Werkstattbericht Elektronische Safes für Daten und Dokumente

Größe: px
Ab Seite anzeigen:

Download "Werkstattbericht Elektronische Safes für Daten und Dokumente"

Transkript

1 Werkstattbericht Elektronische Safes für Daten und Dokumente Christian Breitenstrom Jens Klessmann 13. November 2008 Fraunhofer-Institut FOKUS, Berlin, 2008 JK - 1

2 Agenda Aufbewahrung von Daten und Dokumenten Verständnis esafe Verschiedene Beispiele von esafes und ähnlichen Lösungen Anforderungen an esafes Schwerpunktvorhaben Fraunhofer FOKUS Interoperabilität Datennotar Mehrwertdienste Fraunhofer-Institut FOKUS, Berlin, 2008 JK - 2

3 Agenda Aufbewahrung von Daten und Dokumenten Verständnis esafe Verschiedene Beispiele von esafes und ähnlichen Lösungen Anforderungen an esafes Schwerpunktvorhaben Fraunhofer FOKUS Interoperabilität Datennotar Mehrwertdienste Fraunhofer-Institut FOKUS, Berlin, 2008 JK - 3

4 Aufbewahrung von Daten und Dokumenten Dokumente als Nachweis für Grundeigentum Titel Wertpapiere Versorgungsansprüche Regelmäßiger Einsatz der Dokumente Ort zur sicheren Aufbewahrung Fraunhofer-Institut FOKUS, Berlin, 2008 JK - 4

5 Aufgaben und Funktionen von Safes Sichere Aufbewahrung ihres Inhalts Typen von Safes Sicherheitsniveau Zugangsmechanismus Spezialisierung: Dokumente, Wertgegenstände, Flüssigkeiten, Datenträger, Verortung des Safes Fraunhofer-Institut FOKUS, Berlin, 2008 JK - 5

6 Beispiele verschiedener sicherer Aufbewahrungsorte Fraunhofer-Institut FOKUS, Berlin, 2008 JK - 6

7 Anforderungen an physische Safes Unterschiedliche Sicherheitsniveaus Technische Sicherheit (Einbruch- & Brandschutz) Organisatorische Sicherheit Vertraulichkeit Inhalt Zugang Einfache Benutzung Benutzung durch eine oder mehrere Personen Mobilität Fraunhofer-Institut FOKUS, Berlin, 2008 JK - 7

8 Der Panzerschrank wird virtuell Physische Safes Elektronische Safes Wertschutzschrank K0-K6 Bankschließfach Safe 2 Safe 1 Safeübersicht Webspace Online Festplatte esafe Interoperabler Safe Safe-Managementtool Sicherheitsschrank Klasse S1 u. S2 EN1143-1, EN Fraunhofer-Institut FOKUS, Berlin, 2008 JK - 8

9 Agenda Aufbewahrung von Daten und Dokumenten Verständnis esafe Verschiedene Beispiele von esafes und ähnlichen Lösungen Anforderungen an esafes Schwerpunktvorhaben Fraunhofer FOKUS Interoperabilität Datennotar Mehrwertdienste Fraunhofer-Institut FOKUS, Berlin, 2008 JK - 9

10 Notwendigkeit elektronischer Safes Schutz digitaler Daten und Dokumente Technischer Verlust Krimineller Verlust Unerlaubter Zugriff Werkzeug zur Teilnahme an elektronischen Prozessen von öffentlicher Verwaltung und Wirtschaft Fraunhofer-Institut FOKUS, Berlin, 2008 JK - 10

11 Verständnis Elektronischer Safes Virtuelles Schließfach für Sichere und vertrauliche Aufbewahrung elektronischer Daten und Dokumente Ermöglicht Ablage, Verwaltung und Freigabe des Inhalts Unterstützt Teilnahme an elektronischen Prozessen Fraunhofer-Institut FOKUS, Berlin, 2008 JK - 11

12 Vision elektronischer Safes I Safes sind durch technische und organisatorische Maßnahmen sicher Safeinhalte können sicher und spezifisch freigegeben werden in andere Safes / Systeme übernommen werden Safeinhalte sind mobil Keine Pflege mehrerer Safes notwendig aber möglich Fraunhofer-Institut FOKUS, Berlin, 2008 JK - 12

13 Vision elektronischer Safes II esafes können organisations- und länderübergreifend verwendet werden Unterschiedliche Betreiber mit verschiedenen Safelösungen Unterschiedliche Zugriffskanäle ermöglichen nutzerzentriertes Prozessmanagement Fraunhofer-Institut FOKUS, Berlin, 2008 JK - 13

14 Agenda Aufbewahrung von Daten und Dokumenten Verständnis esafe Verschiedene Beispiele von esafes und ähnlichen Lösungen Anforderungen an esafes Schwerpunktvorhaben Fraunhofer FOKUS Interoperabilität Datennotar Mehrwertdienste Fraunhofer-Institut FOKUS, Berlin, 2008 JK - 14

15 Beispiele mydrive.ch und Spideroak.com: Sicherheit Fraunhofer-Institut FOKUS, Berlin, 2008 JK - 15

16 Beispiel humyo.com: Erreichbarkeit Fraunhofer-Institut FOKUS, Berlin, 2008 JK - 16

17 Beispiel box.net: Hinzufügen externer Services zur Online-Festplatte Fraunhofer-Institut FOKUS, Berlin, 2008 JK - 17

18 Beispiel wuala: Client-seitige Applikation Fraunhofer-Institut FOKUS, Berlin, 2008 JK - 18

19 Beispiel e-boks: Zugangsvarianten Fraunhofer-Institut FOKUS, Berlin, 2008 JK - 19

20 Agenda Aufbewahrung von Daten und Dokumenten Verständnis esafe Verschiedene Beispiele von esafes und ähnlichen Lösungen Anforderungen an esafes Schwerpunktvorhaben Fraunhofer FOKUS Interoperabilität Datennotar Mehrwertdienste Fraunhofer-Institut FOKUS, Berlin, 2008 JK - 20

21 Anforderungen an elektronische Safes / Schlüsselaspekte Was macht den Safe zum Safe? -unbedingte Vertraulichkeit des Inhaltes zum elektronischen Safe? -(leichter) elektronischer Zugriff durch Eigentümer und Prozesse Fraunhofer-Institut FOKUS, Berlin, 2008 JK - 21

22 Anforderungen an elektronische Safes / Akteure unterschiedliche Akteure haben unterschiedliche Sichten Eigentümer Safenutzer (Bürger,Unternehmen,Verwaltung) Safeprovider, Notar Fraunhofer-Institut FOKUS, Berlin, 2008 JK - 22

23 Anforderungen an elektronische Safes/Verortung unterschiedliche Verortung verändert Anforderungen Fraunhofer-Institut FOKUS, Berlin, 2008 JK - 23

24 Anforderungen an elektronische Safes/Lebenszyklus Bereitstellung des Safes Registrierung Nutzung Sperrung/Entsperrung Anbieterwechsel Aufgabe Löschung Fraunhofer-Institut FOKUS, Berlin, 2008 JK - 24

25 Anforderungen an elektronische Safes ( Ausschnitt ) vertrauliche Aufbewahrung digitaler Daten und Dokumente gesetzlich geregelter Zugriff bei Verlust des Zugangs/Ableben des Eigentümers Pflege und Kontrolle der Daten (inbox, Suche, Versionen, Übernahmen, Freigaben, Benachrichtigungen, Bearbeitungsmodus, Protokollierung, semantische Umsetzungen, Fristen..).bei einfacher, kontinuierlicher Benutzung Fraunhofer-Institut FOKUS, Berlin, 2008 JK - 25

26 Vergleich der Anforderungsdimensionen Anforderungsdimensionen Sicherheit (Zugang, Inhalt, Organisation) Physische Safes Wandstärke, Länge der Zahlenkombination, Überwachung Elektronische Safes Authentifizierung, Sicheres Rechenzentrum Vertraulichkeit Anonymes Schließfach, Verschlüsselung der (Zugang, Inhalt) unbeobachtete Interaktion Verbindung oder/und des Inhalts Einfachheit (Benutzung) Zugriff (Ein bis mehrere Personen) Mobilität (Safe, Inhalt) Länge der Zahlenkombination, Prozedere zum Zugang Entnahme, Schlüsselkopien, Mitteilung der Zahlenkombination Geldkassette vs. Tresor, Mitnahme des Safeinhalts Benutzeroberfläche Freigabe, Weitergabe von Authentifizierungsmerkmalen USB-Stick vs. Online-safe Fraunhofer-Institut FOKUS, Berlin, 2008 JK - 26

27 Agenda Aufbewahrung von Daten und Dokumenten Verständnis esafe Verschiedene Beispiele von esafes und ähnlichen Lösungen Anforderungen an esafes Schwerpunktvorhaben Fraunhofer FOKUS Interoperabilität Datennotar Mehrwertdienste Fraunhofer-Institut FOKUS, Berlin, 2008 JK - 27

28 Ziele des Projekts elektronischer Safe Leitvorstellung Konzept für sichere und interoperable elektronische Safes für Daten und Dokumente Oberziele Realisierungsstrategi everwertungsmodelle Datennotar Interoperabilität und Sicherheit Mehrwertdienste Strategiekonzept Entwicklung von Bewertungskriterien Identifizierung geeigneter Varianten Geschäftsmodelle Modelle zur Leistungsbereitsstellung Verwertungskonzept Analyse der Handlungsbedarfe Konzept zu den rechtlichen und organisatorischen Gestaltungsoptione n Geeignete IT- Rahmenarchitektur Gesetzesentwurf zu Datennotaren Unterziele Anforderungsanalyse Designentwürfe Interoperabilität existierender Safelösungen Einbringung in Standardisierungsgremien Untersuchung geeigneter Mehrwertdienste Konzept für einzelne Mehrwertdienste Umsetzung in Prototypen Anbindung an Lösungen Fraunhofer-Institut FOKUS, Berlin, 2008 JK - 28

29 Teilprojekt Interoperabilität und Sicherheit Interoperabilität: ermöglicht breite Einführung und leichtere Handhabung Anwendungsbereich (Scope) Standardisierungsfelder Fraunhofer-Institut FOKUS, Berlin, 2008 JK - 29

30 Teilprojekt Interoperabilität und Sicherheit Fraunhofer-Institut FOKUS, Berlin, 2008 JK - 30

31 Teilprojekt Interoperabilität und Sicherheit Sicherheit: Verfügbarkeit, Unveränderlichkeit Vertraulichkeit Datensicherheit Privacy: Unverkettbarkeit, Unbeobachtbarkeit Fraunhofer-Institut FOKUS, Berlin, 2008 JK - 31

32 Teilprojekt Interoperabilität und Sicherheit Ende zu Ende Sicherheit Fraunhofer-Institut FOKUS, Berlin, 2008 JK - 32

33 Teilprojekt Gesamtkonzept Datennotar Datennotare: gewährleisten die sichere und vertrauliche Aufbewahrung sensibler digitaler Unterlagen unterliegen eindeutigen Regelungen zum Schutz der Daten, zu ihren Kundenbeziehungen und ihrem eigenen Lebenszyklus vergleichbar mit Notaren Ziel Erarbeitung eines Gesamtkonzepts Datennotar Rechtlich-organisatorisches Gutachten IT-Rahmenarchitektur für ein Netzwerk von Datennotaren Fraunhofer-Institut FOKUS, Berlin, 2008 JK - 33

34 Teilprojekt Mehrwertdienste Digitalisierung Backup Storage Elektronische Safes für Daten und Dokumente esig Verschlüsselung ebeglaubigung earchiv Physische Safes FAX Brief Büroservice Beglaubigung Fraunhofer-Institut FOKUS, Berlin, 2008 JK - 34

35 Mögliche Partner Öffentliche Verwaltung Wirtschaft Projektpartner Kooperationspartner Wissensvorsprung Abnahme fertiger Projektergebnisse Personelle und finanzielle Beteiligung Projekt esafe Leistungen, Datenbestände Fraunhofer-Institut FOKUS, Berlin, 2008 JK - 35

36 Vielen Dank für Ihre Aufmerksamkeit Christian Breitenstrom Jens Klessmann Fraunhofer Institut für Offene Kommunikationssysteme (FOKUS) Kaiserin-Augusta-Allee Berlin Tel: /-7285 Fax: Fraunhofer-Institut FOKUS, Berlin, 2008 JK - 36

Der Datensafe Sichere Aufbewahrung und Bereitstellung von Daten und Dokumenten

Der Datensafe Sichere Aufbewahrung und Bereitstellung von Daten und Dokumenten Der Datensafe Sichere Aufbewahrung und Bereitstellung von Daten und Dokumenten Christian Breitenstrom 21. April 2009 Fraunhofer-Institut FOKUS, Berlin, 2008 JK - 1 Agenda Motivation esafe Business Case

Mehr

Telekom De-Mail Ohne Brief, aber mit Siegel. Information für Datenschutzbeauftragte

Telekom De-Mail Ohne Brief, aber mit Siegel. Information für Datenschutzbeauftragte Telekom De-Mail Ohne Brief, aber mit Siegel. Information für Datenschutzbeauftragte Inhalt 1 Hintergrund 2 Produktangebot 3 Zertifizierung / Akkreditierung / Datenschutzrechtliche Aspekte 1 De-Mail: Standard

Mehr

Externe Datensicherung in der Cloud - Chance oder Risiko?

Externe Datensicherung in der Cloud - Chance oder Risiko? Externe Datensicherung in der Cloud - Chance oder Risiko?, IT-Tag 2014, 10.09.2014 Agenda Kurzpräsentation INFOSERVE Warum Datensicherung in der Cloud? Vor- und Nachteile Auswahlkriterien Frage- und Diskussionsrunde

Mehr

Das neue egovernment-gesetz

Das neue egovernment-gesetz Das neue egovernment-gesetz Wie die öffentliche Verwaltung die Umsetzung praktikabel meistern kann. Uwe Seiler Procilon GROUP Agenda Kurze Vorstellung der procilon GROUP Geltungsbereich und Fristen des

Mehr

Der E-Postbrief als sichere und moderne Lösung im Wandel der Kommunikation

Der E-Postbrief als sichere und moderne Lösung im Wandel der Kommunikation GB 31 Marketing und Vertrieb E-POSTBRIEF Der E-Postbrief als sichere und moderne Lösung im Wandel der Kommunikation Ralph Wiegand, Mitglied des Bereichsvorstands Brief Berlin, 31. Mai 2011 Die neue Dimension

Mehr

Cloud Computing Potenziale für die öffentliche Verwaltung führungskräfte forum im HHI, Berlin

Cloud Computing Potenziale für die öffentliche Verwaltung führungskräfte forum im HHI, Berlin Cloud Computing Potenziale für die öffentliche Verwaltung führungskräfte forum im HHI, Berlin Dr. Klaus-Peter Eckert, Dr. Peter Deussen Fraunhofer FOKUS - Berlin 18.10.2011 Agenda Technische Voraussetzungen

Mehr

SiMiS-Kurzcheck zur Informationssicherheit nach ISO/IEC 27001 bzw. Datenschutz nach Bundesdatenschutzgesetz (BDSG)

SiMiS-Kurzcheck zur Informationssicherheit nach ISO/IEC 27001 bzw. Datenschutz nach Bundesdatenschutzgesetz (BDSG) Unternehmen: Branche: Ansprechpartner: Position: Straße: PLZ / Ort: Tel.: Mail: Website: Kontaktdaten Datenschutzbeauftragter: Fax: Sicherheitspolitik des Unternehmens JA NEIN 01. Besteht eine verbindliche

Mehr

Datenschutz und Datensicherheit im Umfeld klinischer Anwendungen. Reinhard Vetter. Bayerischer Landesbeauftragter für den Datenschutz

Datenschutz und Datensicherheit im Umfeld klinischer Anwendungen. Reinhard Vetter. Bayerischer Landesbeauftragter für den Datenschutz Datenschutz und Datensicherheit im Umfeld klinischer Anwendungen Reinhard Vetter Bayerischer Landesbeauftragter für den Datenschutz Agenda I insb.rechtliche Rahmenbedingungen n Arztgeheimnis und Datenschutz

Mehr

Einführung der E-Akte in der Bundesverwaltung

Einführung der E-Akte in der Bundesverwaltung Einführung der E-Akte in der Bundesverwaltung Gliederung 1. Digitale Verwaltung 2020: Grundlagen und Zusammenhänge 2. E-Akte: Ausgangssituation und Bedarf 3. E-Akte im Programm Digitale Verwaltung 2020

Mehr

Technische und organisatorische Maßnahmen des Auftragnehmers gemäß 9 BDSG

Technische und organisatorische Maßnahmen des Auftragnehmers gemäß 9 BDSG Technische und organisatorische Maßnahmen des Auftragnehmers gemäß 9 BDSG Die Server von blau direkt werden in einem Nürnberger Rechenzentrum betrieben. Mit den beteiligten Dienstleistern wurden ordnungsgemäße

Mehr

Fileserver mit OSL Storage Cluster Hochverfügbare NFS und Samba Server in heterogenen Netzwerkumgebungen. 11.10.2007 Christian Schmidt

Fileserver mit OSL Storage Cluster Hochverfügbare NFS und Samba Server in heterogenen Netzwerkumgebungen. 11.10.2007 Christian Schmidt Fileserver mit OSL Storage Cluster Hochverfügbare NFS und Samba Server in heterogenen Netzwerkumgebungen 11.10.2007 Christian Schmidt Agenda Ausgangssituation am Beispiel der IBB Einführung in NFS und

Mehr

De-Mail. So einfach wie E-Mail und so sicher wie die Papierpost. Dr. Jens Dietrich Projektleiter De-Mail IT-Stab im Bundesministerium des Innern

De-Mail. So einfach wie E-Mail und so sicher wie die Papierpost. Dr. Jens Dietrich Projektleiter De-Mail IT-Stab im Bundesministerium des Innern De-Mail So einfach wie E-Mail und so sicher wie die Papierpost Dr. Jens Dietrich Projektleiter De-Mail IT-Stab im Bundesministerium des Innern Berlin, 21. September 2010 1 Agenda 1 Motivation und Leitlinien

Mehr

Prozessmanagement als wesentliches Element der Verwaltungsmodernisierung. Nationale Prozessbibliothek

Prozessmanagement als wesentliches Element der Verwaltungsmodernisierung. Nationale Prozessbibliothek Prozessmanagement als wesentliches Element der Verwaltungsmodernisierung Nationale Prozessbibliothek Führungskräftemeeting - Prozessmanagement Hannover, 4. Juli 011 Norbert Ahrend Agenda 1 3 4 Prozessmanagement

Mehr

Tabelle: Maßnahmen und Datenschutz-Kontrollziele zu Baustein 1.5 Datenschutz

Tabelle: Maßnahmen und Datenschutz-Kontrollziele zu Baustein 1.5 Datenschutz Tabelle: Maßn und Datenschutz-Kontrollziele zu Baustein 1.5 Datenschutz (Verweis aus Maß M 7.5) Basierend auf den IT-Grundschutz-Katalogen Version 2006 Stand: November 2006, Stand der Tabelle: 22.08.07

Mehr

Aktive Schnittstellenkontrolle

Aktive Schnittstellenkontrolle Aktive Schnittstellenkontrolle Version 1.0 Ausgabedatum 05.03.2013 Status in Bearbeitung in Abstimmung Freigegeben Ansprechpartner Angelika Martin 0431/988-1280 uld34@datenschutzzentrum.de Inhalt 1 Problematik...2

Mehr

E-POSTBRIEF Sicherheit in der digitalen Schriftkommunikation

E-POSTBRIEF Sicherheit in der digitalen Schriftkommunikation E-POSTBRIEF Sicherheit in der digitalen Schriftkommunikation Dr. André Wittenburg, Vice President Architektur & Plattformstragie i2b, Bremen, Februar 2012 1 Der E-Postbrief: Ein kurzer Überflug 2 Sicherheit

Mehr

Sichere kommunale Cloud für Verwaltungen und Schulen. Dirk Schweikart, regio it gmbh, 09.04.2014

Sichere kommunale Cloud für Verwaltungen und Schulen. Dirk Schweikart, regio it gmbh, 09.04.2014 Sichere kommunale Cloud für Verwaltungen und Schulen Dirk Schweikart, regio it gmbh, 09.04.2014 1 1 Erwartungen der Nutzer Mobiles Arbeiten gewinnt immer mehr an Bedeutung. Orts- und Geräteunabhängiger

Mehr

Richtlinie zur Informationssicherheit T-Systems Multimedia Solutions

Richtlinie zur Informationssicherheit T-Systems Multimedia Solutions Richtlinie zur Informationssicherheit T-Systems Multimedia Solutions Autor: Frank Schönefeld Gültig ab: 23.03.2015 / Ersetzte Ausgabe: 29.05.2012 Seite 1 von 5 Vorwort Unsere Kunden und Beschäftigten müssen

Mehr

Zusammenarbeit und Inhaltsverwaltung

Zusammenarbeit und Inhaltsverwaltung Zusammenarbeit und Inhaltsverwaltung Verwaltung und Kommunikation mit Hilfe einer internetbasierten Softwarelösung effizienter gestalten Gezeigt werden die o Ausgangssituation o Ziele o gestellten Anforderungen

Mehr

Kryptografische Verfahren für sichere E-Mail

Kryptografische Verfahren für sichere E-Mail Kryptografische Verfahren für sichere Roadshow Sicheres Internet Prof. Dr. Christoph Karg Hochschule Aalen Studiengang Informatik 28. November 2013 Kommunikation Prof. Dr. Christoph Karg Kryptografische

Mehr

Vertrauenswürdige Infrastrukturen leicht gemacht Sicherheit für die Datenverarbeitung in der Cloud

Vertrauenswürdige Infrastrukturen leicht gemacht Sicherheit für die Datenverarbeitung in der Cloud Vertrauenswürdige Infrastrukturen leicht gemacht Sicherheit für die Datenverarbeitung in der Cloud Christian Breitenstrom, Wetterbericht FOKUS Labor, 31. August 2010 Berlin Übersicht Gliederung Heiter

Mehr

Entscheiderfabrik 2015. Software as a Service (SaaS)! als neues IT Modell, um integrierte Versorgungslösungen

Entscheiderfabrik 2015. Software as a Service (SaaS)! als neues IT Modell, um integrierte Versorgungslösungen Entscheiderfabrik 2015! Software as a Service (SaaS)! als neues IT Modell, um integrierte Versorgungslösungen! am Beispiel der Überleitung Akut-/ Reha-Versorgung effizient umzusetzen! ider-event 2015 orf,

Mehr

Checkliste: Technische und organisatorische Maßnahmen

Checkliste: Technische und organisatorische Maßnahmen Checkliste: Technische und organisatorische Maßnahmen Folgende technische und organisatorische Maßnahmen wurden nach 9 BDSG für folgende verantwortliche Stelle getroffen: Musterstein GmbH Musterweg 2 4

Mehr

WAS DAS BUNDESDATENSCHUTZGESETZ VON UNTERNEHMEN VERLANGT

WAS DAS BUNDESDATENSCHUTZGESETZ VON UNTERNEHMEN VERLANGT WAS DAS BUNDESDATENSCHUTZGESETZ VON UNTERNEHMEN VERLANGT Technische und organisatorische Maßnahmen nach 9 BDSG - Regelungsinhalte von 9 BDSG sowie Umsetzungsmöglichkeiten der Datenschutzgebote Fraunhofer

Mehr

Beweissicheres elektronisches Laborbuch

Beweissicheres elektronisches Laborbuch Paul C.Johannes/Jan Potthoff/Alexander Roßnagel/ Bernhard Madiesh/Siegfried Beweissicheres elektronisches Laborbuch Anforderungen, Konzepte und Umsetzung zur beweiswerterhaltenden Archivierung elektronischer

Mehr

Datensicherheit und Backup

Datensicherheit und Backup Beratung Entwicklung Administration Hosting Datensicherheit und Backup Dipl.-Inform. Dominik Vallendor & Dipl.-Inform. Carl Thomas Witzenrath 25.05.2010 Tralios IT Dipl.-Inform. Dominik Vallendor und Dipl.-Inform.

Mehr

Was Kommunen beim Datenschutz beachten müssen

Was Kommunen beim Datenschutz beachten müssen Wiesbaden DiKOM am 08.05.2012 Was Kommunen beim Datenschutz beachten müssen Rüdiger Wehrmann Der Hessische Datenschutzbeauftragte Seit 1970 Oberste Landesbehörde Dem Hessischen Landtag zugeordnet Aufsichtsbehörde

Mehr

Datensicherheit durch Datensicherung

Datensicherheit durch Datensicherung pro!save Datensicherheit durch Datensicherung 1 von 18 Datensicherheit durch Datensicherung Vortrag von Rainer Fischer soit GmbH pro!save Datensicherheit durch Datensicherung 2 von 18 Übersicht Woher kommen

Mehr

Michael Butz Geschäftsführung Mai 2009

Michael Butz Geschäftsführung Mai 2009 Michael Butz Geschäftsführung Mai 2009 1 Ihr ganz persönlicher Datensafe In Kooperation mit Dokumente und mehr... Verträge, Unterlagen und Persönliches Ihre Daten jetzt gut aufgehoben: ordentlich und vollständig

Mehr

Sicherheit und Datenschutz in der Cloud

Sicherheit und Datenschutz in der Cloud Sicherheit und Datenschutz in der Cloud Kennen Sie die Herausforderungen der Zukunft? VDE Rhein-Main e.v. Arbeitsgemeinschaft IK Thomas Kochanek Montag, den 24.10.2011 Sicherheit und Datenschutz in der

Mehr

Datensicherheit. Datensicherheit. Datensicherheit. Datensicherheit

Datensicherheit. Datensicherheit. Datensicherheit. Datensicherheit Katastrophenschutz ein angestrebter Zustand, der durch Maßnahmen, wie, Katastrophenschutz und Datensicherung erreicht Datensicherung werden soll, aber niemals vollständig erreicht werden wird die EDV bringt

Mehr

Dienste auf Basis elektronischer Safes für Daten und Dokumente

Dienste auf Basis elektronischer Safes für Daten und Dokumente Dienste auf Basis elektronischer Safes für Daten und Dokumente Dr. Sönke E. Schulz Christian Hoffmann Jens Klessmann Andreas Penski Thomas Warnecke Berlin/Kiel, 2010 Dienste auf Basis elektronischer Safes

Mehr

IT-Beauftragter der Bayerischen Staatsregierung IT-Sicherheitsstrukturen in Bayern

IT-Beauftragter der Bayerischen Staatsregierung IT-Sicherheitsstrukturen in Bayern IT-Sicherheitsstrukturen in Bayern Dr. Andreas Mück Agenda 1. Technische Rahmenbedingungen 2. Sicherheitsorganisation 3. Leitlinie zur IT-Sicherheit 4. Aktuelle Projekte Bayerisches Staatsministerium der

Mehr

e-business im Rahmen des Supplier Relationship Management (SRM).

e-business im Rahmen des Supplier Relationship Management (SRM). e-business im Rahmen des Supplier Relationship Management (SRM). Inhalt. Informationen zu SRM bei TE. Überblick & Zusammenhänge. Die SRM-Anwendungen (e-applikationen) bei TE. Support für Sie. Ihr Weg ins

Mehr

EU-Dienstleistungsrichtlinie Das Projekt egovernment 2012 des ITDZ Berlin Xinnovations 2010. Moderne Perspektiven für die Verwaltung.

EU-Dienstleistungsrichtlinie Das Projekt egovernment 2012 des ITDZ Berlin Xinnovations 2010. Moderne Perspektiven für die Verwaltung. EU-Dienstleistungsrichtlinie Das Projekt egovernment 2012 des ITDZ Berlin Xinnovations 2010 Moderne Perspektiven für die Verwaltung. Überblick Zahlen und Fakten Geschäftsfelder Technisch orientierter egov-ansatz

Mehr

Handbuch Version 1.02 (August 2010)

Handbuch Version 1.02 (August 2010) Handbuch Version 1.02 (August 2010) Seite 1/27 Inhaltsverzeichnis 1. Einleitung 1.1. Begrüßung 03 1.2. Was ist PixelX Backup FREE / PRO 03 1.3. Warum sollten Backups mittels einer Software erstellt werden?

Mehr

I. Für Benutzer mit Wohnsitz in den Vereinigten Staaten von Amerika gelten die Bestimmungen dieses Absatzes I:

I. Für Benutzer mit Wohnsitz in den Vereinigten Staaten von Amerika gelten die Bestimmungen dieses Absatzes I: Datenschutz- und Sicherheitsrichtlinien Schutz und Sicherheit von personen- und gesundheitsbezogenen Daten haben für Outcome Sciences, Inc. d/b/a Outcome ( Outcome ) höchste Priorität. Outcome behandelt

Mehr

Vom Bewusstsein zur Lösung Angriffszenarien und Schutzmöglichkeiten

Vom Bewusstsein zur Lösung Angriffszenarien und Schutzmöglichkeiten Vom Bewusstsein zur Lösung Angriffszenarien und Schutzmöglichkeiten 25.11.2009 Hessen IT Kongress, Frankfurt/Main Hans Joachim Giegerich Giegerich & Partner GmbH Christian Schülke schuelke.net internet.security.consulting

Mehr

GEVER. elektronische Geschäfts- und Dokumentenverwaltung. Kultur- und Kongresshaus Aarau, 24.04.2014

GEVER. elektronische Geschäfts- und Dokumentenverwaltung. Kultur- und Kongresshaus Aarau, 24.04.2014 GEVER elektronische Geschäfts- und Dokumentenverwaltung Kultur- und Kongresshaus Aarau, 24.04.2014 GEVER elektronische Geschäfts- und Dokumentenverwaltung Agenda E-Government & GEVER Trends & Marktanforderungen

Mehr

DFN-AAI Sicherheitsaspekte und rechtliche Fragen

DFN-AAI Sicherheitsaspekte und rechtliche Fragen DFN-AAI Sicherheitsaspekte und rechtliche Fragen Ulrich Kähler, DFN-Verein kaehler@dfn.de Seite 1 Gliederung Sicherheitsaspekte Rechtliche Fragen Seite 2 Sicherheit Die Sicherheit in der DFN-AAI ist eine

Mehr

Portal-Software. ideale Marketing- und Verkaufs-Plattformen. Peter Schupp. SCMT GmbH Gottlieb-Manz-Str. 10 70794 Filderstadt

Portal-Software. ideale Marketing- und Verkaufs-Plattformen. Peter Schupp. SCMT GmbH Gottlieb-Manz-Str. 10 70794 Filderstadt Peter Schupp SCMT GmbH Gottlieb-Manz-Str. 10 70794 Filderstadt +49 (711) 44080844 peter.schupp@scmt.com SCMT 2009 www.scmt.com womit ich Sie heute nicht quälen will Was ich Ihnen nicht zumuten möchte Quelle:

Mehr

Gesellschaftliche und technologische Trends

Gesellschaftliche und technologische Trends Gesellschaftliche und technologische Trends Demographischer Wandel Knappe Budgets / Schuldenbremse Digitalisierung der Gesellschaft Gesellschaftliche Trends Bevölkerungsrückgang Der öffentliche digitale

Mehr

Trusted Network Connect

Trusted Network Connect Trusted Network Connect Workshoptag 22.11.2007 Steffen Bartsch Stephan Gitz Roadmap Ziele der Informationssicherheit Herausforderungen der Informationssicherheit

Mehr

Verschlüsselung des E-Mail-Verkehrs mit GnuPG

Verschlüsselung des E-Mail-Verkehrs mit GnuPG Verschlüsselung des E-Mail-Verkehrs mit GnuPG Christian Koch christian_koch@gmx.de 5. Mai 2007 Christian Koch (christian_koch@gmx.de) Verschlüsselung des E-Mail-Verkehrs mit GnuPG 5. Mai 2007 1 / 24 Fahrplan

Mehr

Effizientes und sicheres E-Government mit Bürgerportalen

Effizientes und sicheres E-Government mit Bürgerportalen Effizientes und sicheres E-Government mit Bürgerportalen Dr. Heike Stach (IT 2 / KBSt) Weitere Informationen unter www.buergerportale.de 1 Elektronische Kommunikation ist unsicherer und unverbindlicher

Mehr

secunet Security Networks AG

secunet Security Networks AG secunet Security Networks AG Multifunktionaler Mitarbeiterausweis: Chancen und Risiken in der Einführungsphase SECURITY 2006 12. Oktober 2006 www.secunet.com Agenda Vorstellung secunet Merkmale und Ziel

Mehr

Zentrales Verfahren: Dokumentationspflichten für die zentrale Stelle und für die beteiligten Stellen

Zentrales Verfahren: Dokumentationspflichten für die zentrale Stelle und für die beteiligten Stellen Anlage 1 Zur Vereinbarung zur Übertragung der Verantwortung für die Gewährleistung der Ordnungsmäßigkeit des automatisierten Verfahrens Koordination Personaldienste Kommunal (KoPers-Kommunal) Stand: November

Mehr

Datensicherheit. Vorlesung 1: 10.4.2015. Sommersemester 2015 h_da. Heiko Weber, Lehrbeauftragter

Datensicherheit. Vorlesung 1: 10.4.2015. Sommersemester 2015 h_da. Heiko Weber, Lehrbeauftragter Datensicherheit Vorlesung 1: 10.4.2015 Sommersemester 2015 h_da, Lehrbeauftragter Nachklausur IT- und Medientechnik Freitag, 24. April 2015 12.15 13.45 Uhr Raum A10/001 Allgemeines zur Vorlesung die Folien

Mehr

Information Security Policy für Geschäftspartner

Information Security Policy für Geschäftspartner safe data, great business. Information Security Policy für Geschäftspartner Raiffeisen Informatik Center Steiermark Raiffeisen Rechenzentrum Dokument Eigentümer Version 1.3 Versionsdatum 22.08.2013 Status

Mehr

Auf Nummer sicher. Der Kern der IT ist das beschleunigen von Arbeitsabläufen. Diesen kern pflegen wir.

Auf Nummer sicher. Der Kern der IT ist das beschleunigen von Arbeitsabläufen. Diesen kern pflegen wir. Wir betreuen Ihre IT Infrastruktur. Zuverlässig, messbar effizienter und auf unkompliziertem, kurzen Weg. Auf Nummer sicher. Die Anforderungen an die Unternehmens-IT steigen kontinuierlich. Sie muss Anwendungen

Mehr

Ein Cloud-basierter Marktplatz für vertrauenswürdige Dienste aus Wirtschaft und Verwaltung

Ein Cloud-basierter Marktplatz für vertrauenswürdige Dienste aus Wirtschaft und Verwaltung Ein Cloud-basierter Marktplatz für vertrauenswürdige Dienste aus Wirtschaft und Verwaltung Dr.-Ing. Matthias Flügge April 2012 Fraunhofer-Institut für Offene Kommunikationssysteme FOKUS 1 Motivation Lebenslage

Mehr

Info-Veranstaltung Sicherheit im Netz

Info-Veranstaltung Sicherheit im Netz Info-Veranstaltung Sicherheit im Netz Zusatz für gewerbliche Anwender Senioren Computer Club Bad Endbach Förderverein Jeegels Hoob Gewerbeverein Bad Endbach Christian Schülke Bad Endbach, 26.02.2008 Agenda

Mehr

Verarbeitung personenbezogener Daten bei Errichtung und Betrieb von Verzeichnisdiensten

Verarbeitung personenbezogener Daten bei Errichtung und Betrieb von Verzeichnisdiensten Verarbeitung personenbezogener Daten bei Errichtung und Betrieb von Verzeichnisdiensten Matthias Herber Datenschutzbeauftragter der TU Dresden Kontakt: datenschutz@tu-dresden.de AK Verzeichnisdienste Duisburg,

Mehr

Ihre Informationen in guten. Bedarfsgerechte Lösungen für Ihr Informationsmanagement

Ihre Informationen in guten. Bedarfsgerechte Lösungen für Ihr Informationsmanagement Ihre Informationen in guten Händen. Mit Sicherheit. 4444444444444444444444444444444444444444444444444444444444444444444444444444444444444444444444 Bedarfsgerechte Lösungen für Ihr Informationsmanagement

Mehr

Checkliste Technisch-organisatorische Maßnahmen nach 9 BDSG:

Checkliste Technisch-organisatorische Maßnahmen nach 9 BDSG: Checkliste Technisch-organisatorische Maßnahmen nach 9 BDSG: Geprüftes Unternehmen: Firmenname: oberste Leitung; EDV-Abteilung: Datenschutzbeauftragter: Firmensitz: Niederlassungen: Prüfdaten: Prüfung

Mehr

E-Government Initiative BMI: Projekte De-Mail und npa des LRA WM-SOG

E-Government Initiative BMI: Projekte De-Mail und npa des LRA WM-SOG E-Government Initiative BMI: Projekte De-Mail und npa des LRA WM-SOG Agenda 1. Projekt De-Mail 2. Projekt npa Bitte beachten: Auf die Nennung der männlichen und weiblichen Form wird in diesem Dokument

Mehr

BYOD Bring Your Own Device

BYOD Bring Your Own Device BYOD Bring Your Own Device Was ist das Problem? So könnt ihr es regeln. Bruno Schierbaum Berater bei der BTQ Niedersachsen GmbH BTQ Niedersachsen GmbH Donnerschweer Straße 84; 26123 Oldenburg Fon 0441/8

Mehr

E-ZUSTELLUNG GEMEINDEN & BÜRGER

E-ZUSTELLUNG GEMEINDEN & BÜRGER E-ZUSTELLUNG GEMEINDEN & BÜRGER Output Management Amstetten, 15.10.2013 WAS IST DUALE ZUSTELLUNG GANZ EINFACH ZUSTELLKOPF BKA Zustelldienst VERSANDLÖSUNG Druckstraße 2 MULTIKANAL ZUSTELLUNG GEORG - EINE

Mehr

Best Practise Kundenbeispiel forcont factory FX Personalakte

Best Practise Kundenbeispiel forcont factory FX Personalakte 1 Best Practise Kundenbeispiel forcont factory FX Personalakte Robin Lucas forcont Wolfgang Löffelsender T-Systems forcont business technology gmbh Nonnenstraße 39 04229 Leipzig Wittestraße 30 E 13509

Mehr

Software-Cluster: Softwareinnovationen für das digitale Unternehmen

Software-Cluster: Softwareinnovationen für das digitale Unternehmen Software-Cluster: Softwareinnovationen für das digitale Unternehmen Dr. Knut Manske Director SAP Research CEC Darmstadt SAP AG Darmstadt, 30. April 2009 Initiatoren des Software-Clusters Koordinierungsstelle

Mehr

Verschlüsselung im Cloud Computing

Verschlüsselung im Cloud Computing Verschlüsselung im Cloud Computing Michael Herfert Fraunhofer-Institut für Sichere Informationstechnologie SIT Darmstadt Sicherheitsmanagement Enterprise & Risk Management Wien 17. Februar 2015 Inhalt

Mehr

Data Purse: Erstes Kooperationsprojekt von ezürich. 5. März 2012 InfoSocietyDays, Bern. Christian Schwarzer, DSwiss AG christian.schwarzer@dswiss.

Data Purse: Erstes Kooperationsprojekt von ezürich. 5. März 2012 InfoSocietyDays, Bern. Christian Schwarzer, DSwiss AG christian.schwarzer@dswiss. Data Purse: Erstes Kooperationsprojekt von ezürich 5. März 2012 InfoSocietyDays, Bern Christian Schwarzer, DSwiss AG christian.schwarzer@dswiss.com Inhalt Ausgangslage und Motivation Data Purse Konzept

Mehr

securemsp CloudShare Encrypted File Transfer & Collaboration Platform Secure-MSP GmbH 2013

securemsp CloudShare Encrypted File Transfer & Collaboration Platform Secure-MSP GmbH 2013 securemsp CloudShare Encrypted File Transfer & Collaboration Platform Secure-MSP GmbH 2013 Häufig gestellte Fragen... Wie geben wir unseren Zweigstellen Zugang zu sensiblen Daten? Wie komme ich unterwegs

Mehr

E-POST ist mehr! Mehr Lösungen. Mehr Vernetzung. Mehr Nutzen. CeBIT Pressegespräch, 6. März 2013

E-POST ist mehr! Mehr Lösungen. Mehr Vernetzung. Mehr Nutzen. CeBIT Pressegespräch, 6. März 2013 E-POST ist mehr! Mehr Lösungen. Mehr Vernetzung. Mehr Nutzen. CeBIT Pressegespräch, 6. März 2013 E-POSTBRIEF. Den Brief ins Internet gebracht. Deutsche Post In Deutschland 65 Millionen Briefe pro Werktag

Mehr

Die Aktive Mieter- und Bauakte. Registratur- und Archivlösungen für die Immobilienwirtschaft

Die Aktive Mieter- und Bauakte. Registratur- und Archivlösungen für die Immobilienwirtschaft Die Aktive Mieter- und Bauakte Registratur- und Archivlösungen für die Immobilienwirtschaft Ihre Vorteile Übernahme der kompletten Mieter- und Bauaktenführung Anbindung an ERP-Systeme und elektronische

Mehr

Akten, Logistik und Service München GmbH. Ihre Daten in sicheren Händen

Akten, Logistik und Service München GmbH. Ihre Daten in sicheren Händen A Akten, ogistik und ervice München GmbH Ihre Daten in sicheren Händen Dokumenten Management Wir von A haben uns darauf spezialisiert, Akten, Datenträger und andere platz- und verwaltungsintensive Dokumente

Mehr

Elektronischer Rechtsverkehr mit dem Handelsregister in Deutschland

Elektronischer Rechtsverkehr mit dem Handelsregister in Deutschland Elektronischer Rechtsverkehr mit dem Handelsregister in Deutschland Verfahrenspflegestelle RegisSTAR NRW Handelsregisterführung in Deutschland Das Handels- und Genossenschaftsregister wird bei den Amtsgerichten

Mehr

IT-Sicherheit Risiken erkennen und behandeln. Hanau, 12.11.2014

IT-Sicherheit Risiken erkennen und behandeln. Hanau, 12.11.2014 IT-Sicherheit Risiken erkennen und behandeln Hanau, 12.11.2014 Agenda GAP-Analysis Schwachstellen finden Risk-Management - Risiken analysieren und bewerten TOMs - Technische und organisatorische Maßnahmen

Mehr

FAST LTA Systeme Langzeitspeicher für medizinische Universalarchive 29.12.2007

FAST LTA Systeme Langzeitspeicher für medizinische Universalarchive 29.12.2007 FAST LTA Systeme Langzeitspeicher für medizinische Universalarchive 29.12.2007 FAST LTA AG Spezialist für digitale Langzeitarchivierung Erste FAST Gründung (Software Security) im Jahr 1985 FAST LTA (1999),

Mehr

Checkliste: Technische und organisatorische Maßnahmen

Checkliste: Technische und organisatorische Maßnahmen Checkliste: Technische und organisatorische Maßnahmen Folgende technische und organisatorische Maßnahmen wurden nach 9 BDSG für folgende verantwortliche Stelle getroffen: Musterstein GmbH Musterweg 2-4

Mehr

Informations- / IT-Sicherheit - Warum eigentlich?

Informations- / IT-Sicherheit - Warum eigentlich? Informations- / IT-Sicherheit - Warum eigentlich? Hagen, 20.10.2015 Uwe Franz Account Manager procilon IT-Solutions GmbH Niederlassung Nord-West Londoner Bogen 4 44269 Dortmund Mobil: +49 173 6893 297

Mehr

Der E-Postbrief im E-Government. Dr. Göttrik Wewer Deutsche Post AG, Vice President E-Government

Der E-Postbrief im E-Government. Dr. Göttrik Wewer Deutsche Post AG, Vice President E-Government Der E-Postbrief im E-Government Dr. Göttrik Wewer Deutsche Post AG, Vice President E-Government Deutsche Post - Die Post für Deutschland. Auch im Internet. Deutsche Post ist Deutschlands Brief-Universaldienstleister

Mehr

Elektronische Signatur praktischer Nutzen für Unternehmen. Grundlagen der Informationssicherheit

Elektronische Signatur praktischer Nutzen für Unternehmen. Grundlagen der Informationssicherheit Elektronische Signatur praktischer Nutzen für Unternehmen Grundlagen der Informationssicherheit Knut Haufe Studium der Wirtschaftsinformatik an der Technischen Universität Ilmenau Vom Bundesamt für Sicherheit

Mehr

STORK. Secure IdenTity AcrOss BoRders LinKed. Bernd Zwattendorfer Wien, 15.03.2012

STORK. Secure IdenTity AcrOss BoRders LinKed. Bernd Zwattendorfer Wien, 15.03.2012 STORK Secure IdenTity AcrOss BoRders LinKed Das E-Government Innovationszentrum ist eine gemeinsame Einrichtung des Bundeskanzleramtes und der TU Graz Bernd Zwattendorfer Wien, 15.03.2012 Inhalt Motivation

Mehr

Technische und organisatorische Maßnahmen der

Technische und organisatorische Maßnahmen der Seite 1 von 8 der Inhaltsverzeichnis: 1. Einleitung 2. Gesetzliche Grundlage 3. zur Umsetzung 3.1 Zutrittskontrolle 3.2 Zugangskontrolle 3.3 Zugriffskontrolle 3.4 Weitergabekontrolle 3.5 Eingabekontrolle

Mehr

E-Government-Forum der öffentlichen Verwaltung in Schleswig-Holstein E-Government und Datenschutz

E-Government-Forum der öffentlichen Verwaltung in Schleswig-Holstein E-Government und Datenschutz E-Government-Forum der öffentlichen Verwaltung in Schleswig-Holstein E-Government und Datenschutz Lukas Gundermann LD2@datenschutzzentrum.de Übersicht Frontoffice: Information und Interaktion mit dem Bürger

Mehr

Trusted Network Connect. Networking Academy Day 19.04.2008

Trusted Network Connect. Networking Academy Day 19.04.2008 Trusted Network Connect Networking Academy Day 19.04.2008 Dipl.-Inf. Stephan Gitz Roadmap Ziele der Informationssicherheit Herausforderungen der Informationssicherheit Angriffsvektoren

Mehr

BACKUP über Internet funktionsweise & Konfiguration

BACKUP über Internet funktionsweise & Konfiguration BACKUP über Internet funktionsweise & Konfiguration Version: V0.0 Datum: 05.04.11 Ablage: ftp://ftp.clinch.ch/doku/ Autor: Manuel Magnin Änderungen: 05.04.11 MM.. Inhaltsverzeichnis: 1. Informationen zur

Mehr

State of the Art in Network-Related Extrusion Prevention Systems. Andreas Hackl, Barbara Hauer

State of the Art in Network-Related Extrusion Prevention Systems. Andreas Hackl, Barbara Hauer State of the Art in Network-Related Extrusion Prevention Systems Andreas Hackl, Barbara Hauer Übersicht Extrusion Prevention Systems Network-Related Extrusion Prevention Systems Schwachstellen Zusammenfassung

Mehr

Sicherheit im IT Umfeld

Sicherheit im IT Umfeld Sicherheit im IT Umfeld Eine Betrachtung aus der Sicht mittelständischer Unternehmen Sicherheit im IT Umfeld Gibt es eine Bedrohung für mein Unternehmen? Das typische IT Umfeld im Mittelstand, welche Gefahrenquellen

Mehr

Datenschutz- und Datensicherheitskonzept der e.consult AG (Kurzversion)

Datenschutz- und Datensicherheitskonzept der e.consult AG (Kurzversion) Datenschutz- und Datensicherheitskonzept der e.consult AG (Kurzversion) I. Ziel des Datenschutzkonzeptes Das Datenschutzkonzept stellt eine zusammenfassende Dokumentation der datenschutzrechtlichen Aspekte

Mehr

Bad Oldesloe, den 03.09.2008

Bad Oldesloe, den 03.09.2008 Präsentation für die kreisangehörigen Kommunen der Kreise Stormarn und Segeberg Bad Oldesloe, den 03.09.2008 Stand: 11.09.2008 1 Agenda Einleitung Bestandteile des Services Datenschutz Präsentation Betreiberkonzept

Mehr

für E-Government-Portale 18.02.2010 Marktforum 3 Portale: Technologien und Konzepte Kurt Maier

für E-Government-Portale 18.02.2010 Marktforum 3 Portale: Technologien und Konzepte Kurt Maier SOA-basierte IT-Sicherheitskomponenten für E-Government-e 18.02.2010 Marktforum 3 e: Technologien und Konzepte Kurt Maier Agenda 1 Anforderungen an Sicherheitslösungen für egovernment-e 2 IT-Sicherheitsarchitektur

Mehr

Handbuch Version 1.02 (August 2010)

Handbuch Version 1.02 (August 2010) Handbuch Version 1.02 (August 2010) Seite 1/39 Inhaltsverzeichnis 1. Einleitung 1.1. Begrüßung 03 1.2. Was ist PixelX Backup FREE / PRO 03 1.3. Warum sollten Backups mittels einer Software erstellt werden?

Mehr

http://dic Schutzprofile für Datenschutzgerechte Informationsflusskontrolle Roland Vogt

http://dic Schutzprofile für Datenschutzgerechte Informationsflusskontrolle Roland Vogt http://dic dic.dfki.de/ 1 Schutzprofile für Datenschutzgerechte Informationsflusskontrolle Roland Vogt Deutsches Forschungszentrum für Künstliche Intelligenz (DFKI GmbH) Prüfstelle für IT-Sicherheit 2

Mehr

Machbarkeitsstudie zum digitalen Lesesaal: Ein gemeinsamer Ansatz der Staatsarchive Basel-Stadt und St.Gallen

Machbarkeitsstudie zum digitalen Lesesaal: Ein gemeinsamer Ansatz der Staatsarchive Basel-Stadt und St.Gallen Machbarkeitsstudie zum digitalen Lesesaal: Ein gemeinsamer Ansatz der e Basel-Stadt und St.Gallen 18. Tagung des Arbeitskreises Archivierung von Unterlagen aus digitalen Systemen 12. März 2014 Weimar Lambert

Mehr

SSZ Policy und IAM Strategie BIT

SSZ Policy und IAM Strategie BIT SSZ Policy und IAM Strategie BIT Thierry Perroud Unternehmensarchitekt BIT Agenda Geschäftstreiber SSZ Abgrenzung Access Management / Identity Management IAM Strategien Zugriffsmuster Stand der Arbeiten

Mehr

RHENUS OFFICE SYSTEMS. Compliance, Informationssicherheit und Datenschutz

RHENUS OFFICE SYSTEMS. Compliance, Informationssicherheit und Datenschutz RHENUS OFFICE SYSTEMS Compliance, Informationssicherheit und Datenschutz SCHUTZ VON INFORMATIONEN Im Informationszeitalter sind Daten ein unverzichtbares Wirtschaftsgut, das professionellen Schutz verdient.

Mehr

Bedienungsanleitung BITel WebMail

Bedienungsanleitung BITel WebMail 1. BITel WebMail Ob im Büro, auf Geschäftsreise, oder im Urlaub von überall auf der Welt kann der eigene elektronische Posteingang abgerufen und die Post wie gewohnt bearbeitet, versendet oder weitergeleitet

Mehr

IT-Sicherheit und Compliance. Dr. Oliver Hornung SKW Schwarz Rechtsanwälte Dr. Michael Kollmannsberger Protea Networks Michael Seele Protea Networks

IT-Sicherheit und Compliance. Dr. Oliver Hornung SKW Schwarz Rechtsanwälte Dr. Michael Kollmannsberger Protea Networks Michael Seele Protea Networks IT-Sicherheit und Compliance Dr. Oliver Hornung SKW Schwarz Rechtsanwälte Dr. Michael Kollmannsberger Protea Networks Michael Seele Protea Networks Agenda 1. Auftragsdatenverarbeitung 2. Änderung Bedrohungsverhalten

Mehr

Vernetzung ohne Nebenwirkung, das Wie entscheidet

Vernetzung ohne Nebenwirkung, das Wie entscheidet Vernetzung ohne Nebenwirkung, das Wie entscheidet Rüdiger Wehrmann Der Hessische Datenschutzbeauftragte Gustav-Stresemann-Ring 1, 65189 Wiesbaden Telefon 0611 / 14 08-137 E-Mail: r.wehrmann@datenschutz.hessen.de

Mehr

Die digitale Projektakte bei der Otto Group Solution Provider (OSP) Dresden GmbH

Die digitale Projektakte bei der Otto Group Solution Provider (OSP) Dresden GmbH Die digitale Projektakte bei der Otto Group Solution Provider (OSP) Dresden GmbH Michaela Witt Otto Group Solution Provider Dresden GmbH Fon: +49 (0)351 49723 0 Fax: +49 (0)351 49723 119 Web: www.ottogroup.com

Mehr

Bundeskanzlei BK Programm GEVER Bund. als Basis für GEVER. 29. November 2012

Bundeskanzlei BK Programm GEVER Bund. als Basis für GEVER. 29. November 2012 Bundeskanzlei BK Programm GEVER Bund Geschäftsprozesse als Basis für GEVER 29. November 2012 Zielsetzung der Präsentation Sie erhalten einen Überblick über den Stand der Entwicklung von GEVER als Geschäftsverwaltungssystem

Mehr

Datensicherheit im schulischen Netz

Datensicherheit im schulischen Netz Datensicherheit im schulischen Netz Andreas Rittershofer Netzwerkberatertagung Meckenbeuren 2010 Vorbemerkung Ich bin kein Jurist und kann und darf daher keine Rechtsberatung geben. In kritischen Fragestellungen

Mehr

Datensicherheit und Co. IHK Potsdam, 22.05.2013

Datensicherheit und Co. IHK Potsdam, 22.05.2013 Datensicherheit und Co. IHK Potsdam, 22.05.2013 Aktuelles 25.04.2013/ 17:18 Gefälschte Bank-Mails verteilen Trojaner für Android Hacker-Angriff Bonn (dpa/tmn) - Android-Smartphones stehen gerade im Visier

Mehr

Rechtliche Anforderungen an Cloud Computing in der Verwaltung

Rechtliche Anforderungen an Cloud Computing in der Verwaltung Rechtliche Anforderungen an Cloud Computing in der Verwaltung Dr. Sönke E. Schulz Geschäftsführender wissenschaftlicher Mitarbeiter 19. Berliner Anwenderforum egovernment 19./20. Februar 2013 Bundespresseamt,

Mehr

Sicherheit in Workflow-Management-Systemen

Sicherheit in Workflow-Management-Systemen Sicherheit in Workflow-Management-Systemen Fakultät für Informatik Institut für Programmstrukturen und Datenorganisation KIT University of the State of Baden-Wuerttemberg and National Research Center of

Mehr

SICHERE ZUSAMMENARBEIT BEI VERTRAULICHEN KOMMUNIKATIONSPROZESSEN PREMIUM DATAROOM BRAINLOOP

SICHERE ZUSAMMENARBEIT BEI VERTRAULICHEN KOMMUNIKATIONSPROZESSEN PREMIUM DATAROOM BRAINLOOP SICHERE ZUSAMMENARBEIT BEI VERTRAULICHEN KOMMUNIKATIONSPROZESSEN PREMIUM DATAROOM BRAINLOOP Peter Fischel, Jürgen Gaechter INHALT Kurzvorstellung Brainloop PREMIUM DATAROOM BRAINLOOP Anforderungen für

Mehr

Richtlinie zur Informationssicherheit

Richtlinie zur Informationssicherheit Richtlinie zur Informationssicherheit Agenda Einführung Gefahrenumfeld Warum benötige ich eine Richtlinie zur IT-Sicherheit? Grundlagen Datenschutz Best-Practice-Beispiel Vorgehensweise Richtlinie zur

Mehr

EN 50600-3-1: Informationen für Management und Betrieb

EN 50600-3-1: Informationen für Management und Betrieb : Informationen für Management und Betrieb 1 Agenda Einführung Informationen für Management und Betrieb Abnahmetests Prozesse o Übersicht o Betriebsprozesse o Management Prozesse Anhang A: Beispiel zur

Mehr