Verwaltungen im Öffentlichen Dienst

Größe: px
Ab Seite anzeigen:

Download "Verwaltungen im Öffentlichen Dienst"

Transkript

1 Verwaltungen im Öffentlichen Dienst 3

2 Die procilon GROUP Ihr Spezialist für IT-Compliance im Öffentlichen Dienst Die procilon GROUP ist einer der führenden Anbieter von IT- Security-Lösungen für Unternehmen, Institutionen und öffentliche Einrichtungen. Die Lösungen sichern sowohl Ge - schäfts prozesse als auch Kommunikationswege durch weltweit bewährte Verschlüsselungstechnologien ab. Im Fokus stehen der Schutz digitaler Identitäten und die rechtskonforme beweiswerterhaltende Langzeitspeicherung digitaler Dokumente sowie sichere Zugänge zu Portalen durch Integration des neuen Personalausweises. Das Lösungsspektrum reicht von einfach handhabbarer Dokumentenverschlüsselung bis zu komplexen IT-Security- Infrastrukturen in großen Organisationen. Beratungsleistungen rund um die Themen IT-Compliance und sichere Services aus der Cloud runden das Portfolio ab. Langfristige Kundenbeziehungen und intensive Partnerschaften versetzen die procilon in die Lage, sowohl leistungsfähige Security- Standardprodukte zu entwickeln, als auch branchenspezifische Lösungen zu konzipieren und umzusetzen. Derzeit über Kunden und eine über 10-jährige Projekterfahrung sprechen für sich. Neben dem Unternehmenssitz in Taucha bei Leipzig ist die procilon GROUP seit 2012 mit einer Niederlassung in Dortmund vertreten. Ausgewählte Referenzen Öffentlicher Dienst Spezielle Anforderungen Der Öffentliche Dienst steht vor der Aufgabe, eine kaum überschaubare Anzahl von Verwaltungsprozessen umsetzen zu müssen. Ohne effektive IT-Unterstützung ist dies schwer zu bewältigen. Im Mittelpunkt dieser Prozesse stehen die Bürger oder Unternehmen, welche durch Personen vertreten werden. Daraus leiten sich für die elektronische Datenverarbeitung und Kommunikation hohe Anforderungen in Bezug auf Datenschutz, Datensicherheit und Vertrauenswürdigkeit ab. Prozessunterstützende Fachverfahren allein sind oft nicht in der Lage, diesen hohen Sicherheitsanforderungen gerecht zu werden. Der Einsatz von integrierbaren, intelligenten Security-Plattformen zur automatisierten Unterstützung von Verwaltungsprozessen stellt dafür einen äußerst effektiven Lösungsansatz dar. Das rechtliche Rahmenwerk für öffentliche Verwaltungen reicht von Handlungsempfehlungen bzw. Richtlinien des Bundesamtes für Sicherheit in der Informationstechnik (BSI) über das Bundesdatenschutzgesetz bis zum 2013 verabschiedeten E-Government-Gesetz. Technologische Entwicklungen auf Basis dieser Rahmenbedingungen haben und werden zu einer Koexistenz von zahlreichen Methoden und Standards führen, die es zu unterstützen und zu integrieren gilt. So ist eine zentrale Aufgabe von Security-Plattformen die parallele Bereitstellung von Kommunikationsdiensten für etablierte Verfahren wie OSCI und EGVP, die Abbildung von Standards wie XÖV, aber auch die Berücksichtigung neuer Möglichkeiten auf Basis des neuen Personalausweises, XTA oder D . Bei der Umstellung auf elektronische Aktenführung geben die Richtlinien des BSI TR-ESOR und TR-RESISCAN weitere konkrete Handlungsempfehlungen. Impressum: procilon GROUP Leipziger Straße Taucha bei Leipzig Telefon: Fax: procilon bietet für Verwaltungen auf Kommunal-, Landesund Bundesebene mit progov, pronext und prodesk rechtskonforme Produktlösungen. Allein auf Kommunalebene nutzen bereits mehr als 500 Kunden diese Lösungen für sichere Kommunikation, Fachverfahren mit integrierter eid-funktion des neuen Personalausweises und beweiswerterhaltende Langzeitarchivierung von Dokumenten und Nachrichten. Lesen Sie mehr zu den Produkten der procilon in dieser Broschüre. 3

3 Standards sinnvoll umsetzen Die IT-Sicherheitsberatung der procilon Der ständig wachsende Einfluss von IT auf die Geschäftsprozesse erfordert geeignete Maßnahmen für die Aufrechterhaltung einer angemessenen IT-Sicherheit in den Unternehmen oder Einrichtungen. Oftmals werden sich Unternehmen der Wichtigkeit der Informationssicherheit erst dann bewusst, wenn sie von Sicherheitsvorfällen betroffen sind und kommen dann zu der Erkenntnis, dass der Schutz der IT-Systeme besser organisiert werden muss. Die Gefahren der wachsenden Cyber-Kriminalität, gesetzliche Anforderungen und Richtlinien sowie andere Einflüsse auf den Geschäftsbetrieb zwingen zur Einführung angemessener Sicherheitsstandards. Workshop Status IT-Sicherheit u Analyse der bisher durchgeführten Aktivitäten u Erstellen eines Statusberichtes zum aktuellen Stand u Beantwortung von Fragen zur Dokumentation, Schutzbedarfsanalyse, Risikobewertung, Maßnahmenplanung und Berichterstellung u Erarbeitung von Empfehlungen für das weitere Vorgehen und die Priorisierung u Unterstützung bei der Aktualisierung des Projektplanes Besondere Aufmerksamkeit sollte der Verarbeitung personenbezogener Daten und der Gefahr von Datenverlusten und Datenmissbrauch gewidmet werden. Zu Erfüllung spezieller Anforderungen können Zertifizierungen nach BSI-Grundschutz, DIN ISO/IEC 2700x erforderlich sein. Wo eine Zertifizierung nicht erforderlich ist, kann die Einführung hoher IT-Si cherheitstandards nach anderen Kriterien notwendig sein. Die procilon hält zahlreiche Angebote zur Umsetzung von IT-Sicherheitsstandards bereit. Unsere Workshops für die Informationssicherheit im Unternehmen Workshop Definition der Ziele u Herausarbeitung der Zielstellung für die Einführung von IT-Sicherheitsstandards u Festlegen der Methodik zur Erreichung der Zielstellung u Erarbeitung eines Ablaufplanes für die Umsetzung mit Klärung der Aufgabenfelder u Protokoll mit Aufwandsschätzung für die Leistungen der procilon Auftaktworkshop IT-Sicherheit u Rahmenbedingungen für die Umsetzung Ihrer Ziele u Erwartete Ergebnisse der Umsetzung von IT-Sicherheitsstandards u Bisher erreichter Stand der Informationssicherheit u Unsere Empfehlungen aus den bisherigen Projekten u Aufgaben und Verantwortlichkeiten u Fristen für die Erreichung der Ziele in der Informationssicherheit Workshop Prüfung der Ergebnisse der IT-Sicherheit u Dokumentation zu den IT-Sicherheitsrichtlinien u Ergebnisse der IT-Strukturanalyse u Feststellungen zum Schutzbedarf u Modellierung des IT-Verbundes u Ergebnisse des Basis-Sicherheitschecks u Erreichten Stand der ergänzenden Sicherheitsanalyse u Festlegungen aus der Risikoanalyse u Beschreibungen für die Risikobehandlung Workshop Infrastruktur für die IT-Sicherheit u Aufnahme des Ist-Zustandes u Definition der aktuellen Sicherheitsanforderungen u Ableiten von wesentlichen Parametern für die IT-Infrastruktur u Abstimmung der weiteren Schritte 4

4 progov Die modulare Sicherheitsplattform für die Anforderungen aus dem E-Government-Gesetz Die modulare progov Suite bietet alle Funktionalitäten, die für E-Government Relevanz besitzen. Nachrichten können ver- und entschlüsselt werden, Dokumente mit einer elektronischen Signatur versehen und Zertifikate ausgetauscht werden. Die Archivierung von Kommunikation und Dokumenten erfolgt vollautomatisch und regelbasiert. Als Integrationsplattform kann progov die Verbindung zu 25 DMS-Systemen und mehr als 60 Fachverfahren in der öffentlichen Verwaltung herstellen. Komponentenüberblick Archiv Authentifizierung Benachrichtigung Client-Kommunikation E-Payment Integration Kommunikationsverzeichnis Konvertierung Monitoring protectr Security Store Server-Kommunikation Server Signatur XTA ermöglicht die Übergabe von Daten und s aus Fachverfahren an ein Archiv zur Aufbewahrung sorgt für die sichere Anmeldung an Webanwendungen sicherer Versand von Daten per oder SMS an große Benutzergruppen ermöglicht die Anbindung von Client-Applikationen an Serversysteme stellt Schnittstellen für die Zahlungsabwicklung bereit Weiterleitung und Aufbereitung von Nachrichten zur Verarbeitung in Fachverfahren stellt öffentliche Schlüssel der Kommunikationspartner bereit ermöglicht die Datentransformation in Standardformate übernimmt die komplette Überwachung der Systemressourcen und Prozesse bietet sicheren Datenaustausch mit Bürgern, die keine sichere Infrastruktur haben ermöglicht die TR-ESOR-konforme Langzeitarchivierung zur Beweiswerterhaltung dient zur automatisierten Datenübermittlung mit OSCI & EGVP bietet die Möglichkeit der elektronischen Massensignatur WS-Schnittstellen zum Versand/Abholung von XÖV-Nachrichten für DVDV-Teilnehmer 5

5 Langzeitarchivierung mit Beweiswerterhaltung Neuer Personalausweis Durch die immer schneller fortschreitende Virtualisierung von Vorgängen und Dokumenten in die elektronische Form ergeben sich neue Herausforderungen, die in der Welt der Papierdokumente nicht oder zumindest nur in deutlich abgeschwächter Form bestehen: u Elektronische Dokumente können aus sich heraus weder wahrgenommen noch gelesen werden. Darüber hinaus liefern sie aus sich heraus keine Anhaltspunkte für ihre Integrität und Authentizität sowie für den Schutz und die Wahrung von Rechtsansprüchen des Ausstellers oder Dritter und den Nachweis der Ordnungsmäßigkeit im elektronischen Rechts- und Geschäftsverkehr. u Über die geforderten langen Aufbewahrungszeiträume und trotz der immer kürzer werdenden informationstechnischen Innovationszyklen hinweg, müssen die Lesbarkeit und Verfügbarkeit von Speichermedien und Datenformaten gewährleistet sein. u Der Zugriff auf Daten und Dokumente muss gerade in der elektronischen Welt den Anforderungen des Datenschutzes und der Datensicherheit genügen, auch über lange Zeiträume und den Wechsel von Systemen hinweg. Mit einer Technischen Richtlinie stellt das Bundesamt für Sicherheit in der Informationstechnik einen Leitfaden zur Verfügung, der beschreibt, wie elektronisch signierte Daten und Dokumente über lange Zeiträume bis zum Ende der Aufbewahrungsfristen im Sinne eines rechtswirksamen Beweiswerterhalts vertrauenswürdig gespeichert werden können. Denn in nahezu allen öffentlichen und privatwirtschaftlichen Bereichen gewinnt der Bedarf an rechtswirksamer Beweiswerterhaltung kryptographisch signierter Dokumente zunehmend an Bedeutung: elektronische Rechnungen und Belege im täglichen Geschäftsverkehr, digitale technische Unterlagen und viele Dokumente mehr verlangen nach adäquaten Lösungen im Rahmen fortschreitender Digitalisierung der Geschäftstätigkeiten. Schon diese wenigen Beispiele zeigen die hohe Relevanz der beweiswerterhaltenden elektronischen Aufbewahrung. Die procilon GROUP hat für viele verschiedene Bürgerservices und Fachverfahren in Stadt- und Kreisverwaltungen bereits den Einsatz der eid- Funktion des neuen Personalausweises integriert. Als Mitglied der Open ecard Initiative nutzt die procilon hierfür die Open ecard App als Basistechnologie. Folgende Funktionen werden bereits angewendet (Auswahl): Aktualisierung von Vermessungsunterlagen Änderung der Anschrift Anmeldung von Elektrogroßgeräten zur Abholung Antrag auf Ausgabe von Reitkennzeichen Antrag auf Erteilung einer Sondernutzungserl. für priv. Baumaßnahmen an öfftl. Straßen Anzeige gemäß 13 (5) TrinkwV Großanlage mit zentraler Trinkwassererwärmung Auskunft aus der Gewerbemeldedatei Beantragung eines Führungszeugnisses Beihilfe-Lehrer/ Lehrerin; Städtische Beamte/ Beamtin (Antrag auf Beihilfe) Besitzwechsel (Besitzwechsel Mitteilung) Bestellung von Bescheid-Abschriften; Katasterauszügen und Karten; Mietspiegel-Broschüren; Personenstandsurkunden; Vermessungsunterlagen Einfache Melderegisterauskunft (EMA) Elternbeiträge Erklärung über das andauernde Getrenntleben von Eheleuten Erklärung zum Elterneinkommen Erklärung: Widerspruch oder Einwilligung Fahrradfundmeldung Grundschulsuche Hundesteuer Abmeldung/ Anmeldung Kfz: Außerbetriebsetzung; Ersatzscheinausstellung (Ersatzfahrzeugschein); Halterdatenänderung; Neuzulassung; Umkennzeichnung; Umschreibung außerhalb mit/ ohne Halterwechsel; Umschreibung innerhalb der Kommune; Vergabe von Ausfuhrkennzeichen; Vergabe von Kurzzeitkennzeichen; Wunschkennzeichen-Reservierung Kita-Verwaltung Liegenschaftskataster: Bestellung von Luftbildern Neuantrag/ Verlängerung Bewohnerparkausweis Online-Bewerbung für Ausbildungsplätze Reitplakette: Antrag auf Ausgabe einer Reitplakette Sondernutzungserl. Baustelle; Informationsstand; Passantenstopper; Straßencafé Stadtbücherei: Anschaffungsvorschläge; Fernleihe Bücher/ Zeitschriften Statistikportal (Statistikabfragen) Überprüfung der gebührenpflichtigen Grundstücksfläche; Straßenreinigungsfront(en) Wohngeldantrag 6

6 pronext Suite Neue Generation der IT-Sicherheit Die pronext Suite ist eine softwarebasierte zentrale Managementplattform mit standardisierten Basiskomponenten. Sie enthält ein umfangreiches Rechte- und Rollenkonzept und interagiert mit jeder Webservice-Middleware. pronext besteht aus Communication Manager, Archive Manager, Portal Manager und Security Manager, die einzeln und in Kombination zum Einsatz kommen können. Außerdem können progov Module integriert werden. Security Manager u Authentifizierung u Konsolidierte Benutzerverwaltung Single Sign On u Sicheres Identity Management Communication Manager u , AS2, EGVP/ OSCI, D , XTA u EDI, HL7, XÖV, XJUSTIZ u Kommunikationsschnittstellen zu Geräten und Applikationen Portal Manager u eid und Content Konto u Sichere Zugänge für Portale u Integration von Applikationen u Informationsbereitstellung u Dashboards Archive Manager optimal für Bürgerkonto u Schnittstellen zu allen Archiven u Beweiswerterhaltung von Dokumenten und Signaturen u ArchiSig, ArchiSafe u TR-ESOR u TR-RESISCAN optimal für Öffentlichen Dienst! pronext Portal Sichere Identitäten, Portale & Applikationen Die Portalbausteine Bürgerkonto: u Personalisierter Zugang u Stammdaten u Persönliches Online-Postfach u Anträge/ Formulare u Kontaktdaten u Anmeldeinformationen u Bevorzugter Kommunikationsweg prodesk Ersetzendes Scannen nach TR-RESISCAN Die Anfang 2013 veröffentlichte TR-RESISCAN des Bundesamts für Sicherheit in der Informationstechnik bietet Anwendern in der öffentlichen Verwaltung einen Hand lungsleitfaden zur rechtskonformen Gestaltung der Prozesse und Systeme für das ersetzende Scannen. Ziel dieses Verfahrens zum elektronischen Erfassen von Papierdokumenten ist, die elektronische Weiterverarbeitung und Aufbewahrung des entstehenden elektronischen Abbildes und der späteren Vernichtung des papiergebundenen Originals. Papierdokumente werden zunächst clientbasiert gescannt, mit einer qualifizierten Signatur versehen und in ein an gebundenes Archivsystem verschoben. prodesk unterstützt clientbasiertes Scannen nach TR-RESISCAN, das Anbringen und Prüfen von elektronischen Signaturen und ermöglicht die Anbindung an Archive. Mit dem prodesk Framework als Plug-in für Fachapplikationen können diese funktional erweitert werden. Darüber hinaus ermöglicht das Framework sichere Kommunikation, wie OSCI und EGVP, in gängigen Mailclients. 7

7 Unsere Kernkompetenzen Die Elemente der IT-Sicherheit In den Kernkompetenzen spiegeln sich unsere Erfahrungen in verschiedenen Bereichen des sicheren Umgangs mit Daten wider. Im Rahmen der IT-Compliance sind eine Reihe von Prozessen zu betrachten, in denen der sichere Umgang mit Informationen eine bedeutende Rolle spielt. Eine sichere Infrastruktur ist dabei eine wesentliche Voraussetzung zur Erfüllung von Anforderungen in der IT-Sicherheit. IT-Compliance Richtlinien & gesetzliche Bestimmungen sicher einhalten ID Security Elektronische Identitäten überprüfen und sichern Portal Technologies Daten und Prozesse zuverlässig schützen Communication Security Elektronische Daten sicher austauschen Archive Solutions Digitale Dokumente lange sicher aufbewahren IT-Security Anforderungen an IT-Sicherheit sicher erfüllen Die Evolution der Verschlüsselung... protectr 21. Jh. Skytale 500 v. Chr. Chiffrierscheibe 15. Jh. One-time Pad 19. Jh.... erreicht die nächste Stufe! protectr verschlüsselt Ihre Dateien vollautomatisch und hochsicher direkt auf Ihrem Endgerät. Die Nutzung ist dauerhaft kostenlos und denkbar einfach. Kein Software-Download, keine Installation, keine Datenspeicherung.

Das neue egovernment-gesetz

Das neue egovernment-gesetz Das neue egovernment-gesetz Wie die öffentliche Verwaltung die Umsetzung praktikabel meistern kann. Uwe Seiler Procilon GROUP Agenda Kurze Vorstellung der procilon GROUP Geltungsbereich und Fristen des

Mehr

Mittelstand & Industrie

Mittelstand & Industrie Mittelstand & Industrie Die procilon GROUP Ihr Spezialist für IT-Compliance Mittelstand und Industrie Spezielle Anforderungen Die procilon GROUP mit Sitz in Taucha bei Leipzig und Niederlassung in Dortmund

Mehr

Gesundheitswesen Spezielle Anforderungen. Die procilon GROUP Ihr Spezialist für IT-Compliance. Ausgewählte Referenzen

Gesundheitswesen Spezielle Anforderungen. Die procilon GROUP Ihr Spezialist für IT-Compliance. Ausgewählte Referenzen Gesundheitswesen Die procilon GROUP Ihr Spezialist für IT-Compliance Die procilon GROUP mit Sitz in Taucha bei Leipzig und Niederlassung in Dortmund ist einer der führenden Anbieter von IT-Sicherheitslösungen

Mehr

Die procilon GROUP Ihr Spezialist für IT-Compliance. Energieversorgerbranche Spezielle Anforderungen. Ausgewählte Referenzen

Die procilon GROUP Ihr Spezialist für IT-Compliance. Energieversorgerbranche Spezielle Anforderungen. Ausgewählte Referenzen Energieversorger 3 Die procilon GROUP Ihr Spezialist für IT-Compliance Die procilon GROUP mit Sitz in Taucha bei Leipzig und Niederlassung in Dortmund ist einer der führenden Anbieter von IT-Sicherheitslösungen

Mehr

VPS. progov VPS TRESOR

VPS. progov VPS TRESOR Mit SICHERHEIT die richtige Lösung Virtuellen Poststelle progov Ordnungsgemäße Veraktung von De-Mail Ein- und Ausgängen in der Verwaltung Michael Genth Key Account Manager VPS Elektronische Kommunikationsregeln

Mehr

Vom DMS zur elektronischen Aktenführung

Vom DMS zur elektronischen Aktenführung Vom DMS zur elektronischen Aktenführung Die 5 wichtigsten Aspekte zur Erfüllung gesetzlicher Vorgaben Uwe Seiler procilon GROUP Agenda Kurze Vorstellung der procilon GROUP 5 Aspekte zur Erfüllung gesetzlicher

Mehr

Mit SICHERHEIT die richtige Lösung

Mit SICHERHEIT die richtige Lösung Mit SICHERHEIT die richtige Lösung Beweiswerterhaltung und Langzeitarchivierung gemäß BSI TR-ESOR in der Praxis BvD Verbandstag 12.05.15 Michael Genth Account-Manager TRESOR ID Security Elektronische Identitäten

Mehr

Sichere Kommunikation EGVP / S.A.F.E. Michael Genth Key-Account Manager Fakten Gründung: 2001 Mitarbeiter: 50 Zentrale: Taucha bei Leipzig Niederlassung: Dortmund Wo kommen wir her Wo gehen wir hin Beispielszenarien

Mehr

Über den Sinn von Beziehungen

Über den Sinn von Beziehungen Über den Sinn von Beziehungen IT-Dokumentation und IT-Sicherheit passen und gehören zusammen! Uwe Franz Vorstellung procilon 1 Fakten, Historie & Vision 2 Übersicht Kernkompetenzen Fakten, Historie & Vision

Mehr

OpenLimit SignCubes AG. Sichere Lösungen für E-Government

OpenLimit SignCubes AG. Sichere Lösungen für E-Government OpenLimit SignCubes AG Sichere Lösungen für E-Government OpenLimit SignCubes AG International führender Anbieter von Software zur Anwendung elektronischer Signaturen, digitaler Identitäten und Verschlüsselungstechnologien

Mehr

Vom 26. Mai 2010 (Az.: 610.213/11) [aktualisiert am 31. Mai 2013]

Vom 26. Mai 2010 (Az.: 610.213/11) [aktualisiert am 31. Mai 2013] Datenschutz - BSI-Richtlinie Langzeitspeicherung DS-BSI-LzSp 855.12 Rundschreiben des Landeskirchenamtes an die Kirchenkreise und Verbände kirchlicher Körperschaften betreffend den kirchlichen Datenschutz:

Mehr

Nationale Initiative für Internetund Informations-Sicherheit

Nationale Initiative für Internetund Informations-Sicherheit E-Government - elektronische Rechnung: neue Impulse für die Abfallwirtschaft? Nationale Initiative für Internetund Informations-Sicherheit Die digitale Arbeitswelt in der Abfallwirtschaft 17.10.2013 Nationale

Mehr

Rechtssichere Digitalisierung in der Kommunalverwaltung. Herzlich willkommen!

Rechtssichere Digitalisierung in der Kommunalverwaltung. Herzlich willkommen! Rechtssichere Digitalisierung in der Kommunalverwaltung Herzlich willkommen! Agenda 1. Landkreis Weilheim-Schongau 2. Ausgangslage 3. Herausforderungen 4. Projekt rechtssichere eakte 5. Rechtssichere Archivierung

Mehr

E-Government in der Landesverwaltung

E-Government in der Landesverwaltung Der Beauftragte der Landesregierung für Informationstechnik (CIO) Dr. Thomas List CIO-Stabsstelle Ministerium für Inneres und Kommunales des Landes NRW 1 Der Beauftragte der Landesregierung für Informationstechnik

Mehr

Über den Sinn von Beziehungen. IT-Dokumentation und IT-Sicherheit passen und gehören zusammen!

Über den Sinn von Beziehungen. IT-Dokumentation und IT-Sicherheit passen und gehören zusammen! Über den Sinn von Beziehungen IT-Dokumentation und IT-Sicherheit passen und gehören zusammen! Vorstellung procilon Fakten, Historie & Vision Übersicht Kernkompetenzen Fakten, Historie & Vision Vorstellung

Mehr

10 Jahre ArchiSig Struktur nach dem Sozialgesetzbuch. Jürgen Vogler, Geschäftsführer Mentana-Claimsoft GmbH. mentana-claimsoft.de

10 Jahre ArchiSig Struktur nach dem Sozialgesetzbuch. Jürgen Vogler, Geschäftsführer Mentana-Claimsoft GmbH. mentana-claimsoft.de 10 Jahre ArchiSig Struktur nach dem Sozialgesetzbuch Jürgen Vogler, Geschäftsführer Mentana-Claimsoft GmbH SGB konforme Signatur SGB IV Sechster Abschnitt Aufbewahrung von Unterlagen 110a Aufbewahrungspflicht

Mehr

Telekom De-Mail Ohne Brief, aber mit Siegel. Information für Datenschutzbeauftragte

Telekom De-Mail Ohne Brief, aber mit Siegel. Information für Datenschutzbeauftragte Telekom De-Mail Ohne Brief, aber mit Siegel. Information für Datenschutzbeauftragte Inhalt 1 Hintergrund 2 Produktangebot 3 Zertifizierung / Akkreditierung / Datenschutzrechtliche Aspekte 1 De-Mail: Standard

Mehr

E-Government Initiative BMI: Projekte De-Mail und npa des LRA WM-SOG

E-Government Initiative BMI: Projekte De-Mail und npa des LRA WM-SOG E-Government Initiative BMI: Projekte De-Mail und npa des LRA WM-SOG Agenda 1. Projekt De-Mail 2. Projekt npa Bitte beachten: Auf die Nennung der männlichen und weiblichen Form wird in diesem Dokument

Mehr

Signaturgesetz und Ersetzendes Scannen

Signaturgesetz und Ersetzendes Scannen Signaturgesetz und Ersetzendes Scannen Kooperation in der medizinischen Versorgung MVZ & Vernetzung 6. BMVZ-Jahreskongress Georgios Raptis Bundesärztekammer Berlin, Rechtssicherheit beim Austausch von

Mehr

Die E-Akte. : Verwaltungsmodernisierung durch Dokumentenmanagement. : Symposium 11.02.2015, Hochschule Rhein-Waal

Die E-Akte. : Verwaltungsmodernisierung durch Dokumentenmanagement. : Symposium 11.02.2015, Hochschule Rhein-Waal Die E-Akte : Verwaltungsmodernisierung durch Dokumentenmanagement : Symposium 11.02.2015, Hochschule Rhein-Waal 1 Präsentationstitel Ort, Datum Die E-Akte : Themensammlung 2 E-Akten-Brainstorming 3 E-Akten-Brainstorming

Mehr

Anforderungen an die langfristige, veränderungssichere Aufbewahrung elektronischer Dokumente.

Anforderungen an die langfristige, veränderungssichere Aufbewahrung elektronischer Dokumente. Anforderungen an die langfristige, veränderungssichere Aufbewahrung elektronischer Dokumente. Die langfristige, veränderungssichere Aufbewahrung elektronischer Dokumente ist in vielen Anwendungsgebieten

Mehr

Prozessrevolution E-Akte, E-Rechnung und Co. verändern die behördliche Arbeitswelt

Prozessrevolution E-Akte, E-Rechnung und Co. verändern die behördliche Arbeitswelt Prozessrevolution E-Akte, E-Rechnung und Co. verändern die behördliche Arbeitswelt mentana-claimsoft.de VORSTELLUNG MENTANA-CLAIMSOFT / FP Die Francotyp-Postalia Holding AG ist mit über 260.000 Geschäftskunden,

Mehr

Beweiswerterhaltung in dokumentenzentrierten Prozessen

Beweiswerterhaltung in dokumentenzentrierten Prozessen Beweiswerterhaltung in dokumentenzentrierten Prozessen ERCIS MEMO Tagung 2011 Münster, 08.06.2011 Felix Kliche Unfallkasse Post und Telekom Peter Falk Fujitsu Schlüsselfragen zur IT-Compliance Wie elektronische

Mehr

IT-Beauftragter der Bayerischen Staatsregierung IT-Sicherheitsstrukturen in Bayern

IT-Beauftragter der Bayerischen Staatsregierung IT-Sicherheitsstrukturen in Bayern IT-Sicherheitsstrukturen in Bayern Dr. Andreas Mück Agenda 1. Technische Rahmenbedingungen 2. Sicherheitsorganisation 3. Leitlinie zur IT-Sicherheit 4. Aktuelle Projekte Bayerisches Staatsministerium der

Mehr

eakte & Beweiswerterhaltung mit der Anwendung des IT-Planungsrates Governikus

eakte & Beweiswerterhaltung mit der Anwendung des IT-Planungsrates Governikus eakte & Beweiswerterhaltung mit der Anwendung des IT-Planungsrates Governikus Authentisierung Datentransport Datenaufbewahrung: Vorhandene Bausteine aus den Pflegeverträgen Olaf Rohstock, Direktor Governikus

Mehr

"Das ist TR RESISCAN 03138 Eine Einführung" Dr. Astrid Schumacher/Dietmar Bremser, BSI

Das ist TR RESISCAN 03138 Eine Einführung Dr. Astrid Schumacher/Dietmar Bremser, BSI Informationstag "Ersetzendes Scannen" Berlin, 19.04.2013 "Das ist TR RESISCAN 03138 Eine Einführung" Dr. Astrid Schumacher/Dietmar Bremser, BSI Papiervernichtung leicht gemacht TR-RESISCAN BSI-Richtlinie

Mehr

Beweiswerterhaltendes Datenmanagement im elektronischen Forschungsumfeld

Beweiswerterhaltendes Datenmanagement im elektronischen Forschungsumfeld Beweiswerterhaltendes Datenmanagement im elektronischen 5. DFN-Forum Kommunikationstechnologien in Regensburg Jan Potthoff 22. Mai 2012 (SCC) KIT Universität des Landes Baden-Württemberg und nationales

Mehr

Elektronische Signatur praktischer Nutzen für Unternehmen. Grundlagen der Informationssicherheit

Elektronische Signatur praktischer Nutzen für Unternehmen. Grundlagen der Informationssicherheit Elektronische Signatur praktischer Nutzen für Unternehmen Grundlagen der Informationssicherheit Knut Haufe Studium der Wirtschaftsinformatik an der Technischen Universität Ilmenau Vom Bundesamt für Sicherheit

Mehr

BASE Bürgerportal. Kfz-Zulassung im Internet Bürgeramt im Internet. 2015 Boll und Partner Software GmbH

BASE Bürgerportal. Kfz-Zulassung im Internet Bürgeramt im Internet. 2015 Boll und Partner Software GmbH BASE Bürgerportal Kfz-Zulassung im Internet Bürgeramt im Internet 2015 Boll und Partner Software GmbH E-Government Innovationen 2001 Heidelberg: Online Auskunft für die Bauherren über den Verfahrensstand

Mehr

Das beweissichere elektronische Laborbuch in der PTB

Das beweissichere elektronische Laborbuch in der PTB Das beweissichere elektronische Laborbuch in der PTB BeLab Tobias Duden und Siegfried Hackel Die Bundesministerium für Wirtschaft und Energie (BMWi) Gründung 1887 durch W.v. Siemens und H.v. Helmholtz

Mehr

Papierakten a.d. und Start frei für beweisbare digitale Archive

Papierakten a.d. und Start frei für beweisbare digitale Archive Informationstag "Elektronische Signatur" Gemeinsame Veranstaltung von TeleTrusT und VOI Berlin, 19.09.2013 Papierakten a.d. und Start frei für beweisbare digitale Archive Herr Werner Hoffmann Landkreis

Mehr

Kirchliches Gesetz über die elektronische Verwaltung in der Evangelischen Landeskirche in Baden (EVerwG)

Kirchliches Gesetz über die elektronische Verwaltung in der Evangelischen Landeskirche in Baden (EVerwG) Elektronische Verwaltung in der Ekiba EVerwG 520.900 Kirchliches Gesetz über die elektronische Verwaltung in der Evangelischen Landeskirche in Baden (EVerwG) Vom 25. April 2015 (GVBl. 2015 S. 98) Die Landessynode

Mehr

Leichter als gedacht!

Leichter als gedacht! Ersetzendes Scannen Leichter als gedacht! mentana-claimsoft.de TR-Resiscan - Ersetzendes Scannen TR 03138 TR-RESISCAN 2 TR-Resiscan - Einfacher als es aussieht Gründe Archivraum ist knapp und teuer Zugriff

Mehr

Einführung eines ISMS nach ISO 27001:2013

Einführung eines ISMS nach ISO 27001:2013 Einführung eines ISMS nach ISO 27001:2013 VKU-Infotag: Anforderungen an die IT-Sicherheit (c) 2013 SAMA PARTNERS Business Solutions Vorstellung Olaf Bormann Senior-Consultant Informationssicherheit Projekterfahrung:

Mehr

Das Bürgerservice-Portal

Das Bürgerservice-Portal Das Bürgerservice-Portal Sicheres & medienbruchfreies egovernment mit dem neuen Personalausweis Köln, 5. September 2012 Seite 1 Das Bürgerservice-Portal der AKDB Das Bürgerservice-Portal der AKDB ist die

Mehr

Informations- / IT-Sicherheit - Warum eigentlich?

Informations- / IT-Sicherheit - Warum eigentlich? Informations- / IT-Sicherheit - Warum eigentlich? Hagen, 20.10.2015 Uwe Franz Account Manager procilon IT-Solutions GmbH Niederlassung Nord-West Londoner Bogen 4 44269 Dortmund Mobil: +49 173 6893 297

Mehr

Sicherheit und Beweiswerterhaltung bei der Langzeitarchivierung mit SECDOCS

Sicherheit und Beweiswerterhaltung bei der Langzeitarchivierung mit SECDOCS Sicherheit und Beweiswerterhaltung bei der Langzeitarchivierung mit SECDOCS 11. Kommunales IuK Forum 2011 Stade, 26.08.2011 Peter Falk (peter.falk@ts.fujitsu.com) LoB ÖA, Business Development Schlüsselfragen

Mehr

Schleswig-Holstein Der echte Norden

Schleswig-Holstein Der echte Norden Schleswig-Holstein Der echte Norden Kooperatives, ebenenübergreifendes E-Government Sven Thomsen, CIO Agenda 01 Ausgangssituation 02 Aktuelle Herausforderungen 03 E-Governmentstrategie 04 Nächste Schritte

Mehr

Datenkonvertierung & EDI

Datenkonvertierung & EDI Cloud Services Datenkonvertierung & EDI Geschäftsprozesse optimieren Ressourcen entlasten Kosten reduzieren www.signamus.de Geschäftsprozesse optimieren Mit der wachsenden Komplexität moderner Infrastrukturen

Mehr

digital business solution e-akten

digital business solution e-akten digital business solution e-akten 1 Schnelle Recherche von Dokumenten, perfekte Übersicht in einer klaren Struktur (Aktenplan) und motivierte Mitarbeiter, die keine wertvolle Zeit mehr mit der Suche nach

Mehr

Studie Interoperables Identitätsmanagement für Bürgerkonten

Studie Interoperables Identitätsmanagement für Bürgerkonten Referat ITI4 ITI4-17000/26#4 Studie Interoperables Identitätsmanagement für Bürgerkonten - Management Summary - Projektgruppe Strategie für eid und andere Vertrauensdienste im E-Government eid-strategie

Mehr

für E-Government-Portale 18.02.2010 Marktforum 3 Portale: Technologien und Konzepte Kurt Maier

für E-Government-Portale 18.02.2010 Marktforum 3 Portale: Technologien und Konzepte Kurt Maier SOA-basierte IT-Sicherheitskomponenten für E-Government-e 18.02.2010 Marktforum 3 e: Technologien und Konzepte Kurt Maier Agenda 1 Anforderungen an Sicherheitslösungen für egovernment-e 2 IT-Sicherheitsarchitektur

Mehr

Sicherheitstechnische Qualifizierung (SQ), Version 10.0 Security Assurance Level SEAL-3

Sicherheitstechnische Qualifizierung (SQ), Version 10.0 Security Assurance Level SEAL-3 Die Zertifizierungsstelle der TÜV Informationstechnik GmbH bescheinigt hiermit dem Unternehmen RWE Effizienz GmbH Flamingoweg 1 44139 Dortmund für das IT-System RWE eoperate IT Services die Erfüllung aller

Mehr

Cloud Computing. Oliver Berthold und Katharina Wiatr, Berliner Beauftragter für Datenschutz und Informationsfreiheit. Dozenten

Cloud Computing. Oliver Berthold und Katharina Wiatr, Berliner Beauftragter für Datenschutz und Informationsfreiheit. Dozenten Cloud Computing Oliver Berthold und Katharina Wiatr, Berliner Beauftragter für 02.06.2015 1 Dozenten Katharina Wiatr Referentin für Beschäftigtendatenschutz (030) 13889 205; wiatr@datenschutz-berlin.de

Mehr

Vertrauen bestärken: Wege zur Auditierung von Cloud-Diensten. RA Dr. Jan K. Köcher Datenschutzauditor (TÜV) koecher@dfn-cert.de

Vertrauen bestärken: Wege zur Auditierung von Cloud-Diensten. RA Dr. Jan K. Köcher Datenschutzauditor (TÜV) koecher@dfn-cert.de Vertrauen bestärken: Wege zur Auditierung von Cloud-Diensten RA Dr. Jan K. Köcher Datenschutzauditor (TÜV) koecher@dfn-cert.de Herausforderungen Cloud Übermittlung von Daten an einen Dritten und ggf. Verarbeitung

Mehr

Rechtssicheres dokumentenersetzendes Scannen Entwicklung einer Technischen Richtlinie

Rechtssicheres dokumentenersetzendes Scannen Entwicklung einer Technischen Richtlinie Rechtssicheres dokumentenersetzendes Scannen Entwicklung einer Technischen Richtlinie (TR RESISCAN) Dr. Astrid Schumacher Bundesamt für Sicherheit in der Informationstechnik in Bonn Referat 111 - Kommunikationssicherheit

Mehr

"Umsetzung der Richtlinie Modularer Anforderungskatalog" Dr. Astrid Schumacher/Dietmar Bremser, BSI

Umsetzung der Richtlinie Modularer Anforderungskatalog Dr. Astrid Schumacher/Dietmar Bremser, BSI Informationstag "Ersetzendes Scannen" Berlin, 19.04.2013 "Umsetzung der Richtlinie Modularer Anforderungskatalog" Dr. Astrid Schumacher/Dietmar Bremser, BSI TR RESISCAN 03138 Umsetzung der Richtlinie Modularer

Mehr

Interkommunale regionale. egovernment-plattform für den. Landkreis Soltau Fallingbostel

Interkommunale regionale. egovernment-plattform für den. Landkreis Soltau Fallingbostel Interkommunale regionale egovernment-plattform für den Landkreis Soltau Fallingbostel Vorstellung des Landkreis Soltau Fallingbostel Lage: Zwischen den Städten Hamburg, Bremen und Hannover Fläche: 1.873

Mehr

E-Government. www.agentbase.de

E-Government. www.agentbase.de E-Government www.agentbase.de E-Government Portal Nächster Halt: Zukunft! Das Rathaus 2.0 Der Weg zur Modernisierung von Staat und Verwaltung Nach mehrjähriger Vorbereitung wurde im Juni 2013 das Nationale

Mehr

De-Mail. So einfach wie E-Mail, so sicher wie Papierpost. Dr. Uwe Schiel. (BearingPoint GmbH, Berater für den IT-Stab, BMI)

De-Mail. So einfach wie E-Mail, so sicher wie Papierpost. Dr. Uwe Schiel. (BearingPoint GmbH, Berater für den IT-Stab, BMI) De-Mail So einfach wie E-Mail, so sicher wie Papierpost Dr. Uwe Schiel (BearingPoint GmbH, Berater für den IT-Stab, BMI) Weitere Informationen unter 14. Ministerialkongress (Berlin, 10.09.2009) 1 Problemlage

Mehr

Was Kommunen beim Datenschutz beachten müssen

Was Kommunen beim Datenschutz beachten müssen Wiesbaden DiKOM am 08.05.2012 Was Kommunen beim Datenschutz beachten müssen Rüdiger Wehrmann Der Hessische Datenschutzbeauftragte Seit 1970 Oberste Landesbehörde Dem Hessischen Landtag zugeordnet Aufsichtsbehörde

Mehr

3 Juristische Grundlagen

3 Juristische Grundlagen beauftragter - Grundlagen Ziele: Einführung in das recht Kennen lernen der grundlegenden Aufgaben des beauftragten (DSB) Praxishinweise für die Umsetzung Inhalte: Ziele des es Zusammenarbeit mit Datensicherheit/IT-Sicherheit

Mehr

Abschied vom Papier: Digitalisierung in der Verwaltung von morgen

Abschied vom Papier: Digitalisierung in der Verwaltung von morgen Abschied vom Papier: Digitalisierung in der Verwaltung von morgen Vision der Politik Deutschland wird federführend in der Digitalisierung will eine Vorreiterrolle bei der Durchdringung und Nutzung digitaler

Mehr

Vom Empfang der De-Mail mit der Mobile-App bis hin zur Archivierung aktuelle kommunale Herausforderungen

Vom Empfang der De-Mail mit der Mobile-App bis hin zur Archivierung aktuelle kommunale Herausforderungen Vom Empfang der De-Mail mit der Mobile-App bis hin zur Archivierung aktuelle kommunale Herausforderungen Sirko Scheffler, Geschäftsführer brain-scc GmbH brain-scc GmbH seit 15 Jahren TÜV-zertifizierte

Mehr

De-Mail. So einfach wie E-Mail und so sicher wie die Papierpost. Dr. Jens Dietrich Projektleiter De-Mail IT-Stab im Bundesministerium des Innern

De-Mail. So einfach wie E-Mail und so sicher wie die Papierpost. Dr. Jens Dietrich Projektleiter De-Mail IT-Stab im Bundesministerium des Innern De-Mail So einfach wie E-Mail und so sicher wie die Papierpost Dr. Jens Dietrich Projektleiter De-Mail IT-Stab im Bundesministerium des Innern Berlin, 21. September 2010 1 Agenda 1 Motivation und Leitlinien

Mehr

Datenschutzbeauftragter Datenschutzberatung - externer Datenschutzbeauftragter - Datenschutzaudits

Datenschutzbeauftragter Datenschutzberatung - externer Datenschutzbeauftragter - Datenschutzaudits Datenschutzbeauftragter Datenschutzberatung - externer Datenschutzbeauftragter - Datenschutzaudits www.ds-easy.de Seminare für Datenschutzbeauftragte Seite 2 von 5 Egal, ob Sie sich weiterqualifizieren

Mehr

De-Mail und neuer Personalausweis für moderne und sichere Verwaltungsdienste E-Government-Gesetz in der Praxis. 8. April 2014, Frankfurt am Main

De-Mail und neuer Personalausweis für moderne und sichere Verwaltungsdienste E-Government-Gesetz in der Praxis. 8. April 2014, Frankfurt am Main De-Mail und neuer Personalausweis für moderne und sichere Verwaltungsdienste E-Government-Gesetz in der Praxis 8. April 2014, Frankfurt am Main De-Mail und neuer Personalausweis 8. April 2014 Einleitung

Mehr

Datenschutz. und Synergieeffekte. Verimax GmbH. Blatt 1. Autor:Stefan Staub Stand

Datenschutz. und Synergieeffekte. Verimax GmbH. Blatt 1. Autor:Stefan Staub Stand Datenschutz und Synergieeffekte Verimax GmbH Autor:Stefan Staub Stand Blatt 1 Nicht weil es schwer ist, wagen wir es nicht, sondern weil wir es nicht wagen, ist es schwer. Lucius Annaeus Seneca röm. Philosoph,

Mehr

UNTERNEHMENSVORSTELLUNG. Wir schützen Ihre Unternehmenswerte

UNTERNEHMENSVORSTELLUNG. Wir schützen Ihre Unternehmenswerte UNTERNEHMENSVORSTELLUNG Wir schützen Ihre Unternehmenswerte Wir schützen Ihre Unternehmenswerte Wer sind wir? Die wurde 1996 als klassisches IT-Systemhaus gegründet. 15 qualifizierte Mitarbeiter, Informatiker,

Mehr

Bayerisches Staatsministerium des Innern, für Bau und Verkehr. Sichere elektronische Kommunikation. Warum? www

Bayerisches Staatsministerium des Innern, für Bau und Verkehr. Sichere elektronische Kommunikation. Warum? www Erreichbarkeitsplattform Bayern ein Beitrag zum Datenschutz und zur Cyber-Sicherheit Berthold Gaß Bayerisches Staatsministerium des 6. Bayerisches Anwenderforum egovernment München 21./22. Mai 2014 www.dienstleistungsportal.bayern.de

Mehr

Digitalisierungsprozesse sicher gestalten - Die Perspektive des BSI

Digitalisierungsprozesse sicher gestalten - Die Perspektive des BSI Digitalisierungsprozesse sicher gestalten - Die Perspektive des BSI Oliver Klein Referat Informationssicherheit und Digitalisierung Bundesamt für Sicherheit in der Informationstechnik (BSI) Rüsselsheim,

Mehr

Datenschutz und Informationssicherheit 03.09.2015

Datenschutz und Informationssicherheit 03.09.2015 Datenschutz und Informationssicherheit 03.09.2015 Vertrauen in öffentliche Institutionen in Deutschland ist hoch Studie der GfK: Global Trust Report (2015) Staatliche Institutionen führen das Vertrauensranking

Mehr

Governikus LZA Die TR-ESOR Middleware. Zuverlässig und nachhaltig digitale Dokumente langzeitaufbewahren Sven Rüscher - Produktmanager

Governikus LZA Die TR-ESOR Middleware. Zuverlässig und nachhaltig digitale Dokumente langzeitaufbewahren Sven Rüscher - Produktmanager Die TR-ESOR Middleware Zuverlässig und nachhaltig digitale Dokumente langzeitaufbewahren Sven Rüscher - Produktmanager 10.05.2015 Seite 1 Daten und Fakten 1999 als bremen online services gegründet Public

Mehr

AGENDA. 1 Rechtliche Rahmenbedingungen 2 Umsetzung 3 Produkte 4 Governikus Signer 5 Ausblick 6 Diskussion

AGENDA. 1 Rechtliche Rahmenbedingungen 2 Umsetzung 3 Produkte 4 Governikus Signer 5 Ausblick 6 Diskussion AGENDA 1 Rechtliche Rahmenbedingungen 2 Umsetzung 3 Produkte 4 Governikus Signer 5 Ausblick 6 Diskussion 1 Rechtliche Rahmenbedingungen E-Government-Gesetz des Bundes Geltungsbereich: Bundesbehörden, Landes-

Mehr

Nationale Initiative für Internetund Informations-Sicherheit

Nationale Initiative für Internetund Informations-Sicherheit Sichere elektronische Kommunikation Nationale Initiative für Internetund Informations-Sicherheit Rechtliche Implikation von DE-Mail DENN NUR VOM NUTZEN WIRD DIE WELT REGIERT. Schiller, Wallensteins Tod,

Mehr

Sicheres und medienbruchfreies egovernment mit dem neuen Personalausweis

Sicheres und medienbruchfreies egovernment mit dem neuen Personalausweis Sicheres und medienbruchfreies egovernment mit dem neuen Personalausweis 04. Februar 2015 Seite 1 09.02.2015 Anforderungen an Online-Bürgerdienste Bezahlen Online-Bezahlfunktionen Durchgängige Prozesse

Mehr

DE-MAIL DATENSCHUTZ-NACHWEIS

DE-MAIL DATENSCHUTZ-NACHWEIS KURZGUTACHTEN ZUM DE-MAIL DATENSCHUTZ-NACHWEIS Version: 2.0 Prüfgegenstand: Verantwortliche Stelle: Datenschutzkonzept und dessen Umsetzung für den De-Mail- Dienst der 1 & 1 De-Mail GmbH 1 & 1 De-Mail

Mehr

Die goldenen Regeln der Data Loss Prevention

Die goldenen Regeln der Data Loss Prevention Die goldenen Regeln der Data Loss Prevention ISSS Zürcher Tagung 2010 1.6.2010, WIDDER Hotel, Zürich Johann Petschenka Channel Manager für internationale Sales Partner, SECUDE IT Security GmbH Information

Mehr

BSI Technische Richtlinie

BSI Technische Richtlinie Seite 1 von 8 BSI Technische Richtlinie BSI Bezeichnung: Technische Richtlinie De-Mail Bezeichnung: Anwendungsbereich: Kürzel: De-Mail Dokumentenablage IT-Sicherheit BSI TR 01201 Anwendungsbereich: Version:

Mehr

IT-Grundschutz praktisch im Projekt Nationales Waffenregister

IT-Grundschutz praktisch im Projekt Nationales Waffenregister IT-Grundschutz praktisch im Projekt Nationales Waffenregister Günther Ennen Bundesamt für Sicherheit in der Informationstechnik 19. Berliner Anwenderforum E-Government am 19. und 20. Februar 2013 Fachforum

Mehr

Digitales Rechnungsmanagement as a Service Lösungen für ALLE TEXTILER (Handel und Industrie)

Digitales Rechnungsmanagement as a Service Lösungen für ALLE TEXTILER (Handel und Industrie) Digitales Rechnungsmanagement as a Service Lösungen für ALLE TEXTILER (Handel und Industrie) Folie: 1 Hohe Erwartungen an die E-Rechnung Folie: 3 Definition e-invoicing Papierlos von A-Z Gesetzeskonforme

Mehr

emra-x DIE ANFRAGERSCHNITTSTELLE FÜR DIE MELDEREGISTERAUSKUNFT 2.0

emra-x DIE ANFRAGERSCHNITTSTELLE FÜR DIE MELDEREGISTERAUSKUNFT 2.0 emra-x DIE ANFRAGERSCHNITTSTELLE FÜR DIE MELDEREGISTERAUSKUNFT 2.0 ÜBER UNS Die DVZ Datenverarbeitungszentrum Mecklenburg-Vorpommern GmbH (DVZ M-V GmbH) ist der IT-Service-Provider der Landesverwaltung

Mehr

Lösungen die standhalten.

Lösungen die standhalten. Aufbau eines Information Security Management Systems in der Praxis 14.01.2010, München Dipl. Inform. Marc Heinzmann, ISO 27001 Auditor Lösungen die standhalten. plan42 GmbH Wir sind ein reines Beratungsunternehmen

Mehr

Bürgerkonto Niedersachsen Eine Anmeldung für Bürgerservices

Bürgerkonto Niedersachsen Eine Anmeldung für Bürgerservices Bürgerkonto Niedersachsen Eine Anmeldung für Bürgerservices 28.08.2013 Agenda Warum Bürgerkonto Niedersachsen? Übersichtliches Portal Bausteine der Lösung und Kommunikationsprozess Derzeit in Planung Bürgerkonto

Mehr

Scannen Sie schon oder blättern Sie noch?

Scannen Sie schon oder blättern Sie noch? Scannen Sie schon oder blättern Sie noch? Martin Steger Geschäftsführer intersoft certification services GmbH intersoft mc sec certification 2014 services GmbH mentana-claimsoft.de Agenda Scannen Sie schon

Mehr

Entwurf eines zweiten Gesetzes zur Änderung des Landesverwaltungsverfahrensgesetzes; hier öffentliche Anhörung und Stellungnahme

Entwurf eines zweiten Gesetzes zur Änderung des Landesverwaltungsverfahrensgesetzes; hier öffentliche Anhörung und Stellungnahme Landtag Mecklenburg-Vorpommern Innenausschuss Der Vorsitzende Lennéstraße 1 (Schloss) 19053 Schwerin Bearbeiter: Bernd Anders Abteilung: Geschäftsführung Telefon: +49 (385) 773347-10 Email: bernd.anders@ego-mv.de

Mehr

Normenkonformer Betrieb medizinischer IT-Netzwerke neue Aufgaben des IT- Peter Grünberger 07.03.2012

Normenkonformer Betrieb medizinischer IT-Netzwerke neue Aufgaben des IT- Peter Grünberger 07.03.2012 Normenkonformer Betrieb medizinischer IT-Netzwerke neue Aufgaben des IT- Systemlieferanten Peter Grünberger 07.03.2012 Vorstellung COMPAREX COMPAREX versteht sich als unabhängiger IT Lösungsanbieter 2000

Mehr

Richtlinie zur Festlegung von Verantwortlichkeiten im Datenschutz

Richtlinie zur Festlegung von Verantwortlichkeiten im Datenschutz Richtlinie zur Festlegung von Verantwortlichkeiten im Datenschutz Freigabedatum: Freigebender: Version: Referenz: Klassifikation: [Freigabedatum] Leitung 1.0 DSMS 01-02-R-01 Inhaltsverzeichnis 1 Ziel...

Mehr

Einsatz in der öffentlichen Verwaltung

Einsatz in der öffentlichen Verwaltung Einsatz in der öffentlichen Verwaltung Axel Janhoff Mentana-Claimsoft GmbH AGENDA 1. Vorstellung Mentana-Claimsoft c / Francotyp-Postalia 3. 2. Tem Überblick sequi De-Mail vullupt atiost und Zusatzlösungen

Mehr

Leitfaden zum sicheren Betrieb von Smart Meter Gateways

Leitfaden zum sicheren Betrieb von Smart Meter Gateways Leitfaden zum sicheren Betrieb von Smart Meter Gateways Wer Smart Meter Gateways verwaltet, muss die IT-Sicherheit seiner dafür eingesetzten Infrastruktur nachweisen. Diesen Nachweis erbringt ein Gateway-

Mehr

VIS Kommune Unterstützung kommunaler Fachaufgaben

VIS Kommune Unterstützung kommunaler Fachaufgaben Bad Bramstedt, 13.02.2014 VIS Kommune Unterstützung kommunaler Fachaufgaben E-Akte als Dienst für Fachverfahren Ulla Dreger, Dataport Dokumentenmanagement 3 Dataport E-Akte für Kommunalverwaltung Agenda

Mehr

IT-Sicherheit in der Energiewirtschaft

IT-Sicherheit in der Energiewirtschaft IT-Sicherheit in der Energiewirtschaft Sicherer und gesetzeskonformer IT-Systembetrieb Dr. Joachim Müller Ausgangssituation Sichere Energieversorgung ist Voraussetzung für das Funktionieren unseres Gemeinwesens

Mehr

Wo ist die Rechnung?

Wo ist die Rechnung? Herzlich willkommen zur Präsentation der codia Software GmbH Wo ist die Rechnung? Automatische Eingangsrechnungsverarbeitung und archivierung mit dem Dokumentenmanagementund Workflowsystem d.3 Laurenz

Mehr

De-Mail Sichere und verbindliche elektronische Kommunikation

De-Mail Sichere und verbindliche elektronische Kommunikation G De-Mail De-Mail Sichere und verbindliche elektronische Kommunikation Axel Janhoff, Mentana-Claimsoft GmbH Über Mentana-Claimsoft Softwarehaus spezialisiert auf: Qualifizierte elektronische Signaturen

Mehr

Elektronische Signaturen & Zeitstempel

Elektronische Signaturen & Zeitstempel Elektronische Signaturen & Zeitstempel eine Einführung bei der conhit 2010 - Satellitenveranstaltung GMDS/BVMI Workshop 6 Judith Balfanz Copyright 2000-2010, AuthentiDate International AG Agenda Warum

Mehr

Sicherheitstechnische Qualifizierung (SQ), Version 10.0 Security Assurance Level SEAL-3

Sicherheitstechnische Qualifizierung (SQ), Version 10.0 Security Assurance Level SEAL-3 Die Zertifizierungsstelle der TÜV Informationstechnik GmbH bescheinigt hiermit dem Unternehmen Agfa HealthCare GmbH Konrad-Zuse-Platz 1-3 53227 Bonn für das IT-System IMPAX/web.Access die Erfüllung aller

Mehr

Mitteilung zur Kenntnisnahme

Mitteilung zur Kenntnisnahme 17. Wahlperiode Drucksache 17/2440 07.09.2015 Mitteilung zur Kenntnisnahme Datenschutz: Förderung benutzerfreundlicher und sicherer E-Mail-Anwendungen im Land Berlin Drucksachen 17/1861 und 17/2090 und

Mehr

CISO nur eine sinnlose Jobbezeichnung? Prof. Dr. Thomas Jäschke

CISO nur eine sinnlose Jobbezeichnung? Prof. Dr. Thomas Jäschke CISO nur eine sinnlose Jobbezeichnung? Prof. Dr. Thomas Jäschke Vorstellung - Ihr Referent Prof. Dr. Thomas Jäschke Professor für Wirtschaftsinformatik an der FOM Hochschule für Oekonomie & Management

Mehr

Das Bürgerservice-Portal

Das Bürgerservice-Portal Das Bürgerservice-Portal Online Verwaltungsdienstleistungen mit dem neuen Personalausweis am Beispiel Serviceplattform Digitales Bayern 27. November 2013 Seite 1 Idee: Serviceplattform Digitales Bayern

Mehr

Informationssicherheit in handlichen Päckchen ISIS12

Informationssicherheit in handlichen Päckchen ISIS12 Informationssicherheit in handlichen Päckchen ISIS12 Der praxistaugliche Sicherheitsstandard für kleine und mittelgroße Unternehmen IT-Trends Sicherheit, 20. April 2016 Referentin Claudia Pock Sales Managerin

Mehr

Elektronische Signaturen und E-Government Rechtliche Grundlagen. Dipl.-Jur. Claas Hanken Delmenhorst, 23. März 2005

Elektronische Signaturen und E-Government Rechtliche Grundlagen. Dipl.-Jur. Claas Hanken Delmenhorst, 23. März 2005 Elektronische Signaturen und E-Government Rechtliche Grundlagen Dipl.-Jur. Claas Hanken Delmenhorst, 23. März 2005 Definitionen Mit dem Begriff E-Government bezeichnet man den Einsatz von Informations-

Mehr

Auswirkungen des IT-Sicherheitsgesetzes für Krankenhäuser. Umsetzungshinweise

Auswirkungen des IT-Sicherheitsgesetzes für Krankenhäuser. Umsetzungshinweise Ziele Auswirkungen des IT-Sicherheitsgesetzes für Krankenhäuser Umsetzungshinweise dubois it-consulting gmbh, Holzhofstr. 10, 55116 Mainz, +49 6131 2150691 oder +49 177 4104045, ingrid.dubois@dubois-it-consulting.de

Mehr

Bundeskanzlei BK Programm GEVER Bund. als Basis für GEVER. 29. November 2012

Bundeskanzlei BK Programm GEVER Bund. als Basis für GEVER. 29. November 2012 Bundeskanzlei BK Programm GEVER Bund Geschäftsprozesse als Basis für GEVER 29. November 2012 Zielsetzung der Präsentation Sie erhalten einen Überblick über den Stand der Entwicklung von GEVER als Geschäftsverwaltungssystem

Mehr

20 Jahre IT-Grundschutz Zeit für eine Modernisierung und Die neuen Vorgehensweisen. Holger Schildt IT-Grundschutz und Allianz für Cyber-Sicherheit

20 Jahre IT-Grundschutz Zeit für eine Modernisierung und Die neuen Vorgehensweisen. Holger Schildt IT-Grundschutz und Allianz für Cyber-Sicherheit 20 Jahre IT-Grundschutz Zeit für eine Modernisierung und Die neuen Vorgehensweisen Holger Schildt IT-Grundschutz und Allianz für Cyber-Sicherheit Agenda 1. Einleitung und Motivation 2. Vorgehensweisen

Mehr

Die Aktive Mieter- und Bauakte. Registratur- und Archivlösungen für die Immobilienwirtschaft

Die Aktive Mieter- und Bauakte. Registratur- und Archivlösungen für die Immobilienwirtschaft Die Aktive Mieter- und Bauakte Registratur- und Archivlösungen für die Immobilienwirtschaft Ihre Vorteile Übernahme der kompletten Mieter- und Bauaktenführung Anbindung an ERP-Systeme und elektronische

Mehr

Die Zertifizierungsstelle der TÜV Informationstechnik GmbH bescheinigt hiermit dem Unternehmen

Die Zertifizierungsstelle der TÜV Informationstechnik GmbH bescheinigt hiermit dem Unternehmen Die Zertifizierungsstelle der TÜV Informationstechnik GmbH bescheinigt hiermit dem Unternehmen Ceyoniq Technology GmbH Boulevard 9 33613 Bielefeld für die Enterprise Content Management-Anwendung nscale

Mehr

Genügen Perimeter- und Device-Sicherheit noch zum Schutz von geschäftskritischen Dokumenten

Genügen Perimeter- und Device-Sicherheit noch zum Schutz von geschäftskritischen Dokumenten Genügen Perimeter- und Device-Sicherheit noch zum Schutz von geschäftskritischen Dokumenten Anforderungen an den Schutz von Informationen in modernen ECM-/Dokumenten- Management Systemen MEET SWISS INFOSEC!

Mehr

Die Zertifizierungsstelle der TÜV Informationstechnik GmbH bescheinigt hiermit dem Unternehmen

Die Zertifizierungsstelle der TÜV Informationstechnik GmbH bescheinigt hiermit dem Unternehmen Die Zertifizierungsstelle der TÜV Informationstechnik GmbH bescheinigt hiermit dem Unternehmen OPTIMAL SYSTEMS GmbH Cicerostraße 26 10709 Berlin für die ECM-Anwendung OS ECM, Version 6.0 die Erfüllung

Mehr

Vorstellung des Projekts Langzeitarchivierung

Vorstellung des Projekts Langzeitarchivierung Quelle: Erlebnis Bremerhaven Vorstellung des Projekts Langzeitarchivierung Ein Leuchtturmprojekt der Virtuellen Region Nordwest im Kurzporträt der Stadt Bremerhaven Bremerhaven ist mit seinen rund 116.000

Mehr

Ihre Informationen in guten. Bedarfsgerechte Lösungen für Ihr Informationsmanagement

Ihre Informationen in guten. Bedarfsgerechte Lösungen für Ihr Informationsmanagement Ihre Informationen in guten Händen. Mit Sicherheit. 4444444444444444444444444444444444444444444444444444444444444444444444444444444444444444444444 Bedarfsgerechte Lösungen für Ihr Informationsmanagement

Mehr