Gefährden neue Kommunikationswege die nationale Sicherheit? GFF Science Forum,

Größe: px
Ab Seite anzeigen:

Download "Gefährden neue Kommunikationswege die nationale Sicherheit? GFF Science Forum, 13.11.2013"

Transkript

1 Gefährden neue Kommunikationswege die nationale Sicherheit? GFF Science Forum,

2 Systematik der SGI WETTBEWERB Energie, Telekom, Post, Verkehr, Justiz, Polizei, Militär, Verteidigung, Verwaltung, Kultur, Netzgebundene Sektoren vermarktbare Sektoren Rettungsdienste Ausschließlich soziale Dienste P/S/R Institut 2

3 Schutz der Daseinsvorsorge P/S/R Institut 3

4 Schutz der Daseinsvorsorge P/S/R Institut 4

5 Liberalisierungsschritte in der Daseinsvorsorge Telekommunikation RL 88/301/EWG: Wettbewerb auf dem Markt für Telekommunikations- Endgeräte Energie RL 90/377/EWG: Gemeinsames Verfahren zur Gewährleistung der Transparenz bei Energiepreisen Post RL 97/67/EC: Postdienstliberalisierung Verkehr Verordnung (EWG) Nr. 191/69: Vorgehen auf dem Gebiet des Eisenbahn-, Straßen- und Binnenschiffsverkehr Telekommunikation RL 89/552/EWG: Fernsehliberalisierung Flugsektor VO EWG Nr 2408/92: Zugang von Luftfahrtunternehmen der Gemeinschaft zu Strecken des innergemeinschaftlichen Flugverkehrs P/S/R Institut 5

6 Daseinsvorsorge in Zahlen Daseinsvorsorge (Dienstleistungen von allgemeinem (wirtschaftlichen) Interesse) steht heute für 26 % (3,3 Billionen Euro) der gesamten Wirtschaftsleistung in der EU % (Beschäftigung für 64 Millionen Menschen) aller Arbeitsplätze der EU Grundbedürfnisse der Menschen P/S/R Institut 6

7 Liberalisierung IKT auf EU-Ebene 1988 RL 88/301/EWG: Endgeräteliberalisierung 1990 RL 90/387/EWG: offener Netzzugang RL 90/388/EWG: Liberalisierung von Telekommunikationsdiensten 1992 RL 92/44/EWG: offener Netzzugang bei Mietleitungen 1994 RL 94/46/EG: Liberalisierung Satellitendienste 1995 RL 95/2/EG: Liberalisierung Kabel-TV RL 95/62/EG: offener Netzzugang bei Sprachdiensten und Universaldienst 1996 RL 96/2/EG: Mobilfunkrichtlinie RL 96/19/EG: Einführung des vollständigen Wettbewerbs auf den Telekommunikationsmärkten 1997 RL 97/51/EG: Anpassung an ein wettbewerbsorientiertes Telekommunikationsumfeld RL 97/33/EG: ordnungspolitischer Rahmen für die Zusammenschaltung von Telekommunikationsnetzen RL 97/66/EG: erste spezifische Telekom-Datenschutzharmonisierung 1998 RL 98/10/EG: Änderung offener Netzzugang bei Sprachdienst und Universaldienst/ Regulierung ehemaliger Monopole 1999 RL 1999/64/EG: Kabelfernsehrichtlinie 2002 RL 2002/77/EG: Wettbewerb auf Märkten für elektr. Telekommunikationsnetze und -dienste RL 2002/20/EG: Genehmigung elektronischer Kommunikationsnetze und -dienste RL 2002/19/EG: Zugang zu elektronischen Kommunikationsnetzen und zugehörigen Einrichtung/Zusammenschaltung 2006 RL 2006/24/EG: Vorratsdatenspeicherung 2012 KOM/2012/010 (COD): Vorschlag für Verordnung zum Schutz natürlicher Personen bei der Verarbeitung personenbezogener Daten P/S/R Institut 7

8 Schnittstellen IKT & Daseinsvorsorge IKT als Daseinsvorsorge-Sektor IKT als Säule der Grundversorgung IKT als Challenge Telefonie Smartphone, Cloud Computing, Apps, Internet, VPN, Opportunistic routing, Mesh networking, Sound mminer Steuerung der Infrastrukturnetze Basis für Datenverarbeitung und den Betrieb in nicht netzgebundenen Sektoren Datenschutz, Haftung, Daseinsvorsorge [ist] die durch den Staat und die Kommunen sicherzustellende gemeinwohlorientierte Versorgung der Bevölkerung mit Gütern und Dienstleistungen (einschließlich der Infrastruktur), die für eine zeitgemäße Lebensführung unerlässlich sind und auf die die Bevölkerung mangels eigener Erschaffungsmöglichkeiten angewiesen ist. Schneiderhan, Daseinsvorsorge (2012) 34: dazu weiterführend Knauff, Gewährleistungsstaat (2004) 46. P/S/R Institut 8

9 IKT als Challenge Cyber Governance Cyber Crime Cyber Security Mit Consumerization of IT verschwimmt die Grenze zwischen dienstlicher und privater Nutzung von IT-Systemen. Begriffe wie Bring your own device oder Cloud Computing sind Teil der Realität in Unternehmen, bergen jedoch Risiken in sich, die eine elaborierte Strategie und das nötige Knowhow voraussetzen, um Sicherheitslücken zu vermeiden. Sowohl die Bedrohung von außen, durch gezielte IKT-Angriffe auf die staatliche Infrastruktur, als auch die Gefahr von innen durch den falschen Umgang mit sensiblen Daten und neuen Technologien stellen reale Risiken dar. Es gilt Lösungen zu finden, diese Risiken zu minimieren. Das Sammeln und Abrufen von Daten nimmt immer größere Ausmaße an. Die Verantwortung steigt jedoch mit der Größe ihrer Datenbanken. P/S/R Institut 9

10 in % aller Hausahlte (AT) Internetzugang & Breitbandverbindung seit Internetzugang Breitbandverbindungen Internetzugang Quelle: STATISTIK AUSTRIA, Europäische Erhebungen über den IKT-Einsatz in Haushalten 2002 bis Nur Haushalte mit mindestens einem Haushaltsmitglied im Alter von 16 bis 74 Jahren. Erstellt am P/S/R Institut 10

11 Haushalte mit Internetzugang in Europa 2002/2012 P/S/R Institut 11

12 Fragen Grundrecht Datenschutz vs. nationale Sicherheit: Können Behörden durch das Sammeln von sensiblen Daten Sicherheitsrisiken minimieren oder werden sie selbst zur Gefahr, weil sie Grundrechte und die Freiheit des Einzelnen einschränken? Sind die Konsequenzen für die nationale Sicherheit, die sich aus dem kostengünstigen Auslagern von sensiblen Informationen ergeben absehbar? Schlagworte: Datenschutz, Kontrollverlust etc. Cyber Crime! Kann man die kritische Infrastruktur ausreichend schützen? Wer haftet, wenn durch Auslagerung von IKT oder IKT-Angriffen schwerwiegende Probleme auftreten? Wirtschaftliche Effizienz vs. nationale Sicherheit? Wie soll man Subauftragnehmerstrukturen (auch international) bei Cloud-Lösungen kontrollieren (können)? Die öffentliche Hand hängt von IKT ab sei es in der behördlichen Kommunikation oder im Betrieb großer Netze. Was sollte sie deshalb künftig beachten? Wer soll IKT Sicherheit definieren bzw. wer hat ein Mitspracherecht (denn es geht auch um Datenschutz!)? Unternehmen, Staat, Bürger? Wie soll das geschehen? P/S/R Institut 12

Engagement der Industrie im Bereich Cyber Defense. Blumenthal Bruno Team Leader Information Security RUAG Defence Aarau, 25.

Engagement der Industrie im Bereich Cyber Defense. Blumenthal Bruno Team Leader Information Security RUAG Defence Aarau, 25. Engagement der Industrie im Bereich Cyber Defense Blumenthal Bruno Team Leader Information Security RUAG Defence Aarau, 25. April 2012 Cyber Defense = Informationssicherheit 2 Bedrohungen und Risiken Bedrohungen

Mehr

Mobile Device Management eine Herausforderung für jede IT-Abteilung. Maximilian Härter NetPlans GmbH maximilian.haerter@netplans.

Mobile Device Management eine Herausforderung für jede IT-Abteilung. Maximilian Härter NetPlans GmbH maximilian.haerter@netplans. Mobile Device Management eine Herausforderung für jede IT-Abteilung Maximilian Härter NetPlans GmbH maximilian.haerter@netplans.de WER WIR SIND NETPLANS AUF EINEN BLICK NetPlans Systemhausgruppe Unternehmenspräsentation

Mehr

Für ein modernes Streikrecht

Für ein modernes Streikrecht Für ein modernes Streikrecht Koalitionsfreiheit achten - Daseinsvorsorge sicherstellen Beschluss des Parteivorstandes am 26. Januar 2015, München Für ein modernes Streikrecht Koalitionsfreiheit achten

Mehr

IT-Sicherheit im Land Bremen

IT-Sicherheit im Land Bremen BREMISCHE BÜRGERSCHAFT Drucksache 18/633 Landtag 18. Wahlperiode 06.11.2012 Antwort des Senats auf die Kleine Anfrage der Fraktion der CDU IT-Sicherheit im Land Bremen Antwort des Senats auf die Kleine

Mehr

Rechtliche Anforderungen an die IT-Sicherheit

Rechtliche Anforderungen an die IT-Sicherheit Rechtliche Anforderungen an die IT-Sicherheit Tag der IT-Sicherheit 05.02.2015 NELL-BREUNING-ALLEE 6 D-66115 SAARBRÜCKEN TELEFON: +49(0)681 /9 26 75-0 TELFAX: +49(0)681 /9 26 75-80 WWW.JURE.DE Überblick

Mehr

Bring Your Own Device welche Veränderungen kommen damit? Urs H. Häringer, Leiter Technology Management, 29. Mai 2012

Bring Your Own Device welche Veränderungen kommen damit? Urs H. Häringer, Leiter Technology Management, 29. Mai 2012 Bring Your Own Device welche Veränderungen kommen damit? Urs H. Häringer, Leiter Technology Management, 29. Mai 2012 Agenda Inhalt 1 Helsana Versicherungen AG 2 IT Umfeld 3 Unser Verständnis BYOD 4 Relevante

Mehr

Mobile Device Security Risiken und Schutzmaßnahmen. 5. 7. November 2014, Stuttgart

Mobile Device Security Risiken und Schutzmaßnahmen. 5. 7. November 2014, Stuttgart Mobile Device Security Risiken und Schutzmaßnahmen 5. 7. November 2014, Stuttgart Mobile Device Security Risiken und Schutzmaßnahmen 5. 7. November 2014 Mobile Endgeräte verändern wesentlich unseren Alltag

Mehr

CeSeC Certified Secure Cloud

CeSeC Certified Secure Cloud CeSeC Certified Secure Cloud - Der sichere Weg in die Cloud - 1 Bayerischer IT-Sicherheitscluster e.v. 05.10.2015 Was macht der Bayerische IT-Sicherheitscluster e.v.? Bündelung der IT-Sicherheits-Kompetenz

Mehr

Gesamtkonzept für den Datenschutz in der Europäischen Union Mitteilung der Kommission vom 04. November 2010 - KOM (2010) 609

Gesamtkonzept für den Datenschutz in der Europäischen Union Mitteilung der Kommission vom 04. November 2010 - KOM (2010) 609 Stellungnahme Gesamtkonzept für den Datenschutz in der Europäischen Union Mitteilung der Kommission vom 04. November 2010 - KOM (2010) 609 Die vbw Vereinigung der Bayerischen Wirtschaft e. V. ist die zentrale

Mehr

Mobile-Device-Security. 6. 8. Mai 2013, Bonn

Mobile-Device-Security. 6. 8. Mai 2013, Bonn Mobile-Device-Security 6. 8. Mai 2013, Bonn Die Cyber Akademie Zentrum für Informationssicherheit Die Cyber Akademie ist ein unabhängiges Ausbildungs- und Kompetenzzentrum für Informationssicherheit und

Mehr

Was Kommunen beim Datenschutz beachten müssen

Was Kommunen beim Datenschutz beachten müssen Wiesbaden DiKOM am 08.05.2012 Was Kommunen beim Datenschutz beachten müssen Rüdiger Wehrmann Der Hessische Datenschutzbeauftragte Seit 1970 Oberste Landesbehörde Dem Hessischen Landtag zugeordnet Aufsichtsbehörde

Mehr

American Chamber of Commerce in Italy und US-Vertretung Rom, 21. Juni 2012. Giovanni BUTTARELLI Stellvertretender Europäischer Datenschutzbeauftragter

American Chamber of Commerce in Italy und US-Vertretung Rom, 21. Juni 2012. Giovanni BUTTARELLI Stellvertretender Europäischer Datenschutzbeauftragter Rechtsvorschriften im Bereich Datenschutz und Privatsphäre Auswirkungen auf Unternehmen und Verbraucher Podiumsdiskussion 1 Wie sich der Ansatz in Bezug auf die Privatsphäre entwickelt: die Visionen der

Mehr

Cyber Security Strategie

Cyber Security Strategie Cyber Security Strategie aus der Sicht des BM.I Kurt Hager, M.A. BM.I, Büro für Sicherheitspolitik Warum eine Cyber Sicherheitsstrategie? Cyber Space als Informations- und Kommunikationsraum, sozialer

Mehr

Auf sichere Weise Geschäftsvorteile für das Online-Geschäft schaffen

Auf sichere Weise Geschäftsvorteile für das Online-Geschäft schaffen Auf sichere Weise Geschäftsvorteile für das Online-Geschäft schaffen Wichtige Technologietrends Schutz der Daten (vor Diebstahl und fahrlässiger Gefährdung) ist für die Einhaltung von Vorschriften und

Mehr

Cybersicherheit als Wettbewerbsvorteil und Voraussetzung wirtschaftlichen Erfolgs

Cybersicherheit als Wettbewerbsvorteil und Voraussetzung wirtschaftlichen Erfolgs Cybersicherheit als Wettbewerbsvorteil und Voraussetzung 9. Dezember 2014 1 Gliederung I. Digitale Risiken Reale Verluste II. Cybersicherheit als Business Enabler III. Konsequenzen für die deutsche Software

Mehr

ISSS Security Lunch Smart Grid Chancen und Risiken

ISSS Security Lunch Smart Grid Chancen und Risiken ISSS Security Lunch Smart Grid Chancen und Risiken Bern, 28.6.2012 1 - Landis+Gyr - ISSS Security Lunch 28.6.2012 - Christian Meier Jun-12 Wer ist Landis+Gyr und ihr Referent + Weltweit führender Anbieter

Mehr

Datenschutzrecht im Digitalen Binnenmarkt. 16. Salzburger Telekom-Forum 27. August 2015

Datenschutzrecht im Digitalen Binnenmarkt. 16. Salzburger Telekom-Forum 27. August 2015 Datenschutzrecht im Digitalen Binnenmarkt 16. Salzburger Telekom-Forum 27. August 2015 Datenschutz in der EU Aktuelle Rechtsgrundlagen: - Art 8 GRC: Jede Person hat das Recht auf Schutz der sie betreffenden

Mehr

Mehr Sicherheit für Ihre IT.

Mehr Sicherheit für Ihre IT. Mehr Sicherheit für Ihre IT. IT mit Herz und Verstand. Für Unternehmen mit Persönlichkeit. Hand aufs Herz: Arbeiten Sie nicht auch am liebsten mit einem Unternehmen zusammen, das Ihre Sprache spricht?

Mehr

Erwartungen aus Sicht der Informationsfreiheit und des Datenschutzes

Erwartungen aus Sicht der Informationsfreiheit und des Datenschutzes 2. April 2014 Veranstaltung der EAB und der EAID Digitale Agenda Erwartungen aus Sicht der Informationsfreiheit und des Datenschutzes Peter Schaar Europäische Akademie für Informationsfreiheit und Datenschutz

Mehr

Das Verhältnis zwischen Wettbewerbsrecht und Regulierungsrecht

Das Verhältnis zwischen Wettbewerbsrecht und Regulierungsrecht Umwelt- und Energierecht im chinesisch-deutschen Vergleich Workshop 24./25.2.2011 Nanjing Das Verhältnis zwischen Wettbewerbsrecht und Regulierungsrecht Prof. Dr. Torsten Körber, LL.M. (Berkeley) Georg-August-Universität

Mehr

Strategische Stossrichtungen zur Modernisierung von Infrastrukturnetzen

Strategische Stossrichtungen zur Modernisierung von Infrastrukturnetzen Strategische Stossrichtungen zur Modernisierung von Infrastrukturnetzen Dr. Hans Werder Generalsekretär Eidg. Departement für Umwelt, Verkehr, Energie und Kommunikation (UVEK) Alpbacher Technologie-Gespräche

Mehr

Symantec Mobile Computing

Symantec Mobile Computing Symantec Mobile Computing Zwischen einfacher Bedienung und sicherem Geschäftseinsatz Roland Knöchel Senior Sales Representative Endpoint Management & Mobility Google: Audi & Mobile Die Mobile Revolution

Mehr

egovernment, Open Government, Mobile Government? Was die öffentliche Verwaltung tatsächlich braucht

egovernment, Open Government, Mobile Government? Was die öffentliche Verwaltung tatsächlich braucht egovernment, Open Government, Mobile Government? Was die öffentliche Verwaltung tatsächlich braucht Thomas Langkabel National Technology Officer Microsoft Deutschland GmbH 25. September 2014 Technologie

Mehr

Grundlagen des Datenschutz

Grundlagen des Datenschutz 1 Grundlagen des Datenschutz Ablauf 1. Grundlagen Datenschutz 2. Vorstellung Schulprojekt Datenschutz für Lehrer und Schüler 3. Diskussion 3 Allgemeines Persönlichkeitsrecht Art. 1 Grundgesetz (1) Die

Mehr

Moderne Arbeitsstile im Unternehmen Faktor Mensch vs. Moderne Technik? Frank Roth - Vorstand

Moderne Arbeitsstile im Unternehmen Faktor Mensch vs. Moderne Technik? Frank Roth - Vorstand Moderne Arbeitsstile im Unternehmen Faktor Mensch vs. Moderne Technik? Frank Roth - Vorstand Was versteht man unter modernen Arbeitsstilen? Moderne Arbeitsstile erhöhen Mitarbeiterproduktivität und zufriedenheit

Mehr

Datenschutz. Vortrag am 27.11.2012. GmbH Datenschutz und IT - Sicherheit. Sutthauser Straße 285 49080 Osnabrück

Datenschutz. Vortrag am 27.11.2012. GmbH Datenschutz und IT - Sicherheit. Sutthauser Straße 285 49080 Osnabrück Datenschutz bei mobilen Endgeräten Vortrag am 27.11.2012 Sutthauser Straße 285 49080 Osnabrück GmbH Datenschutz und IT - Sicherheit Telefon: 0541 600 79 296 Fax: 0541 600 79 297 E-Mail: Internet: datenschutz@saphirit.de

Mehr

BYOD Bring Your Own Device

BYOD Bring Your Own Device BYOD Bring Your Own Device Was ist das Problem? So könnt ihr es regeln. Bruno Schierbaum Berater bei der BTQ Niedersachsen GmbH BTQ Niedersachsen GmbH Donnerschweer Straße 84; 26123 Oldenburg Fon 0441/8

Mehr

(Sinnvolle) Einsatzmöglichkeiten von Cloud Computing in der öffentlichen Verwaltung

(Sinnvolle) Einsatzmöglichkeiten von Cloud Computing in der öffentlichen Verwaltung Kommunales Rechenzentrum Niederrhein (KRZN) Friedrich-Heinrich-Allee 130 47475 Kamp-Lintfort Internet: www.krzn.de Vortrag: Herr Jonas Fischer (Sinnvolle) Einsatzmöglichkeiten von Cloud Computing in der

Mehr

lassen Sie mich zunächst den Organisatoren dieser Konferenz für ihre Einladung danken. Es freut mich sehr, zu Ihren Diskussionen beitragen zu dürfen.

lassen Sie mich zunächst den Organisatoren dieser Konferenz für ihre Einladung danken. Es freut mich sehr, zu Ihren Diskussionen beitragen zu dürfen. Mobile Personal Clouds with Silver Linings Columbia Institute for Tele Information Columbia Business School New York, 8. Juni 2012 Giovanni Buttarelli, Stellvertretender Europäischer Datenschutzbeauftragter

Mehr

Kompaktseminar Mobile IT-Infrastrukturen Anforderungen an IT-Sicherheit, Datenschutz und Compliance

Kompaktseminar Mobile IT-Infrastrukturen Anforderungen an IT-Sicherheit, Datenschutz und Compliance Kompaktseminar Mobile IT-Infrastrukturen Anforderungen an IT-Sicherheit, Datenschutz und Compliance Mobile IT-Infrastrukturen in Unternehmen sicher und erfolgreich managen Kurzbeschreibung Mobilität der

Mehr

Volkswirtschaftliche Bedeutung des Service public in der Schweiz

Volkswirtschaftliche Bedeutung des Service public in der Schweiz Volkswirtschaftliche Bedeutung des in der Schweiz Public Recruiting Forum 2009 16. September 2009 Was ist? Dienstleistungen «im Allgemeininteresse» «umfasst eine politisch definierte Grundversorgung mit

Mehr

Aktuelles zu Kritischen Infrastrukturen

Aktuelles zu Kritischen Infrastrukturen Aktuelles zu Kritischen Infrastrukturen Marc Schober Bundesamt für Sicherheit in der Informationstechnik Referat 112 Kritische Infrastrukturen und IT-Sicherheitsrevision GI SECMGT Workshop, 2011-06-10

Mehr

Gesundheit für ihre IT

Gesundheit für ihre IT Gesundheit für ihre IT Sicherheitsmanagement - Enterprise & Risk Management Haftungsrechtliche und sicherheitstechnische Optimierung beim Cloud Computing ZT Dr. Wolfgang Prentner IT-Ziviltechniker, staatlich

Mehr

Tablets im Business: Gadget oder sicheres Werkzeug?

Tablets im Business: Gadget oder sicheres Werkzeug? Tablets im Business: Gadget oder sicheres Werkzeug? Daten- und Policy-Management Renato Zanetti CSI Consulting AG, Partner 12.09.2012 Agenda Einleitung, Trends Einsatzkonzepte Anforderungen Lösungsvorschläge

Mehr

Absicherung von Cloud-Services: Warum elementare Maßnahmen nicht funktionieren und wie man doch sein Ziel erreicht

Absicherung von Cloud-Services: Warum elementare Maßnahmen nicht funktionieren und wie man doch sein Ziel erreicht Handout-Version mit Kommentaren! Absicherung von Cloud-Services: Warum elementare Maßnahmen nicht funktionieren und wie man doch sein Ziel erreicht Prof. Dr. Eberhard von Faber Security Forum 2015 22.01.2015

Mehr

ZUSAMMENFASSUNG STRATEGIE DER EU-KOMMISSION ZUR SCHAFFUNG EINES EINHEITLICHEN DIGITALEN BINNENMARKTS VOM 06. MAI 2015. Berlin, 06.05.

ZUSAMMENFASSUNG STRATEGIE DER EU-KOMMISSION ZUR SCHAFFUNG EINES EINHEITLICHEN DIGITALEN BINNENMARKTS VOM 06. MAI 2015. Berlin, 06.05. ZUSAMMENFASSUNG STRATEGIE DER EU-KOMMISSION ZUR SCHAFFUNG EINES EINHEITLICHEN DIGITALEN BINNENMARKTS VOM 06. MAI 2015 Berlin, 06.05.2015 1) Einleitung Die Europäische Kommission verfolgt mit der Strategie

Mehr

Herausforderung der Security im BYOD-Umfeld

Herausforderung der Security im BYOD-Umfeld Herausforderung der Security im BYOD-Umfeld 15. ISSS Berner Tagung für Informationssicherheit "Bring your own device: Chancen und Risiken 27. November 2012, Allegro Grand Casino Kursaal Bern Thomas Bühlmann

Mehr

Technologie für eine bessere Welt mit Sicherheit smarter

Technologie für eine bessere Welt mit Sicherheit smarter Technologie für eine bessere Welt mit Sicherheit smarter Dr. Lothar Mackert Vortrag beim IT-Sicherheitskongress 2011 Bonn, 12. April 2011 Technologie für eine bessere Welt - ein er Planet Supply Chains

Mehr

bei DATEV Unterwegs in der Cloud sicher? Torsten Wunderlich, Leiter DATEV-Informationsbüro Berlin

bei DATEV Unterwegs in der Cloud sicher? Torsten Wunderlich, Leiter DATEV-Informationsbüro Berlin Willkommen bei DATEV Unterwegs in der Cloud sicher? Torsten Wunderlich, Leiter DATEV-Informationsbüro Berlin Was nutzen Sie heute schon in der Cloud? Mobil Privat-PC Gmail Deutsche Bank Flickr Wikipedia

Mehr

Technikentwicklung und Grundrechte

Technikentwicklung und Grundrechte Technikentwicklung und Grundrechte Seminar Datenschutz und Gesellschaft SS 2008 Thomas Kemmerer 1 Überblick Historisch-rechtliche Sicht Entwicklung ab 1867 Weitere Entwicklung ab 1949 Kulturelle Sicht

Mehr

Informations- und Kommunikationsrecht

Informations- und Kommunikationsrecht Informations- und Kommunikationsrecht Lehrstuhl für Informations- und Kommunikationsrecht Prof. Dr. Florent Thouvenin HS 2015 HS 2015 Seite 1 Internationales Recht Ablauf 1. Grundlagen: International 2.

Mehr

Enterprise Mobility Marktüberblick und Trends STEFAN KÜHLE DIPLOM-INGENIEUR (FH) BUSINESS DEVELOPMENT MANAGER

Enterprise Mobility Marktüberblick und Trends STEFAN KÜHLE DIPLOM-INGENIEUR (FH) BUSINESS DEVELOPMENT MANAGER Enterprise Mobility Marktüberblick und Trends STEFAN KÜHLE DIPLOM-INGENIEUR (FH) BUSINESS DEVELOPMENT MANAGER AGENDA SEVEN PRINCIPLES Enterprise Mobility: Trends und Einflüsse Herausforderungen Enterprise

Mehr

IT-Grundschutz Informationssicherheit ohne Risiken und Nebenwirkungen

IT-Grundschutz Informationssicherheit ohne Risiken und Nebenwirkungen IT-Grundschutz Informationssicherheit ohne Risiken und Nebenwirkungen Bundesamt für Sicherheit in der Informationstechnik Grundlagen der Informationssicherheit und IT-Grundschutz IT-Grundschutz-Tag 09.10.2013

Mehr

CYBER SECURITY SICHERN, WAS VERBINDET. Dr. Rüdiger Peusquens it-sa Nürnberg, 08.-10.10.2013

CYBER SECURITY SICHERN, WAS VERBINDET. Dr. Rüdiger Peusquens it-sa Nürnberg, 08.-10.10.2013 CYBER SECURITY SICHERN, WAS VERBINDET. Dr. Rüdiger Peusquens it-sa Nürnberg, 08.-10.10.2013 IT HEUTE UND MORGEN Die Welt im Netz Das Netz wird wichtiger als der Knoten Prozesse statt Computer Cloud, Cloud,

Mehr

Modellierung von Informationsverbünden mit Consumer-Endgeräten und BYOD

Modellierung von Informationsverbünden mit Consumer-Endgeräten und BYOD Modellierung von Informationsverbünden mit Consumer-Endgeräten und BYOD Erfahrungen und Empfehlungen für Zertifizierungen nach ISO 27001 auf der Basis von IT-Grundschutz Jonas Paulzen Bundesamt für Sicherheit

Mehr

Deutscher Städtetag 29. Forum Kommunikation und Netze, 29.03.2012

Deutscher Städtetag 29. Forum Kommunikation und Netze, 29.03.2012 Deutscher Städtetag 29. Forum Kommunikation und Netze, 29.03.2012 Über den Wolken. ist die Freiheit nicht grenzenlos: Eckpfeiler aktueller Rechtsfragen zur Cloud in der Verwaltung Klaus M. Brisch LL.M.

Mehr

Digitale Revolution : Reicht unser Datenschutz angesichts der Bedrohungen? Georg Schäfer

Digitale Revolution : Reicht unser Datenschutz angesichts der Bedrohungen? Georg Schäfer Digitale Revolution : Reicht unser Datenschutz angesichts der Bedrohungen? Georg Schäfer Der Schutz natürlicher Personen bei der Verarbeitung personenbezogener Daten ist ein Grundrecht. (EU Datenschutzgrundverordnung)

Mehr

Apps für Deutschland?

Apps für Deutschland? Apps für Deutschland? Funktionsbündelung oder -spezialisierung für Open Government über mobile Datengeräte Basanta Thapa MA Verwaltungswissenschaft Was ist E-Government? Electronic Government bezeichnet

Mehr

Frau Silke Sielaff Ministerium des Innern des Landes Brandenburg, Deutschland

Frau Silke Sielaff Ministerium des Innern des Landes Brandenburg, Deutschland Blatt 1 Projekt Schutz Kritischer Infrastrukturen Teilprojekt EUKRITIS Wandlungsfähige Schutzstrukturen und Folgenabschätzung zur Prävention, Abwehr und Folgenbewältigung bei Katastrophen Blatt 2 Blatt

Mehr

Datenschutz und Informationssicherheit 03.09.2015

Datenschutz und Informationssicherheit 03.09.2015 Datenschutz und Informationssicherheit 03.09.2015 Vertrauen in öffentliche Institutionen in Deutschland ist hoch Studie der GfK: Global Trust Report (2015) Staatliche Institutionen führen das Vertrauensranking

Mehr

IT-Sicherheitsgesetz und IT- Sicherheitskatalog Anforderungen an Betreiber kritischer Infrastrukturen

IT-Sicherheitsgesetz und IT- Sicherheitskatalog Anforderungen an Betreiber kritischer Infrastrukturen IT-Sicherheitsgesetz und IT- Sicherheitskatalog Anforderungen an Betreiber kritischer Infrastrukturen 5. Fachtagung Infrastruktursicherheit des KKI e. V. IT-SICHERHEIT UND KRITISCHE I NFRASTRUKTUREN 10.

Mehr

Stellungnahme elektronisch übermittelt (begutachtungsverfahren@parlinkom.gv.at)

Stellungnahme elektronisch übermittelt (begutachtungsverfahren@parlinkom.gv.at) 35/SN-269/ME XXIV. GP - Stellungnahme zum Entwurf elektronisch übermittelt 1 von 5 ARGE DATEN DB RECHT110840 / STELL / Unser Zeichen: stellungnahme-tkg-2003.doc An die Parlamentsdirektion Begutachtungsverfahren

Mehr

Cloud Computing für die öffentliche Hand

Cloud Computing für die öffentliche Hand Hintergrundinformationen Cloud Computing für die öffentliche Hand Die IT-Verantwortlichen in allen Bereichen der öffentlichen Verwaltung Bund, Länder und Kommunen sehen sich den gleichen drei Herausforderungen

Mehr

Die Nachhaltigkeit der technischen Lösungen von e-sens

Die Nachhaltigkeit der technischen Lösungen von e-sens e-sens Electronic Simple European Networked Services Die Nachhaltigkeit der technischen Lösungen von e-sens IT-Planungsrat Fachkongress 12. Mai 2015 Mainz Katrin Weigend (BVA) Stellvertretende Leiterin

Mehr

Datenschutz und rechtliche Rahmenbedingungen beim Einsatz mobiler Endgeräte im Unternehmen

Datenschutz und rechtliche Rahmenbedingungen beim Einsatz mobiler Endgeräte im Unternehmen Rechtsanwalt Martin Boden, LL.M., Fachanwalt für Gewerblichen Rechtsschutz: Datenschutz und rechtliche Rahmenbedingungen beim Einsatz mobiler Endgeräte im Unternehmen 3. Mittelstandskonferenz Fachhochschule

Mehr

Datenschutz: Quo Vadis?

Datenschutz: Quo Vadis? Datenschutz: Quo Vadis? workshop.agrarhandel Northeim, 13.März 2014 GenoTec GmbH Dienstleister für bundesweit über 500 Genossenschaftsbanken Datenschutz & IT-Sicherheit: 180 Mandanten aus Handel, Finanzen

Mehr

Dr. Eva Souhrada-Kirchmayer. 27. Mai 2011. Status Quo

Dr. Eva Souhrada-Kirchmayer. 27. Mai 2011. Status Quo Strategie der EU-Kommission über den künftigen Datenschutz Dr. Eva Souhrada-Kirchmayer 27. Mai 2011 Status Quo Europarats-Konvention ETS 108 aus 1981 EU-Grundrechtecharta (verbindlich seit VvL) Richtlinie

Mehr

Mittelstand vs. Konzern Wer ist besser geschützt?

Mittelstand vs. Konzern Wer ist besser geschützt? IT SICHERHEIT: Mittelstand vs. Konzern Wer ist besser geschützt? Mittelstand Konzern Was sind die beiden größten Gefahren für Ihr Unternehmen? Wirtschaftliche Unwägbarkeiten 36,5% 14,2% Wirtschaftliche

Mehr

Mobile Device Security Risiken und Schutzmaßnahmen

Mobile Device Security Risiken und Schutzmaßnahmen Mobile Device Security Risiken und Schutzmaßnahmen 17. 19. Februar 2014, Hamburg 26. 28. Mai 2014, Köln 27. 29. August 2014, Berlin 5. 7. November 2014, Stuttgart Mobile Device Security Risiken und Schutzmaßnahmen

Mehr

Inhalt. Datenschutz ist Grundrechtsschutz 4. Wessen Daten werden geschützt? 5. Wer muss den Datenschutz beachten? 6

Inhalt. Datenschutz ist Grundrechtsschutz 4. Wessen Daten werden geschützt? 5. Wer muss den Datenschutz beachten? 6 Datenschutz ist... Inhalt Datenschutz ist Grundrechtsschutz 4 Wessen Daten werden geschützt? 5 Wer muss den Datenschutz beachten? 6 Welche Daten werden vom Datenschutzrecht erfasst? 7 Wann dürfen personenbezogene

Mehr

Outpacing change Ernst & Young s 12th annual global information security survey

Outpacing change Ernst & Young s 12th annual global information security survey Outpacing change Ernst & Young s 12th annual global information security survey Alfred Heiter 16. September 2010 Vorstellung Alfred Heiter alfred.heiter@at.ey.com Seit 11 Jahren im IT-Prüfungs- und IT-Beratungsgeschäft

Mehr

Rechtliche Aspekte der (revisions-) sicheren Administration von IT-Systemen Secure Linux Administration Conference, 07.

Rechtliche Aspekte der (revisions-) sicheren Administration von IT-Systemen Secure Linux Administration Conference, 07. NetworkedAssets GmbH Rechtliche Aspekte der (revisions-) sicheren Administration von IT-Systemen Secure Linux Administration Conference, 07. Dezember 2006 Rechtliche Aspekte Administration Gliederung Praktische

Mehr

Regulierung und Wettbewerb

Regulierung und Wettbewerb Regulierung und Wettbewerb Jürgen Grützner, Geschäftsführer, VATM e. V. Non-Stop: Carrier Markt Politik. Das XI. Carrier Meeting, Berlin, 26. April 2012 Verband der Anbieter von Telekommunikations- und

Mehr

Bring Your Own Device. Roman Schlenker Senior Sales Engineer Sophos

Bring Your Own Device. Roman Schlenker Senior Sales Engineer Sophos Bring Your Own Device Roman Schlenker Senior Sales Engineer Sophos Der Smartphone Markt Marktanteil 2011 Marktanteil 2015 Quelle: IDC http://www.idc.com Tablets auf Höhenflug 3 Bring Your Own Device Definition

Mehr

MimoSecco. Computing. Cloud. CeBIT, Hannover 01. 05.03.2011

MimoSecco. Computing. Cloud. CeBIT, Hannover 01. 05.03.2011 MimoSecco Middleware for Mobile and Secure Cloud Computing CeBIT, Hannover 01. 05.03.2011 Cloud Computing verspricht... eine gute Auslastung von Servern, immer aktuelle Software, überall konsistente Daten,

Mehr

Bewertung von Trends für die IT-Strategie am Beispiel von "Bring your own device" (BYOD)

Bewertung von Trends für die IT-Strategie am Beispiel von Bring your own device (BYOD) Fachbereich Informatik Bewertung von Trends für die IT-Strategie am Beispiel von "Bring your own device" (BYOD) Prof. Dr. Tilo Böhmann Universität Hamburg, Fachbereich für Informatik Arbeitsbereich IT-Management

Mehr

Modernisierung wohin?

Modernisierung wohin? Forum I Modernisierung wohin? Perspektiven der Wasserwirtschaft in Deutschland Dr. Hans-Joachim Kampe Bundesministerium für Wirtschaft und Arbeit Modernisierung wohin? Perspektiven der Wasserwirtschaft

Mehr

Stärkung der Nutzerkompetenz als Voraussetzung eines zielführenden Wettbewerbs Kommentar zu Prof. Dr. Doris Schaeffer

Stärkung der Nutzerkompetenz als Voraussetzung eines zielführenden Wettbewerbs Kommentar zu Prof. Dr. Doris Schaeffer Stärkung der Nutzerkompetenz als Voraussetzung eines zielführenden Wettbewerbs Kommentar zu Prof. Dr. Doris Schaeffer Prof. Dr. Jürgen Pelikan (LBIHPR, Wien) Symposium Wettbewerb an der Schnittstelle zwischen

Mehr

Der starke Partner für Ihre IT-Umgebung.

Der starke Partner für Ihre IT-Umgebung. Der starke Partner für Ihre IT-Umgebung. Leistungsfähig. Verlässlich. Mittelständisch. www.michael-wessel.de IT-Service für den Mittelstand Leidenschaft und Erfahrung für Ihren Erfolg. Von der Analyse

Mehr

Rechtliche Anforderungen an Cloud Computing in der Verwaltung

Rechtliche Anforderungen an Cloud Computing in der Verwaltung Rechtliche Anforderungen an Cloud Computing in der Verwaltung Dr. Sönke E. Schulz Geschäftsführender wissenschaftlicher Mitarbeiter 19. Berliner Anwenderforum egovernment 19./20. Februar 2013 Bundespresseamt,

Mehr

Ganzheitliches Change Management als Wegbegleiter für die erfolgreiche Einführung und Umsetzung von E-Government

Ganzheitliches Change Management als Wegbegleiter für die erfolgreiche Einführung und Umsetzung von E-Government Ganzheitliches Change Management als Wegbegleiter für die erfolgreiche Einführung und Umsetzung von E-Government MMag. Claudia Bachkönig & Dipl.-Ing. Thomas Janisch e-goverment Konferenz 2007 25. Mai 2007

Mehr

Cloud Computing Potenziale für die öffentliche Verwaltung führungskräfte forum im HHI, Berlin

Cloud Computing Potenziale für die öffentliche Verwaltung führungskräfte forum im HHI, Berlin Cloud Computing Potenziale für die öffentliche Verwaltung führungskräfte forum im HHI, Berlin Dr. Klaus-Peter Eckert, Dr. Peter Deussen Fraunhofer FOKUS - Berlin 18.10.2011 Agenda Technische Voraussetzungen

Mehr

Voice over IP Zukunft der Kommunikation?

Voice over IP Zukunft der Kommunikation? Voice over IP Zukunft der Kommunikation? Mag. Robert Schischka enum.at GmbH robert.schischka@enum.at Mag. Hermann Schwarz Rechtsanwalt in Wien hermann.schwarz@legis.at 9.11.2005 Wirtschaftsuniversität

Mehr

Datenschutz. im Rahmen der Diskussionsreihe Die Gegenwart der Zukunft. Thilo Weichert, Leiter des ULD

Datenschutz. im Rahmen der Diskussionsreihe Die Gegenwart der Zukunft. Thilo Weichert, Leiter des ULD Datenschutz im Rahmen der Diskussionsreihe Die Gegenwart der Zukunft Thilo Weichert, Leiter des ULD Landesbeauftragter für Datenschutz Schleswig-Holstein Goethe-Institut Moskau, 24.02.2011 Inhalt Datenspuren

Mehr

Die Enterprise Mobility-Strategie Mobile Endgeräte rechts- und datenschutzkonform einsetzen

Die Enterprise Mobility-Strategie Mobile Endgeräte rechts- und datenschutzkonform einsetzen Die Enterprise Mobility-Strategie Mobile Endgeräte rechts- und datenschutzkonform einsetzen RA Jan Schneider Fachanwalt für Informationstechnologierecht IT Trends Sicherheit, Bochum, 24. April 2013 Strategie

Mehr

Fachtagung Safety in Transportation Leitfaden für die IT Sicherheit auf Grundlage IEC 62443

Fachtagung Safety in Transportation Leitfaden für die IT Sicherheit auf Grundlage IEC 62443 Fachtagung Safety in Transportation Leitfaden für die IT Sicherheit auf Grundlage IEC 62443 DKE UK 351.3.7 Hans-Hermann Bock 1 Braunschweig, 06.11.2013 Anwendungsbereich der Vornorm (1) Diese Vornorm ist

Mehr

Die Senatorin für Finanzen. Vortrag

Die Senatorin für Finanzen. Vortrag Vortrag Nationaler Plan zum Schutz der Informationsinfrastrukturen Ressortübergreifend abgestimmte IT- Sicherheitsstrategie für Deutschland Drei strategische Ziele Prävention: Informationsinfrastrukturen

Mehr

Cloud Computing in der öffentlichen Verwaltung Strategie der Behörden 14. Berner Tagung für Informationssicherheit 24. November 2011, Bern

Cloud Computing in der öffentlichen Verwaltung Strategie der Behörden 14. Berner Tagung für Informationssicherheit 24. November 2011, Bern Cloud Computing in der öffentlichen Verwaltung Strategie der Behörden 14. Berner Tagung für Informationssicherheit 24. November 2011, Bern Willy Müller Informatikstrategieorgan Bund ISB Information Security

Mehr

Schul-IT und Datenschutz

Schul-IT und Datenschutz Schul-IT und Datenschutz Tel.: 0431/9881207 Fax: 0431/9881223 Email:ULD21@datenschutzzentrum.de www.datenschutzzentrum.de www.datenschutz.de 1 Ein kurzer Überblick Die rechtlichen Vorgaben Der Ist-Zustand

Mehr

Quo vadis Digitacho? Zukunftstendenzen in der Handhabung des digitalen Tachografen

Quo vadis Digitacho? Zukunftstendenzen in der Handhabung des digitalen Tachografen www.logistik-webinare.de Quo vadis Digitacho? Zukunftstendenzen in der Handhabung des digitalen Tachografen Quo vadis Digitacho? Moderator Marcus Walter Speditionskaufmann und Diplom-Betriebswirt Inhaber

Mehr

Datenschutzgerechtes CloudComputing -Risiken und Empfehlungen -

Datenschutzgerechtes CloudComputing -Risiken und Empfehlungen - Datenschutzgerechtes CloudComputing -Risiken und Empfehlungen - Dr. Thomas Reinke Die Landesbeauftragte für den Datenschutz und für das Recht auf Akteneinsicht Brandenburg (Bereich Technik und Organisation)

Mehr

Health clouds als Enabler für den sicheren und wirtschaftlichen Betrieb von TelemedizinInfrastrukturen eine kritische Bewertung

Health clouds als Enabler für den sicheren und wirtschaftlichen Betrieb von TelemedizinInfrastrukturen eine kritische Bewertung Health clouds als Enabler für den sicheren und wirtschaftlichen Betrieb von TelemedizinInfrastrukturen eine kritische Bewertung Prof. Dr. Britta Böckmann Ausgangssituation Telemedizin noch kein Bestandteil

Mehr

Bedeutung der IT-Sicherheit vor dem. Dr. Josef Kokert, BaFin Referat IT-Infrastrukturen bei Banken

Bedeutung der IT-Sicherheit vor dem. Dr. Josef Kokert, BaFin Referat IT-Infrastrukturen bei Banken Bedeutung der IT-Sicherheit vor dem Hintergrund europäischer Ziele Dr. Josef Kokert, BaFin Referat IT-Infrastrukturen bei Banken Europäische Union ein Binnenmarkt eine Währung mehr Lebensqualität 09.10.2014

Mehr

Informations- und Kommunikationsrecht

Informations- und Kommunikationsrecht Informations- und Kommunikationsrecht Lehrstuhl für Informations- und Kommunikationsrecht Prof. Dr. Florent Thouvenin HS 2014 24.09.2014 Seite 1 Ablauf 1. Internationale Grundlagen 2. EU-rechtliche Grundlagen

Mehr

Das IT-Sicherheitsgesetz (IT-SiG)

Das IT-Sicherheitsgesetz (IT-SiG) Das IT-Sicherheitsgesetz (IT-SiG) Die Lösung oder ein neues Problem? 11.06.2015 Gerald Spyra, LL.M. Kanzlei Spyra Vorstellung meiner Person Gerald Spyra, LL.M. Rechtsanwalt Hohe Affinität für die IT-Sicherheit

Mehr

5. Branchenvergleich

5. Branchenvergleich 5.1. Telekommunikation 5. Branchenvergleich 5.1.1. Marktdefinition Telekommunikation in Österreich hat eine mittlerweile 160-jährige Geschichte, beginnend mit dem Telegraphenwesen und dem Netzaufbau um

Mehr

Rechtssichere Nutzung von Cloud Services nach Prism Kann man der Cloud noch vertrauen?

Rechtssichere Nutzung von Cloud Services nach Prism Kann man der Cloud noch vertrauen? Fachkundig beraten Rechtssichere Nutzung von Cloud Services nach Prism Kann man der Cloud noch vertrauen? Dr. Christiane Bierekoven, Rechtsanwältin, Fachanwältin für IT-Recht it-sa 2013 Nürnberg 08.10.2013

Mehr

Erfolgreicher Umgang mit heutigen und zukünftigen Bedrohungen

Erfolgreicher Umgang mit heutigen und zukünftigen Bedrohungen Erfolgreicher Umgang mit heutigen und zukünftigen Bedrohungen Das Zusammenspiel von Security & Compliance Dr. Michael Teschner, RSA Deutschland Oktober 2012 1 Trust in der digitalen Welt 2 Herausforderungen

Mehr

Überblick Datenschutzbeauftragter für den Chaos Computer Club Frankfurt e.v.

Überblick Datenschutzbeauftragter für den Chaos Computer Club Frankfurt e.v. Überblick Datenschutzbeauftragter für den Chaos Computer Club Frankfurt e.v. binsec - binary security UG 13. Juni 2015 Agenda Werbung :-) Einführung Aufgaben eines DSB Kompetenzen und Rechte eines DSB

Mehr

Brauchen wir wirklich soviel Datenschutz und IT-Sicherheit? 23.09.2015 Sicherheitskooperation Cybercrime

Brauchen wir wirklich soviel Datenschutz und IT-Sicherheit? 23.09.2015 Sicherheitskooperation Cybercrime Brauchen wir wirklich soviel Datenschutz und IT-Sicherheit? 23.09.2015 Sicherheitskooperation Cybercrime www.s-con.de 1 Referent Michael J. Schöpf michael.schoepf@s-con.de +49 171 3241977 +49 511 27074450

Mehr

ICT - Enabler für Smart Energy & Smart Grids. Gabriele Riedmann de Trinidad, Leiterin Konzerngeschäftsfeld Energie

ICT - Enabler für Smart Energy & Smart Grids. Gabriele Riedmann de Trinidad, Leiterin Konzerngeschäftsfeld Energie ICT - Enabler für Smart Energy & Smart Grids. Gabriele Riedmann de Trinidad, Leiterin Konzerngeschäftsfeld Energie Klimawandel Marktliberalisierung Umweltbewusstsein Der Energie Sektor im Wandel. Atomausstieg

Mehr

Company Owned Device Management - Rechtliche Anforderungen

Company Owned Device Management - Rechtliche Anforderungen Company Owned Device Management - Rechtliche Anforderungen Rechtsanwalt Dr. Oliver Hornung Partner bei SKW Schwarz Rechtsanwälte Inhalt 01 Neue Mobile Devices 02 Company owned Device / User owned Device

Mehr

Kirchengesetz über den Einsatz von Informationstechnologie (IT) in der kirchlichen Verwaltung (IT-Gesetz EKvW ITG )

Kirchengesetz über den Einsatz von Informationstechnologie (IT) in der kirchlichen Verwaltung (IT-Gesetz EKvW ITG ) IT-Gesetz EKvW ITG 858 Kirchengesetz über den Einsatz von Informationstechnologie (IT) in der kirchlichen Verwaltung (IT-Gesetz EKvW ITG ) Vom 17. November 2006 (KABl. 2006 S. 292) Inhaltsübersicht 1 1

Mehr

Die Vorgaben des IT-Planungsrates Leitlinie für Informationssicherheit der öffentlichen Verwaltung

Die Vorgaben des IT-Planungsrates Leitlinie für Informationssicherheit der öffentlichen Verwaltung Die Vorgaben des IT-Planungsrates Leitlinie für Informationssicherheit der öffentlichen Verwaltung Dr. Stefan Grosse Bundesministerium des Innern, Leiter Referat IT5 (IT5@bmi.bund.de) IT-Infrastrukturen

Mehr

GIS im Spannungsfeld zwischen Consumer und Business Märkten

GIS im Spannungsfeld zwischen Consumer und Business Märkten GIS im Spannungsfeld zwischen Consumer und Business Märkten Diese Unterlagen sind nur im Zusammenhang mit dem mündlichen Vortrag vollständig. Die isolierte Nutzung einzelner Darstellungen kann zu Missverständnissen

Mehr

1. Mobile Business. 2. Enterprise Mobility. 3. Enterprise Mobility Studie 2013. 4. Kriterien zur Einführung. 5. Beispiele

1. Mobile Business. 2. Enterprise Mobility. 3. Enterprise Mobility Studie 2013. 4. Kriterien zur Einführung. 5. Beispiele 1. Mobile Business 2. Enterprise Mobility 3. Enterprise Mobility Studie 2013 4. Kriterien zur Einführung 5. Beispiele Beginn der Mobilität Wikipedia: Mobile Business bezeichnet jede Art von geschäftlicher

Mehr

David Herzog. Rechtliche Rahmenbedingungen des Cloud Computing... und wir machen es trotzdem!

David Herzog. Rechtliche Rahmenbedingungen des Cloud Computing... und wir machen es trotzdem! David Herzog Rechtliche Rahmenbedingungen des Cloud Computing... und wir machen es trotzdem! 1. Rechtliche Rahmenbedingungen Auftrag: Gegen welche Personen bestehen ausgehend von den Erkenntnissen aus

Mehr

IT als wichtiger Gestaltungspartner neuer Verwaltungsprozesse. Kaufbeuren, 9. März 2015. Die öffentlichen Verwaltungen befinden sich

IT als wichtiger Gestaltungspartner neuer Verwaltungsprozesse. Kaufbeuren, 9. März 2015. Die öffentlichen Verwaltungen befinden sich PRESSE-INFORMATION IT- 09-03- 15 DIGITALISIERUNG UND VERWALTUNGSMODERNISIERUNG VERBESSERN EFFIZIENZ UND KOSTENSTRUKTUR IM PUBLIC SECTOR IT als wichtiger Gestaltungspartner neuer Verwaltungsprozesse E-Government

Mehr

NGN Lawful Interception. Bernhard Klotz

NGN Lawful Interception. Bernhard Klotz NGN Lawful Interception Bernhard Klotz Geschichte > Abhören ist so alt wie die Telefonie Anzapfen der Teilnehmerleitung am Hauptverteiler war jahrzehntelang ausreichend > Die Verbreitung der GSM-Mobilfunknetze

Mehr

Digitaler Markt in der Europäischen Union

Digitaler Markt in der Europäischen Union Digitaler Markt in der Europäischen Union Beschluss des Bundesfachausschusses Europapolitik der CDU Deutschlands unter der Leitung von Elmar Brok MdEP vom 24. 02. 2016 Ein einheitlicher Rechtsrahmen für

Mehr