Verwaltungen im Öffentlichen Dienst

Größe: px
Ab Seite anzeigen:

Download "Verwaltungen im Öffentlichen Dienst"

Transkript

1 Verwaltungen im Öffentlichen Dienst 3

2 Die procilon GROUP Ihr Spezialist für IT-Compliance im Öffentlichen Dienst Die procilon GROUP ist einer der führenden Anbieter von IT- Security-Lösungen für Unternehmen, Institutionen und öffentliche Einrichtungen. Die Lösungen sichern sowohl Ge - schäfts prozesse als auch Kommunikationswege durch weltweit bewährte Verschlüsselungstechnologien ab. Im Fokus stehen der Schutz digitaler Identitäten und die rechtskonforme beweiswerterhaltende Langzeitspeicherung digitaler Dokumente sowie sichere Zugänge zu Portalen durch Integration des neuen Personalausweises. Das Lösungsspektrum reicht von einfach handhabbarer Dokumentenverschlüsselung bis zu komplexen IT-Security- Infrastrukturen in großen Organisationen. Beratungsleistungen rund um die Themen IT-Compliance und sichere Services aus der Cloud runden das Portfolio ab. Langfristige Kundenbeziehungen und intensive Partnerschaften versetzen die procilon in die Lage, sowohl leistungsfähige Security- Standardprodukte zu entwickeln, als auch branchenspezifische Lösungen zu konzipieren und umzusetzen. Derzeit über Kunden und eine über 10-jährige Projekterfahrung sprechen für sich. Neben dem Unternehmenssitz in Taucha bei Leipzig ist die procilon GROUP seit 2012 mit einer Niederlassung in Dortmund vertreten. Ausgewählte Referenzen Öffentlicher Dienst Spezielle Anforderungen Der Öffentliche Dienst steht vor der Aufgabe, eine kaum überschaubare Anzahl von Verwaltungsprozessen umsetzen zu müssen. Ohne effektive IT-Unterstützung ist dies schwer zu bewältigen. Im Mittelpunkt dieser Prozesse stehen die Bürger oder Unternehmen, welche durch Personen vertreten werden. Daraus leiten sich für die elektronische Datenverarbeitung und Kommunikation hohe Anforderungen in Bezug auf Datenschutz, Datensicherheit und Vertrauenswürdigkeit ab. Prozessunterstützende Fachverfahren allein sind oft nicht in der Lage, diesen hohen Sicherheitsanforderungen gerecht zu werden. Der Einsatz von integrierbaren, intelligenten Security-Plattformen zur automatisierten Unterstützung von Verwaltungsprozessen stellt dafür einen äußerst effektiven Lösungsansatz dar. Das rechtliche Rahmenwerk für öffentliche Verwaltungen reicht von Handlungsempfehlungen bzw. Richtlinien des Bundesamtes für Sicherheit in der Informationstechnik (BSI) über das Bundesdatenschutzgesetz bis zum 2013 verabschiedeten E-Government-Gesetz. Technologische Entwicklungen auf Basis dieser Rahmenbedingungen haben und werden zu einer Koexistenz von zahlreichen Methoden und Standards führen, die es zu unterstützen und zu integrieren gilt. So ist eine zentrale Aufgabe von Security-Plattformen die parallele Bereitstellung von Kommunikationsdiensten für etablierte Verfahren wie OSCI und EGVP, die Abbildung von Standards wie XÖV, aber auch die Berücksichtigung neuer Möglichkeiten auf Basis des neuen Personalausweises, XTA oder D . Bei der Umstellung auf elektronische Aktenführung geben die Richtlinien des BSI TR-ESOR und TR-RESISCAN weitere konkrete Handlungsempfehlungen. Impressum: procilon GROUP Leipziger Straße Taucha bei Leipzig Telefon: Fax: procilon bietet für Verwaltungen auf Kommunal-, Landesund Bundesebene mit progov, pronext und prodesk rechtskonforme Produktlösungen. Allein auf Kommunalebene nutzen bereits mehr als 500 Kunden diese Lösungen für sichere Kommunikation, Fachverfahren mit integrierter eid-funktion des neuen Personalausweises und beweiswerterhaltende Langzeitarchivierung von Dokumenten und Nachrichten. Lesen Sie mehr zu den Produkten der procilon in dieser Broschüre. 3

3 Standards sinnvoll umsetzen Die IT-Sicherheitsberatung der procilon Der ständig wachsende Einfluss von IT auf die Geschäftsprozesse erfordert geeignete Maßnahmen für die Aufrechterhaltung einer angemessenen IT-Sicherheit in den Unternehmen oder Einrichtungen. Oftmals werden sich Unternehmen der Wichtigkeit der Informationssicherheit erst dann bewusst, wenn sie von Sicherheitsvorfällen betroffen sind und kommen dann zu der Erkenntnis, dass der Schutz der IT-Systeme besser organisiert werden muss. Die Gefahren der wachsenden Cyber-Kriminalität, gesetzliche Anforderungen und Richtlinien sowie andere Einflüsse auf den Geschäftsbetrieb zwingen zur Einführung angemessener Sicherheitsstandards. Workshop Status IT-Sicherheit u Analyse der bisher durchgeführten Aktivitäten u Erstellen eines Statusberichtes zum aktuellen Stand u Beantwortung von Fragen zur Dokumentation, Schutzbedarfsanalyse, Risikobewertung, Maßnahmenplanung und Berichterstellung u Erarbeitung von Empfehlungen für das weitere Vorgehen und die Priorisierung u Unterstützung bei der Aktualisierung des Projektplanes Besondere Aufmerksamkeit sollte der Verarbeitung personenbezogener Daten und der Gefahr von Datenverlusten und Datenmissbrauch gewidmet werden. Zu Erfüllung spezieller Anforderungen können Zertifizierungen nach BSI-Grundschutz, DIN ISO/IEC 2700x erforderlich sein. Wo eine Zertifizierung nicht erforderlich ist, kann die Einführung hoher IT-Si cherheitstandards nach anderen Kriterien notwendig sein. Die procilon hält zahlreiche Angebote zur Umsetzung von IT-Sicherheitsstandards bereit. Unsere Workshops für die Informationssicherheit im Unternehmen Workshop Definition der Ziele u Herausarbeitung der Zielstellung für die Einführung von IT-Sicherheitsstandards u Festlegen der Methodik zur Erreichung der Zielstellung u Erarbeitung eines Ablaufplanes für die Umsetzung mit Klärung der Aufgabenfelder u Protokoll mit Aufwandsschätzung für die Leistungen der procilon Auftaktworkshop IT-Sicherheit u Rahmenbedingungen für die Umsetzung Ihrer Ziele u Erwartete Ergebnisse der Umsetzung von IT-Sicherheitsstandards u Bisher erreichter Stand der Informationssicherheit u Unsere Empfehlungen aus den bisherigen Projekten u Aufgaben und Verantwortlichkeiten u Fristen für die Erreichung der Ziele in der Informationssicherheit Workshop Prüfung der Ergebnisse der IT-Sicherheit u Dokumentation zu den IT-Sicherheitsrichtlinien u Ergebnisse der IT-Strukturanalyse u Feststellungen zum Schutzbedarf u Modellierung des IT-Verbundes u Ergebnisse des Basis-Sicherheitschecks u Erreichten Stand der ergänzenden Sicherheitsanalyse u Festlegungen aus der Risikoanalyse u Beschreibungen für die Risikobehandlung Workshop Infrastruktur für die IT-Sicherheit u Aufnahme des Ist-Zustandes u Definition der aktuellen Sicherheitsanforderungen u Ableiten von wesentlichen Parametern für die IT-Infrastruktur u Abstimmung der weiteren Schritte 4

4 progov Die modulare Sicherheitsplattform für die Anforderungen aus dem E-Government-Gesetz Die modulare progov Suite bietet alle Funktionalitäten, die für E-Government Relevanz besitzen. Nachrichten können ver- und entschlüsselt werden, Dokumente mit einer elektronischen Signatur versehen und Zertifikate ausgetauscht werden. Die Archivierung von Kommunikation und Dokumenten erfolgt vollautomatisch und regelbasiert. Als Integrationsplattform kann progov die Verbindung zu 25 DMS-Systemen und mehr als 60 Fachverfahren in der öffentlichen Verwaltung herstellen. Komponentenüberblick Archiv Authentifizierung Benachrichtigung Client-Kommunikation E-Payment Integration Kommunikationsverzeichnis Konvertierung Monitoring protectr Security Store Server-Kommunikation Server Signatur XTA ermöglicht die Übergabe von Daten und s aus Fachverfahren an ein Archiv zur Aufbewahrung sorgt für die sichere Anmeldung an Webanwendungen sicherer Versand von Daten per oder SMS an große Benutzergruppen ermöglicht die Anbindung von Client-Applikationen an Serversysteme stellt Schnittstellen für die Zahlungsabwicklung bereit Weiterleitung und Aufbereitung von Nachrichten zur Verarbeitung in Fachverfahren stellt öffentliche Schlüssel der Kommunikationspartner bereit ermöglicht die Datentransformation in Standardformate übernimmt die komplette Überwachung der Systemressourcen und Prozesse bietet sicheren Datenaustausch mit Bürgern, die keine sichere Infrastruktur haben ermöglicht die TR-ESOR-konforme Langzeitarchivierung zur Beweiswerterhaltung dient zur automatisierten Datenübermittlung mit OSCI & EGVP bietet die Möglichkeit der elektronischen Massensignatur WS-Schnittstellen zum Versand/Abholung von XÖV-Nachrichten für DVDV-Teilnehmer 5

5 Langzeitarchivierung mit Beweiswerterhaltung Neuer Personalausweis Durch die immer schneller fortschreitende Virtualisierung von Vorgängen und Dokumenten in die elektronische Form ergeben sich neue Herausforderungen, die in der Welt der Papierdokumente nicht oder zumindest nur in deutlich abgeschwächter Form bestehen: u Elektronische Dokumente können aus sich heraus weder wahrgenommen noch gelesen werden. Darüber hinaus liefern sie aus sich heraus keine Anhaltspunkte für ihre Integrität und Authentizität sowie für den Schutz und die Wahrung von Rechtsansprüchen des Ausstellers oder Dritter und den Nachweis der Ordnungsmäßigkeit im elektronischen Rechts- und Geschäftsverkehr. u Über die geforderten langen Aufbewahrungszeiträume und trotz der immer kürzer werdenden informationstechnischen Innovationszyklen hinweg, müssen die Lesbarkeit und Verfügbarkeit von Speichermedien und Datenformaten gewährleistet sein. u Der Zugriff auf Daten und Dokumente muss gerade in der elektronischen Welt den Anforderungen des Datenschutzes und der Datensicherheit genügen, auch über lange Zeiträume und den Wechsel von Systemen hinweg. Mit einer Technischen Richtlinie stellt das Bundesamt für Sicherheit in der Informationstechnik einen Leitfaden zur Verfügung, der beschreibt, wie elektronisch signierte Daten und Dokumente über lange Zeiträume bis zum Ende der Aufbewahrungsfristen im Sinne eines rechtswirksamen Beweiswerterhalts vertrauenswürdig gespeichert werden können. Denn in nahezu allen öffentlichen und privatwirtschaftlichen Bereichen gewinnt der Bedarf an rechtswirksamer Beweiswerterhaltung kryptographisch signierter Dokumente zunehmend an Bedeutung: elektronische Rechnungen und Belege im täglichen Geschäftsverkehr, digitale technische Unterlagen und viele Dokumente mehr verlangen nach adäquaten Lösungen im Rahmen fortschreitender Digitalisierung der Geschäftstätigkeiten. Schon diese wenigen Beispiele zeigen die hohe Relevanz der beweiswerterhaltenden elektronischen Aufbewahrung. Die procilon GROUP hat für viele verschiedene Bürgerservices und Fachverfahren in Stadt- und Kreisverwaltungen bereits den Einsatz der eid- Funktion des neuen Personalausweises integriert. Als Mitglied der Open ecard Initiative nutzt die procilon hierfür die Open ecard App als Basistechnologie. Folgende Funktionen werden bereits angewendet (Auswahl): Aktualisierung von Vermessungsunterlagen Änderung der Anschrift Anmeldung von Elektrogroßgeräten zur Abholung Antrag auf Ausgabe von Reitkennzeichen Antrag auf Erteilung einer Sondernutzungserl. für priv. Baumaßnahmen an öfftl. Straßen Anzeige gemäß 13 (5) TrinkwV Großanlage mit zentraler Trinkwassererwärmung Auskunft aus der Gewerbemeldedatei Beantragung eines Führungszeugnisses Beihilfe-Lehrer/ Lehrerin; Städtische Beamte/ Beamtin (Antrag auf Beihilfe) Besitzwechsel (Besitzwechsel Mitteilung) Bestellung von Bescheid-Abschriften; Katasterauszügen und Karten; Mietspiegel-Broschüren; Personenstandsurkunden; Vermessungsunterlagen Einfache Melderegisterauskunft (EMA) Elternbeiträge Erklärung über das andauernde Getrenntleben von Eheleuten Erklärung zum Elterneinkommen Erklärung: Widerspruch oder Einwilligung Fahrradfundmeldung Grundschulsuche Hundesteuer Abmeldung/ Anmeldung Kfz: Außerbetriebsetzung; Ersatzscheinausstellung (Ersatzfahrzeugschein); Halterdatenänderung; Neuzulassung; Umkennzeichnung; Umschreibung außerhalb mit/ ohne Halterwechsel; Umschreibung innerhalb der Kommune; Vergabe von Ausfuhrkennzeichen; Vergabe von Kurzzeitkennzeichen; Wunschkennzeichen-Reservierung Kita-Verwaltung Liegenschaftskataster: Bestellung von Luftbildern Neuantrag/ Verlängerung Bewohnerparkausweis Online-Bewerbung für Ausbildungsplätze Reitplakette: Antrag auf Ausgabe einer Reitplakette Sondernutzungserl. Baustelle; Informationsstand; Passantenstopper; Straßencafé Stadtbücherei: Anschaffungsvorschläge; Fernleihe Bücher/ Zeitschriften Statistikportal (Statistikabfragen) Überprüfung der gebührenpflichtigen Grundstücksfläche; Straßenreinigungsfront(en) Wohngeldantrag 6

6 pronext Suite Neue Generation der IT-Sicherheit Die pronext Suite ist eine softwarebasierte zentrale Managementplattform mit standardisierten Basiskomponenten. Sie enthält ein umfangreiches Rechte- und Rollenkonzept und interagiert mit jeder Webservice-Middleware. pronext besteht aus Communication Manager, Archive Manager, Portal Manager und Security Manager, die einzeln und in Kombination zum Einsatz kommen können. Außerdem können progov Module integriert werden. Security Manager u Authentifizierung u Konsolidierte Benutzerverwaltung Single Sign On u Sicheres Identity Management Communication Manager u , AS2, EGVP/ OSCI, D , XTA u EDI, HL7, XÖV, XJUSTIZ u Kommunikationsschnittstellen zu Geräten und Applikationen Portal Manager u eid und Content Konto u Sichere Zugänge für Portale u Integration von Applikationen u Informationsbereitstellung u Dashboards Archive Manager optimal für Bürgerkonto u Schnittstellen zu allen Archiven u Beweiswerterhaltung von Dokumenten und Signaturen u ArchiSig, ArchiSafe u TR-ESOR u TR-RESISCAN optimal für Öffentlichen Dienst! pronext Portal Sichere Identitäten, Portale & Applikationen Die Portalbausteine Bürgerkonto: u Personalisierter Zugang u Stammdaten u Persönliches Online-Postfach u Anträge/ Formulare u Kontaktdaten u Anmeldeinformationen u Bevorzugter Kommunikationsweg prodesk Ersetzendes Scannen nach TR-RESISCAN Die Anfang 2013 veröffentlichte TR-RESISCAN des Bundesamts für Sicherheit in der Informationstechnik bietet Anwendern in der öffentlichen Verwaltung einen Hand lungsleitfaden zur rechtskonformen Gestaltung der Prozesse und Systeme für das ersetzende Scannen. Ziel dieses Verfahrens zum elektronischen Erfassen von Papierdokumenten ist, die elektronische Weiterverarbeitung und Aufbewahrung des entstehenden elektronischen Abbildes und der späteren Vernichtung des papiergebundenen Originals. Papierdokumente werden zunächst clientbasiert gescannt, mit einer qualifizierten Signatur versehen und in ein an gebundenes Archivsystem verschoben. prodesk unterstützt clientbasiertes Scannen nach TR-RESISCAN, das Anbringen und Prüfen von elektronischen Signaturen und ermöglicht die Anbindung an Archive. Mit dem prodesk Framework als Plug-in für Fachapplikationen können diese funktional erweitert werden. Darüber hinaus ermöglicht das Framework sichere Kommunikation, wie OSCI und EGVP, in gängigen Mailclients. 7

7 Unsere Kernkompetenzen Die Elemente der IT-Sicherheit In den Kernkompetenzen spiegeln sich unsere Erfahrungen in verschiedenen Bereichen des sicheren Umgangs mit Daten wider. Im Rahmen der IT-Compliance sind eine Reihe von Prozessen zu betrachten, in denen der sichere Umgang mit Informationen eine bedeutende Rolle spielt. Eine sichere Infrastruktur ist dabei eine wesentliche Voraussetzung zur Erfüllung von Anforderungen in der IT-Sicherheit. IT-Compliance Richtlinien & gesetzliche Bestimmungen sicher einhalten ID Security Elektronische Identitäten überprüfen und sichern Portal Technologies Daten und Prozesse zuverlässig schützen Communication Security Elektronische Daten sicher austauschen Archive Solutions Digitale Dokumente lange sicher aufbewahren IT-Security Anforderungen an IT-Sicherheit sicher erfüllen Die Evolution der Verschlüsselung... protectr 21. Jh. Skytale 500 v. Chr. Chiffrierscheibe 15. Jh. One-time Pad 19. Jh.... erreicht die nächste Stufe! protectr verschlüsselt Ihre Dateien vollautomatisch und hochsicher direkt auf Ihrem Endgerät. Die Nutzung ist dauerhaft kostenlos und denkbar einfach. Kein Software-Download, keine Installation, keine Datenspeicherung.

Das neue egovernment-gesetz

Das neue egovernment-gesetz Das neue egovernment-gesetz Wie die öffentliche Verwaltung die Umsetzung praktikabel meistern kann. Uwe Seiler Procilon GROUP Agenda Kurze Vorstellung der procilon GROUP Geltungsbereich und Fristen des

Mehr

Mittelstand & Industrie

Mittelstand & Industrie Mittelstand & Industrie Die procilon GROUP Ihr Spezialist für IT-Compliance Mittelstand und Industrie Spezielle Anforderungen Die procilon GROUP mit Sitz in Taucha bei Leipzig und Niederlassung in Dortmund

Mehr

Die procilon GROUP Ihr Spezialist für IT-Compliance. Energieversorgerbranche Spezielle Anforderungen. Ausgewählte Referenzen

Die procilon GROUP Ihr Spezialist für IT-Compliance. Energieversorgerbranche Spezielle Anforderungen. Ausgewählte Referenzen Energieversorger 3 Die procilon GROUP Ihr Spezialist für IT-Compliance Die procilon GROUP mit Sitz in Taucha bei Leipzig und Niederlassung in Dortmund ist einer der führenden Anbieter von IT-Sicherheitslösungen

Mehr

Gesundheitswesen Spezielle Anforderungen. Die procilon GROUP Ihr Spezialist für IT-Compliance. Ausgewählte Referenzen

Gesundheitswesen Spezielle Anforderungen. Die procilon GROUP Ihr Spezialist für IT-Compliance. Ausgewählte Referenzen Gesundheitswesen Die procilon GROUP Ihr Spezialist für IT-Compliance Die procilon GROUP mit Sitz in Taucha bei Leipzig und Niederlassung in Dortmund ist einer der führenden Anbieter von IT-Sicherheitslösungen

Mehr

VPS. progov VPS TRESOR

VPS. progov VPS TRESOR Mit SICHERHEIT die richtige Lösung Virtuellen Poststelle progov Ordnungsgemäße Veraktung von De-Mail Ein- und Ausgängen in der Verwaltung Michael Genth Key Account Manager VPS Elektronische Kommunikationsregeln

Mehr

Vom DMS zur elektronischen Aktenführung

Vom DMS zur elektronischen Aktenführung Vom DMS zur elektronischen Aktenführung Die 5 wichtigsten Aspekte zur Erfüllung gesetzlicher Vorgaben Uwe Seiler procilon GROUP Agenda Kurze Vorstellung der procilon GROUP 5 Aspekte zur Erfüllung gesetzlicher

Mehr

Über den Sinn von Beziehungen

Über den Sinn von Beziehungen Über den Sinn von Beziehungen IT-Dokumentation und IT-Sicherheit passen und gehören zusammen! Uwe Franz Vorstellung procilon 1 Fakten, Historie & Vision 2 Übersicht Kernkompetenzen Fakten, Historie & Vision

Mehr

Mit SICHERHEIT die richtige Lösung

Mit SICHERHEIT die richtige Lösung Mit SICHERHEIT die richtige Lösung Beweiswerterhaltung und Langzeitarchivierung gemäß BSI TR-ESOR in der Praxis BvD Verbandstag 12.05.15 Michael Genth Account-Manager TRESOR ID Security Elektronische Identitäten

Mehr

Sichere Kommunikation EGVP / S.A.F.E. Michael Genth Key-Account Manager Fakten Gründung: 2001 Mitarbeiter: 50 Zentrale: Taucha bei Leipzig Niederlassung: Dortmund Wo kommen wir her Wo gehen wir hin Beispielszenarien

Mehr

Vom 26. Mai 2010 (Az.: 610.213/11) [aktualisiert am 31. Mai 2013]

Vom 26. Mai 2010 (Az.: 610.213/11) [aktualisiert am 31. Mai 2013] Datenschutz - BSI-Richtlinie Langzeitspeicherung DS-BSI-LzSp 855.12 Rundschreiben des Landeskirchenamtes an die Kirchenkreise und Verbände kirchlicher Körperschaften betreffend den kirchlichen Datenschutz:

Mehr

Rechtssichere Digitalisierung in der Kommunalverwaltung. Herzlich willkommen!

Rechtssichere Digitalisierung in der Kommunalverwaltung. Herzlich willkommen! Rechtssichere Digitalisierung in der Kommunalverwaltung Herzlich willkommen! Agenda 1. Landkreis Weilheim-Schongau 2. Ausgangslage 3. Herausforderungen 4. Projekt rechtssichere eakte 5. Rechtssichere Archivierung

Mehr

OpenLimit SignCubes AG. Sichere Lösungen für E-Government

OpenLimit SignCubes AG. Sichere Lösungen für E-Government OpenLimit SignCubes AG Sichere Lösungen für E-Government OpenLimit SignCubes AG International führender Anbieter von Software zur Anwendung elektronischer Signaturen, digitaler Identitäten und Verschlüsselungstechnologien

Mehr

Über den Sinn von Beziehungen. IT-Dokumentation und IT-Sicherheit passen und gehören zusammen!

Über den Sinn von Beziehungen. IT-Dokumentation und IT-Sicherheit passen und gehören zusammen! Über den Sinn von Beziehungen IT-Dokumentation und IT-Sicherheit passen und gehören zusammen! Vorstellung procilon Fakten, Historie & Vision Übersicht Kernkompetenzen Fakten, Historie & Vision Vorstellung

Mehr

10 Jahre ArchiSig Struktur nach dem Sozialgesetzbuch. Jürgen Vogler, Geschäftsführer Mentana-Claimsoft GmbH. mentana-claimsoft.de

10 Jahre ArchiSig Struktur nach dem Sozialgesetzbuch. Jürgen Vogler, Geschäftsführer Mentana-Claimsoft GmbH. mentana-claimsoft.de 10 Jahre ArchiSig Struktur nach dem Sozialgesetzbuch Jürgen Vogler, Geschäftsführer Mentana-Claimsoft GmbH SGB konforme Signatur SGB IV Sechster Abschnitt Aufbewahrung von Unterlagen 110a Aufbewahrungspflicht

Mehr

E-Government in der Landesverwaltung

E-Government in der Landesverwaltung Der Beauftragte der Landesregierung für Informationstechnik (CIO) Dr. Thomas List CIO-Stabsstelle Ministerium für Inneres und Kommunales des Landes NRW 1 Der Beauftragte der Landesregierung für Informationstechnik

Mehr

Nationale Initiative für Internetund Informations-Sicherheit

Nationale Initiative für Internetund Informations-Sicherheit E-Government - elektronische Rechnung: neue Impulse für die Abfallwirtschaft? Nationale Initiative für Internetund Informations-Sicherheit Die digitale Arbeitswelt in der Abfallwirtschaft 17.10.2013 Nationale

Mehr

Die E-Akte. : Verwaltungsmodernisierung durch Dokumentenmanagement. : Symposium 11.02.2015, Hochschule Rhein-Waal

Die E-Akte. : Verwaltungsmodernisierung durch Dokumentenmanagement. : Symposium 11.02.2015, Hochschule Rhein-Waal Die E-Akte : Verwaltungsmodernisierung durch Dokumentenmanagement : Symposium 11.02.2015, Hochschule Rhein-Waal 1 Präsentationstitel Ort, Datum Die E-Akte : Themensammlung 2 E-Akten-Brainstorming 3 E-Akten-Brainstorming

Mehr

Prozessrevolution E-Akte, E-Rechnung und Co. verändern die behördliche Arbeitswelt

Prozessrevolution E-Akte, E-Rechnung und Co. verändern die behördliche Arbeitswelt Prozessrevolution E-Akte, E-Rechnung und Co. verändern die behördliche Arbeitswelt mentana-claimsoft.de VORSTELLUNG MENTANA-CLAIMSOFT / FP Die Francotyp-Postalia Holding AG ist mit über 260.000 Geschäftskunden,

Mehr

eakte & Beweiswerterhaltung mit der Anwendung des IT-Planungsrates Governikus

eakte & Beweiswerterhaltung mit der Anwendung des IT-Planungsrates Governikus eakte & Beweiswerterhaltung mit der Anwendung des IT-Planungsrates Governikus Authentisierung Datentransport Datenaufbewahrung: Vorhandene Bausteine aus den Pflegeverträgen Olaf Rohstock, Direktor Governikus

Mehr

Anforderungen an die langfristige, veränderungssichere Aufbewahrung elektronischer Dokumente.

Anforderungen an die langfristige, veränderungssichere Aufbewahrung elektronischer Dokumente. Anforderungen an die langfristige, veränderungssichere Aufbewahrung elektronischer Dokumente. Die langfristige, veränderungssichere Aufbewahrung elektronischer Dokumente ist in vielen Anwendungsgebieten

Mehr

Datenschutzbeauftragter Datenschutzberatung - externer Datenschutzbeauftragter - Datenschutzaudits

Datenschutzbeauftragter Datenschutzberatung - externer Datenschutzbeauftragter - Datenschutzaudits Datenschutzbeauftragter Datenschutzberatung - externer Datenschutzbeauftragter - Datenschutzaudits www.ds-easy.de Seminare für Datenschutzbeauftragte Seite 2 von 5 Egal, ob Sie sich weiterqualifizieren

Mehr

E-Government. www.agentbase.de

E-Government. www.agentbase.de E-Government www.agentbase.de E-Government Portal Nächster Halt: Zukunft! Das Rathaus 2.0 Der Weg zur Modernisierung von Staat und Verwaltung Nach mehrjähriger Vorbereitung wurde im Juni 2013 das Nationale

Mehr

Einführung eines ISMS nach ISO 27001:2013

Einführung eines ISMS nach ISO 27001:2013 Einführung eines ISMS nach ISO 27001:2013 VKU-Infotag: Anforderungen an die IT-Sicherheit (c) 2013 SAMA PARTNERS Business Solutions Vorstellung Olaf Bormann Senior-Consultant Informationssicherheit Projekterfahrung:

Mehr

Datenkonvertierung & EDI

Datenkonvertierung & EDI Cloud Services Datenkonvertierung & EDI Geschäftsprozesse optimieren Ressourcen entlasten Kosten reduzieren www.signamus.de Geschäftsprozesse optimieren Mit der wachsenden Komplexität moderner Infrastrukturen

Mehr

Studie Interoperables Identitätsmanagement für Bürgerkonten

Studie Interoperables Identitätsmanagement für Bürgerkonten Referat ITI4 ITI4-17000/26#4 Studie Interoperables Identitätsmanagement für Bürgerkonten - Management Summary - Projektgruppe Strategie für eid und andere Vertrauensdienste im E-Government eid-strategie

Mehr

Informations- / IT-Sicherheit - Warum eigentlich?

Informations- / IT-Sicherheit - Warum eigentlich? Informations- / IT-Sicherheit - Warum eigentlich? Hagen, 20.10.2015 Uwe Franz Account Manager procilon IT-Solutions GmbH Niederlassung Nord-West Londoner Bogen 4 44269 Dortmund Mobil: +49 173 6893 297

Mehr

Signaturgesetz und Ersetzendes Scannen

Signaturgesetz und Ersetzendes Scannen Signaturgesetz und Ersetzendes Scannen Kooperation in der medizinischen Versorgung MVZ & Vernetzung 6. BMVZ-Jahreskongress Georgios Raptis Bundesärztekammer Berlin, Rechtssicherheit beim Austausch von

Mehr

Beweiswerterhaltung in dokumentenzentrierten Prozessen

Beweiswerterhaltung in dokumentenzentrierten Prozessen Beweiswerterhaltung in dokumentenzentrierten Prozessen ERCIS MEMO Tagung 2011 Münster, 08.06.2011 Felix Kliche Unfallkasse Post und Telekom Peter Falk Fujitsu Schlüsselfragen zur IT-Compliance Wie elektronische

Mehr

E-Government Initiative BMI: Projekte De-Mail und npa des LRA WM-SOG

E-Government Initiative BMI: Projekte De-Mail und npa des LRA WM-SOG E-Government Initiative BMI: Projekte De-Mail und npa des LRA WM-SOG Agenda 1. Projekt De-Mail 2. Projekt npa Bitte beachten: Auf die Nennung der männlichen und weiblichen Form wird in diesem Dokument

Mehr

BASE Bürgerportal. Kfz-Zulassung im Internet Bürgeramt im Internet. 2015 Boll und Partner Software GmbH

BASE Bürgerportal. Kfz-Zulassung im Internet Bürgeramt im Internet. 2015 Boll und Partner Software GmbH BASE Bürgerportal Kfz-Zulassung im Internet Bürgeramt im Internet 2015 Boll und Partner Software GmbH E-Government Innovationen 2001 Heidelberg: Online Auskunft für die Bauherren über den Verfahrensstand

Mehr

Das Bürgerservice-Portal

Das Bürgerservice-Portal Das Bürgerservice-Portal Sicheres & medienbruchfreies egovernment mit dem neuen Personalausweis Köln, 5. September 2012 Seite 1 Das Bürgerservice-Portal der AKDB Das Bürgerservice-Portal der AKDB ist die

Mehr

Elektronische Signatur praktischer Nutzen für Unternehmen. Grundlagen der Informationssicherheit

Elektronische Signatur praktischer Nutzen für Unternehmen. Grundlagen der Informationssicherheit Elektronische Signatur praktischer Nutzen für Unternehmen Grundlagen der Informationssicherheit Knut Haufe Studium der Wirtschaftsinformatik an der Technischen Universität Ilmenau Vom Bundesamt für Sicherheit

Mehr

IT-Beauftragter der Bayerischen Staatsregierung IT-Sicherheitsstrukturen in Bayern

IT-Beauftragter der Bayerischen Staatsregierung IT-Sicherheitsstrukturen in Bayern IT-Sicherheitsstrukturen in Bayern Dr. Andreas Mück Agenda 1. Technische Rahmenbedingungen 2. Sicherheitsorganisation 3. Leitlinie zur IT-Sicherheit 4. Aktuelle Projekte Bayerisches Staatsministerium der

Mehr

Governikus LZA Die TR-ESOR Middleware. Zuverlässig und nachhaltig digitale Dokumente langzeitaufbewahren Sven Rüscher - Produktmanager

Governikus LZA Die TR-ESOR Middleware. Zuverlässig und nachhaltig digitale Dokumente langzeitaufbewahren Sven Rüscher - Produktmanager Die TR-ESOR Middleware Zuverlässig und nachhaltig digitale Dokumente langzeitaufbewahren Sven Rüscher - Produktmanager 10.05.2015 Seite 1 Daten und Fakten 1999 als bremen online services gegründet Public

Mehr

Abschied vom Papier: Digitalisierung in der Verwaltung von morgen

Abschied vom Papier: Digitalisierung in der Verwaltung von morgen Abschied vom Papier: Digitalisierung in der Verwaltung von morgen Vision der Politik Deutschland wird federführend in der Digitalisierung will eine Vorreiterrolle bei der Durchdringung und Nutzung digitaler

Mehr

Telekom De-Mail Ohne Brief, aber mit Siegel. Information für Datenschutzbeauftragte

Telekom De-Mail Ohne Brief, aber mit Siegel. Information für Datenschutzbeauftragte Telekom De-Mail Ohne Brief, aber mit Siegel. Information für Datenschutzbeauftragte Inhalt 1 Hintergrund 2 Produktangebot 3 Zertifizierung / Akkreditierung / Datenschutzrechtliche Aspekte 1 De-Mail: Standard

Mehr

Nationale Initiative für Internetund Informations-Sicherheit

Nationale Initiative für Internetund Informations-Sicherheit Sichere elektronische Kommunikation Nationale Initiative für Internetund Informations-Sicherheit Rechtliche Implikation von DE-Mail DENN NUR VOM NUTZEN WIRD DIE WELT REGIERT. Schiller, Wallensteins Tod,

Mehr

"Das ist TR RESISCAN 03138 Eine Einführung" Dr. Astrid Schumacher/Dietmar Bremser, BSI

Das ist TR RESISCAN 03138 Eine Einführung Dr. Astrid Schumacher/Dietmar Bremser, BSI Informationstag "Ersetzendes Scannen" Berlin, 19.04.2013 "Das ist TR RESISCAN 03138 Eine Einführung" Dr. Astrid Schumacher/Dietmar Bremser, BSI Papiervernichtung leicht gemacht TR-RESISCAN BSI-Richtlinie

Mehr

Sicherheit und Beweiswerterhaltung bei der Langzeitarchivierung mit SECDOCS

Sicherheit und Beweiswerterhaltung bei der Langzeitarchivierung mit SECDOCS Sicherheit und Beweiswerterhaltung bei der Langzeitarchivierung mit SECDOCS 11. Kommunales IuK Forum 2011 Stade, 26.08.2011 Peter Falk (peter.falk@ts.fujitsu.com) LoB ÖA, Business Development Schlüsselfragen

Mehr

Papierakten a.d. und Start frei für beweisbare digitale Archive

Papierakten a.d. und Start frei für beweisbare digitale Archive Informationstag "Elektronische Signatur" Gemeinsame Veranstaltung von TeleTrusT und VOI Berlin, 19.09.2013 Papierakten a.d. und Start frei für beweisbare digitale Archive Herr Werner Hoffmann Landkreis

Mehr

Interkommunale regionale. egovernment-plattform für den. Landkreis Soltau Fallingbostel

Interkommunale regionale. egovernment-plattform für den. Landkreis Soltau Fallingbostel Interkommunale regionale egovernment-plattform für den Landkreis Soltau Fallingbostel Vorstellung des Landkreis Soltau Fallingbostel Lage: Zwischen den Städten Hamburg, Bremen und Hannover Fläche: 1.873

Mehr

digital business solution e-akten

digital business solution e-akten digital business solution e-akten 1 Schnelle Recherche von Dokumenten, perfekte Übersicht in einer klaren Struktur (Aktenplan) und motivierte Mitarbeiter, die keine wertvolle Zeit mehr mit der Suche nach

Mehr

Beweiswerterhaltendes Datenmanagement im elektronischen Forschungsumfeld

Beweiswerterhaltendes Datenmanagement im elektronischen Forschungsumfeld Beweiswerterhaltendes Datenmanagement im elektronischen 5. DFN-Forum Kommunikationstechnologien in Regensburg Jan Potthoff 22. Mai 2012 (SCC) KIT Universität des Landes Baden-Württemberg und nationales

Mehr

Das beweissichere elektronische Laborbuch in der PTB

Das beweissichere elektronische Laborbuch in der PTB Das beweissichere elektronische Laborbuch in der PTB BeLab Tobias Duden und Siegfried Hackel Die Bundesministerium für Wirtschaft und Energie (BMWi) Gründung 1887 durch W.v. Siemens und H.v. Helmholtz

Mehr

Leichter als gedacht!

Leichter als gedacht! Ersetzendes Scannen Leichter als gedacht! mentana-claimsoft.de TR-Resiscan - Ersetzendes Scannen TR 03138 TR-RESISCAN 2 TR-Resiscan - Einfacher als es aussieht Gründe Archivraum ist knapp und teuer Zugriff

Mehr

Vom Empfang der De-Mail mit der Mobile-App bis hin zur Archivierung aktuelle kommunale Herausforderungen

Vom Empfang der De-Mail mit der Mobile-App bis hin zur Archivierung aktuelle kommunale Herausforderungen Vom Empfang der De-Mail mit der Mobile-App bis hin zur Archivierung aktuelle kommunale Herausforderungen Sirko Scheffler, Geschäftsführer brain-scc GmbH brain-scc GmbH seit 15 Jahren TÜV-zertifizierte

Mehr

Bürgerkonto Niedersachsen Eine Anmeldung für Bürgerservices

Bürgerkonto Niedersachsen Eine Anmeldung für Bürgerservices Bürgerkonto Niedersachsen Eine Anmeldung für Bürgerservices 28.08.2013 Agenda Warum Bürgerkonto Niedersachsen? Übersichtliches Portal Bausteine der Lösung und Kommunikationsprozess Derzeit in Planung Bürgerkonto

Mehr

UNTERNEHMENSVORSTELLUNG. Wir schützen Ihre Unternehmenswerte

UNTERNEHMENSVORSTELLUNG. Wir schützen Ihre Unternehmenswerte UNTERNEHMENSVORSTELLUNG Wir schützen Ihre Unternehmenswerte Wir schützen Ihre Unternehmenswerte Wer sind wir? Die wurde 1996 als klassisches IT-Systemhaus gegründet. 15 qualifizierte Mitarbeiter, Informatiker,

Mehr

De-Mail. So einfach wie E-Mail, so sicher wie Papierpost. Dr. Uwe Schiel. (BearingPoint GmbH, Berater für den IT-Stab, BMI)

De-Mail. So einfach wie E-Mail, so sicher wie Papierpost. Dr. Uwe Schiel. (BearingPoint GmbH, Berater für den IT-Stab, BMI) De-Mail So einfach wie E-Mail, so sicher wie Papierpost Dr. Uwe Schiel (BearingPoint GmbH, Berater für den IT-Stab, BMI) Weitere Informationen unter 14. Ministerialkongress (Berlin, 10.09.2009) 1 Problemlage

Mehr

für E-Government-Portale 18.02.2010 Marktforum 3 Portale: Technologien und Konzepte Kurt Maier

für E-Government-Portale 18.02.2010 Marktforum 3 Portale: Technologien und Konzepte Kurt Maier SOA-basierte IT-Sicherheitskomponenten für E-Government-e 18.02.2010 Marktforum 3 e: Technologien und Konzepte Kurt Maier Agenda 1 Anforderungen an Sicherheitslösungen für egovernment-e 2 IT-Sicherheitsarchitektur

Mehr

Schleswig-Holstein Der echte Norden

Schleswig-Holstein Der echte Norden Schleswig-Holstein Der echte Norden Kooperatives, ebenenübergreifendes E-Government Sven Thomsen, CIO Agenda 01 Ausgangssituation 02 Aktuelle Herausforderungen 03 E-Governmentstrategie 04 Nächste Schritte

Mehr

Bildgröße 251 x 107 mm

Bildgröße 251 x 107 mm Elektronische Antragstellung im BAföG Eine moderne E-Government-Lösung mit Integration des neuen Personalausweises und nachhaltiger Datenspeicherung SecDocs Bildgröße 251 x 107 mm Frank Wondrak, KDRS/RZRS,

Mehr

Security-Produkt von IT SOLUTIONS. E-Mail Sicherheit auf höchstem Niveau JULIA. E-Mail Security. Signi. Cloud Security

Security-Produkt von IT SOLUTIONS. E-Mail Sicherheit auf höchstem Niveau JULIA. E-Mail Security. Signi. Cloud Security Security-Produkt von IT SOLUTIONS E-Mail Sicherheit auf höchstem Niveau JULIA wedne Cloud Security E-Mail Security Sign To MailOffice Signi Komplett-Schutz für E-Mails Komfort Statistik-Modul: Graphische

Mehr

Leichter als gedacht!

Leichter als gedacht! Ersetzendes Scannen Leichter als gedacht! mentana-claimsoft.de VORSTELLUNG MENTANA-CLAIMSOFT / FP Die Francotyp-Postalia Holding AG ist mit über 260.000 Geschäftskunden, über 1.100 Mitarbeitern, ihrer

Mehr

emra-x DIE ANFRAGERSCHNITTSTELLE FÜR DIE MELDEREGISTERAUSKUNFT 2.0

emra-x DIE ANFRAGERSCHNITTSTELLE FÜR DIE MELDEREGISTERAUSKUNFT 2.0 emra-x DIE ANFRAGERSCHNITTSTELLE FÜR DIE MELDEREGISTERAUSKUNFT 2.0 ÜBER UNS Die DVZ Datenverarbeitungszentrum Mecklenburg-Vorpommern GmbH (DVZ M-V GmbH) ist der IT-Service-Provider der Landesverwaltung

Mehr

Fujitsu Compliant Archiving Eletronische Akten und beweiswerterhaltende Langzeitspeicherung: Praxisnutzen für gesetzliche Krankenkassen

Fujitsu Compliant Archiving Eletronische Akten und beweiswerterhaltende Langzeitspeicherung: Praxisnutzen für gesetzliche Krankenkassen Fujitsu Compliant Archiving Eletronische Akten und beweiswerterhaltende Langzeitspeicherung: Praxisnutzen für gesetzliche Krankenkassen Bitmarck Kundentag, Neuss 2013-11-04, 15:45-16:15, Peter Falk, Fujitsu

Mehr

Sicheres und medienbruchfreies egovernment mit dem neuen Personalausweis

Sicheres und medienbruchfreies egovernment mit dem neuen Personalausweis Sicheres und medienbruchfreies egovernment mit dem neuen Personalausweis 04. Februar 2015 Seite 1 09.02.2015 Anforderungen an Online-Bürgerdienste Bezahlen Online-Bezahlfunktionen Durchgängige Prozesse

Mehr

OpenLimit SignCubes AG

OpenLimit SignCubes AG OpenLimit SignCubes AG Unternehmenspräsentation - Sicherer elektronischer Handschlag - Inhaltsübersicht Unternehmensprofil Lösungen Eindeutige Authentisierung Rechtssichere Signaturverfahren Beweiswerterhaltende

Mehr

Ramon J. Baca Gonzalez Sales. www.artec-it.de

Ramon J. Baca Gonzalez Sales. www.artec-it.de Ramon J. Baca Gonzalez Sales ARTEC IT Solutions AG Karben = 15km von Frankfurt Gegründet 1995 EMA Entwicklung seit 2003 700+ Installationen Eigene Entwicklung Nicht fremdgesteuert Niederlassung APAC in

Mehr

Einsatz in der öffentlichen Verwaltung

Einsatz in der öffentlichen Verwaltung Einsatz in der öffentlichen Verwaltung Axel Janhoff Mentana-Claimsoft GmbH AGENDA 1. Vorstellung Mentana-Claimsoft c / Francotyp-Postalia 3. 2. Tem Überblick sequi De-Mail vullupt atiost und Zusatzlösungen

Mehr

ISMS und Sicherheitskonzepte ISO 27001 und IT-Grundschutz

ISMS und Sicherheitskonzepte ISO 27001 und IT-Grundschutz ISMS und Sicherheitskonzepte ISO 27001 und IT-Grundschutz Aufbau eines ISMS, Erstellung von Sicherheitskonzepten Bei jedem Unternehmen mit IT-basierenden Geschäftsprozessen kommt der Informationssicherheit

Mehr

"Umsetzung der Richtlinie Modularer Anforderungskatalog" Dr. Astrid Schumacher/Dietmar Bremser, BSI

Umsetzung der Richtlinie Modularer Anforderungskatalog Dr. Astrid Schumacher/Dietmar Bremser, BSI Informationstag "Ersetzendes Scannen" Berlin, 19.04.2013 "Umsetzung der Richtlinie Modularer Anforderungskatalog" Dr. Astrid Schumacher/Dietmar Bremser, BSI TR RESISCAN 03138 Umsetzung der Richtlinie Modularer

Mehr

De-Mail. So einfach wie E-Mail und so sicher wie die Papierpost. Dr. Jens Dietrich Projektleiter De-Mail IT-Stab im Bundesministerium des Innern

De-Mail. So einfach wie E-Mail und so sicher wie die Papierpost. Dr. Jens Dietrich Projektleiter De-Mail IT-Stab im Bundesministerium des Innern De-Mail So einfach wie E-Mail und so sicher wie die Papierpost Dr. Jens Dietrich Projektleiter De-Mail IT-Stab im Bundesministerium des Innern Berlin, 21. September 2010 1 Agenda 1 Motivation und Leitlinien

Mehr

Entwurf eines zweiten Gesetzes zur Änderung des Landesverwaltungsverfahrensgesetzes; hier öffentliche Anhörung und Stellungnahme

Entwurf eines zweiten Gesetzes zur Änderung des Landesverwaltungsverfahrensgesetzes; hier öffentliche Anhörung und Stellungnahme Landtag Mecklenburg-Vorpommern Innenausschuss Der Vorsitzende Lennéstraße 1 (Schloss) 19053 Schwerin Bearbeiter: Bernd Anders Abteilung: Geschäftsführung Telefon: +49 (385) 773347-10 Email: bernd.anders@ego-mv.de

Mehr

Sicher elektronisch und physisch kommunizieren mit der E-Post Business Box

Sicher elektronisch und physisch kommunizieren mit der E-Post Business Box Sicher elektronisch und physisch kommunizieren mit der E-Post Business Box E-POST Vorteile für Geschäftskunden Zeit sparen Prozesse abkürzen Sicher kommunizieren Die Vorteile für Geschäftskunden Kosten

Mehr

Umsetzung des E-Government- Gesetzes im Land Brandenburg

Umsetzung des E-Government- Gesetzes im Land Brandenburg Umsetzung des E-Government- Gesetzes im Land Innovationsforum LCS Computer Service GmbH in Schlieben am 30. September 2015 Referatsleiterin Silke Kühlewind Städte- und Gemeindebund Agenda: I. E-Government-Gesetz

Mehr

3 Juristische Grundlagen

3 Juristische Grundlagen beauftragter - Grundlagen Ziele: Einführung in das recht Kennen lernen der grundlegenden Aufgaben des beauftragten (DSB) Praxishinweise für die Umsetzung Inhalte: Ziele des es Zusammenarbeit mit Datensicherheit/IT-Sicherheit

Mehr

BSI Technische Richtlinie

BSI Technische Richtlinie Seite 1 von 8 BSI Technische Richtlinie BSI Bezeichnung: Technische Richtlinie De-Mail Bezeichnung: Anwendungsbereich: Kürzel: De-Mail Dokumentenablage IT-Sicherheit BSI TR 01201 Anwendungsbereich: Version:

Mehr

TR-ESOR eine Konzeption für beweiswerterhaltende elektronische Langzeitspeicherung

TR-ESOR eine Konzeption für beweiswerterhaltende elektronische Langzeitspeicherung TR-ESOR eine Konzeption für beweiswerterhaltende elektronische Langzeitspeicherung Dr. Ulrike Korte (Bundesamt für Sicherheit in der Informationstechnik) 3. Mitglieder- und Partnertag, 18.09.2013 in Schwerin

Mehr

Datenkonvertierung und revisionssichere Archivierung über Dienstleister

Datenkonvertierung und revisionssichere Archivierung über Dienstleister Datenkonvertierung und revisionssichere Archivierung über Dienstleister Datenkonvertierung & Online Archiv mit SIGNAMUS Cloudservices, Agenda Überblick Konvertierung & Revisionssichere Archivierung Konvertierung

Mehr

Bayerisches Staatsministerium des Innern, für Bau und Verkehr. Sichere elektronische Kommunikation. Warum? www

Bayerisches Staatsministerium des Innern, für Bau und Verkehr. Sichere elektronische Kommunikation. Warum? www Erreichbarkeitsplattform Bayern ein Beitrag zum Datenschutz und zur Cyber-Sicherheit Berthold Gaß Bayerisches Staatsministerium des 6. Bayerisches Anwenderforum egovernment München 21./22. Mai 2014 www.dienstleistungsportal.bayern.de

Mehr

Was Kommunen beim Datenschutz beachten müssen

Was Kommunen beim Datenschutz beachten müssen Wiesbaden DiKOM am 08.05.2012 Was Kommunen beim Datenschutz beachten müssen Rüdiger Wehrmann Der Hessische Datenschutzbeauftragte Seit 1970 Oberste Landesbehörde Dem Hessischen Landtag zugeordnet Aufsichtsbehörde

Mehr

Rechtssicheres dokumentenersetzendes Scannen Entwicklung einer Technischen Richtlinie

Rechtssicheres dokumentenersetzendes Scannen Entwicklung einer Technischen Richtlinie Rechtssicheres dokumentenersetzendes Scannen Entwicklung einer Technischen Richtlinie (TR RESISCAN) Dr. Astrid Schumacher Bundesamt für Sicherheit in der Informationstechnik in Bonn Referat 111 - Kommunikationssicherheit

Mehr

Die Aktive Mieter- und Bauakte. Registratur- und Archivlösungen für die Immobilienwirtschaft

Die Aktive Mieter- und Bauakte. Registratur- und Archivlösungen für die Immobilienwirtschaft Die Aktive Mieter- und Bauakte Registratur- und Archivlösungen für die Immobilienwirtschaft Ihre Vorteile Übernahme der kompletten Mieter- und Bauaktenführung Anbindung an ERP-Systeme und elektronische

Mehr

RHENUS OFFICE SYSTEMS. Partner im Gesundheitswesen

RHENUS OFFICE SYSTEMS. Partner im Gesundheitswesen RHENUS OFFICE SYSTEMS Partner im Gesundheitswesen IHRE HERAUSFORDERUNG Gesetzeskonforme Aktenaufbewahrung Strengvertrauliche und hochsensible Daten sind für Unternehmen im Gesundheitswesen von entscheidender

Mehr

Sicherheitstechnische Qualifizierung (SQ), Version 10.0 Security Assurance Level SEAL-5

Sicherheitstechnische Qualifizierung (SQ), Version 10.0 Security Assurance Level SEAL-5 Die Zertifizierungsstelle der TÜV Informationstechnik GmbH bescheinigt hiermit dem Unternehmen SLA Software Logistik Artland GmbH Friedrichstraße 30 49610 Quakenbrück für das IT-System Meat Integrity Solution

Mehr

20 Jahre IT-Grundschutz Zeit für eine Modernisierung und Die neuen Vorgehensweisen. Holger Schildt IT-Grundschutz und Allianz für Cyber-Sicherheit

20 Jahre IT-Grundschutz Zeit für eine Modernisierung und Die neuen Vorgehensweisen. Holger Schildt IT-Grundschutz und Allianz für Cyber-Sicherheit 20 Jahre IT-Grundschutz Zeit für eine Modernisierung und Die neuen Vorgehensweisen Holger Schildt IT-Grundschutz und Allianz für Cyber-Sicherheit Agenda 1. Einleitung und Motivation 2. Vorgehensweisen

Mehr

Cloud Computing. Oliver Berthold und Katharina Wiatr, Berliner Beauftragter für Datenschutz und Informationsfreiheit. Dozenten

Cloud Computing. Oliver Berthold und Katharina Wiatr, Berliner Beauftragter für Datenschutz und Informationsfreiheit. Dozenten Cloud Computing Oliver Berthold und Katharina Wiatr, Berliner Beauftragter für 02.06.2015 1 Dozenten Katharina Wiatr Referentin für Beschäftigtendatenschutz (030) 13889 205; wiatr@datenschutz-berlin.de

Mehr

Das Bürgerservice-Portal

Das Bürgerservice-Portal Das Bürgerservice-Portal Online Verwaltungsdienstleistungen mit dem neuen Personalausweis am Beispiel Serviceplattform Digitales Bayern 27. November 2013 Seite 1 Idee: Serviceplattform Digitales Bayern

Mehr

DreamRobot erleichtert. Lösung in der Cloud. www.dreamrobot.de. Ihren Onlinehandel. Die Multi-Channel-

DreamRobot erleichtert. Lösung in der Cloud. www.dreamrobot.de. Ihren Onlinehandel. Die Multi-Channel- DreamRobot erleichtert Ihren Onlinehandel Die Multi-Channel- Lösung in der Cloud Zeit sparen mit DreamRobot: So kann Ihnen DreamRobot jeden Tag Ihre Arbeit erleichtern! ohne DreamRobot: mit DreamRobot:

Mehr

Sicherheitstechnische Qualifizierung (SQ), Version 10.0 Security Assurance Level SEAL-3

Sicherheitstechnische Qualifizierung (SQ), Version 10.0 Security Assurance Level SEAL-3 Die Zertifizierungsstelle der TÜV Informationstechnik GmbH bescheinigt hiermit dem Unternehmen RWE Effizienz GmbH Flamingoweg 1 44139 Dortmund für das IT-System RWE eoperate IT Services die Erfüllung aller

Mehr

Kirchliches Gesetz über die elektronische Verwaltung in der Evangelischen Landeskirche in Baden (EVerwG)

Kirchliches Gesetz über die elektronische Verwaltung in der Evangelischen Landeskirche in Baden (EVerwG) Elektronische Verwaltung in der Ekiba EVerwG 520.900 Kirchliches Gesetz über die elektronische Verwaltung in der Evangelischen Landeskirche in Baden (EVerwG) Vom 25. April 2015 (GVBl. 2015 S. 98) Die Landessynode

Mehr

IT-Grundschutz-Zertifizierung von ausgelagerten Komponenten

IT-Grundschutz-Zertifizierung von ausgelagerten Komponenten Ergänzung zum Zertifizierungsschema Nr. 1 Titel ITGrundschutzZertifizierung von ausgelagerten Komponenten Status Version 1.0 Datum Diese Ergänzung zum Zertifizierungsschema gibt verbindliche Hinweise,

Mehr

Whitepaper. EDIFACT-Signatur-, Verschlüsselungs- und Mailcockpit

Whitepaper. EDIFACT-Signatur-, Verschlüsselungs- und Mailcockpit Whitepaper EDIFACT-Signatur-, Verschlüsselungs- und Mailcockpit Funktionsumfang: Plattform: Verschlüsselung, Signierung und email-versand von EDIFACT-Nachrichten des deutschen Energiemarktes gemäß der

Mehr

Kein Ende mit Ende zu Ende : Das Verschlüsselungskonzept bei De-Mail und EGVP Unterschiede und Gemeinsamkeiten

Kein Ende mit Ende zu Ende : Das Verschlüsselungskonzept bei De-Mail und EGVP Unterschiede und Gemeinsamkeiten : Das Verschlüsselungskonzept bei De-Mail und EGVP Unterschiede und Gemeinsamkeiten Workshop des SIV-ERV und der EEAR De-Mail und die Justiz Chancen für den Elektronischen Rechtsverkehr 03. Februar 2011

Mehr

dvv.virtuelle Poststelle

dvv.virtuelle Poststelle Allgemeine Information zu unseren Angeboten über die dvv.virtuelle Poststelle 1 Ausgangssituation Der Einsatz von E-Mail als Kommunikations-Medium ist in der öffentlichen Verwaltung längst selbstverständliche

Mehr

Lösungen die standhalten.

Lösungen die standhalten. Aufbau eines Information Security Management Systems in der Praxis 14.01.2010, München Dipl. Inform. Marc Heinzmann, ISO 27001 Auditor Lösungen die standhalten. plan42 GmbH Wir sind ein reines Beratungsunternehmen

Mehr

Auswirkungen des IT-Sicherheitsgesetzes für Krankenhäuser. Umsetzungshinweise

Auswirkungen des IT-Sicherheitsgesetzes für Krankenhäuser. Umsetzungshinweise Ziele Auswirkungen des IT-Sicherheitsgesetzes für Krankenhäuser Umsetzungshinweise dubois it-consulting gmbh, Holzhofstr. 10, 55116 Mainz, +49 6131 2150691 oder +49 177 4104045, ingrid.dubois@dubois-it-consulting.de

Mehr

Teilnahmebedingungen. für den elektronischen Datenaustausch. über das Internet. automatisierten gerichtlichen Mahnverfahren

Teilnahmebedingungen. für den elektronischen Datenaustausch. über das Internet. automatisierten gerichtlichen Mahnverfahren Automatisiertes gerichtliches Mahnverfahren in Hamburg und Mecklenburg-Vorpommern Teilnahmebedingungen für den elektronischen Datenaustausch über das Internet im automatisierten gerichtlichen Mahnverfahren

Mehr

Information der Landesärztekammer Brandenburg zum earztausweis Beantragung und Herausgabe des elektronischen Arztausweises

Information der Landesärztekammer Brandenburg zum earztausweis Beantragung und Herausgabe des elektronischen Arztausweises Information der zum earztausweis Beantragung und Herausgabe des elektronischen Arztausweises Aktuelle Rahmenbedingungen zum earztausweis 1. Zurzeit können elektronische Arztausweise der Generation 0 produziert

Mehr

eidas neue Chancen und Herausforderungen für vertrauenswürdige elektronische Geschäftsprozesse Fakten und Handlungsempfehlungen für Entscheider

eidas neue Chancen und Herausforderungen für vertrauenswürdige elektronische Geschäftsprozesse Fakten und Handlungsempfehlungen für Entscheider eidas neue Chancen und Herausforderungen für vertrauenswürdige elektronische Geschäftsprozesse Fakten und Handlungsempfehlungen für Entscheider Inhalt Status quo elektronischer Geschäftsprozesse...3 Sinn

Mehr

Ihre Informationen in guten. Bedarfsgerechte Lösungen für Ihr Informationsmanagement

Ihre Informationen in guten. Bedarfsgerechte Lösungen für Ihr Informationsmanagement Ihre Informationen in guten Händen. Mit Sicherheit. 4444444444444444444444444444444444444444444444444444444444444444444444444444444444444444444444 Bedarfsgerechte Lösungen für Ihr Informationsmanagement

Mehr

De-Mail. So einfach wie E-Mail. Dr. Jens Dietrich Projektleiter De-Mail IT-Stab im Bundesministerium des Innern

De-Mail. So einfach wie E-Mail. Dr. Jens Dietrich Projektleiter De-Mail IT-Stab im Bundesministerium des Innern De-Mail So einfach wie E-Mail und so sicher wie die Papierpost Dr. Jens Dietrich Projektleiter De-Mail IT-Stab im Bundesministerium des Innern Ministerialkongress Berlin, 9. September 2010 1 Motivation

Mehr

Wo ist die Rechnung?

Wo ist die Rechnung? Herzlich willkommen zur Präsentation der codia Software GmbH Wo ist die Rechnung? Automatische Eingangsrechnungsverarbeitung und archivierung mit dem Dokumentenmanagementund Workflowsystem d.3 Laurenz

Mehr

IT-Grundschutz praktisch im Projekt Nationales Waffenregister

IT-Grundschutz praktisch im Projekt Nationales Waffenregister IT-Grundschutz praktisch im Projekt Nationales Waffenregister Günther Ennen Bundesamt für Sicherheit in der Informationstechnik 19. Berliner Anwenderforum E-Government am 19. und 20. Februar 2013 Fachforum

Mehr

Vertrauen bestärken: Wege zur Auditierung von Cloud-Diensten. RA Dr. Jan K. Köcher Datenschutzauditor (TÜV) koecher@dfn-cert.de

Vertrauen bestärken: Wege zur Auditierung von Cloud-Diensten. RA Dr. Jan K. Köcher Datenschutzauditor (TÜV) koecher@dfn-cert.de Vertrauen bestärken: Wege zur Auditierung von Cloud-Diensten RA Dr. Jan K. Köcher Datenschutzauditor (TÜV) koecher@dfn-cert.de Herausforderungen Cloud Übermittlung von Daten an einen Dritten und ggf. Verarbeitung

Mehr

Scannen Sie schon oder blättern Sie noch?

Scannen Sie schon oder blättern Sie noch? Scannen Sie schon oder blättern Sie noch? Martin Steger Geschäftsführer intersoft certification services GmbH intersoft mc sec certification 2014 services GmbH mentana-claimsoft.de Agenda Scannen Sie schon

Mehr

Digitalisierungsprozesse sicher gestalten - Die Perspektive des BSI

Digitalisierungsprozesse sicher gestalten - Die Perspektive des BSI Digitalisierungsprozesse sicher gestalten - Die Perspektive des BSI Oliver Klein Referat Informationssicherheit und Digitalisierung Bundesamt für Sicherheit in der Informationstechnik (BSI) Rüsselsheim,

Mehr

DE-MAIL DATENSCHUTZ-NACHWEIS

DE-MAIL DATENSCHUTZ-NACHWEIS KURZGUTACHTEN ZUM DE-MAIL DATENSCHUTZ-NACHWEIS Version: 2.0 Prüfgegenstand: Verantwortliche Stelle: Datenschutzkonzept und dessen Umsetzung für den De-Mail- Dienst der 1 & 1 De-Mail GmbH 1 & 1 De-Mail

Mehr

Wo erweitert das IT-Sicherheitsgesetz bestehende Anforderungen und wo bleibt alles beim Alten?

Wo erweitert das IT-Sicherheitsgesetz bestehende Anforderungen und wo bleibt alles beim Alten? Wo erweitert das IT-Sicherheitsgesetz bestehende Anforderungen und wo bleibt alles beim Alten? Hamburg/Osnabrück/Bremen 18./25./26. November 2014 Gerd Malert Agenda 1. Kernziele des Gesetzesentwurfes 2.

Mehr