Sicher in die digitale Zukunft

Größe: px
Ab Seite anzeigen:

Download "Sicher in die digitale Zukunft"

Transkript

1 Sicher in die digitale Zukunft

2 Inhalt Full ID Governance für sichere Organisationen in der digitalen Welt 2 Herausforderungen Die aktuelle digitale Transformation verändert etablierte Geschäftsmodelle und zwar in kürzester Zeit. Ganze Branchen werden umgewälzt und müssen sich den neuen Bedingungen anpassen, um weiterhin bestehen zu können Lösungsangebote der Bundesdruckerei 6 Prozessberatung 8 Compliance-Management 10 Sicherheitsberatung 12 Sichere Identitäten 14 Sichere Daten 16 Sichere Kommunikation 18 Sicherer Zugang 20 Über die Bundesdruckerei Der Wechsel von der analogen zur digitalen Welt eröffnet neue Chancen für mehr Effizienz und Individualität, bringt jedoch neue Herausforderungen mit sich. Insbesondere kritische Infrastrukturen und digitales Wissen müssen vor unerwünschten Zugriffen geschützt werden. Dafür braucht es einen ganzheitlichen Ansatz mit strukturierten, sicheren und transparenten Prozessen. Sichere Unternehmensabläufe unterstützen Mitarbeiter zudem dabei, komplexe Richtlinien und gesetzliche Vorgaben zu Datenschutz, Compliance oder Informationssicherheit einzuhalten. Die Bundesdruckerei erfüllt seit vielen Jahren höchste Sicherheitsvorgaben für die Absicherung von Daten, Infrastrukturen und komplexen Abläufen in der analogen und digitalen Welt. Von diesem umfangreichen Know-how im Management sicherer Daten und Prozesse können Behörden, Institutionen und nun auch privatwirtschaftliche Unternehmen profitieren. In einer Zeit zunehmender Cyberkriminalität stärkt das den Standort Deutschland. Ulrich Hamann Vorsitzender der Geschäftsführung (CEO) der Bundesdruckerei GmbH

3 Herausforderungen für Organisationen im 21. Jahrhundert Wie können wir auch in der digitalen Welt sicheren Informationsaustausch gewährleisten? Leiterin Forschung & Entwicklung eines mittelständischen Maschinenbauers Eine global vernetzte und komplexe Welt erfordert neue Standards. Unternehmen und Institutionen müssen ihre Strategien und Geschäftsprozesse auf die wachsende Digitalisierung ausrichten. 2 3 Wie sensibilisieren wir unsere Mitarbeiter für Compliance-Anforderungen und setzen diese erfolgreich durch? Compliance-Managerin eines Mischkonzerns Wie stelle ich Vertrauen in digitalen und physischen Geschäftsprozessen her? Leiter Anwenderbetreuung eines Handelskonzerns Wie schützen wir uns vor neuartigen Sicherheitsbedrohungen? IT-Sicherheitsbeauftragter eines Versicherungsunternehmens Wie schütze und organisiere ich die wachsende Datenflut effektiv und effizient? IT-Manager eines Energieversorgers Wie mache ich meine Organisation und Prozesse zukunftssicher? Geschäftsführerin eines mittelständischen Unternehmens Wie schützen wir unsere kritischen Infrastrukturen vor ungebetenen Gästen? Leiter Werkschutz eines Pharmaunternehmens

4 Lösungsangebote Sicher in die digitale Zukunft: Full ID Governance schützt Daten, Prozesse und Technologien Lösungsangebote der Bundesdruckerei Full ID Governance Wie gewährleisten wir in Zeiten von Globalisierung, zunehmender Digitalisierung und Vernetzung von Maschinen und Prozessen den Schutz von Daten, Prozessen und Technologien? Das ist die zentrale Frage, die sich Unternehmen, Behörden und Organisationen aktuell stellen müssen. Der Schlüssel zu sicheren Daten und funktionierenden Compliance- Systemen sind Sichere Identitäten. Nur über ein Identitätsmanagement mit eindeutiger Authentifizierung und Autorisierung von Personen und Objekten können sichere, regelkonforme und effiziente Prozesse gewährleistet werden. 4 5 Die Bundesdruckerei bietet als Unternehmen, das selbst höchste Sicherheitsstandards einhalten muss mit ihrem Full ID Governance- Portfolio ganzheitliche Lösungen, um Geschäftsprozesse sicher zu gestalten und Informationen durchgehend zu schützen: mit einem physischen und digitalen Zugangsmanagement, modernen Verschlüsselungs- und Signaturtechniken, optimierten internen Arbeitsabläufen, Schulungen und einem intelligenten Gebäudemanagement. Die Lösungen sind als Komplettsysteme oder als flexible Module erhältlich. Von der Beratung bis zur Umsetzung kommt alles aus einer Hand und ist made in Germany. BERATUNGSLEISTUNGEN SYSTEMLÖSUNGEN Umfassende Beratung und innovative Technologien alles aus einer Hand. Zugeschnitten auf Ihre Bedürfnisse und made in Germany. Full ID Governance lässt sich als integrierter Lösungsansatz auf allen Ebenen der Organisationsführung anwenden als Gesamtsystem oder in einzelnen Modulen. Den Kern von Full ID Governance bildet ein verlässliches Identitätsmanagement, auf dem sämtliche Prozesse und Technologien aufbauen.

5 Prozessberatung Geschäftsführerin eines mittelständisches Unternehmens Prozesse überprüfen und zukunftssicher gestalten Die Globalisierung und komplexe Geschäftsmodelle erhöhen die Anforderungen an Unternehmensabläufe. Mit einem strukturierten und passgenauen Prozess-System erreichen Unternehmen ihre Ziele und federn Organisationsrisiken wirksam ab. 6 7 Prozessmodelle Digitale Administration egovernment-umsetzung? Wie mache ich meine Organisation und Prozesse zukunftssicher? Um Geschäftsziele wie langfristigen Unternehmenserfolg, höhere Rendite und Flexibilität zu erreichen, müssen Abläufe und technische Systeme ganzheitlich betrachtet werden. Ein Prozess-System bündelt diese Themen und steuert sie wirksam. Es gewährleistet nicht nur ein stabiles Tagesgeschäft, sondern auch Leistungsfähigkeit und Innovationskraft für die Zukunftsfähigkeit des Unternehmens. 78 % der Unternehmen beklagen fehlende Ganzheitlichkeit ihres Prozessmanagements. Quelle: Business Process Management-Studie 2012, BearingPoint Als Hochsicherheitsunternehmen und Spezialist für Governance- Lösungen kennen wir die kritischen Erfolgsfaktoren und identifizieren schnell und gezielt Optimierungspotenziale. Wir erarbeiten, wie sich das Prozess-System des Unternehmens wirksam gestalten und von unseren Full ID Governance-Lösungen zuverlässig unterstützen lässt.

6 Compliance-Management Compliance-Managerin eines Mischkonzerns Risiken erkennen und frühzeitig Regelverstöße verhindern Die Compliance-Anforderungen an Unternehmen, Behörden und Organisationen werden immer komplexer. Es gilt neben gesetzlichen Vorgaben auch interne Richtlinien und Verhaltensregeln sowie vereinbarte Kundenvorgaben zu beachten. Bei Verstößen drohen hohe Geldstrafen. Häufig schwerer als finanzielle Einbußen wiegen aber Imageschäden und der Verlust von Kundenvertrauen. 8 9 Compliance-Management-Systeme Exportkontrolle Zollverfahren? Wie sensibilisieren wir unsere Mitarbeiter für Compliance-Anforderungen und setzen diese erfolgreich durch? 68 % weniger Regelverstöße gab es in 2013 in Unternehmen mit starker Compliance- Kultur gegenüber Unternehmen mit schwacher Compliance-Kultur. Quelle: National Business Ethics Survey, Ethics Resource Center 2014 Mitarbeiter können schon aus Unachtsamkeit oder Unwissenheit gegen bestehende Regeln verstoßen. Daher ist es wichtig, Compliance im Bewusstsein aller Mitarbeiter und Führungskräfte zu verankern und sie mit den bestehenden Regeln und Verhaltensrichtlinien vertraut zu machen. Im Rahmen von Full ID Governance baut die Bundesdruckerei leistungsfähige Compliance-Management-Systeme in Unternehmen und Behörden auf und schult Mitarbeiter aller Ebenen vor Ort oder mithilfe von e-learning-programmen. Dabei profitieren unsere Kunden von unseren langjährigen Erfahrungen bei der Einhaltung von Sicherheits- und Qualitätsstandards sowie rechtlichen Vorschriften im nationalen und internationalen Geschäftsverkehr.

7 Sicherheitsberatung IT-Sicherheitsbeauftragter eines Versicherungsunternehmens Wissen schützen und Unternehmenswerte langfristig absichern Virtuelle Angriffe auf Daten und Infrastrukturen können die Geschäftsgrundlage von Unternehmen gefährden. Um die Unternehmenswerte inklusive Reputation zu sichern, müssen Abläufe durchgehend geschützt und Sicherheitslücken identifiziert werden physisch und digital Informationssicherheit Infrastruktursicherheit Prozesssicherheit Produktsicherheit? Wie schützen wir uns vor neuartigen Sicherheitsbedrohungen? S taaten und Millionen ihrer Bürger vertrauen der Bundesdruckerei ihre Identitäten an. Als Produzent von hoheitlichen Personaldokumenten und Hochsicherheitslösungen sind wir darin erfahren, Daten und Infrastrukturen zuverlässig zu sichern. Unternehmen, Organisationen und Behörden beraten wir im Hinblick darauf, wie sie ihre Vermögenswerte schützen können. Dazu zählen insbesondere Daten, Produktentwicklung und Prozesswissen. Die Bundesdruckerei entwickelt ganzheitliche Lösungen aus einer Hand, um die Sicherheit entlang der gesamten Prozesskette zu gewährleisten und unberechtigte Zugriffe zu verhindern. Dafür werden zunächst mögliche Gefährdungen und Risiken analysiert. Dann ermitteln wir den individuellen Sicherheits- und Schutzbedarf, unterstützen beim Aufbau passender Arbeitsabläufe und begleiten beratend die Umsetzung. Pro Cyberangriff entsteht deutschen Mittelständlern ein durchschnittlicher Schaden von Quelle: Kaspersky Lab: IT Security Risk Survey 2014

8 Sichere Identitäten Leiter Anwenderbetreuung eines Handelskonzerns Identitäten souverän handhaben physisch und digital Geschäfte sicher abzuwickeln, setzt voraus, dass Mitarbeiter, Besucher oder Kommunikationspartner die sind, für die sie sich ausgeben. Ein zuverlässiges Identitätsmanagement überprüft und sichert Identitäten in analogen und digitalen Prozessen Identitätsprüfung auf Basis staatlicher ID-Dokumente Ausstellung und Prüfung von Identitätsnachweisen Identitätsverwaltung (Identity-as-a-Service)? Wie stelle ich Vertrauen in digitalen und physischen Geschäftsprozessen her? 60 Mio. Aktuell sind in Deutschland mehr als 60 Mio. elektronische Identitätsdokumente im Umlauf, die in der Bundesdruckerei produziert wurden. Quelle: Bundesdruckerei Das Management Sicherer Identitäten gehört zu den Kernkompetenzen der Bundesdruckerei. Unternehmen und Organisationen profitieren von unserer Erfahrung mit sicheren hoheitlichen Identitätsdokumenten. Mit dem modularen ID-Management der Bundesdruckerei erfassen Sie biometrische und biografische Personeninformationen rechtssicher, stellen Identitätsnachweise aus und verwalten diese. Unsere ID-Karten lassen sich physisch als klassische Ausweise nutzen, tragen digitale Zertifikate für elektronische Signaturen und Verschlüsselungen. Zudem sind sie als elektronische Ausweise in IT-Systemen einsetzbar. Nutzer in der digitalen Welt können schnell, einfach und rechtssicher mit unserem Identity-as-a-Service-Angebot identifiziert werden.

9 Sichere Daten IT-Manager eines Energieversorgers Sensible Daten schützen und sicher organisieren Die wachsende Digitalisierung erhöht das tägliche Datenaufkommen. Damit sensible Daten dabei nicht in falsche Hände gelangen, müssen sie durchgehend geschützt sein Rechtssichere Erfassung und Archivierung Elektronischer Rechnungsaustausch Datenverschlüsselung und digitales Rechtemanagement? Wie schütze und organisiere ich die wachsende Datenflut effektiv und effizient? F ür Unternehmen und Behörden sind Daten und Dokumente wichtige Werte. Immer mehr Informationen werden digital gespeichert, verschickt und verarbeitet. Dieses elektronische Wissen ist schutzbedürftig. Ein Verlust oder die unerwünschte Weitergabe an Dritte bedeuten ein hohes Risiko, das zu finanziellen Schäden und Reputationsverlusten führen kann. 55 % Die Bundesdruckerei bietet mit ihren skalierbaren Lösungen Sicherheit für die interne Handhabung von Daten und Schutz gegen Bedrohungen von außen wie Hackerangriffe. Wir helfen Kunden dabei, Datenverluste zu verhindern, indem wir sie beispielsweise bei der Klassifizierung von Dokumenten in verschiedene Vertraulichkeitsstufen unterstützen und diese an ein Rechte- und Rollenmanagement für die Mitarbeiter koppeln. der Datendiebstähle in deutschen Unternehmen erfolgten durch eigene Mitarbeiter (2013). Quelle: KPMG-Studie Wirtschaftskriminalität in Deutschland 2014

10 Sichere Kommunikation Leiterin Forschung & Entwicklung eines mittelständischen Maschinenbauers Zuverlässig vertraulich kommunizieren intern und extern Ob mit Kunden, Kollegen oder Partnern die geschäftliche Kommunikation erfolgt weitgehend elektronisch. Sie sicher und rechtlich belastbar zu gestalten, ist für Unternehmen und Organisationen existenziell Sichere -Kommunikation Sichere Webkommunikation Sichere mobile Kommunikation Machine-to-Machine- Kommunikation Digitale Signaturen und zertifikatsbasierte Mehrwertdienste? Wie können wir auch in der digitalen Welt sicheren Informationsaustausch gewährleisten? 100 % Um die digitale Kommunikation über sämtliche Übertragungsund Verarbeitungswege hinweg zu schützen, setzt die Bundesdruckerei starke kryptographische Verfahren ein. Auf dieser Basis lassen sich Nachrichten verschlüsseln, Dokumente elektronisch signieren und mit elektronischen Eingangsstempeln versehen. Dafür nutzen wir digitale Zertifikate aus unserem eigenen Trustcenter in Deutschland. Jedes unserer Zertifikate ist einmalig und identifiziert seinen Inhaber eindeutig. Einen sicheren Datenaustausch ermöglichen wir auch zwischen Endgeräten wie Maschinen und weiteren vernetzten Objekten. 100% made in Germany: Die Bundesdruckerei verfügt mit ihrer 100-prozentigen Tochter D-TRUST über ein akkreditiertes Trustcenter und produziert alle Zertifikatsprodukte nach höchsten Sicherheitsstandards am Standort Deutschland.

11 Sicherer Zugang Leiter Werkschutz eines Pharmaunternehmens Zugänge schützen, Berechtigungen organisieren Sicherheit beginnt mit dem Zugang zu Gebäuden und Systemen. Modulare Lösungen schaffen Balance und passen die nötige Sicherheit sowie den Aufwand dem individuellen Schutzbedürfnis an Zutritts- und Zugangskontrolle Besucher- und Notfallmanagement Zeiterfassung Payment & Billing? 58 % Wie schützen wir unsere kritischen Infrastrukturen vor ungebetenen Gästen? Die Zugangslösungen der Bundesdruckerei nutzen Sicherheitstechnologien, die auch in staatlichen ID-Dokumenten zum Einsatz kommen. Zentrales Element ist eine neue Generation von Mitarbeiterausweisen, die einen besonderen Schutz der hinterlegten Daten ermöglichen. Für jeden physischen und digitalen Zugang lassen sich individuelle Berechtigungen vergeben und optional zusätzlich biometrische Merkmale überprüfen. Die Berechtigungsverwaltung erfolgt zentral und umfasst auch das Management von Besuchern sowie die Zufahrtserlaubnis zu Parkplätzen. Die gleiche Karte kann verschiedene weitere Dienste bereitstellen, zum Beispiel Arbeitszeiterfassung, sicheres Drucken und Bezahlung in der Kantine. aller IT-Sicherheitsvorfälle in deutschen Unternehmen wurden vor Ort verursacht. Quelle: Statista 2015

12 Über die Bundesdruckerei Die Bundesdruckerei GmbH mit Sitz in Berlin zählt zu den weltweit führenden Unternehmen der Hochsicherheitstechnologie. Sie bietet Systemlösungen und Dienstleistungen rund um Sichere Identitäten und deren Anwendung in der analogen und digitalen Welt. Das Portfolio reicht von Lösungen zum Identitätsmanagement über Daten- und Kommunikationssicherheit, die Produktion von Sicherheitsdokumenten und entsprechenden Prüfgeräten bis hin zu elektronischen Grenzkontrolllösungen, kompletten Pass- und Ausweissystemen sowie Software für Hochsicherheitsinfrastrukturen. Die Bundesdruckerei hält Anteile der Veridos GmbH, dem Anbieter von Lösungen zur sicheren Identifikation für ausländische Regierungen, DERMALOG Identification Systems GmbH, dem weltweit führenden Hersteller für automatische Fingerabdruckidentifikationssysteme mit Sitz in Hamburg, und der cryptovision GmbH, dem Spezialisten für kryptografische Verfahren. Mit dem akkreditierten Trustcenter D-TRUST realisiert die Bundesdruckerei branchenübergreifend Lösungen für qualifizierte Zertifikate, Zeitstempel, Berechtigungszertifikate und eid-services für den Personalausweis. Darüber hinaus fertigt sie Banknoten, Postwertzeichen und Steuerzeichen sowie elektronische Publikationen Mit ihren Tochtergesellschaften D-TRUST GmbH, Maurer Electronics GmbH und inco sp. z o.o. beschäftigt die Bundesdruckerei-Gruppe weltweit rund Mitarbeiter. Kontakt Bundesdruckerei GmbH Kommandantenstraße Berlin Tel.: +49 (0) Herausgeber Bundesdruckerei GmbH Kommandantenstraße Berlin Tel.: +49 (0) Fax: +49 (0)

sign-me die Lösung der Bundesdruckerei für die Online- Unterschrift mit dem neuen Personalausweis

sign-me die Lösung der Bundesdruckerei für die Online- Unterschrift mit dem neuen Personalausweis Hintergrundpapier sign-me sign-me die Lösung der Bundesdruckerei für die Online- Unterschrift mit dem neuen Personalausweis Was ist sign-me? sign-me ist eine Web-Applikation der Bundesdruckerei, die erstmals

Mehr

Das Plus an Unternehmenssicherheit

Das Plus an Unternehmenssicherheit Out-of-The-Box Client Security Das Plus an Unternehmenssicherheit ic Compas TrustedDesk Logon+ Rundum geschützt mit sicheren Lösungen für PC-Zugang, Dateiverschlüsselung, Datenkommunikation und Single

Mehr

LUCOM & exceet. Erweitertes Produkt-, Service- & Consulting- Angebot. Düsseldorf/Zirndorf am 08.12.2014

LUCOM & exceet. Erweitertes Produkt-, Service- & Consulting- Angebot. Düsseldorf/Zirndorf am 08.12.2014 LUCOM & exceet Erweitertes Produkt-, Service- & Consulting- Angebot Düsseldorf/Zirndorf am 08.12.2014 Auf ein Wort LUCOM entwickelte sich seit Gründung 1991 zu einem der führenden europäischen Anbieter

Mehr

Elektronische Signatur praktischer Nutzen für Unternehmen. Grundlagen der Informationssicherheit

Elektronische Signatur praktischer Nutzen für Unternehmen. Grundlagen der Informationssicherheit Elektronische Signatur praktischer Nutzen für Unternehmen Grundlagen der Informationssicherheit Knut Haufe Studium der Wirtschaftsinformatik an der Technischen Universität Ilmenau Vom Bundesamt für Sicherheit

Mehr

Digitale Signaturen für Ï Signaturzertifikate für geschützte email-kommunikation

Digitale Signaturen für Ï Signaturzertifikate für geschützte email-kommunikation Digitale Signaturen für Ï Signaturzertifikate für geschützte email-kommunikation Ein Großteil der heutigen Kommunikation geschieht per email. Kaum ein anderes Medium ist schneller und effizienter. Allerdings

Mehr

Sichere Kommunikation unter Einsatz der E-Signatur

Sichere Kommunikation unter Einsatz der E-Signatur Sichere Kommunikation unter Einsatz der E-Signatur Emails signieren und verschlüsseln Michael Rautert Agenda: Gefahren bei der Email-Kommunikation Signaturen und Verschlüsselung Anforderungen und Arten

Mehr

Managed PKI & the world according to eidas

Managed PKI & the world according to eidas Managed PKI & the world according to eidas 25.06.2015 Cryptovision Mindshare, Gelsenkirchen Dr. Kim Nguyen, Fellow (Bundesdruckerei GmbH) & Geschäftsführer D-TRUST GmbH 29.06.2015 1 AGENDA Managed PKI

Mehr

ikb Data Experten für sensible Daten

ikb Data Experten für sensible Daten ikb Data Experten für sensible Daten Die ikb Data GmbH gehört zu den führenden deutschen Dienstleistungsunternehmen im Bereich IT-Infrastruktur und Datensicherheit. Im Jahr 2004 als Shared-Service-Center

Mehr

Das neue egovernment-gesetz

Das neue egovernment-gesetz Das neue egovernment-gesetz Wie die öffentliche Verwaltung die Umsetzung praktikabel meistern kann. Uwe Seiler Procilon GROUP Agenda Kurze Vorstellung der procilon GROUP Geltungsbereich und Fristen des

Mehr

Presseinformation digitale Zertifikate

Presseinformation digitale Zertifikate Presseinformation digitale Zertifikate Initiative Websicherheit von essendi it, Juni 2015 Braunsbach, den 10.06.2015 - Seit Juni dieses Jahres prüft und legitimiert essendi it GmbH aus Braunsbach digitale

Mehr

HINTcare Kostengünstige Heimverwaltung aus dem Rechenzentrum

HINTcare Kostengünstige Heimverwaltung aus dem Rechenzentrum HINTcare Kostengünstige Heimverwaltung aus dem Rechenzentrum Cloud Computing Infrastruktur als Service (IaaS) HINT-Rechenzentren Software als Service (SaaS) Desktop als Service (DaaS) Ein kompletter Büroarbeitsplatz:

Mehr

Sicherheit entspannt Sichere Daten. Sicheres Geschäft. Tipps zur Informationssicherheit für Manager. TÜV SÜD Management Service GmbH

Sicherheit entspannt Sichere Daten. Sicheres Geschäft. Tipps zur Informationssicherheit für Manager. TÜV SÜD Management Service GmbH Sicherheit entspannt Sichere Daten. Sicheres Geschäft. Tipps zur Informationssicherheit für Manager TÜV SÜD Management Service GmbH Sicherheit, Verfügbarkeit und Zuverlässigkeit von Informationen stehen

Mehr

Bundesdruckerei. Consulting. Sicherheitslösungen für den Mittelstand. www.bundesdruckerei.de/consulting

Bundesdruckerei. Consulting. Sicherheitslösungen für den Mittelstand. www.bundesdruckerei.de/consulting Bundesdruckerei Consulting Sicherheitslösungen für den Mittelstand www.bundesdruckerei.de/consulting Ihr Partner in Sachen Sicherheit In der digitalen Welt wird der zuverlässige Schutz der persönlichen

Mehr

Vorwort E-Mail ist heute für Unternehmen ein häufig eingesetztes Kommunikationsmittel, das zum Austausch von Informationen verwendet wird.

Vorwort E-Mail ist heute für Unternehmen ein häufig eingesetztes Kommunikationsmittel, das zum Austausch von Informationen verwendet wird. Vorwort E-Mail ist heute für Unternehmen ein häufig eingesetztes Kommunikationsmittel, das zum Austausch von Informationen verwendet wird. Auch die Unternehmensgruppe ALDI Nord steht mit einer Vielzahl

Mehr

Ihre Informationen in guten. Bedarfsgerechte Lösungen für Ihr Informationsmanagement

Ihre Informationen in guten. Bedarfsgerechte Lösungen für Ihr Informationsmanagement Ihre Informationen in guten Händen. Mit Sicherheit. 4444444444444444444444444444444444444444444444444444444444444444444444444444444444444444444444 Bedarfsgerechte Lösungen für Ihr Informationsmanagement

Mehr

Fit für den neuen Personalausweis Wie Städte und Gemeinden die Online-Ausweisfunktion einsetzen

Fit für den neuen Personalausweis Wie Städte und Gemeinden die Online-Ausweisfunktion einsetzen Fit für den neuen Personalausweis Wie Städte und Gemeinden die Online-Ausweisfunktion einsetzen Sichere Infrastruktur - sicherer eid-service Joachim Mahlstedt Berlin, den 12.04.2011 Was bietet der neue

Mehr

Der starke Partner für Ihre IT-Umgebung.

Der starke Partner für Ihre IT-Umgebung. Der starke Partner für Ihre IT-Umgebung. Leistungsfähig. Verlässlich. Mittelständisch. www.michael-wessel.de IT-Service für den Mittelstand Leidenschaft und Erfahrung für Ihren Erfolg. Von der Analyse

Mehr

Die Welt vernetzt sich per Smartphone: Sichere Integration ins Unternehmen

Die Welt vernetzt sich per Smartphone: Sichere Integration ins Unternehmen Die Welt vernetzt sich per Smartphone: Sichere Integration ins Unternehmen Christian Bruns, Informationssicherheit BTC Business Technology Consulting AG Vorstellung Vorstellung Christian Bruns Wirtschaftsinformatik

Mehr

Datenkonvertierung & EDI

Datenkonvertierung & EDI Cloud Services Datenkonvertierung & EDI Geschäftsprozesse optimieren Ressourcen entlasten Kosten reduzieren www.signamus.de Geschäftsprozesse optimieren Mit der wachsenden Komplexität moderner Infrastrukturen

Mehr

Setzen. Spiel! FACT BOOK DAS NEUE ZEITALTER DER BESCHAFFUNG HAT BEREITS BEGONNEN

Setzen. Spiel! FACT BOOK DAS NEUE ZEITALTER DER BESCHAFFUNG HAT BEREITS BEGONNEN Setzen Sie Ihr Image Nicht auf s FACT BOOK Spiel! DAS NEUE ZEITALTER DER BESCHAFFUNG HAT BEREITS BEGONNEN Wirksam und dauerhaft erfolge sichern Wirkungsvolles Risk- und Compliance Management System Mittelständische

Mehr

RISIMA Consulting: Beratung, Planung, Produkte und Services für kleine und mittelständische Unternehmen. www.risima.de

RISIMA Consulting: Beratung, Planung, Produkte und Services für kleine und mittelständische Unternehmen. www.risima.de RISIMA Consulting: Beratung, Planung, Produkte und Services für kleine und mittelständische Unternehmen. www.risima.de RISIKEN MINIMIEREN. SICHERHEIT MAXIMIEREN. CHANCEN OPTIMIEREN. ERHÖHEN SIE DIE SICHERHEIT

Mehr

Sicherheit für Ihre Daten. Security Made in Germany

Sicherheit für Ihre Daten. Security Made in Germany Sicherheit für Ihre Daten Security Made in Germany Auf einen Blick. Die Sicherheitslösung, auf die Sie gewartet haben. Sicherheitslösungen müssen transparent sein; einfach, aber flexibel. DriveLock bietet

Mehr

E-POSTBRIEF Sicherheit in der digitalen Schriftkommunikation

E-POSTBRIEF Sicherheit in der digitalen Schriftkommunikation E-POSTBRIEF Sicherheit in der digitalen Schriftkommunikation Dr. André Wittenburg, Vice President Architektur & Plattformstragie i2b, Bremen, Februar 2012 1 Der E-Postbrief: Ein kurzer Überflug 2 Sicherheit

Mehr

Governance, Risk & Compliance für den Mittelstand

Governance, Risk & Compliance für den Mittelstand Governance, Risk & Compliance für den Mittelstand Die Bedeutung von Steuerungs- und Kontrollsystemen nimmt auch für Unternehmen aus dem Mittelstand ständig zu. Der Aufwand für eine effiziente und effektive

Mehr

Wenn komplexe Systeme sicher sein müssen...

Wenn komplexe Systeme sicher sein müssen... Wenn komplexe Systeme sicher sein müssen... IT-Services Schleupen.Mobility Management IT-Security www.schleupen.de Effiziente IT-Lösungen für die Energiewirtschaft Die Situation Ohne IT funktioniert heutzutage

Mehr

Ihr Berater in Sachen Datenschutz und IT-Sicherheit. Berlin, August 2012

Ihr Berater in Sachen Datenschutz und IT-Sicherheit. Berlin, August 2012 ISi Ihr Berater in Sachen Datenschutz und IT-Sicherheit 01 Berlin, August 2012 Vorstellung ISiCO 02 Die ISiCO Datenschutz GmbH ist ein spezialisiertes Beratungsunternehmen in den Bereichen IT-Sicherheit,

Mehr

midentity midentity Manager Basic KOBIL midentity Manager Basic Meine kleine, aber feine Verwaltung

midentity midentity Manager Basic KOBIL midentity Manager Basic Meine kleine, aber feine Verwaltung KOBIL Meine kleine, aber feine Verwaltung KOBIL ist ein Managementsystem zum Verwalten digitaler Identitäten mit Einmalpasswörtern und Zertifikatstechnologie. wurde speziell für Standard-Microsoft-Umgebungen

Mehr

A-Trust Gesellschaft für Sicherheitssysteme im elektronischen Datenverkehr GmbH Michael Butz 15. April 2008

A-Trust Gesellschaft für Sicherheitssysteme im elektronischen Datenverkehr GmbH Michael Butz 15. April 2008 A-Trust Gesellschaft für Sicherheitssysteme im elektronischen Datenverkehr GmbH Michael Butz Geschäftsführer 15. April 2008 F. Gepp 04_2008 1 Agenda Überblick bl A-Trust Die Rolle/Funktion der Digitalen

Mehr

sign-me Unterschreiben mit dem npa: schnell und einfach

sign-me Unterschreiben mit dem npa: schnell und einfach Informationstag "Elektronische Signatur" Berlin, sign-me Unterschreiben mit dem npa: schnell und einfach Enrico Entschew Bundesdruckerei GmbH Agenda Wie kommt ein qualifiziertes Zertifikat auf den Ausweis?

Mehr

ID-Systeme. Innovative Lösungen zum Schutz von Identitäten

ID-Systeme. Innovative Lösungen zum Schutz von Identitäten ID-Systeme Innovative Lösungen zum Schutz von Identitäten Ausgezeichnete Leistungen nach MaSS Die Bundesdruckerei versteht sich als Full-Service-Partner ihrer Kunden. Sie sorgt dafür, dass Bürger, Behörden,

Mehr

Der neue Personalausweis aktueller Sachstand

Der neue Personalausweis aktueller Sachstand Der neue Personalausweis aktueller Sachstand Jens Fromm Forschungsgruppe Elektronische Identitäten Bremen Januar 2011 Identitätsmanagement Jeder Mensch ist Viele! Identitätsmanagement erfordert Vertrauen

Mehr

Allgemeine Erläuterungen zu

Allgemeine Erläuterungen zu en zu persönliche Zertifikate Wurzelzertifikate Zertifikatssperrliste/Widerrufsliste (CRL) Public Key Infrastructure (PKI) Signierung und Verschlüsselung mit S/MIME 1. zum Thema Zertifikate Zertifikate

Mehr

Consulting Services Effiziente Sicherheitsprozesse nach Mass.

Consulting Services Effiziente Sicherheitsprozesse nach Mass. Consulting Services Effiziente Sicherheitsprozesse nach Mass. Angemessene, professionelle Beratung nach internationalen Sicherheitsstandards. Effektive Schwachstellenerkennung und gezielte Risikominimierung.

Mehr

Wolfgang Straßer. wolfgang.strasser@add-yet.de. @-yet GmbH Schloß Eicherhof D-42799 Leichlingen +49 (02175) 16 55 0 www.add-yet.de

Wolfgang Straßer. wolfgang.strasser@add-yet.de. @-yet GmbH Schloß Eicherhof D-42799 Leichlingen +49 (02175) 16 55 0 www.add-yet.de Business Security Management Wolfgang Straßer wolfgang.strasser@add-yet.de @-yet GmbH Schloß Eicherhof D-42799 Leichlingen +49 (02175) 16 55 0 These These: Ohne IT keine Wertschöpfung Ohne IT keine Innovation

Mehr

ISIS 12. Informationssicherheit ganzheitlich und nachhaltig. Materna GmbH 2014 www.materna.de

ISIS 12. Informationssicherheit ganzheitlich und nachhaltig. Materna GmbH 2014 www.materna.de ISIS 12 Informationssicherheit ganzheitlich und nachhaltig Warum Informationssicherheit ISIS12 Dipl.-Ing Alfons Marx Materna GmbH Teamleiter Security, DQS-Auditor Security Excellence Der psychologische

Mehr

2. BPM Symposium am 28. November 2013 in Iserlohn

2. BPM Symposium am 28. November 2013 in Iserlohn 2. BPM Symposium am 28. November 2013 in Iserlohn BPM für den Mittelstand IYOPRO Projekte, Erfahrungsberichte und Trends BPM & Projektmanagement Wie kann BPM in methodisch strukturierten Projekten erfolgreich

Mehr

Wozu Identitäts- und Berechtigungsmanagement? Alle Wege führen zum IAM.

Wozu Identitäts- und Berechtigungsmanagement? Alle Wege führen zum IAM. Wozu Identitäts- und Berechtigungsmanagement? Alle Wege führen zum IAM. 4. IT-Grundschutz-Tag 2014, Nürnberg Bundesamt für Sicherheit in der Informationstechnik ism Secu-Sys AG Gerd Rossa, CEO ism Secu-Sys

Mehr

Schutz sensibler Personendaten im e-government-umfeld. Christian Spörer Juni 2013 Chief Information Officer Total Security & Quality Management

Schutz sensibler Personendaten im e-government-umfeld. Christian Spörer Juni 2013 Chief Information Officer Total Security & Quality Management Schutz sensibler Personendaten im e-government-umfeld Christian Spörer Juni 2013 Chief Information Officer Total Security & Quality Management OeSD im Überblick Gründung: 1804 Mitarbeiter: 180 Produktion:

Mehr

ISMS. Informationssicherheit ganzheitlich und nachhaltig. Materna GmbH 2014 www.materna.de

ISMS. Informationssicherheit ganzheitlich und nachhaltig. Materna GmbH 2014 www.materna.de ISMS Informationssicherheit ganzheitlich und nachhaltig Warum Informationssicherheit ISMS Standards (ISO27001, IT GS, ISIS12) Annäherung Dipl.-Ing Alfons Marx Materna GmbH Teamleiter Security, DQS-Auditor

Mehr

Kontakt: Bundesdruckerei GmbH Oranienstraße 91, D-10969 Berlin Tel +49 (0) 30-2598-0 Fax +49 (0) 30-2598-2205 E-Mail: vertrieb@bdr.

Kontakt: Bundesdruckerei GmbH Oranienstraße 91, D-10969 Berlin Tel +49 (0) 30-2598-0 Fax +49 (0) 30-2598-2205 E-Mail: vertrieb@bdr. D-TRUST Advanced EV SSL Mit dem D-TRUST Advanced EV SSL Zertifikat erwerben sie die höchste Stufe in der SSL Sicherheit. Dieses D-TRUST SSL Zertifikat unterscheidet sich optisch von der Advanced Variante

Mehr

Mittelstand & Industrie

Mittelstand & Industrie Mittelstand & Industrie Die procilon GROUP Ihr Spezialist für IT-Compliance Mittelstand und Industrie Spezielle Anforderungen Die procilon GROUP mit Sitz in Taucha bei Leipzig und Niederlassung in Dortmund

Mehr

gateprotect Sicherheitsaudit nach Bundesdatenschutzgesetz (BDSG 9a)

gateprotect Sicherheitsaudit nach Bundesdatenschutzgesetz (BDSG 9a) Sicherheit gecheckt? Haftungsrisiken vermeiden, Compliance optimieren gateprotect Sicherheitsaudit nach Bundesdatenschutzgesetz (BDSG 9a) Mit dem gateprotect Sicherheitscheck verbessern Sie den Datenschutz

Mehr

Cloud Computing Wohin geht die Reise?

Cloud Computing Wohin geht die Reise? Cloud Computing Wohin geht die Reise? Isabel Münch Bundesamt für Sicherheit in der Informationstechnik 14. ComIn Talk Essen 17.10.2011 Agenda Einleitung Chancen und Risiken von Cloud Computing Aktivitäten

Mehr

Informationssicherheit und Compliance-Erfüllung econet Der Weg zum sicheren Umgang mit Informationen und Zugriffsrechten Wohl nirgends in der IT sind gewachsene Strukturen riskanter, als in Dateisystemen

Mehr

Data Leakage ein teures Leiden

Data Leakage ein teures Leiden Data Leakage ein teures Leiden Agenda Die C&L Unternehmensgruppe Unterschied zwischen»data Loss Prevention«und»Data Leakage Prevention«Rechtliche Rahmenbedingungen Gefühlte und wirkliche Bedrohung Die

Mehr

yourcloud Mobile Überall mit Ihrem Business verbunden: yourcloud von perdata Neue Maßstäbe für eine moderne Arbeitsplatzumgebung

yourcloud Mobile Überall mit Ihrem Business verbunden: yourcloud von perdata Neue Maßstäbe für eine moderne Arbeitsplatzumgebung yourcloud Mobile PC Überall mit Ihrem Business verbunden: yourcloud von perdata Neue Maßstäbe für eine moderne Arbeitsplatzumgebung perdata IT nach Maß: individuell beraten vorausschauend planen zukunftssicher

Mehr

Konzentrieren Sie sich...

Konzentrieren Sie sich... Konzentrieren Sie sich... ...auf Ihr Kerngeschäft! Setzen Sie mit sure7 auf einen kompetenten und flexiblen IT-Dienstleister und konzentrieren Sie sich auf Ihre Kernkompetenz. Individuell gestaltete IT-Konzepte

Mehr

Das Herzstück. www.richard-wolf.com. core nova entlastet. core nova verbindet. core nova automatisiert. core nova reduziert Aufwand

Das Herzstück. www.richard-wolf.com. core nova entlastet. core nova verbindet. core nova automatisiert. core nova reduziert Aufwand Entdecken Sie die Vielfalt der Möglichkeiten. So individuell wie Sie und Ihr Fach. core nova verbindet core nova automatisiert Wir realisieren geräteübergreifende Kommu- Wir glauben an Systeme, die Ihnen

Mehr

DATENSCHUTZBERATUNG. vertrauensvoll, qualifiziert, rechtssicher

DATENSCHUTZBERATUNG. vertrauensvoll, qualifiziert, rechtssicher DATENSCHUTZBERATUNG vertrauensvoll, qualifiziert, rechtssicher SIND SIE WIRKLICH SICHER? Wer sorgt in Ihrem Unternehmen dafür, dass die rechtlichen Anforderungen des Datenschutzes und der Datensicherheit

Mehr

ISMS und Sicherheitskonzepte ISO 27001 und IT-Grundschutz

ISMS und Sicherheitskonzepte ISO 27001 und IT-Grundschutz ISMS und Sicherheitskonzepte ISO 27001 und IT-Grundschutz Aufbau eines ISMS, Erstellung von Sicherheitskonzepten Bei jedem Unternehmen mit IT-basierenden Geschäftsprozessen kommt der Informationssicherheit

Mehr

Mitteilung zur Kenntnisnahme

Mitteilung zur Kenntnisnahme 17. Wahlperiode Drucksache 17/2440 07.09.2015 Mitteilung zur Kenntnisnahme Datenschutz: Förderung benutzerfreundlicher und sicherer E-Mail-Anwendungen im Land Berlin Drucksachen 17/1861 und 17/2090 und

Mehr

VPS. progov VPS TRESOR

VPS. progov VPS TRESOR Mit SICHERHEIT die richtige Lösung Virtuellen Poststelle progov Ordnungsgemäße Veraktung von De-Mail Ein- und Ausgängen in der Verwaltung Michael Genth Key Account Manager VPS Elektronische Kommunikationsregeln

Mehr

IncaMail Vertraulich und nachweisbar e-mailen Erfahrungen und Erkenntnisse. Swiss Post Solutions Präsentationsguide

IncaMail Vertraulich und nachweisbar e-mailen Erfahrungen und Erkenntnisse. Swiss Post Solutions Präsentationsguide IncaMail Vertraulich und nachweisbar e-mailen Erfahrungen und Erkenntnisse Seite 1 SwissSign AG Swiss Post eproducthouse ein Unternehmen der Schweizerischen Post, schützt und beschleunigt Ihre Geschäftsprozesse

Mehr

Sicherheit und Datenschutz in der Cloud

Sicherheit und Datenschutz in der Cloud Sicherheit und Datenschutz in der Cloud Kennen Sie die Herausforderungen der Zukunft? VDE Rhein-Main e.v. Arbeitsgemeinschaft IK Thomas Kochanek Montag, den 24.10.2011 Sicherheit und Datenschutz in der

Mehr

UNTERNEHMENSVORSTELLUNG. Wir schützen Ihre Unternehmenswerte

UNTERNEHMENSVORSTELLUNG. Wir schützen Ihre Unternehmenswerte UNTERNEHMENSVORSTELLUNG Wir schützen Ihre Unternehmenswerte Wir schützen Ihre Unternehmenswerte Wer sind wir? Die wurde 1996 als klassisches IT-Systemhaus gegründet. 15 qualifizierte Mitarbeiter, Informatiker,

Mehr

Informationen zur sicheren E-Mail-Kommunikation. Unternehmensgruppe ALDI SÜD

Informationen zur sicheren E-Mail-Kommunikation. Unternehmensgruppe ALDI SÜD Informationen zur sicheren E-Mail-Kommunikation Unternehmensgruppe ALDI SÜD Sichere E-Mail-Kommunikation Vorwort E-Mail ist heute für Unternehmen ein häufig eingesetztes Kommunikationsmittel, das zum Austausch

Mehr

PRAXISLEITFADEN DATENSICHERHEIT UND DATENSCHUTZ EINE GEFAHR, DIE MAN KENNT, IST KEINE GEFAHR MEHR.

PRAXISLEITFADEN DATENSICHERHEIT UND DATENSCHUTZ EINE GEFAHR, DIE MAN KENNT, IST KEINE GEFAHR MEHR. PRAXISLEITFADEN DATENSICHERHEIT UND DATENSCHUTZ EINE GEFAHR, DIE MAN KENNT, IST KEINE GEFAHR MEHR. Hans Joachim von Zieten DATEN DAS WICHTIGSTE GUT Daten und Informationen sind ein wichtiges, ja sogar

Mehr

Dunkel Mail Security

Dunkel Mail Security Dunkel Mail Security email-sicherheit auf die stressfreie Art Unser Service verhindert wie ein externer Schutzschild, dass Spam, Viren und andere Bedrohungen mit der email in Ihr Unternehmen gelangen und

Mehr

Schleupen.Cloud IT-Betrieb sicher, wirtschaftlich und hochverfügbar.

Schleupen.Cloud IT-Betrieb sicher, wirtschaftlich und hochverfügbar. Schleupen.Cloud IT-Betrieb sicher, wirtschaftlich und hochverfügbar. www.schleupen.de Schleupen AG 2 Herausforderungen des Betriebs der IT-Systeme IT-Systeme werden aufgrund technischer und gesetzlicher

Mehr

NEUARBEITEN Der moderne Arbeitsplatz der Zukunft Neuarbeiten schafft auf Basis von Office 365 einen sofort nutzbaren, modernen IT-Arbeitsplatz

NEUARBEITEN Der moderne Arbeitsplatz der Zukunft Neuarbeiten schafft auf Basis von Office 365 einen sofort nutzbaren, modernen IT-Arbeitsplatz NEUARBEITEN Der moderne Arbeitsplatz der Zukunft Neuarbeiten schafft auf Basis von Office 365 einen sofort nutzbaren, modernen IT-Arbeitsplatz Mit NEUARBEITEN gestalten wir Ihnen eine innovative Arbeitsplattform

Mehr

IT kompetent & wirtschaftlich

IT kompetent & wirtschaftlich IT kompetent & wirtschaftlich 1 IT-Sicherheit und Datenschutz im Mittelstand Agenda: - Wieso IT-Sicherheit und Datenschutz? - Bedrohungen in Zeiten globaler Vernetzung und hoher Mobilität - Risikopotential

Mehr

DATA CENTER GROUP WE PROTECT IT KOMPROMISSLOS. WEIL ES UM DIE SICHERHEIT IHRER IT GEHT. We protect IT

DATA CENTER GROUP WE PROTECT IT KOMPROMISSLOS. WEIL ES UM DIE SICHERHEIT IHRER IT GEHT. We protect IT DATA CENTER GROUP WE PROTECT IT KOMPROMISSLOS. WEIL ES UM DIE SICHERHEIT IHRER IT GEHT. We protect IT DIE ANFORDERUNGEN AN EINEN UMFASSENDEN IT-SCHUTZ ERHÖHEN SICH STÄNDIG. Grund dafür sind immer größer

Mehr

Interne Datensicherheit

Interne Datensicherheit Roadmap Interne Datensicherheit Inhalt: Analyse der Ist-Situation Anforderungsdefinition Auswahl der Lösungen Implementierung und Betrieb Nachhaltigkeit 1 2 3 4 5 Analyse der Ist-Situation 1. Bewertung

Mehr

BSI-Mindestsicherheitsanforderungen an Cloud-Computing-Anbieter

BSI-Mindestsicherheitsanforderungen an Cloud-Computing-Anbieter BSI-Mindestsicherheitsanforderungen an Cloud-Computing-Anbieter Alex Didier Essoh und Dr. Clemens Doubrava EuroCloud Deutschland_eco e.v. Köln 02.02.2011 Ziel Ziel des BSI ist es, gemeinsam mit den Marktteilnehmern

Mehr

Security Excellence. Informationssicherheit ganzheitlich und nachhaltig. Materna GmbH 2015 www.materna.de

Security Excellence. Informationssicherheit ganzheitlich und nachhaltig. Materna GmbH 2015 www.materna.de Security Excellence Informationssicherheit ganzheitlich und nachhaltig Warum Informationssicherheit ISMS Standards (ISO27001, IT-GS, ISIS12) Annäherung Dr.-Ing. Dipl.-Inf. Sebastian Uellenbeck Senior Information

Mehr

Aufbruch in die Digitale Wirtschaft: Wertschöpfungskonzepte und Sicherheitsperspektiven

Aufbruch in die Digitale Wirtschaft: Wertschöpfungskonzepte und Sicherheitsperspektiven acatech DEUTSCHE AKADEMIE DER TECHNIKWISSENSCHAFTEN Aufbruch in die Digitale Wirtschaft: Wertschöpfungskonzepte und Sicherheitsperspektiven Henning Kagermann WELT-Konferenz Wirtschaft_digital Berlin, 12.

Mehr

Stoppen Sie fortgeschrittene Bedrohungen und schützen Sie die vertraulichen Daten mobiler Nutzer

Stoppen Sie fortgeschrittene Bedrohungen und schützen Sie die vertraulichen Daten mobiler Nutzer TRITON AP-ENDPOINT Stoppen Sie fortgeschrittene Bedrohungen und schützen Sie die vertraulichen Daten mobiler Nutzer Von einer Schädigung des Rufs bis hin zu behördlich auferlegten Bußgeldern und Strafen

Mehr

wir sind die besserwisser

wir sind die besserwisser wir sind die besserwisser _warum linux? Linux ist ein lizenzgebührenfreies und äußerst stabiles Betriebssystem. Im Unterschied zu kommerziellen Betriebssystemen ist der Quellcode, also der Kern der Sache,

Mehr

IT-Dienstleistungszentrum Berlin

IT-Dienstleistungszentrum Berlin IT-Dienstleistungszentrum Berlin»Private Cloud für das Land Berlin«25.11.2010, Kai Osterhage IT-Sicherheitsbeauftragter des ITDZ Berlin Moderne n für die Verwaltung. Private Cloud Computing Private Cloud

Mehr

Pensionskasse des Bundes Caisse fédérale de pensions Holzikofenweg 36 Cassa pensioni della Confederazione

Pensionskasse des Bundes Caisse fédérale de pensions Holzikofenweg 36 Cassa pensioni della Confederazione Compliance-Reglement 1. Grundsätze und Ziele Compliance ist die Summe aller Strukturen und Prozesse, die sicherstellen, dass und ihre Vertreter/Vertreterinnen alle relevanten Gesetze, Vorschriften, Codes

Mehr

Qualifizierte Signaturkarten

Qualifizierte Signaturkarten Seite 1/5 Qualifizierte Signaturkarten» Standardsignaturkarten Qualifizierte D-TRUST Card 2048 Bit*, SHA-256 Signaturkarte mit qualifiziertem Zertifikat zum Signieren von elektronischen Daten und fortgeschrittenem

Mehr

Basisanwendung für sichere elektronische Kommunikation in der Bayerischen Verwaltung - 2. Bayerisches Anwenderforum egovernment 2010 14.06.

Basisanwendung für sichere elektronische Kommunikation in der Bayerischen Verwaltung - 2. Bayerisches Anwenderforum egovernment 2010 14.06. Die Bayerische Verwaltungs-PKI Die Bayerische Verwaltungs-PKI Basisanwendung für sichere elektronische Kommunikation in der Bayerischen Verwaltung - 2. Bayerisches Anwenderforum egovernment 2010 14.06.2010

Mehr

Risiken und Haftungsfragen für Sicherheits- und Führungskräfte

Risiken und Haftungsfragen für Sicherheits- und Führungskräfte Risiken und Haftungsfragen für Sicherheits- und Führungskräfte mag. iur. Maria Winkler Geschäftsführerin der IT & Law Consulting GmbH SSI-Fachtagung vom 28.10.2010 Unternehmenssicherheit - Neue Herausforderungen

Mehr

Business MPLS VPN. Ihr schnelles und sicheres Unternehmensnetzwerk

Business MPLS VPN. Ihr schnelles und sicheres Unternehmensnetzwerk Business MPLS VPN Ihr schnelles und sicheres Unternehmensnetzwerk Verbinden Sie Ihre Standorte zu einem hochperformanten und gesicherten Netz. So profitieren Sie von der Beschleunigung Ihrer Kommunikationswege

Mehr

Die Senatorin für Finanzen. Vortrag

Die Senatorin für Finanzen. Vortrag Vortrag Nationaler Plan zum Schutz der Informationsinfrastrukturen Ressortübergreifend abgestimmte IT- Sicherheitsstrategie für Deutschland Drei strategische Ziele Prävention: Informationsinfrastrukturen

Mehr

Informationssicherheit - Last oder Nutzen für Industrie 4.0

Informationssicherheit - Last oder Nutzen für Industrie 4.0 Informationssicherheit - Last oder Nutzen für Industrie 4.0 Dr. Dina Bartels Automatica München, 4.Juni 2014 Industrie braucht Informationssicherheit - die Bedrohungen sind real und die Schäden signifikant

Mehr

Nutzerbeirat 2012 Bonn 20.11.2012

Nutzerbeirat 2012 Bonn 20.11.2012 Der neue Personalausweis Einsatzmöglichkeiten in der Lucom Interaction Platform Nutzerbeirat 2012 Bonn 20.11.2012 Henning Meinhardt Leiter Software Entwicklung Ab Version 3.2.2 unterstützt die LIP den

Mehr

Identity-Management flexible und sichere Berechtigungsverwaltung

Identity-Management flexible und sichere Berechtigungsverwaltung Identity-Management flexible und sichere Berechtigungsverwaltung Neue Herausforderungen im nationalen und internationalen Einsatz erfordern dynamische IT- Prozesse Bonn, 06. November 2009 Herausforderungen

Mehr

SMARTE LÖSUNGEN FÜR DIE VERNETZTE WELT

SMARTE LÖSUNGEN FÜR DIE VERNETZTE WELT SMARTE LÖSUNGEN FÜR DIE VERNETZTE WELT VERBINDEN SIE IHRE GERÄTE MIT DER VERNETZTEN WELT SMARTE LÖSUNGEN FÜR NEUE GESCHÄFTSMODELLE Die digitale Revolution hat das nächste Level erreicht, Vernetzung und

Mehr

RITOP CLOUD. Leittechnik aus der Cloud hohe Servicequalität, passgenau dimensioniert

RITOP CLOUD. Leittechnik aus der Cloud hohe Servicequalität, passgenau dimensioniert RITOP CLOUD Leittechnik aus der Cloud hohe Servicequalität, passgenau dimensioniert «RITOP CLOUD STELLT IMMER DIE RICHTIGE INFRASTRUKTUR FÜR DIE LEITTECHNIK BEREIT. DAS BEWAHRT DIE FLEXIBILITÄT UND SPART

Mehr

INTERNETDIENSTETDIENSTE

INTERNETDIENSTETDIENSTE INTERNETDIENSTETDIENSTE EASY ONLINE WIR BRINGEN SIE INS WELTWEITE NETZ. SICHER UND SCHNELL - VON ADSL BIS GIGABIT ETHERNET. Nur wer die neuen Medien zu seinen Gunsten nutzt und so die Kommunikation mit

Mehr

Energieeffizienz Ein Geschäftsmodell der Zukunft für Telekommunikationsanbieter. Klaus M. Steinmaurer / Legal

Energieeffizienz Ein Geschäftsmodell der Zukunft für Telekommunikationsanbieter. Klaus M. Steinmaurer / Legal Energieeffizienz Ein Geschäftsmodell der Zukunft für Telekommunikationsanbieter 1 Warum? Seit 2005 gehen die Umsätze von Telekommunikationsunternehmen in Europa aufgrund von intensiven Wettbewerb und Regulierung

Mehr

Anforderungen für sicheres Cloud Computing

Anforderungen für sicheres Cloud Computing Anforderungen für sicheres Cloud Computing Isabel Münch Bundesamt für Sicherheit in der Informationstechnik EuroCloud Deutschland Conference Köln 18.05.2011 Agenda Überblick BSI Grundlagen Sicherheitsempfehlungen

Mehr

Bis 2018 werden wir in Deutschland über. 250 millionen euro. in neue IT im Service investieren. bereits bis ende 2016. p3 communications,

Bis 2018 werden wir in Deutschland über. 250 millionen euro. in neue IT im Service investieren. bereits bis ende 2016. p3 communications, 22 Bis 2018 werden wir in Deutschland über 250 millionen euro in neue IT im Service investieren. nah bei den kunden Wer den besten Service aller Telekommunikationsanbieter in Europa bieten will, muss präsent

Mehr

ACT Gruppe. www.actgruppe.de. Effizienz. Innovation. Sicherheit.

ACT Gruppe. www.actgruppe.de. Effizienz. Innovation. Sicherheit. www.actgruppe.de ACT Gruppe Effizienz. Innovation. Sicherheit. ACT Gruppe, Rudolf-Diesel-Straße 18, 53859 Niederkassel Telefon: +49 228 97125-0, Fax: +49 228 97125-40 E-Mail: info@actgruppe.de, Internet:

Mehr

Datenschutz-Management

Datenschutz-Management Dienstleistungen Datenschutz-Management Datenschutz-Management Auf dem Gebiet des Datenschutzes lauern viele Gefahren, die ein einzelnes Unternehmen oft nur schwer oder erst spät erkennen kann. Deshalb

Mehr

your IT in line with your Business Geschäftsprozessmanagement (GPM)

your IT in line with your Business Geschäftsprozessmanagement (GPM) your IT in line with your Business Geschäftsprozessmanagement (GPM) Transparenz schaffen und Unternehmensziele effizient erreichen Transparente Prozesse für mehr Entscheidungssicherheit Konsequente Ausrichtung

Mehr

Die FUTUREDAT GmbH. Unsere Partner. Die FUTUREDAT GMBH UNTERSTÜTZT SIE BEI

Die FUTUREDAT GmbH. Unsere Partner. Die FUTUREDAT GMBH UNTERSTÜTZT SIE BEI fit for future Beratung * LÖSUNGSFINDUNG * UMSETZUNG * WEITERBILDUNG * BETREUUNG Die FUTUREDAT GMBH UNTERSTÜTZT SIE BEI der PLANUNG Ihrer Client- Management-, IT-, ERPund Datenbank-Projekte der schrittweisen

Mehr

dvv.virtuelle Poststelle

dvv.virtuelle Poststelle Allgemeine Information zu unseren Angeboten über die dvv.virtuelle Poststelle 1 Ausgangssituation Der Einsatz von E-Mail als Kommunikations-Medium ist in der öffentlichen Verwaltung längst selbstverständliche

Mehr

Sicherheit integrierter Gebäudesysteme - Bedrohungsszenarien, Lösungsansätze - Markus Ullmann

Sicherheit integrierter Gebäudesysteme - Bedrohungsszenarien, Lösungsansätze - Markus Ullmann Sicherheit integrierter Gebäudesysteme - Bedrohungsszenarien, Lösungsansätze - Markus Ullmann Bundesamt für Sicherheit in der Informationstechnik (BSI) Connected Living 2013 Agenda Studie: Integrierte

Mehr

Symantec Protection Suite Advanced Business Edition Mehr als nur Viren- und Endgeräteschutz

Symantec Protection Suite Advanced Business Edition Mehr als nur Viren- und Endgeräteschutz Datenblatt: Endpoint Security Mehr als nur Viren- und Endgeräteschutz Überblick Symantec Protection Suite Advanced Business Edition ist ein Komplettpaket, das kritische Unternehmensressourcen besser vor

Mehr

Verankerung und Umsetzung der IT-Sicherheit in der Hochschule

Verankerung und Umsetzung der IT-Sicherheit in der Hochschule Verankerung und Umsetzung der IT-Sicherheit in der Hochschule 3. Arbeitstreffen der G-WiN Kommission des ZKI Berlin, den 27.10.2003 Dipl.-Inform. W. Moll Institut für Informatik IV der Universität Bonn

Mehr

Informationssicherheit richtlinienkonform umgesetzt - wie Identity Management die Geschäftsprozesse unterstützt

Informationssicherheit richtlinienkonform umgesetzt - wie Identity Management die Geschäftsprozesse unterstützt it-sa 2012 Identity und Access Management Area Informationssicherheit richtlinienkonform umgesetzt - wie Identity Management die Geschäftsprozesse unterstützt Ga-Lam Chang Leiter ISM Solutions g.chang@peak-solution.de

Mehr

Infoblatt Security Management

Infoblatt Security Management NCC Guttermann GmbH Wolbecker Windmühle 55 48167 Münster www.nccms.de 4., vollständig neu bearbeitete Auflage 2014 2013 by NCC Guttermann GmbH, Münster Umschlag unter Verwendung einer Abbildung von 123rf

Mehr

IT-Security in der Produktion Gefahren und LösungsansL Produktionssysteme

IT-Security in der Produktion Gefahren und LösungsansL Produktionssysteme IT-Security in der Produktion Gefahren und LösungsansL sungsansätze für f Produktionssysteme Alexandra Klawonn ROTON Unternehmensberatung GmbH Consultant Informationssicherheit, Datenschutzbeauftragte

Mehr

Wir begleiten Sie in Sachen IT und Compliance

Wir begleiten Sie in Sachen IT und Compliance Wir begleiten Sie in Sachen IT und Compliance IHK Koblenz 14.03.2013 Netzwerk Netzwerkbetreuung und Netzwerkplanung Von der Konzeptphase über die Realisierung bis zur Nutzung Ihre Vorteile: Netzwerk zugeschnitten

Mehr

E-Mails versenden aber sicher!

E-Mails versenden aber sicher! E-Mails versenden aber sicher! Sichere E-Mail mit Secure E-Mail - Kundenleitfaden - S Vorwort Wir alle leben in einem elektronischen Zeitalter. Der Austausch von Informationen erfolgt zunehmend über elektronische

Mehr

Sichere digitale Dokumente in der Patientenaufnahme mit Kombi-Signatur

Sichere digitale Dokumente in der Patientenaufnahme mit Kombi-Signatur Sichere digitale Dokumente in der Patientenaufnahme mit Kombi-Signatur secrypt GmbH Stand: 2014 gmds Berliner Archivtage 2014 03.12.2014, Berlin Tatami Michalek, Geschäftsführer secrypt GmbH secrypt GmbH

Mehr

Forward thinking IT solutions

Forward thinking IT solutions Forward thinking IT solutions Erwarten Sie mehr Die heutige Informationstechnologie mit ihren Aufgabenstellungen stellt viele Unternehmen täglich vor neue Herausforderungen. Wenn es darum geht, diese effizient

Mehr