiteren Schritte 4

4 progov Die modulare Sicherheitsplattform für die Anforderungen aus dem E-Government-Gesetz Die modulare progov Suite bietet alle Funktionalitäten, die für E-Government Relevanz besitzen. Nachrichten können ver- und entschlüsselt werden, Dokumente mit einer elektronischen Signatur versehen und Zertifikate ausgetauscht werden. Die Archivierung von Kommunikation und Dokumenten erfolgt vollautomatisch und regelbasiert. Als Integrationsplattform kann progov die Verbindung zu 25 DMS-Systemen und mehr als 60 Fachverfahren in der öffentlichen Verwaltung herstellen. Komponentenüberblick Archiv Authentifizierung Benachrichtigung Client-Kommunikation E-Payment Integration Kommunikationsverzeichnis Konvertierung Monitoring protectr Security Store Server-Kommunikation Server Signatur XTA ermöglicht die Übergabe von Daten und s aus Fachverfahren an ein Archiv zur Aufbewahrung sorgt für die sichere Anmeldung an Webanwendungen sicherer Versand von Daten per oder SMS an große Benutzergruppen ermöglicht die Anbindung von Client-Applikationen an Serversysteme stellt Schnittstellen für die Zahlungsabwicklung bereit Weiterleitung und Aufbereitung von Nachrichten zur Verarbeitung in Fachverfahren stellt öffentliche Schlüssel der Kommunikationspartner bereit ermöglicht die Datentransformation in Standardformate übernimmt die komplette Überwachung der Systemressourcen und Prozesse bietet sicheren Datenaustausch mit Bürgern, die keine sichere Infrastruktur haben ermöglicht die TR-ESOR-konforme Langzeitarchivierung zur Beweiswerterhaltung dient zur automatisierten Datenübermittlung mit OSCI & EGVP bietet die Möglichkeit der elektronischen Massensignatur WS-Schnittstellen zum Versand/Abholung von XÖV-Nachrichten für DVDV-Teilnehmer 5

5 Langzeitarchivierung mit Beweiswerterhaltung Neuer Personalausweis Durch die immer schneller fortschreitende Virtualisierung von Vorgängen und Dokumenten in die elektronische Form ergeben sich neue Herausforderungen, die in der Welt der Papierdokumente nicht oder zumindest nur in deutlich abgeschwächter Form bestehen: u Elektronische Dokumente können aus sich heraus weder wahrgenommen noch gelesen werden. Darüber hinaus liefern sie aus sich heraus keine Anhaltspunkte für ihre Integrität und Authentizität sowie für den Schutz und die Wahrung von Rechtsansprüchen des Ausstellers oder Dritter und den Nachweis der Ordnungsmäßigkeit im elektronischen Rechts- und Geschäftsverkehr. u Über die geforderten langen Aufbewahrungszeiträume und trotz der immer kürzer werdenden informationstechnischen Innovationszyklen hinweg, müssen die Lesbarkeit und Verfügbarkeit von Speichermedien und Datenformaten gewährleistet sein. u Der Zugriff auf Daten und Dokumente muss gerade in der elektronischen Welt den Anforderungen des Datenschutzes und der Datensicherheit genügen, auch über lange Zeiträume und den Wechsel von Systemen hinweg. Mit einer Technischen Richtlinie stellt das Bundesamt für Sicherheit in der Informationstechnik einen Leitfaden zur Verfügung, der beschreibt, wie elektronisch signierte Daten und Dokumente über lange Zeiträume bis zum Ende der Aufbewahrungsfristen im Sinne eines rechtswirksamen Beweiswerterhalts vertrauenswürdig gespeichert werden können. Denn in nahezu allen öffentlichen und privatwirtschaftlichen Bereichen gewinnt der Bedarf an rechtswirksamer Beweiswerterhaltung kryptographisch signierter Dokumente zunehmend an Bedeutung: elektronische Rechnungen und Belege im täglichen Geschäftsverkehr, digitale technische Unterlagen und viele Dokumente mehr verlangen nach adäquaten Lösungen im Rahmen fortschreitender Digitalisierung der Geschäftstätigkeiten. Schon diese wenigen Beispiele zeigen die hohe Relevanz der beweiswerterhaltenden elektronischen Aufbewahrung. Die procilon GROUP hat für viele verschiedene Bürgerservices und Fachverfahren in Stadt- und Kreisverwaltungen bereits den Einsatz der eid- Funktion des neuen Personalausweises integriert. Als Mitglied der Open ecard Initiative nutzt die procilon hierfür die Open ecard App als Basistechnologie. Folgende Funktionen werden bereits angewendet (Auswahl): Aktualisierung von Vermessungsunterlagen Änderung der Anschrift Anmeldung von Elektrogroßgeräten zur Abholung Antrag auf Ausgabe von Reitkennzeichen Antrag auf Erteilung einer Sondernutzungserl. für priv. Baumaßnahmen an öfftl. Straßen Anzeige gemäß 13 (5) TrinkwV Großanlage mit zentraler Trinkwassererwärmung Auskunft aus der Gewerbemeldedatei Beantragung eines Führungszeugnisses Beihilfe-Lehrer/ Lehrerin; Städtische Beamte/ Beamtin (Antrag auf Beihilfe) Besitzwechsel (Besitzwechsel Mitteilung) Bestellung von Bescheid-Abschriften; Katasterauszügen und Karten; Mietspiegel-Broschüren; Personenstandsurkunden; Vermessungsunterlagen Einfache Melderegisterauskunft (EMA) Elternbeiträge Erklärung über das andauernde Getrenntleben von Eheleuten Erklärung zum Elterneinkommen Erklärung: Widerspruch oder Einwilligung Fahrradfundmeldung Grundschulsuche Hundesteuer Abmeldung/ Anmeldung Kfz: Außerbetriebsetzung; Ersatzscheinausstellung (Ersatzfahrzeugschein); Halterdatenänderung; Neuzulassung; Umkennzeichnung; Umschreibung außerhalb mit/ ohne Halterwechsel; Umschreibung innerhalb der Kommune; Vergabe von Ausfuhrkennzeichen; Vergabe von Kurzzeitkennzeichen; Wunschkennzeichen-Reservierung Kita-Verwaltung Liegenschaftskataster: Bestellung von Luftbildern Neuantrag/ Verlängerung Bewohnerparkausweis Online-Bewerbung für Ausbildungsplätze Reitplakette: Antrag auf Ausgabe einer Reitplakette Sondernutzungserl. Baustelle; Informationsstand; Passantenstopper; Straßencafé Stadtbücherei: Anschaffungsvorschläge; Fernleihe Bücher/ Zeitschriften Statistikportal (Statistikabfragen) Überprüfung der gebührenpflichtigen Grundstücksfläche; Straßenreinigungsfront(en) Wohngeldantrag 6

6 pronext Suite Neue Generation der IT-Sicherheit Die pronext Suite ist eine softwarebasierte zentrale Managementplattform mit standardisierten Basiskomponenten. Sie enthält ein umfangreiches Rechte- und Rollenkonzept und interagiert mit jeder Webservice-Middleware. pronext besteht aus Communication Manager, Archive Manager, Portal Manager und Security Manager, die einzeln und in Kombination zum Einsatz kommen können. Außerdem können progov Module integriert werden. Security Manager u Authentifizierung u Konsolidierte Benutzerverwaltung Single Sign On u Sicheres Identity Management Communication Manager u , AS2, EGVP/ OSCI, D , XTA u EDI, HL7, XÖV, XJUSTIZ u Kommunikationsschnittstellen zu Geräten und Applikationen Portal Manager u eid und Content Konto u Sichere Zugänge für Portale u Integration von Applikationen u Informationsbereitstellung u Dashboards Archive Manager optimal für Bürgerkonto u Schnittstellen zu allen Archiven u Beweiswerterhaltung von Dokumenten und Signaturen u ArchiSig, ArchiSafe u TR-ESOR u TR-RESISCAN optimal für Öffentlichen Dienst! pronext Portal Sichere Identitäten, Portale & Applikationen Die Portalbausteine Bürgerkonto: u Personalisierter Zugang u Stammdaten u Persönliches Online-Postfach u Anträge/ Formulare u Kontaktdaten u Anmeldeinformationen u Bevorzugter Kommunikationsweg prodesk Ersetzendes Scannen nach TR-RESISCAN Die Anfang 2013 veröffentlichte TR-RESISCAN des Bundesamts für Sicherheit in der Informationstechnik bietet Anwendern in der öffentlichen Verwaltung einen Hand lungsleitfaden zur rechtskonformen Gestaltung der Prozesse und Systeme für das ersetzende Scannen. Ziel dieses Verfahrens zum elektronischen Erfassen von Papierdokumenten ist, die elektronische Weiterverarbeitung und Aufbewahrung des entstehenden elektronischen Abbildes und der späteren Vernichtung des papiergebundenen Originals. Papierdokumente werden zunächst clientbasiert gescannt, mit einer qualifizierten Signatur versehen und in ein an gebundenes Archivsystem verschoben. prodesk unterstützt clientbasiertes Scannen nach TR-RESISCAN, das Anbringen und Prüfen von elektronischen Signaturen und ermöglicht die Anbindung an Archive. Mit dem prodesk Framework als Plug-in für Fachapplikationen können diese funktional erweitert werden. Darüber hinaus ermöglicht das Framework sichere Kommunikation, wie OSCI und EGVP, in gängigen Mailclients. 7

7 Unsere Kernkompetenzen Die Elemente der IT-Sicherheit In den Kernkompetenzen spiegeln sich unsere Erfahrungen in verschiedenen Bereichen des sicheren Umgangs mit Daten wider. Im Rahmen der IT-Compliance sind eine Reihe von Prozessen zu betrachten, in denen der sichere Umgang mit Informationen eine bedeutende Rolle spielt. Eine sichere Infrastruktur ist dabei eine wesentliche Voraussetzung zur Erfüllung von Anforderungen in der IT-Sicherheit. IT-Compliance Richtlinien & gesetzliche Bestimmungen sicher einhalten ID Security Elektronische Identitäten überprüfen und sichern Portal Technologies Daten und Prozesse zuverlässig schützen Communication Security Elektronische Daten sicher austauschen Archive Solutions Digitale Dokumente lange sicher aufbewahren IT-Security Anforderungen an IT-Sicherheit sicher erfüllen Die Evolution der Verschlüsselung... protectr 21. Jh. Skytale 500 v. Chr. Chiffrierscheibe 15. Jh. One-time Pad 19. Jh.... erreicht die nächste Stufe! protectr verschlüsselt Ihre Dateien vollautomatisch und hochsicher direkt auf Ihrem Endgerät. Die Nutzung ist dauerhaft kostenlos und denkbar einfach. Kein Software-Download, keine Installation, keine Datenspeicherung.

Die procilon GROUP Ihr Spezialist für IT-Compliance. Energieversorgerbranche Spezielle Anforderungen. Ausgewählte Referenzen

Die procilon GROUP Ihr Spezialist für IT-Compliance. Energieversorgerbranche Spezielle Anforderungen. Ausgewählte Referenzen Energieversorger 3 Die procilon GROUP Ihr Spezialist für IT-Compliance Die procilon GROUP mit Sitz in Taucha bei Leipzig und Niederlassung in Dortmund ist einer der führenden Anbieter von IT-Sicherheitslösungen

Mehr

Mittelstand & Industrie

Mittelstand & Industrie Mittelstand & Industrie Die procilon GROUP Ihr Spezialist für IT-Compliance Mittelstand und Industrie Spezielle Anforderungen Die procilon GROUP mit Sitz in Taucha bei Leipzig und Niederlassung in Dortmund

Mehr

Gesundheitswesen Spezielle Anforderungen. Die procilon GROUP Ihr Spezialist für IT-Compliance. Ausgewählte Referenzen

Gesundheitswesen Spezielle Anforderungen. Die procilon GROUP Ihr Spezialist für IT-Compliance. Ausgewählte Referenzen Gesundheitswesen Die procilon GROUP Ihr Spezialist für IT-Compliance Die procilon GROUP mit Sitz in Taucha bei Leipzig und Niederlassung in Dortmund ist einer der führenden Anbieter von IT-Sicherheitslösungen

Mehr

Das neue egovernment-gesetz

Das neue egovernment-gesetz Das neue egovernment-gesetz Wie die öffentliche Verwaltung die Umsetzung praktikabel meistern kann. Uwe Seiler Procilon GROUP Agenda Kurze Vorstellung der procilon GROUP Geltungsbereich und Fristen des

Mehr

VPS. progov VPS TRESOR

VPS. progov VPS TRESOR Mit SICHERHEIT die richtige Lösung Virtuellen Poststelle progov Ordnungsgemäße Veraktung von De-Mail Ein- und Ausgängen in der Verwaltung Michael Genth Key Account Manager VPS Elektronische Kommunikationsregeln

Mehr

Vom DMS zur elektronischen Aktenführung

Vom DMS zur elektronischen Aktenführung Vom DMS zur elektronischen Aktenführung Die 5 wichtigsten Aspekte zur Erfüllung gesetzlicher Vorgaben Uwe Seiler procilon GROUP Agenda Kurze Vorstellung der procilon GROUP 5 Aspekte zur Erfüllung gesetzlicher

Mehr

Über den Sinn von Beziehungen

Über den Sinn von Beziehungen Über den Sinn von Beziehungen IT-Dokumentation und IT-Sicherheit passen und gehören zusammen! Uwe Franz Vorstellung procilon 1 Fakten, Historie & Vision 2 Übersicht Kernkompetenzen Fakten, Historie & Vision

Mehr

Über den Sinn von Beziehungen. IT-Dokumentation und IT-Sicherheit passen und gehören zusammen!

Über den Sinn von Beziehungen. IT-Dokumentation und IT-Sicherheit passen und gehören zusammen! Über den Sinn von Beziehungen IT-Dokumentation und IT-Sicherheit passen und gehören zusammen! Vorstellung procilon Fakten, Historie & Vision Übersicht Kernkompetenzen Fakten, Historie & Vision Vorstellung

Mehr

eakte & Beweiswerterhaltung mit der Anwendung des IT-Planungsrates Governikus

eakte & Beweiswerterhaltung mit der Anwendung des IT-Planungsrates Governikus eakte & Beweiswerterhaltung mit der Anwendung des IT-Planungsrates Governikus Authentisierung Datentransport Datenaufbewahrung: Vorhandene Bausteine aus den Pflegeverträgen Olaf Rohstock, Direktor Governikus

Mehr

Nationale Initiative für Internetund Informations-Sicherheit

Nationale Initiative für Internetund Informations-Sicherheit E-Government - elektronische Rechnung: neue Impulse für die Abfallwirtschaft? Nationale Initiative für Internetund Informations-Sicherheit Die digitale Arbeitswelt in der Abfallwirtschaft 17.10.2013 Nationale

Mehr

Datenschutzbeauftragter Datenschutzberatung - externer Datenschutzbeauftragter - Datenschutzaudits

Datenschutzbeauftragter Datenschutzberatung - externer Datenschutzbeauftragter - Datenschutzaudits Datenschutzbeauftragter Datenschutzberatung - externer Datenschutzbeauftragter - Datenschutzaudits www.ds-easy.de Seminare für Datenschutzbeauftragte Seite 2 von 5 Egal, ob Sie sich weiterqualifizieren

Mehr

Anforderungen an die langfristige, veränderungssichere Aufbewahrung elektronischer Dokumente.

Anforderungen an die langfristige, veränderungssichere Aufbewahrung elektronischer Dokumente. Anforderungen an die langfristige, veränderungssichere Aufbewahrung elektronischer Dokumente. Die langfristige, veränderungssichere Aufbewahrung elektronischer Dokumente ist in vielen Anwendungsgebieten

Mehr

Datenkonvertierung & EDI

Datenkonvertierung & EDI Cloud Services Datenkonvertierung & EDI Geschäftsprozesse optimieren Ressourcen entlasten Kosten reduzieren www.signamus.de Geschäftsprozesse optimieren Mit der wachsenden Komplexität moderner Infrastrukturen

Mehr

Security-Produkt von IT SOLUTIONS. E-Mail Sicherheit auf höchstem Niveau JULIA. E-Mail Security. Signi. Cloud Security

Security-Produkt von IT SOLUTIONS. E-Mail Sicherheit auf höchstem Niveau JULIA. E-Mail Security. Signi. Cloud Security Security-Produkt von IT SOLUTIONS E-Mail Sicherheit auf höchstem Niveau JULIA wedne Cloud Security E-Mail Security Sign To MailOffice Signi Komplett-Schutz für E-Mails Komfort Statistik-Modul: Graphische

Mehr

Bildgröße 251 x 107 mm

Bildgröße 251 x 107 mm Elektronische Antragstellung im BAföG Eine moderne E-Government-Lösung mit Integration des neuen Personalausweises und nachhaltiger Datenspeicherung SecDocs Bildgröße 251 x 107 mm Frank Wondrak, KDRS/RZRS,

Mehr

20 Jahre IT-Grundschutz Zeit für eine Modernisierung und Die neuen Vorgehensweisen. Holger Schildt IT-Grundschutz und Allianz für Cyber-Sicherheit

20 Jahre IT-Grundschutz Zeit für eine Modernisierung und Die neuen Vorgehensweisen. Holger Schildt IT-Grundschutz und Allianz für Cyber-Sicherheit 20 Jahre IT-Grundschutz Zeit für eine Modernisierung und Die neuen Vorgehensweisen Holger Schildt IT-Grundschutz und Allianz für Cyber-Sicherheit Agenda 1. Einleitung und Motivation 2. Vorgehensweisen

Mehr

Cloud Computing. Die richtige Lösung für den Mittelstand? Vom Hype zur Realität!

Cloud Computing. Die richtige Lösung für den Mittelstand? Vom Hype zur Realität! Cloud Computing Die richtige Lösung für den Mittelstand? Vom Hype zur Realität! Auf einen Blick Branchenvertrieb Partnervertrieb Standardvertrieb Dienstleistungsgesellschaft Auf einen Blick Gründung: 2001

Mehr

Studie Interoperables Identitätsmanagement für Bürgerkonten

Studie Interoperables Identitätsmanagement für Bürgerkonten Referat ITI4 ITI4-17000/26#4 Studie Interoperables Identitätsmanagement für Bürgerkonten - Management Summary - Projektgruppe Strategie für eid und andere Vertrauensdienste im E-Government eid-strategie

Mehr

egovernment in der Stadt Ingolstadt

egovernment in der Stadt Ingolstadt egovernment in der Stadt Ingolstadt Ein Praxisbericht zur Einführung von Online-Bürgerservices mit dem Bürgerservice-Portal 27. November 2013 Seite 1 28.11.2013 Das Bürgerservice-Portal der AKDB Das Bürgerservice-Portal

Mehr

Sage HR DATA Service Leistungsbeschreibung

Sage HR DATA Service Leistungsbeschreibung Sage HR DATA Service Der einfachste Weg, Ihre Meldungen zu erledigen. Zuverlässig. Zeitsparend. Transparent. Ihre Vorteile im Detail schnelle und benutzergeführte Anmeldung am Service Um den Sage HR DATA

Mehr

Bürgerkonto Niedersachsen Eine Anmeldung für Bürgerservices

Bürgerkonto Niedersachsen Eine Anmeldung für Bürgerservices Bürgerkonto Niedersachsen Eine Anmeldung für Bürgerservices 28.08.2013 Agenda Warum Bürgerkonto Niedersachsen? Übersichtliches Portal Bausteine der Lösung und Kommunikationsprozess Derzeit in Planung Bürgerkonto

Mehr

Einführung eines ISMS nach ISO 27001:2013

Einführung eines ISMS nach ISO 27001:2013 Einführung eines ISMS nach ISO 27001:2013 VKU-Infotag: Anforderungen an die IT-Sicherheit (c) 2013 SAMA PARTNERS Business Solutions Vorstellung Olaf Bormann Senior-Consultant Informationssicherheit Projekterfahrung:

Mehr

Beweiswerterhaltung in dokumentenzentrierten Prozessen

Beweiswerterhaltung in dokumentenzentrierten Prozessen Beweiswerterhaltung in dokumentenzentrierten Prozessen ERCIS MEMO Tagung 2011 Münster, 08.06.2011 Felix Kliche Unfallkasse Post und Telekom Peter Falk Fujitsu Schlüsselfragen zur IT-Compliance Wie elektronische

Mehr

Beweiswerterhaltung mit der Anwendung des IT-Planungsrates Governikus

Beweiswerterhaltung mit der Anwendung des IT-Planungsrates Governikus Beweiswerterhaltung mit der Anwendung des IT-Planungsrates Governikus Authentisierung Datentransport Datenaufbewahrung: Vorhandene Bausteine aus den Pflegeverträgen Olaf Rohstock, Direktor Governikus KG

Mehr

Nationale Initiative für Internetund Informations-Sicherheit

Nationale Initiative für Internetund Informations-Sicherheit Sichere elektronische Kommunikation Nationale Initiative für Internetund Informations-Sicherheit Rechtliche Implikation von DE-Mail DENN NUR VOM NUTZEN WIRD DIE WELT REGIERT. Schiller, Wallensteins Tod,

Mehr

Sicherheit und Beweiswerterhaltung bei der Langzeitarchivierung mit SECDOCS

Sicherheit und Beweiswerterhaltung bei der Langzeitarchivierung mit SECDOCS Sicherheit und Beweiswerterhaltung bei der Langzeitarchivierung mit SECDOCS 11. Kommunales IuK Forum 2011 Stade, 26.08.2011 Peter Falk (peter.falk@ts.fujitsu.com) LoB ÖA, Business Development Schlüsselfragen

Mehr

VNCtrustbase. www.vnc.de

VNCtrustbase. www.vnc.de VNCtrustbase Das Framework für sichere Email-Kommunikation auf Basis leistungsfähiger Enterprise-Level Commercial Open Source Technologien. Für digitale Signaturen, End-to-End Verschlüsselung und Video

Mehr

E-Government Initiative BMI: Projekte De-Mail und npa des LRA WM-SOG

E-Government Initiative BMI: Projekte De-Mail und npa des LRA WM-SOG E-Government Initiative BMI: Projekte De-Mail und npa des LRA WM-SOG Agenda 1. Projekt De-Mail 2. Projekt npa Bitte beachten: Auf die Nennung der männlichen und weiblichen Form wird in diesem Dokument

Mehr

Beweiswerterhaltendes Datenmanagement im elektronischen Forschungsumfeld

Beweiswerterhaltendes Datenmanagement im elektronischen Forschungsumfeld Beweiswerterhaltendes Datenmanagement im elektronischen 5. DFN-Forum Kommunikationstechnologien in Regensburg Jan Potthoff 22. Mai 2012 (SCC) KIT Universität des Landes Baden-Württemberg und nationales

Mehr

Elektronische Signatur praktischer Nutzen für Unternehmen. Grundlagen der Informationssicherheit

Elektronische Signatur praktischer Nutzen für Unternehmen. Grundlagen der Informationssicherheit Elektronische Signatur praktischer Nutzen für Unternehmen Grundlagen der Informationssicherheit Knut Haufe Studium der Wirtschaftsinformatik an der Technischen Universität Ilmenau Vom Bundesamt für Sicherheit

Mehr

ISMS und Sicherheitskonzepte ISO 27001 und IT-Grundschutz

ISMS und Sicherheitskonzepte ISO 27001 und IT-Grundschutz ISMS und Sicherheitskonzepte ISO 27001 und IT-Grundschutz Aufbau eines ISMS, Erstellung von Sicherheitskonzepten Bei jedem Unternehmen mit IT-basierenden Geschäftsprozessen kommt der Informationssicherheit

Mehr

Das Bürgerservice-Portal

Das Bürgerservice-Portal Das Bürgerservice-Portal Online Verwaltungsdienstleistungen mit dem neuen Personalausweis am Beispiel Serviceplattform Digitales Bayern 27. November 2013 Seite 1 Idee: Serviceplattform Digitales Bayern

Mehr

BSI-Mindestsicherheitsanforderungen an Cloud-Computing-Anbieter

BSI-Mindestsicherheitsanforderungen an Cloud-Computing-Anbieter BSI-Mindestsicherheitsanforderungen an Cloud-Computing-Anbieter Alex Didier Essoh und Dr. Clemens Doubrava EuroCloud Deutschland_eco e.v. Köln 02.02.2011 Ziel Ziel des BSI ist es, gemeinsam mit den Marktteilnehmern

Mehr

Bayerisches Staatsministerium des Innern, für Bau und Verkehr. Sichere elektronische Kommunikation. Warum? www

Bayerisches Staatsministerium des Innern, für Bau und Verkehr. Sichere elektronische Kommunikation. Warum? www Erreichbarkeitsplattform Bayern ein Beitrag zum Datenschutz und zur Cyber-Sicherheit Berthold Gaß Bayerisches Staatsministerium des 6. Bayerisches Anwenderforum egovernment München 21./22. Mai 2014 www.dienstleistungsportal.bayern.de

Mehr

Interkommunale regionale. egovernment-plattform für den. Landkreis Soltau Fallingbostel

Interkommunale regionale. egovernment-plattform für den. Landkreis Soltau Fallingbostel Interkommunale regionale egovernment-plattform für den Landkreis Soltau Fallingbostel Vorstellung des Landkreis Soltau Fallingbostel Lage: Zwischen den Städten Hamburg, Bremen und Hannover Fläche: 1.873

Mehr

dvv.virtuelle Poststelle

dvv.virtuelle Poststelle Allgemeine Information zu unseren Angeboten über die dvv.virtuelle Poststelle 1 Ausgangssituation Der Einsatz von E-Mail als Kommunikations-Medium ist in der öffentlichen Verwaltung längst selbstverständliche

Mehr

IT-Beauftragter der Bayerischen Staatsregierung IT-Sicherheitsstrukturen in Bayern

IT-Beauftragter der Bayerischen Staatsregierung IT-Sicherheitsstrukturen in Bayern IT-Sicherheitsstrukturen in Bayern Dr. Andreas Mück Agenda 1. Technische Rahmenbedingungen 2. Sicherheitsorganisation 3. Leitlinie zur IT-Sicherheit 4. Aktuelle Projekte Bayerisches Staatsministerium der

Mehr

Auswirkungen des IT-Sicherheitsgesetzes für Krankenhäuser. Umsetzungshinweise

Auswirkungen des IT-Sicherheitsgesetzes für Krankenhäuser. Umsetzungshinweise Ziele Auswirkungen des IT-Sicherheitsgesetzes für Krankenhäuser Umsetzungshinweise dubois it-consulting gmbh, Holzhofstr. 10, 55116 Mainz, +49 6131 2150691 oder +49 177 4104045, ingrid.dubois@dubois-it-consulting.de

Mehr

emra-x DIE ANFRAGERSCHNITTSTELLE FÜR DIE MELDEREGISTERAUSKUNFT 2.0

emra-x DIE ANFRAGERSCHNITTSTELLE FÜR DIE MELDEREGISTERAUSKUNFT 2.0 emra-x DIE ANFRAGERSCHNITTSTELLE FÜR DIE MELDEREGISTERAUSKUNFT 2.0 ÜBER UNS Die DVZ Datenverarbeitungszentrum Mecklenburg-Vorpommern GmbH (DVZ M-V GmbH) ist der IT-Service-Provider der Landesverwaltung

Mehr

Vorstellung der Software GRC-Suite i RIS

Vorstellung der Software GRC-Suite i RIS Vorstellung der Software GRC-Suite i RIS Systemgestütztes Governance-, Risk- und Compliance- sowie Security-, Business Continuity- und Audit- Inhalt Überblick Architektur der GRC-Suite i RIS Einsatz-Szenarien

Mehr

Einsatz in der öffentlichen Verwaltung

Einsatz in der öffentlichen Verwaltung Einsatz in der öffentlichen Verwaltung Axel Janhoff Mentana-Claimsoft GmbH AGENDA 1. Vorstellung Mentana-Claimsoft c / Francotyp-Postalia 3. 2. Tem Überblick sequi De-Mail vullupt atiost und Zusatzlösungen

Mehr

Cloud Computing. Oliver Berthold und Katharina Wiatr, Berliner Beauftragter für Datenschutz und Informationsfreiheit. Dozenten

Cloud Computing. Oliver Berthold und Katharina Wiatr, Berliner Beauftragter für Datenschutz und Informationsfreiheit. Dozenten Cloud Computing Oliver Berthold und Katharina Wiatr, Berliner Beauftragter für 02.06.2015 1 Dozenten Katharina Wiatr Referentin für Beschäftigtendatenschutz (030) 13889 205; wiatr@datenschutz-berlin.de

Mehr

Elektronische Rechnungen Von Rechtsanwalt Dr. Ivo Geis

Elektronische Rechnungen Von Rechtsanwalt Dr. Ivo Geis Elektronische Rechnungen Von Rechtsanwalt Dr. Ivo Geis Die Rechnung ist Kernelement des Mehrwertsteuersystems in Europa, denn sie gilt als Beleg für das Recht des Käufers zum Vorsteuerabzug. Der wachsende

Mehr

UNTERNEHMENSVORSTELLUNG. Wir schützen Ihre Unternehmenswerte

UNTERNEHMENSVORSTELLUNG. Wir schützen Ihre Unternehmenswerte UNTERNEHMENSVORSTELLUNG Wir schützen Ihre Unternehmenswerte Wir schützen Ihre Unternehmenswerte Wer sind wir? Die wurde 1996 als klassisches IT-Systemhaus gegründet. 15 qualifizierte Mitarbeiter, Informatiker,

Mehr

De-Mail. So einfach wie E-Mail, so sicher wie Papierpost. Dr. Uwe Schiel. (BearingPoint GmbH, Berater für den IT-Stab, BMI)

De-Mail. So einfach wie E-Mail, so sicher wie Papierpost. Dr. Uwe Schiel. (BearingPoint GmbH, Berater für den IT-Stab, BMI) De-Mail So einfach wie E-Mail, so sicher wie Papierpost Dr. Uwe Schiel (BearingPoint GmbH, Berater für den IT-Stab, BMI) Weitere Informationen unter 14. Ministerialkongress (Berlin, 10.09.2009) 1 Problemlage

Mehr

Vom Empfang der De-Mail mit der Mobile-App bis hin zur Archivierung aktuelle kommunale Herausforderungen

Vom Empfang der De-Mail mit der Mobile-App bis hin zur Archivierung aktuelle kommunale Herausforderungen Vom Empfang der De-Mail mit der Mobile-App bis hin zur Archivierung aktuelle kommunale Herausforderungen Sirko Scheffler, Geschäftsführer brain-scc GmbH brain-scc GmbH seit 15 Jahren TÜV-zertifizierte

Mehr

eid-server Thomas Koch, Manager Corporate Communications OpenLimit SignCubes AG Berlin, Juli 2010

eid-server Thomas Koch, Manager Corporate Communications OpenLimit SignCubes AG Berlin, Juli 2010 eid-server Thomas Koch, Manager Corporate Communications OpenLimit SignCubes AG Berlin, Juli 2010 Über OpenLimit International führender Anbieter von Software für elektronische Signaturen und Identitäten

Mehr

Leitfaden zum sicheren Betrieb von Smart Meter Gateways

Leitfaden zum sicheren Betrieb von Smart Meter Gateways Leitfaden zum sicheren Betrieb von Smart Meter Gateways Wer Smart Meter Gateways verwaltet, muss die IT-Sicherheit seiner dafür eingesetzten Infrastruktur nachweisen. Diesen Nachweis erbringt ein Gateway-

Mehr

secunet Security Networks AG DE-Mail: Einsatzszenarien Volker Wünnenberg

secunet Security Networks AG DE-Mail: Einsatzszenarien Volker Wünnenberg secunet Security Networks AG DE-Mail: Einsatzszenarien Volker Wünnenberg Das Unternehmen im Überblick (1/2) secunet ist der führende deutsche Spezialist für komplexe IT-Sicherheitslösungen Sicherheitspartner

Mehr

Verankerung und Umsetzung der IT-Sicherheit in der Hochschule

Verankerung und Umsetzung der IT-Sicherheit in der Hochschule Verankerung und Umsetzung der IT-Sicherheit in der Hochschule 3. Arbeitstreffen der G-WiN Kommission des ZKI Berlin, den 27.10.2003 Dipl.-Inform. W. Moll Institut für Informatik IV der Universität Bonn

Mehr

Was Kommunen beim Datenschutz beachten müssen

Was Kommunen beim Datenschutz beachten müssen Wiesbaden DiKOM am 08.05.2012 Was Kommunen beim Datenschutz beachten müssen Rüdiger Wehrmann Der Hessische Datenschutzbeauftragte Seit 1970 Oberste Landesbehörde Dem Hessischen Landtag zugeordnet Aufsichtsbehörde

Mehr

Das beweiswerterzeugende Element Identität am Beispiel der Fotobeweis-App

Das beweiswerterzeugende Element Identität am Beispiel der Fotobeweis-App Das beweiswerterzeugende Element Identität am Beispiel der Fotobeweis-App starke, beweiswerterzeugende Authentisierung mit OpenLimit SignCubes AG Inhalt Über OpenLimit Sichere Identitäten - truedentity

Mehr

Das Bremer Electronic Government Projekt Bremen Online Services. Martin Hagen Bremen Online Services Universität Bremen

Das Bremer Electronic Government Projekt Bremen Online Services. Martin Hagen Bremen Online Services Universität Bremen Das Bremer Electronic Government Projekt Bremen Online Services Martin Hagen Bremen Online Services Universität Bremen Überblick Bremen Online - Vorgeschichte Bremen Online Services - Einführung Schwerpunkte:

Mehr

GPX Business CLOUD. GPX CLOUD Zusatzservices. www.inposia.com

GPX Business CLOUD. GPX CLOUD Zusatzservices. www.inposia.com GPX Business CLOUD GPX CLOUD Zusatzservices www.inposia.com EDI via GPX Business CLOUD Diese Broschüre zeigt Ihnen die Zusatzservices der GPX Business CLOUD auf. Rechnungsverarbeitung GPX einvoicing 3

Mehr

Digitale Signaturen für Ï Signaturzertifikate für geschützte email-kommunikation

Digitale Signaturen für Ï Signaturzertifikate für geschützte email-kommunikation Digitale Signaturen für Ï Signaturzertifikate für geschützte email-kommunikation Ein Großteil der heutigen Kommunikation geschieht per email. Kaum ein anderes Medium ist schneller und effizienter. Allerdings

Mehr

Cloud Computing Governance. Thomas Köhler Leiter Public Sector RSA The Security Division of EMC

Cloud Computing Governance. Thomas Köhler Leiter Public Sector RSA The Security Division of EMC Cloud Computing Governance Thomas Köhler Leiter Public Sector RSA The Security Division of EMC Definition Cloud - Wolke Wolke, die; -, -n; Wölkchen: Hoch in der Luft schwebende Massen feiner Wassertröpfchen

Mehr

Handreichung: Verschlüsselte Versendung von Protokollen bei elektronischer Kommunikation mit Ehrenamtlichen

Handreichung: Verschlüsselte Versendung von Protokollen bei elektronischer Kommunikation mit Ehrenamtlichen Der Beauftragte für den Datenschutz der Evangelischen Kirche in Deutschland Handreichung: Verschlüsselte Versendung von Protokollen bei elektronischer Kommunikation mit Ehrenamtlichen Metadaten: Version:

Mehr

Methoden und Tools zur effizienten Integration in Anwendungen und Geschäftsprozesse

Methoden und Tools zur effizienten Integration in Anwendungen und Geschäftsprozesse Methoden und Tools zur effizienten Integration in Anwendungen und Geschäftsprozesse 04.03.2010 Marc Albrecht marc.albrecht@de.ibm.com 199x / 200x / 201x von der Vision über die Diskussionen zur Realisierung

Mehr

IT-Grundschutz-Zertifizierung von ausgelagerten Komponenten

IT-Grundschutz-Zertifizierung von ausgelagerten Komponenten Ergänzung zum Zertifizierungsschema Nr. 1 Titel ITGrundschutzZertifizierung von ausgelagerten Komponenten Status Version 1.0 Datum Diese Ergänzung zum Zertifizierungsschema gibt verbindliche Hinweise,

Mehr

De-Mail Sichere und verbindliche elektronische Kommunikation

De-Mail Sichere und verbindliche elektronische Kommunikation G De-Mail De-Mail Sichere und verbindliche elektronische Kommunikation Axel Janhoff, Mentana-Claimsoft GmbH Über Mentana-Claimsoft Softwarehaus spezialisiert auf: Qualifizierte elektronische Signaturen

Mehr

Scandienstleistungen. auch beim Kunden vor Ort schnell, kompetent und zuverlässig

Scandienstleistungen. auch beim Kunden vor Ort schnell, kompetent und zuverlässig Scandienstleistungen auch beim Kunden vor Ort schnell, kompetent und zuverlässig 02 Auf dem Weg zur elektronischen Aktenführung Der sichere Umgang mit Dokumenten und deren ortsunabhängige, schnelle Verfügbarkeit

Mehr

Cloud Services. Archivierung. Revisionssicher Gesetzes- und richtlinienkonform Schnell und überall verfügbar. www.signamus.de

Cloud Services. Archivierung. Revisionssicher Gesetzes- und richtlinienkonform Schnell und überall verfügbar. www.signamus.de Cloud Services Archivierung Revisionssicher Gesetzes- und richtlinienkonform Schnell und überall verfügbar www.signamus.de Secure Storage Mit dem Secure Storage können Sie Ihre Daten sicher, kostengünstig

Mehr

Security Audits. Ihre IT beim TÜV

Security Audits. Ihre IT beim TÜV Security Audits Ihre IT beim TÜV Thinking Objects GmbH Leistungsstark. Sicher. Nachhaltig. Gegründet 1994 inhabergeführt Hauptsitz Stuttgart Kompetenter IT-Dienstleister und Systemintegrator Schwerpunkte:

Mehr

Prüfungsbericht für den Datenschutz-Nachweis nach 18 Abs. 3 Nr. 4 De-Mail-Gesetz

Prüfungsbericht für den Datenschutz-Nachweis nach 18 Abs. 3 Nr. 4 De-Mail-Gesetz Kurzgutachten zum Prüfungsbericht für den Datenschutz-Nachweis nach 18 Abs. 3 Nr. 4 De-Mail-Gesetz für die Telekom Deutschland GmbH D-53262 Bonn Sachverständige Prüfstelle (Recht und Technik): intersoft

Mehr

Sachstand. Das Bürgerkonto Niedersachsen mit integrierter eid-funktion sowie epayment als Shared- Service-Angebote des Landes

Sachstand. Das Bürgerkonto Niedersachsen mit integrierter eid-funktion sowie epayment als Shared- Service-Angebote des Landes Sachstand Das Bürgerkonto mit integrierter eid-funktion sowie epayment als Shared- Service-Angebote des Landes Niedersächsisches Ministerium für für Inneres und und Sport Sport Referat 41 41 IT-Strategie

Mehr

Anforderungen für sicheres Cloud Computing

Anforderungen für sicheres Cloud Computing Anforderungen für sicheres Cloud Computing Isabel Münch Bundesamt für Sicherheit in der Informationstechnik EuroCloud Deutschland Conference Köln 18.05.2011 Agenda Überblick BSI Grundlagen Sicherheitsempfehlungen

Mehr

E-Mails versenden aber sicher! Secure E-Mail

E-Mails versenden aber sicher! Secure E-Mail E-Mails versenden aber sicher! Secure E-Mail Leitfaden S Kreisparkasse Verden 1 Vorwort Wir alle leben in einem elektronischen Zeitalter. Der Austausch von Informationen erfolgt zunehmend über elektronische

Mehr

Wo erweitert das IT-Sicherheitsgesetz bestehende Anforderungen und wo bleibt alles beim Alten?

Wo erweitert das IT-Sicherheitsgesetz bestehende Anforderungen und wo bleibt alles beim Alten? Wo erweitert das IT-Sicherheitsgesetz bestehende Anforderungen und wo bleibt alles beim Alten? Hamburg/Osnabrück/Bremen 18./25./26. November 2014 Gerd Malert Agenda 1. Kernziele des Gesetzesentwurfes 2.

Mehr

IT-Grundschutzhandbuch

IT-Grundschutzhandbuch IT-Grundschutzhandbuch Michael Mehrhoff Bundesamt für Sicherheit in der Informationstechnik DBUS-Jahrestagung, 12. Mai 2004 IT-Grundschutzhandbuch Prinzipien Gesamtsystem enthält typische Komponenten (Server,

Mehr

Richtlinie zur Festlegung von Verantwortlichkeiten im Datenschutz

Richtlinie zur Festlegung von Verantwortlichkeiten im Datenschutz Richtlinie zur Festlegung von Verantwortlichkeiten im Datenschutz Freigabedatum: Freigebender: Version: Referenz: Klassifikation: [Freigabedatum] Leitung 1.0 DSMS 01-02-R-01 Inhaltsverzeichnis 1 Ziel...

Mehr

Workshop 5 Big Data, Internet of Things, Industrie 4.0: JA, aber nicht ohne IT-Infrastruktur 4.0!

Workshop 5 Big Data, Internet of Things, Industrie 4.0: JA, aber nicht ohne IT-Infrastruktur 4.0! Workshop 5 Big Data, Internet of Things, Industrie 4.0: JA, aber nicht ohne IT-Infrastruktur 4.0! Andreas Truber, Bereichsleiter IT Service Management Lars Sternkopf, IT-Security Manager (TÜV), IT Consultant

Mehr

Krankenkassen-Kommunikations-System

Krankenkassen-Kommunikations-System We make your business move > KKS Krankenkassen-Kommunikations-System NEU! Mit SHA-256-Algorithmus! Erfüllt aktuelle Security-Richtlinien Effiziente und sichere Krankenkassen-Kommunikation für Leistungserbringer

Mehr

DICOM-eMail in der Teleradiologie

DICOM-eMail in der Teleradiologie DICOM-eMail in der Teleradiologie @GIT-Initiative für Telemedizin TeleHealthCare 2005 09. Mai 2005 PKI - Grundvoraussetzung für die Telemedizin Problem: Weder Gesundheitskarte noch Heilberufsausweis verfügbar

Mehr

Sicherheitstechnische Qualifizierung (SQ), Version 10.0 Security Assurance Level SEAL-5

Sicherheitstechnische Qualifizierung (SQ), Version 10.0 Security Assurance Level SEAL-5 Die Zertifizierungsstelle der TÜV Informationstechnik GmbH bescheinigt hiermit dem Unternehmen SLA Software Logistik Artland GmbH Friedrichstraße 30 49610 Quakenbrück für das IT-System Meat Integrity Solution

Mehr

Lösungsansätze zum. aus Sicht des Rechnungsstellers. Elektronic Invoicing. Oldenburg, 3. Februar 2005. Derk Fischer

Lösungsansätze zum. aus Sicht des Rechnungsstellers. Elektronic Invoicing. Oldenburg, 3. Februar 2005. Derk Fischer Lösungsansätze zum Elektronic Invoicing aus Sicht des Rechnungsstellers Derk Fischer Oldenburg, 3. Februar 2005 Thesen Es gibt eigentlich keine Gründe mehr für den Versand von Papierrechnungen. Der Erfolg

Mehr

DATENSCHUTZBERATUNG. vertrauensvoll, qualifiziert, rechtssicher

DATENSCHUTZBERATUNG. vertrauensvoll, qualifiziert, rechtssicher DATENSCHUTZBERATUNG vertrauensvoll, qualifiziert, rechtssicher SIND SIE WIRKLICH SICHER? Wer sorgt in Ihrem Unternehmen dafür, dass die rechtlichen Anforderungen des Datenschutzes und der Datensicherheit

Mehr

Long-term Preservation of Documents

Long-term Preservation of Documents Fujitsu Forum Munich 2013 Long-term Preservation of Documents Security and efficency in electronic business processes C114b Nov 6th, 14:00, Room 12 Thomas Walloschke Principal Business Development Manager

Mehr

Wenn komplexe Systeme sicher sein müssen...

Wenn komplexe Systeme sicher sein müssen... Wenn komplexe Systeme sicher sein müssen... IT-Services Schleupen.Mobility Management IT-Security www.schleupen.de Effiziente IT-Lösungen für die Energiewirtschaft Die Situation Ohne IT funktioniert heutzutage

Mehr

Stephan Groth (Bereichsleiter IT-Security) 03.05.2007. CIO Solutions. Zentrale E-Mail-Verschlüsselung und Signatur

Stephan Groth (Bereichsleiter IT-Security) 03.05.2007. CIO Solutions. Zentrale E-Mail-Verschlüsselung und Signatur Stephan Groth (Bereichsleiter IT-Security) 03.05.2007 CIO Solutions Zentrale E-Mail-Verschlüsselung und Signatur 2 Wir stellen uns vor Gegründet 2002 Sitz in Berlin und Frankfurt a. M. Beratung, Entwicklung

Mehr

Rechtliche Anforderungen am Beispiel der E-Mail-Archivierung

Rechtliche Anforderungen am Beispiel der E-Mail-Archivierung Rechtliche Anforderungen am Beispiel der E-Mail-Archivierung KUMAtronik Systemhaus GmbH Vortrag zur symantec-veranstaltung am 24.04.2007 (it.sec) Inhalt: 1. Rechtliche Anforderungen an E-Mails 2. Compliance-Anforderungen

Mehr

VORTEILE EINES DOKUMENTEN- MANAGEMENTS AUS DER TELEKOM CLOUD IT-STRATEGIETAG KIRCHE UND SOZIALES

VORTEILE EINES DOKUMENTEN- MANAGEMENTS AUS DER TELEKOM CLOUD IT-STRATEGIETAG KIRCHE UND SOZIALES VORTEILE EINES DOKUMENTEN- MANAGEMENTS AUS DER TELEKOM CLOUD IT-STRATEGIETAG KIRCHE UND SOZIALES Digitally managed Documents in the Cloud. 23.09.2013 1 AUF EINEN BLICK. KOMPLETTE LÖSUNG Dokumentenerfassung

Mehr

Siemens Business Services egov Framework

Siemens Business Services egov Framework Siemens Business Services egov Framework Bausteine des egovernment Das egov Framework von Siemens Business Erfolgreiche egovernment-lösungen basieren auf einer umfassenden Verallgemeinerung architektureller

Mehr

Das Plus an Unternehmenssicherheit

Das Plus an Unternehmenssicherheit Out-of-The-Box Client Security Das Plus an Unternehmenssicherheit ic Compas TrustedDesk Logon+ Rundum geschützt mit sicheren Lösungen für PC-Zugang, Dateiverschlüsselung, Datenkommunikation und Single

Mehr

Sicherheit integrierter Gebäudesysteme - Bedrohungsszenarien, Lösungsansätze - Markus Ullmann

Sicherheit integrierter Gebäudesysteme - Bedrohungsszenarien, Lösungsansätze - Markus Ullmann Sicherheit integrierter Gebäudesysteme - Bedrohungsszenarien, Lösungsansätze - Markus Ullmann Bundesamt für Sicherheit in der Informationstechnik (BSI) Connected Living 2013 Agenda Studie: Integrierte

Mehr

Sicherheitstechnische Qualifizierung (SQ), Version 10.0 Security Assurance Level SEAL-3

Sicherheitstechnische Qualifizierung (SQ), Version 10.0 Security Assurance Level SEAL-3 Die Zertifizierungsstelle der TÜV Informationstechnik GmbH bescheinigt hiermit dem Unternehmen RWE Effizienz GmbH Flamingoweg 1 44139 Dortmund für das IT-System RWE eoperate IT Services die Erfüllung aller

Mehr

Vertrauen bestärken: Wege zur Auditierung von Cloud-Diensten. RA Dr. Jan K. Köcher Datenschutzauditor (TÜV) koecher@dfn-cert.de

Vertrauen bestärken: Wege zur Auditierung von Cloud-Diensten. RA Dr. Jan K. Köcher Datenschutzauditor (TÜV) koecher@dfn-cert.de Vertrauen bestärken: Wege zur Auditierung von Cloud-Diensten RA Dr. Jan K. Köcher Datenschutzauditor (TÜV) koecher@dfn-cert.de Herausforderungen Cloud Übermittlung von Daten an einen Dritten und ggf. Verarbeitung

Mehr

Starke Lösung für schlanke Prozesse

Starke Lösung für schlanke Prozesse Starke Lösung für schlanke Prozesse Externe, automatisierte Bearbeitung von Eingangsrechnungen Das Unternehmen SGH steht für Lösungen, die kein anderer Anbieter so erreicht. Potenziale ausschöpfen Jedes

Mehr

Die E Government Initiative für den neuen Personalausweis und De Mail

Die E Government Initiative für den neuen Personalausweis und De Mail Die E Government Initiative für den neuen Personalausweis und De Mail Frank Rüdiger Srocke Bundesministerium des Innern Referat für Pass und Ausweiswesen, Identifizierungssysteme CeBIT Public Sector Park

Mehr

Spezielles Angebot für Städte, Gemeinden und Kreise

Spezielles Angebot für Städte, Gemeinden und Kreise Spezielles Angebot für Städte, Gemeinden und Kreise Brandaktuelle Themen in einem frischen Seminarkatalog für 2013 zusammengestellt - das sollte Sie interessieren - Inhalt 1. Städte- und Gemeinden in sozialen

Mehr

IT-Lösungen für die Justiz. E-Justice für eine vollständig elektronische Verfahrensabwicklungt

IT-Lösungen für die Justiz. E-Justice für eine vollständig elektronische Verfahrensabwicklungt IT-Lösungen für die Justiz E-Justice für eine vollständig elektronische Verfahrensabwicklungt Wer wir sind: IT-Projekte aus einer Hand Wir sind ein inhabergeführtes IT-Dienstleistungsunternehmen und realisieren

Mehr

Ina Anton, Sachgebietsleiterin Dokumentenmanagement, DVZ Datenverarbeitungszentrum M-V GmbH

Ina Anton, Sachgebietsleiterin Dokumentenmanagement, DVZ Datenverarbeitungszentrum M-V GmbH Ina Anton, Sachgebietsleiterin Dokumentenmanagement, DVZ Datenverarbeitungszentrum M-V GmbH Beschluss der Landesregierung Mecklenburg-Vorpommern KV 50/08 vom 29. April 2008: In der Landesregierung wird

Mehr

Personal- und Patientendaten Datenschutz in Krankenhäusern

Personal- und Patientendaten Datenschutz in Krankenhäusern Personal- und Patientendaten Datenschutz in Krankenhäusern Datenschutz in Krankenhäusern In Krankenhäusern stehen neben der datenschutzkonformen Speicherung eigener Personaldaten vor allem die Verarbeitung

Mehr

PDF/A Document Lifecycle Der ISO Standard und Projekte in der Praxis Ulrich Altorfer, Head of Sales EMEA, PDF Tools AG

PDF/A Document Lifecycle Der ISO Standard und Projekte in der Praxis Ulrich Altorfer, Head of Sales EMEA, PDF Tools AG PDF/A Document Lifecycle Der ISO Standard und Projekte in der Praxis Ulrich Altorfer, Head of Sales EMEA, PDF Tools AG PDF Tools AG Facts Sheet Gründung Marktleistung Positionierung Kunden ISO PDF/A Competence

Mehr

Inhaltsverzeichnis. Einleitung 15

Inhaltsverzeichnis. Einleitung 15 Inhaltsverzeichnis Einleitung 15 1 Umfang und Aufgabe des IT-Security Managements 19 1.1 Kapitelzusammenfassung 19 1.2 Einführung 19 1.3 Informationen und Daten 20 1.4 IT-Security Management ist wichtig

Mehr

Anlage 3 zum Lieferantenrahmenvertrag

Anlage 3 zum Lieferantenrahmenvertrag Anlage 3 zum Lieferantenrahmenvertrag Mustervereinbarung über den elektronischen Datenaustausch (EDI) Artikel 1 Zielsetzung und Geltungsbereich 1.1 Die "EDI-Vereinbarung", nachfolgend "die Vereinbarung"

Mehr

Datenschutz im Client-Management Warum Made in Germany

Datenschutz im Client-Management Warum Made in Germany Datenschutz im Client-Management Warum Made in Germany Wolfgang Schmid 2013 baramundi software AG IT einfach clever managen Wolfgang Schmid, Rechtsanwalt und Fachanwalt IT-Recht Bundesdatenschutzgesetz

Mehr

Lösungen die standhalten.

Lösungen die standhalten. Aufbau eines Information Security Management Systems in der Praxis 14.01.2010, München Dipl. Inform. Marc Heinzmann, ISO 27001 Auditor Lösungen die standhalten. plan42 GmbH Wir sind ein reines Beratungsunternehmen

Mehr

Securepoint Security Solutions 2013. Presented by

Securepoint Security Solutions 2013. Presented by Securepoint Security Solutions 2013 Presented by Suchmaschinenoptimierung Deutsches Unternehmen Mehr als 15 Jahre IT-Security-Erfahrung: gegründet 1997 Hauptsitz Lüneburg 65 hochqualifizierte Mitarbeiter

Mehr

3 Juristische Grundlagen

3 Juristische Grundlagen beauftragter - Grundlagen Ziele: Einführung in das recht Kennen lernen der grundlegenden Aufgaben des beauftragten (DSB) Praxishinweise für die Umsetzung Inhalte: Ziele des es Zusammenarbeit mit Datensicherheit/IT-Sicherheit

Mehr

DS DATA SYSTEMS GmbH

DS DATA SYSTEMS GmbH DS DATA SYSTEMS GmbH Consulting is our business! Consulting is our business! Unternehmenspräsentation DS DATA SYSTEMS GmbH Drei Standorte: Schwülper (Hauptverwaltung) München Wolfsburg 25 Mitarbeiter in

Mehr