Werkstattbericht Elektronische Safes für Daten und Dokumente

Größe: px
Ab Seite anzeigen:

Download "Werkstattbericht Elektronische Safes für Daten und Dokumente"

Transkript

1 Werkstattbericht Elektronische Safes für Daten und Dokumente Christian Breitenstrom Jens Klessmann 13. November 2008 Fraunhofer-Institut FOKUS, Berlin, 2008 JK - 1

2 Agenda Aufbewahrung von Daten und Dokumenten Verständnis esafe Verschiedene Beispiele von esafes und ähnlichen Lösungen Anforderungen an esafes Schwerpunktvorhaben Fraunhofer FOKUS Interoperabilität Datennotar Mehrwertdienste Fraunhofer-Institut FOKUS, Berlin, 2008 JK - 2

3 Agenda Aufbewahrung von Daten und Dokumenten Verständnis esafe Verschiedene Beispiele von esafes und ähnlichen Lösungen Anforderungen an esafes Schwerpunktvorhaben Fraunhofer FOKUS Interoperabilität Datennotar Mehrwertdienste Fraunhofer-Institut FOKUS, Berlin, 2008 JK - 3

4 Aufbewahrung von Daten und Dokumenten Dokumente als Nachweis für Grundeigentum Titel Wertpapiere Versorgungsansprüche Regelmäßiger Einsatz der Dokumente Ort zur sicheren Aufbewahrung Fraunhofer-Institut FOKUS, Berlin, 2008 JK - 4

5 Aufgaben und Funktionen von Safes Sichere Aufbewahrung ihres Inhalts Typen von Safes Sicherheitsniveau Zugangsmechanismus Spezialisierung: Dokumente, Wertgegenstände, Flüssigkeiten, Datenträger, Verortung des Safes Fraunhofer-Institut FOKUS, Berlin, 2008 JK - 5

6 Beispiele verschiedener sicherer Aufbewahrungsorte Fraunhofer-Institut FOKUS, Berlin, 2008 JK - 6

7 Anforderungen an physische Safes Unterschiedliche Sicherheitsniveaus Technische Sicherheit (Einbruch- & Brandschutz) Organisatorische Sicherheit Vertraulichkeit Inhalt Zugang Einfache Benutzung Benutzung durch eine oder mehrere Personen Mobilität Fraunhofer-Institut FOKUS, Berlin, 2008 JK - 7

8 Der Panzerschrank wird virtuell Physische Safes Elektronische Safes Wertschutzschrank K0-K6 Bankschließfach Safe 2 Safe 1 Safeübersicht Webspace Online Festplatte esafe Interoperabler Safe Safe-Managementtool Sicherheitsschrank Klasse S1 u. S2 EN1143-1, EN Fraunhofer-Institut FOKUS, Berlin, 2008 JK - 8

9 Agenda Aufbewahrung von Daten und Dokumenten Verständnis esafe Verschiedene Beispiele von esafes und ähnlichen Lösungen Anforderungen an esafes Schwerpunktvorhaben Fraunhofer FOKUS Interoperabilität Datennotar Mehrwertdienste Fraunhofer-Institut FOKUS, Berlin, 2008 JK - 9

10 Notwendigkeit elektronischer Safes Schutz digitaler Daten und Dokumente Technischer Verlust Krimineller Verlust Unerlaubter Zugriff Werkzeug zur Teilnahme an elektronischen Prozessen von öffentlicher Verwaltung und Wirtschaft Fraunhofer-Institut FOKUS, Berlin, 2008 JK - 10

11 Verständnis Elektronischer Safes Virtuelles Schließfach für Sichere und vertrauliche Aufbewahrung elektronischer Daten und Dokumente Ermöglicht Ablage, Verwaltung und Freigabe des Inhalts Unterstützt Teilnahme an elektronischen Prozessen Fraunhofer-Institut FOKUS, Berlin, 2008 JK - 11

12 Vision elektronischer Safes I Safes sind durch technische und organisatorische Maßnahmen sicher Safeinhalte können sicher und spezifisch freigegeben werden in andere Safes / Systeme übernommen werden Safeinhalte sind mobil Keine Pflege mehrerer Safes notwendig aber möglich Fraunhofer-Institut FOKUS, Berlin, 2008 JK - 12

13 Vision elektronischer Safes II esafes können organisations- und länderübergreifend verwendet werden Unterschiedliche Betreiber mit verschiedenen Safelösungen Unterschiedliche Zugriffskanäle ermöglichen nutzerzentriertes Prozessmanagement Fraunhofer-Institut FOKUS, Berlin, 2008 JK - 13

14 Agenda Aufbewahrung von Daten und Dokumenten Verständnis esafe Verschiedene Beispiele von esafes und ähnlichen Lösungen Anforderungen an esafes Schwerpunktvorhaben Fraunhofer FOKUS Interoperabilität Datennotar Mehrwertdienste Fraunhofer-Institut FOKUS, Berlin, 2008 JK - 14

15 Beispiele mydrive.ch und Spideroak.com: Sicherheit Fraunhofer-Institut FOKUS, Berlin, 2008 JK - 15

16 Beispiel humyo.com: Erreichbarkeit Fraunhofer-Institut FOKUS, Berlin, 2008 JK - 16

17 Beispiel box.net: Hinzufügen externer Services zur Online-Festplatte Fraunhofer-Institut FOKUS, Berlin, 2008 JK - 17

18 Beispiel wuala: Client-seitige Applikation Fraunhofer-Institut FOKUS, Berlin, 2008 JK - 18

19 Beispiel e-boks: Zugangsvarianten Fraunhofer-Institut FOKUS, Berlin, 2008 JK - 19

20 Agenda Aufbewahrung von Daten und Dokumenten Verständnis esafe Verschiedene Beispiele von esafes und ähnlichen Lösungen Anforderungen an esafes Schwerpunktvorhaben Fraunhofer FOKUS Interoperabilität Datennotar Mehrwertdienste Fraunhofer-Institut FOKUS, Berlin, 2008 JK - 20

21 Anforderungen an elektronische Safes / Schlüsselaspekte Was macht den Safe zum Safe? -unbedingte Vertraulichkeit des Inhaltes zum elektronischen Safe? -(leichter) elektronischer Zugriff durch Eigentümer und Prozesse Fraunhofer-Institut FOKUS, Berlin, 2008 JK - 21

22 Anforderungen an elektronische Safes / Akteure unterschiedliche Akteure haben unterschiedliche Sichten Eigentümer Safenutzer (Bürger,Unternehmen,Verwaltung) Safeprovider, Notar Fraunhofer-Institut FOKUS, Berlin, 2008 JK - 22

23 Anforderungen an elektronische Safes/Verortung unterschiedliche Verortung verändert Anforderungen Fraunhofer-Institut FOKUS, Berlin, 2008 JK - 23

24 Anforderungen an elektronische Safes/Lebenszyklus Bereitstellung des Safes Registrierung Nutzung Sperrung/Entsperrung Anbieterwechsel Aufgabe Löschung Fraunhofer-Institut FOKUS, Berlin, 2008 JK - 24

25 Anforderungen an elektronische Safes ( Ausschnitt ) vertrauliche Aufbewahrung digitaler Daten und Dokumente gesetzlich geregelter Zugriff bei Verlust des Zugangs/Ableben des Eigentümers Pflege und Kontrolle der Daten (inbox, Suche, Versionen, Übernahmen, Freigaben, Benachrichtigungen, Bearbeitungsmodus, Protokollierung, semantische Umsetzungen, Fristen..).bei einfacher, kontinuierlicher Benutzung Fraunhofer-Institut FOKUS, Berlin, 2008 JK - 25

26 Vergleich der Anforderungsdimensionen Anforderungsdimensionen Sicherheit (Zugang, Inhalt, Organisation) Physische Safes Wandstärke, Länge der Zahlenkombination, Überwachung Elektronische Safes Authentifizierung, Sicheres Rechenzentrum Vertraulichkeit Anonymes Schließfach, Verschlüsselung der (Zugang, Inhalt) unbeobachtete Interaktion Verbindung oder/und des Inhalts Einfachheit (Benutzung) Zugriff (Ein bis mehrere Personen) Mobilität (Safe, Inhalt) Länge der Zahlenkombination, Prozedere zum Zugang Entnahme, Schlüsselkopien, Mitteilung der Zahlenkombination Geldkassette vs. Tresor, Mitnahme des Safeinhalts Benutzeroberfläche Freigabe, Weitergabe von Authentifizierungsmerkmalen USB-Stick vs. Online-safe Fraunhofer-Institut FOKUS, Berlin, 2008 JK - 26

27 Agenda Aufbewahrung von Daten und Dokumenten Verständnis esafe Verschiedene Beispiele von esafes und ähnlichen Lösungen Anforderungen an esafes Schwerpunktvorhaben Fraunhofer FOKUS Interoperabilität Datennotar Mehrwertdienste Fraunhofer-Institut FOKUS, Berlin, 2008 JK - 27

28 Ziele des Projekts elektronischer Safe Leitvorstellung Konzept für sichere und interoperable elektronische Safes für Daten und Dokumente Oberziele Realisierungsstrategi everwertungsmodelle Datennotar Interoperabilität und Sicherheit Mehrwertdienste Strategiekonzept Entwicklung von Bewertungskriterien Identifizierung geeigneter Varianten Geschäftsmodelle Modelle zur Leistungsbereitsstellung Verwertungskonzept Analyse der Handlungsbedarfe Konzept zu den rechtlichen und organisatorischen Gestaltungsoptione n Geeignete IT- Rahmenarchitektur Gesetzesentwurf zu Datennotaren Unterziele Anforderungsanalyse Designentwürfe Interoperabilität existierender Safelösungen Einbringung in Standardisierungsgremien Untersuchung geeigneter Mehrwertdienste Konzept für einzelne Mehrwertdienste Umsetzung in Prototypen Anbindung an Lösungen Fraunhofer-Institut FOKUS, Berlin, 2008 JK - 28

29 Teilprojekt Interoperabilität und Sicherheit Interoperabilität: ermöglicht breite Einführung und leichtere Handhabung Anwendungsbereich (Scope) Standardisierungsfelder Fraunhofer-Institut FOKUS, Berlin, 2008 JK - 29

30 Teilprojekt Interoperabilität und Sicherheit Fraunhofer-Institut FOKUS, Berlin, 2008 JK - 30

31 Teilprojekt Interoperabilität und Sicherheit Sicherheit: Verfügbarkeit, Unveränderlichkeit Vertraulichkeit Datensicherheit Privacy: Unverkettbarkeit, Unbeobachtbarkeit Fraunhofer-Institut FOKUS, Berlin, 2008 JK - 31

32 Teilprojekt Interoperabilität und Sicherheit Ende zu Ende Sicherheit Fraunhofer-Institut FOKUS, Berlin, 2008 JK - 32

33 Teilprojekt Gesamtkonzept Datennotar Datennotare: gewährleisten die sichere und vertrauliche Aufbewahrung sensibler digitaler Unterlagen unterliegen eindeutigen Regelungen zum Schutz der Daten, zu ihren Kundenbeziehungen und ihrem eigenen Lebenszyklus vergleichbar mit Notaren Ziel Erarbeitung eines Gesamtkonzepts Datennotar Rechtlich-organisatorisches Gutachten IT-Rahmenarchitektur für ein Netzwerk von Datennotaren Fraunhofer-Institut FOKUS, Berlin, 2008 JK - 33

34 Teilprojekt Mehrwertdienste Digitalisierung Backup Storage Elektronische Safes für Daten und Dokumente esig Verschlüsselung ebeglaubigung earchiv Physische Safes FAX Brief Büroservice Beglaubigung Fraunhofer-Institut FOKUS, Berlin, 2008 JK - 34

35 Mögliche Partner Öffentliche Verwaltung Wirtschaft Projektpartner Kooperationspartner Wissensvorsprung Abnahme fertiger Projektergebnisse Personelle und finanzielle Beteiligung Projekt esafe Leistungen, Datenbestände Fraunhofer-Institut FOKUS, Berlin, 2008 JK - 35

36 Vielen Dank für Ihre Aufmerksamkeit Christian Breitenstrom Jens Klessmann Fraunhofer Institut für Offene Kommunikationssysteme (FOKUS) Kaiserin-Augusta-Allee Berlin Tel: /-7285 Fax: Fraunhofer-Institut FOKUS, Berlin, 2008 JK - 36

Der Datensafe Sichere Aufbewahrung und Bereitstellung von Daten und Dokumenten

Der Datensafe Sichere Aufbewahrung und Bereitstellung von Daten und Dokumenten Der Datensafe Sichere Aufbewahrung und Bereitstellung von Daten und Dokumenten Christian Breitenstrom 21. April 2009 Fraunhofer-Institut FOKUS, Berlin, 2008 JK - 1 Agenda Motivation esafe Business Case

Mehr

Telekom De-Mail Ohne Brief, aber mit Siegel. Information für Datenschutzbeauftragte

Telekom De-Mail Ohne Brief, aber mit Siegel. Information für Datenschutzbeauftragte Telekom De-Mail Ohne Brief, aber mit Siegel. Information für Datenschutzbeauftragte Inhalt 1 Hintergrund 2 Produktangebot 3 Zertifizierung / Akkreditierung / Datenschutzrechtliche Aspekte 1 De-Mail: Standard

Mehr

Fileserver mit OSL Storage Cluster Hochverfügbare NFS und Samba Server in heterogenen Netzwerkumgebungen. 11.10.2007 Christian Schmidt

Fileserver mit OSL Storage Cluster Hochverfügbare NFS und Samba Server in heterogenen Netzwerkumgebungen. 11.10.2007 Christian Schmidt Fileserver mit OSL Storage Cluster Hochverfügbare NFS und Samba Server in heterogenen Netzwerkumgebungen 11.10.2007 Christian Schmidt Agenda Ausgangssituation am Beispiel der IBB Einführung in NFS und

Mehr

Das neue egovernment-gesetz

Das neue egovernment-gesetz Das neue egovernment-gesetz Wie die öffentliche Verwaltung die Umsetzung praktikabel meistern kann. Uwe Seiler Procilon GROUP Agenda Kurze Vorstellung der procilon GROUP Geltungsbereich und Fristen des

Mehr

Technische und organisatorische Maßnahmen des Auftragnehmers gemäß 9 BDSG

Technische und organisatorische Maßnahmen des Auftragnehmers gemäß 9 BDSG Technische und organisatorische Maßnahmen des Auftragnehmers gemäß 9 BDSG Die Server von blau direkt werden in einem Nürnberger Rechenzentrum betrieben. Mit den beteiligten Dienstleistern wurden ordnungsgemäße

Mehr

Dienste auf Basis elektronischer Safes für Daten und Dokumente

Dienste auf Basis elektronischer Safes für Daten und Dokumente Dienste auf Basis elektronischer Safes für Daten und Dokumente Dr. Sönke E. Schulz Christian Hoffmann Jens Klessmann Andreas Penski Thomas Warnecke Berlin/Kiel, 2010 Dienste auf Basis elektronischer Safes

Mehr

DFN-AAI Sicherheitsaspekte und rechtliche Fragen

DFN-AAI Sicherheitsaspekte und rechtliche Fragen DFN-AAI Sicherheitsaspekte und rechtliche Fragen Ulrich Kähler, DFN-Verein kaehler@dfn.de Seite 1 Gliederung Sicherheitsaspekte Rechtliche Fragen Seite 2 Sicherheit Die Sicherheit in der DFN-AAI ist eine

Mehr

Checkliste: Technische und organisatorische Maßnahmen

Checkliste: Technische und organisatorische Maßnahmen Checkliste: Technische und organisatorische Maßnahmen Folgende technische und organisatorische Maßnahmen wurden nach 9 BDSG für folgende verantwortliche Stelle getroffen: Musterstein GmbH Musterweg 2 4

Mehr

E-POSTBRIEF Sicherheit in der digitalen Schriftkommunikation

E-POSTBRIEF Sicherheit in der digitalen Schriftkommunikation E-POSTBRIEF Sicherheit in der digitalen Schriftkommunikation Dr. André Wittenburg, Vice President Architektur & Plattformstragie i2b, Bremen, Februar 2012 1 Der E-Postbrief: Ein kurzer Überflug 2 Sicherheit

Mehr

Datensicherheit. Vorlesung 1: 10.4.2015. Sommersemester 2015 h_da. Heiko Weber, Lehrbeauftragter

Datensicherheit. Vorlesung 1: 10.4.2015. Sommersemester 2015 h_da. Heiko Weber, Lehrbeauftragter Datensicherheit Vorlesung 1: 10.4.2015 Sommersemester 2015 h_da, Lehrbeauftragter Nachklausur IT- und Medientechnik Freitag, 24. April 2015 12.15 13.45 Uhr Raum A10/001 Allgemeines zur Vorlesung die Folien

Mehr

De-Mail. So einfach wie E-Mail und so sicher wie die Papierpost. Dr. Jens Dietrich Projektleiter De-Mail IT-Stab im Bundesministerium des Innern

De-Mail. So einfach wie E-Mail und so sicher wie die Papierpost. Dr. Jens Dietrich Projektleiter De-Mail IT-Stab im Bundesministerium des Innern De-Mail So einfach wie E-Mail und so sicher wie die Papierpost Dr. Jens Dietrich Projektleiter De-Mail IT-Stab im Bundesministerium des Innern Berlin, 21. September 2010 1 Agenda 1 Motivation und Leitlinien

Mehr

Externe Datensicherung in der Cloud - Chance oder Risiko?

Externe Datensicherung in der Cloud - Chance oder Risiko? Externe Datensicherung in der Cloud - Chance oder Risiko?, IT-Tag 2014, 10.09.2014 Agenda Kurzpräsentation INFOSERVE Warum Datensicherung in der Cloud? Vor- und Nachteile Auswahlkriterien Frage- und Diskussionsrunde

Mehr

Verschlüsselung im Cloud Computing

Verschlüsselung im Cloud Computing Verschlüsselung im Cloud Computing Michael Herfert Fraunhofer-Institut für Sichere Informationstechnologie SIT Darmstadt Sicherheitsmanagement Enterprise & Risk Management Wien 17. Februar 2015 Inhalt

Mehr

Tabelle: Maßnahmen und Datenschutz-Kontrollziele zu Baustein 1.5 Datenschutz

Tabelle: Maßnahmen und Datenschutz-Kontrollziele zu Baustein 1.5 Datenschutz Tabelle: Maßn und Datenschutz-Kontrollziele zu Baustein 1.5 Datenschutz (Verweis aus Maß M 7.5) Basierend auf den IT-Grundschutz-Katalogen Version 2006 Stand: November 2006, Stand der Tabelle: 22.08.07

Mehr

Checkliste: Technische und organisatorische Maßnahmen

Checkliste: Technische und organisatorische Maßnahmen Checkliste: Technische und organisatorische Maßnahmen Folgende technische und organisatorische Maßnahmen wurden nach 9 BDSG für folgende verantwortliche Stelle getroffen: Musterstein GmbH Musterweg 2-4

Mehr

Aktive Schnittstellenkontrolle

Aktive Schnittstellenkontrolle Aktive Schnittstellenkontrolle Version 1.0 Ausgabedatum 05.03.2013 Status in Bearbeitung in Abstimmung Freigegeben Ansprechpartner Angelika Martin 0431/988-1280 uld34@datenschutzzentrum.de Inhalt 1 Problematik...2

Mehr

Der E-Postbrief als sichere und moderne Lösung im Wandel der Kommunikation

Der E-Postbrief als sichere und moderne Lösung im Wandel der Kommunikation GB 31 Marketing und Vertrieb E-POSTBRIEF Der E-Postbrief als sichere und moderne Lösung im Wandel der Kommunikation Ralph Wiegand, Mitglied des Bereichsvorstands Brief Berlin, 31. Mai 2011 Die neue Dimension

Mehr

Richtlinie zur Informationssicherheit T-Systems Multimedia Solutions

Richtlinie zur Informationssicherheit T-Systems Multimedia Solutions Richtlinie zur Informationssicherheit T-Systems Multimedia Solutions Autor: Frank Schönefeld Gültig ab: 23.03.2015 / Ersetzte Ausgabe: 29.05.2012 Seite 1 von 5 Vorwort Unsere Kunden und Beschäftigten müssen

Mehr

Portal-Software. ideale Marketing- und Verkaufs-Plattformen. Peter Schupp. SCMT GmbH Gottlieb-Manz-Str. 10 70794 Filderstadt

Portal-Software. ideale Marketing- und Verkaufs-Plattformen. Peter Schupp. SCMT GmbH Gottlieb-Manz-Str. 10 70794 Filderstadt Peter Schupp SCMT GmbH Gottlieb-Manz-Str. 10 70794 Filderstadt +49 (711) 44080844 peter.schupp@scmt.com SCMT 2009 www.scmt.com womit ich Sie heute nicht quälen will Was ich Ihnen nicht zumuten möchte Quelle:

Mehr

Die Aktive Mieter- und Bauakte. Registratur- und Archivlösungen für die Immobilienwirtschaft

Die Aktive Mieter- und Bauakte. Registratur- und Archivlösungen für die Immobilienwirtschaft Die Aktive Mieter- und Bauakte Registratur- und Archivlösungen für die Immobilienwirtschaft Ihre Vorteile Übernahme der kompletten Mieter- und Bauaktenführung Anbindung an ERP-Systeme und elektronische

Mehr

Cloud Computing Potenziale für die öffentliche Verwaltung führungskräfte forum im HHI, Berlin

Cloud Computing Potenziale für die öffentliche Verwaltung führungskräfte forum im HHI, Berlin Cloud Computing Potenziale für die öffentliche Verwaltung führungskräfte forum im HHI, Berlin Dr. Klaus-Peter Eckert, Dr. Peter Deussen Fraunhofer FOKUS - Berlin 18.10.2011 Agenda Technische Voraussetzungen

Mehr

Datenschutz und Datensicherheit im Umfeld klinischer Anwendungen. Reinhard Vetter. Bayerischer Landesbeauftragter für den Datenschutz

Datenschutz und Datensicherheit im Umfeld klinischer Anwendungen. Reinhard Vetter. Bayerischer Landesbeauftragter für den Datenschutz Datenschutz und Datensicherheit im Umfeld klinischer Anwendungen Reinhard Vetter Bayerischer Landesbeauftragter für den Datenschutz Agenda I insb.rechtliche Rahmenbedingungen n Arztgeheimnis und Datenschutz

Mehr

RHENUS OFFICE SYSTEMS. Partner im Gesundheitswesen

RHENUS OFFICE SYSTEMS. Partner im Gesundheitswesen RHENUS OFFICE SYSTEMS Partner im Gesundheitswesen IHRE HERAUSFORDERUNG Gesetzeskonforme Aktenaufbewahrung Strengvertrauliche und hochsensible Daten sind für Unternehmen im Gesundheitswesen von entscheidender

Mehr

Prozessmanagement als wesentliches Element der Verwaltungsmodernisierung. Nationale Prozessbibliothek

Prozessmanagement als wesentliches Element der Verwaltungsmodernisierung. Nationale Prozessbibliothek Prozessmanagement als wesentliches Element der Verwaltungsmodernisierung Nationale Prozessbibliothek Führungskräftemeeting - Prozessmanagement Hannover, 4. Juli 011 Norbert Ahrend Agenda 1 3 4 Prozessmanagement

Mehr

Michael Butz Geschäftsführung Mai 2009

Michael Butz Geschäftsführung Mai 2009 Michael Butz Geschäftsführung Mai 2009 1 Ihr ganz persönlicher Datensafe In Kooperation mit Dokumente und mehr... Verträge, Unterlagen und Persönliches Ihre Daten jetzt gut aufgehoben: ordentlich und vollständig

Mehr

Vertrauenswürdige Infrastrukturen leicht gemacht Sicherheit für die Datenverarbeitung in der Cloud

Vertrauenswürdige Infrastrukturen leicht gemacht Sicherheit für die Datenverarbeitung in der Cloud Vertrauenswürdige Infrastrukturen leicht gemacht Sicherheit für die Datenverarbeitung in der Cloud Christian Breitenstrom, Wetterbericht FOKUS Labor, 31. August 2010 Berlin Übersicht Gliederung Heiter

Mehr

I. Für Benutzer mit Wohnsitz in den Vereinigten Staaten von Amerika gelten die Bestimmungen dieses Absatzes I:

I. Für Benutzer mit Wohnsitz in den Vereinigten Staaten von Amerika gelten die Bestimmungen dieses Absatzes I: Datenschutz- und Sicherheitsrichtlinien Schutz und Sicherheit von personen- und gesundheitsbezogenen Daten haben für Outcome Sciences, Inc. d/b/a Outcome ( Outcome ) höchste Priorität. Outcome behandelt

Mehr

BACKUP über Internet funktionsweise & Konfiguration

BACKUP über Internet funktionsweise & Konfiguration BACKUP über Internet funktionsweise & Konfiguration Version: V0.0 Datum: 05.04.11 Ablage: ftp://ftp.clinch.ch/doku/ Autor: Manuel Magnin Änderungen: 05.04.11 MM.. Inhaltsverzeichnis: 1. Informationen zur

Mehr

Gesetz zur Erhöhung der Sicherheit informationstechnischer Systeme (IT-Sicherheitsgesetz) cont.

Gesetz zur Erhöhung der Sicherheit informationstechnischer Systeme (IT-Sicherheitsgesetz) cont. Gesetz zur Erhöhung der Sicherheit informationstechnischer Systeme (IT-Sicherheitsgesetz) cont. Dr. Reinhold Scheffel und Martin Lang Öffentlich bestellte und vereidigte Sachverständige 1. Zunehmende Digitalisierung,

Mehr

Cloud Computing und Metadatenkonzepte

Cloud Computing und Metadatenkonzepte Cloud Computing und Metadatenkonzepte 6. Darmstädter Informationsrechtstag F. Wagner - Cloud Computing und Metadatenkonzepte - 6. Darmstädter Informationsrechtstag 26.11.2010 1 Herausforderungen Sicherheit

Mehr

Sicherheit und Datenschutz in der Cloud

Sicherheit und Datenschutz in der Cloud Sicherheit und Datenschutz in der Cloud Kennen Sie die Herausforderungen der Zukunft? VDE Rhein-Main e.v. Arbeitsgemeinschaft IK Thomas Kochanek Montag, den 24.10.2011 Sicherheit und Datenschutz in der

Mehr

Ein Cloud-basierter Marktplatz für vertrauenswürdige Dienste aus Wirtschaft und Verwaltung

Ein Cloud-basierter Marktplatz für vertrauenswürdige Dienste aus Wirtschaft und Verwaltung Ein Cloud-basierter Marktplatz für vertrauenswürdige Dienste aus Wirtschaft und Verwaltung Dr.-Ing. Matthias Flügge April 2012 Fraunhofer-Institut für Offene Kommunikationssysteme FOKUS 1 Motivation Lebenslage

Mehr

Verschlüsselung des E-Mail-Verkehrs mit GnuPG

Verschlüsselung des E-Mail-Verkehrs mit GnuPG Verschlüsselung des E-Mail-Verkehrs mit GnuPG Christian Koch christian_koch@gmx.de 5. Mai 2007 Christian Koch (christian_koch@gmx.de) Verschlüsselung des E-Mail-Verkehrs mit GnuPG 5. Mai 2007 1 / 24 Fahrplan

Mehr

E-ZUSTELLUNG GEMEINDEN & BÜRGER

E-ZUSTELLUNG GEMEINDEN & BÜRGER E-ZUSTELLUNG GEMEINDEN & BÜRGER Output Management Amstetten, 15.10.2013 WAS IST DUALE ZUSTELLUNG GANZ EINFACH ZUSTELLKOPF BKA Zustelldienst VERSANDLÖSUNG Druckstraße 2 MULTIKANAL ZUSTELLUNG GEORG - EINE

Mehr

Marktplätze in der Cloud

Marktplätze in der Cloud Marktplätze in der Cloud Dr. Michael Stemmer Fraunhofer-Institut für Offene Kommunikationssysteme FOKUS 29. Mai 2013 1 Ausgangssituation Die Digitalisierung der Wirtschaft und das Internet der Dienste

Mehr

Der studentische Arbeitsplatz der Zukunft

Der studentische Arbeitsplatz der Zukunft Der studentische Arbeitsplatz der Zukunft Kerstin Bein Rechenzentrum, Universität Mannheim Agenda Projektziele Anforderungen an die Arbeitsplätze und den Service Herausforderungen an die Technik Serviceleistungen

Mehr

Ihre Informationen in guten. Bedarfsgerechte Lösungen für Ihr Informationsmanagement

Ihre Informationen in guten. Bedarfsgerechte Lösungen für Ihr Informationsmanagement Ihre Informationen in guten Händen. Mit Sicherheit. 4444444444444444444444444444444444444444444444444444444444444444444444444444444444444444444444 Bedarfsgerechte Lösungen für Ihr Informationsmanagement

Mehr

BoardNox. Sichere Filesharing-Lösung für Geschäftsleitung, Verwaltungs und Aufsichtsrat. www.oodrive.com

BoardNox. Sichere Filesharing-Lösung für Geschäftsleitung, Verwaltungs und Aufsichtsrat. www.oodrive.com Sichere Filesharing-Lösung für Geschäftsleitung, Verwaltungs und Aufsichtsrat www.oodrive.com Organisieren von Sitzungen (Daten, Teilnehmer, Beteiligten, Orten, Themen). Verteilen der zur Tagesordnung

Mehr

Der Wert von Daten. Biometrie als Zugriffsschutz. Vorteile biometrischer Systeme

Der Wert von Daten. Biometrie als Zugriffsschutz. Vorteile biometrischer Systeme 2005 Siemens AG Österreich www.siemens.com/biometrics biometrics@siemens.com Datensicherheit durch biometrische Verfahren Der Wert von Daten Biometrie als Zugriffsschutz Vorteile biometrischer Systeme

Mehr

Handbuch Version 1.02 (August 2010)

Handbuch Version 1.02 (August 2010) Handbuch Version 1.02 (August 2010) Seite 1/27 Inhaltsverzeichnis 1. Einleitung 1.1. Begrüßung 03 1.2. Was ist PixelX Backup FREE / PRO 03 1.3. Warum sollten Backups mittels einer Software erstellt werden?

Mehr

Datenschutzrichtlinie für die Plattform FINPOINT

Datenschutzrichtlinie für die Plattform FINPOINT Datenschutzrichtlinie für die Plattform FINPOINT Die FINPOINT GmbH ( FINPOINT ) nimmt das Thema Datenschutz und Datensicherheit sehr ernst. Diese Datenschutzrichtlinie erläutert, wie FINPOINT die personenbezogenen

Mehr

Effizientes und sicheres E-Government mit Bürgerportalen

Effizientes und sicheres E-Government mit Bürgerportalen Effizientes und sicheres E-Government mit Bürgerportalen Dr. Heike Stach (IT 2 / KBSt) Weitere Informationen unter www.buergerportale.de 1 Elektronische Kommunikation ist unsicherer und unverbindlicher

Mehr

WAS DAS BUNDESDATENSCHUTZGESETZ VON UNTERNEHMEN VERLANGT

WAS DAS BUNDESDATENSCHUTZGESETZ VON UNTERNEHMEN VERLANGT WAS DAS BUNDESDATENSCHUTZGESETZ VON UNTERNEHMEN VERLANGT Technische und organisatorische Maßnahmen nach 9 BDSG - Regelungsinhalte von 9 BDSG sowie Umsetzungsmöglichkeiten der Datenschutzgebote Fraunhofer

Mehr

Trusted Network Connect

Trusted Network Connect Trusted Network Connect Workshoptag 22.11.2007 Steffen Bartsch Stephan Gitz Roadmap Ziele der Informationssicherheit Herausforderungen der Informationssicherheit

Mehr

yourcloud Mobile Überall mit Ihrem Business verbunden: yourcloud von perdata Neue Maßstäbe für eine moderne Arbeitsplatzumgebung

yourcloud Mobile Überall mit Ihrem Business verbunden: yourcloud von perdata Neue Maßstäbe für eine moderne Arbeitsplatzumgebung yourcloud Mobile PC Überall mit Ihrem Business verbunden: yourcloud von perdata Neue Maßstäbe für eine moderne Arbeitsplatzumgebung perdata IT nach Maß: individuell beraten vorausschauend planen zukunftssicher

Mehr

Das Upgrade für Ihr Due Diligence Projekt.

Das Upgrade für Ihr Due Diligence Projekt. Das Upgrade für Ihr Due Diligence Projekt. Der Due Diligence Datenraum Das Komplettpaket aus Datenraum und Services führt zu einer reibungslosen Transaktionsabwicklung und somit zu schnelleren Investitionsentscheidungen.

Mehr

Erklärung zum Zertifizierungsbetrieb der UHH CA in der DFN-PKI. - Sicherheitsniveau: Global -

Erklärung zum Zertifizierungsbetrieb der UHH CA in der DFN-PKI. - Sicherheitsniveau: Global - Erklärung zum Zertifizierungsbetrieb der UHH CA in der DFN-PKI - Sicherheitsniveau: Global - Universität Hamburg CPS der UHH CA V2.4 21.07.2011 1 Einleitung Die UHH CA ist eine Zertifizierungsstelle des

Mehr

Datensicherheit. Datensicherheit. Datensicherheit. Datensicherheit

Datensicherheit. Datensicherheit. Datensicherheit. Datensicherheit Katastrophenschutz ein angestrebter Zustand, der durch Maßnahmen, wie, Katastrophenschutz und Datensicherung erreicht Datensicherung werden soll, aber niemals vollständig erreicht werden wird die EDV bringt

Mehr

Datensicherheit und Co. IHK Potsdam, 22.05.2013

Datensicherheit und Co. IHK Potsdam, 22.05.2013 Datensicherheit und Co. IHK Potsdam, 22.05.2013 Aktuelles 25.04.2013/ 17:18 Gefälschte Bank-Mails verteilen Trojaner für Android Hacker-Angriff Bonn (dpa/tmn) - Android-Smartphones stehen gerade im Visier

Mehr

Information Security Policy für Geschäftspartner

Information Security Policy für Geschäftspartner safe data, great business. Information Security Policy für Geschäftspartner Raiffeisen Informatik Center Steiermark Raiffeisen Rechenzentrum Dokument Eigentümer Version 1.3 Versionsdatum 22.08.2013 Status

Mehr

Willkommen bei DATEV. it-sa 2013: Forum Rot. PRISM - Gerade deswegen ist Datenschutz noch wichtiger!

Willkommen bei DATEV. it-sa 2013: Forum Rot. PRISM - Gerade deswegen ist Datenschutz noch wichtiger! Willkommen bei DATEV it-sa 2013: Forum Rot PRISM - Gerade deswegen ist Datenschutz noch wichtiger! Wer ist DATEV? Softwarehaus und IT-Dienstleister mit über 40 Jahren Erfahrung mit Software, Services und

Mehr

Benutzer Handbuch. Version 3.0 Stand April 2011

Benutzer Handbuch. Version 3.0 Stand April 2011 Benutzer Handbuch Version 3.0 Stand April 2011 EDV-Beratung Dölle Inh.: Gabriele Dölle Moerser Str. 103 40667 Meerbusch Tel.: 0 21 32-91 11 02 Fax: 0 21 32-91 11 03 Inhaltsverzeichnis 1.! Einleitung! 3

Mehr

RHENUS OFFICE SYSTEMS. Compliance, Informationssicherheit und Datenschutz

RHENUS OFFICE SYSTEMS. Compliance, Informationssicherheit und Datenschutz RHENUS OFFICE SYSTEMS Compliance, Informationssicherheit und Datenschutz SCHUTZ VON INFORMATIONEN Im Informationszeitalter sind Daten ein unverzichtbares Wirtschaftsgut, das professionellen Schutz verdient.

Mehr

Handbuch Version 1.02 (August 2010)

Handbuch Version 1.02 (August 2010) Handbuch Version 1.02 (August 2010) Seite 1/39 Inhaltsverzeichnis 1. Einleitung 1.1. Begrüßung 03 1.2. Was ist PixelX Backup FREE / PRO 03 1.3. Warum sollten Backups mittels einer Software erstellt werden?

Mehr

ndc nvista Dokumentencenter

ndc nvista Dokumentencenter ndc nvista Dokumentencenter Effizienz und Qualität durch den webbasierten Dokumentenaustausch zwischen Kanzlei und Mandant n Vista technologies nvista technologies GmbH Südwestpark 37 41 90449 Nürnberg

Mehr

IT-Sicherheit und Compliance. Dr. Oliver Hornung SKW Schwarz Rechtsanwälte Dr. Michael Kollmannsberger Protea Networks Michael Seele Protea Networks

IT-Sicherheit und Compliance. Dr. Oliver Hornung SKW Schwarz Rechtsanwälte Dr. Michael Kollmannsberger Protea Networks Michael Seele Protea Networks IT-Sicherheit und Compliance Dr. Oliver Hornung SKW Schwarz Rechtsanwälte Dr. Michael Kollmannsberger Protea Networks Michael Seele Protea Networks Agenda 1. Auftragsdatenverarbeitung 2. Änderung Bedrohungsverhalten

Mehr

E-Government-Forum der öffentlichen Verwaltung in Schleswig-Holstein E-Government und Datenschutz

E-Government-Forum der öffentlichen Verwaltung in Schleswig-Holstein E-Government und Datenschutz E-Government-Forum der öffentlichen Verwaltung in Schleswig-Holstein E-Government und Datenschutz Lukas Gundermann LD2@datenschutzzentrum.de Übersicht Frontoffice: Information und Interaktion mit dem Bürger

Mehr

Datenschutzfreundliches Projektmanagement Sven Thomsen Unabhängiges Landeszentrum für Datenschutz Schleswig-Holstein

Datenschutzfreundliches Projektmanagement Sven Thomsen Unabhängiges Landeszentrum für Datenschutz Schleswig-Holstein Datenschutzfreundliches Projektmanagement Sven Thomsen Datenschutz Schleswig-Holstein Projekt? Definition Projekt: Vorhaben, das im Wesentlichen durch die Einmaligkeit der Bedingungen in ihrer Gesamtheit

Mehr

Surfen am Arbeitsplatz. Ein Datenschutz-Wegweiser

Surfen am Arbeitsplatz. Ein Datenschutz-Wegweiser Surfen am Arbeitsplatz Ein Datenschutz-Wegweiser Inhalt Allgemeine Fragen zur Wahrung der Privatsphäre 4 Grundsätzliche Anforderungen 6 Allgemeines 6 Dienstliche Nutzung 7 Private Nutzung 8 Protokollierung

Mehr

Verarbeitung personenbezogener Daten bei Errichtung und Betrieb von Verzeichnisdiensten

Verarbeitung personenbezogener Daten bei Errichtung und Betrieb von Verzeichnisdiensten Verarbeitung personenbezogener Daten bei Errichtung und Betrieb von Verzeichnisdiensten Matthias Herber Datenschutzbeauftragter der TU Dresden Kontakt: datenschutz@tu-dresden.de AK Verzeichnisdienste Duisburg,

Mehr

Bedienungsanleitung BITel WebMail

Bedienungsanleitung BITel WebMail 1. BITel WebMail Ob im Büro, auf Geschäftsreise, oder im Urlaub von überall auf der Welt kann der eigene elektronische Posteingang abgerufen und die Post wie gewohnt bearbeitet, versendet oder weitergeleitet

Mehr

e-business im Rahmen des Supplier Relationship Management (SRM).

e-business im Rahmen des Supplier Relationship Management (SRM). e-business im Rahmen des Supplier Relationship Management (SRM). Inhalt. Informationen zu SRM bei TE. Überblick & Zusammenhänge. Die SRM-Anwendungen (e-applikationen) bei TE. Support für Sie. Ihr Weg ins

Mehr

SiMiS-Kurzcheck zur Informationssicherheit nach ISO/IEC 27001 bzw. Datenschutz nach Bundesdatenschutzgesetz (BDSG)

SiMiS-Kurzcheck zur Informationssicherheit nach ISO/IEC 27001 bzw. Datenschutz nach Bundesdatenschutzgesetz (BDSG) Unternehmen: Branche: Ansprechpartner: Position: Straße: PLZ / Ort: Tel.: Mail: Website: Kontaktdaten Datenschutzbeauftragter: Fax: Sicherheitspolitik des Unternehmens JA NEIN 01. Besteht eine verbindliche

Mehr

Rösler-Goy: Datenschutz für das Liegenschaftskataster 1

Rösler-Goy: Datenschutz für das Liegenschaftskataster 1 Datenschutz für das Liegenschaftskataster Dipl.-Ing. Michael Rösler-Goy Landesamt für Vermessung und Geoinformation Bayern Rösler-Goy: Datenschutz für das Liegenschaftskataster 1 1. Wozu dient Datenschutz?

Mehr

Software-Cluster: Softwareinnovationen für das digitale Unternehmen

Software-Cluster: Softwareinnovationen für das digitale Unternehmen Software-Cluster: Softwareinnovationen für das digitale Unternehmen Dr. Knut Manske Director SAP Research CEC Darmstadt SAP AG Darmstadt, 30. April 2009 Initiatoren des Software-Clusters Koordinierungsstelle

Mehr

Verschlüsselung von USB Sticks mit TrueCrypt

Verschlüsselung von USB Sticks mit TrueCrypt Verschlüsselung von USB Sticks mit TrueCrypt Martin Bürk m.buerk@realschule-ditzingen.de Hintergrund und Motivation Verwaltungsvorschrift zum Datenschutz an öffentlichen Schulen vom 25.11.2009 Erklärung:

Mehr

Checkliste Technisch-organisatorische Maßnahmen nach 9 BDSG:

Checkliste Technisch-organisatorische Maßnahmen nach 9 BDSG: Checkliste Technisch-organisatorische Maßnahmen nach 9 BDSG: Geprüftes Unternehmen: Firmenname: oberste Leitung; EDV-Abteilung: Datenschutzbeauftragter: Firmensitz: Niederlassungen: Prüfdaten: Prüfung

Mehr

Wie verhindern Sie Datenklau auf Dienstreisen? 01.09.2009

Wie verhindern Sie Datenklau auf Dienstreisen? 01.09.2009 Wie verhindern Sie Datenklau auf Dienstreisen? 01.09.2009 Studie: Gefahrenbarometer 2010 Gefahrenbarometer: Studie: Industriespionage Vorfälle: In welchem Bereich wurde spioniert: Zukünftige Entwicklung

Mehr

Informationssicherheitspolitik der EGK-Gesundheitskasse

Informationssicherheitspolitik der EGK-Gesundheitskasse Seite 1 von 5 Informationssicherheitspolitik der Die umfasst die Partnerstiftungen EGK Grundversicherungen Seite 2 von 5 Wichtige Informationen zum Dokument Dokumentenklasse: IT-Rahmendokumentation Dokumententitel:

Mehr

II 1 Verantwortung der Leitung II 1.13 Datenschutzkonzept. Gültigkeitsbereich Verantwortlich Team

II 1 Verantwortung der Leitung II 1.13 Datenschutzkonzept. Gültigkeitsbereich Verantwortlich Team Gültigkeitsbereich Verantwortlich Team Zweck AWO RV Halle Merseburg und alle Tochtergesellschaften GF Datenschutzbeauftragter ist Prozessverantwortlich Alle MA sind durchführungsverantwortlich Zweck des

Mehr

Langzeitarchivierung wissenschaftlicher 3D-Daten

Langzeitarchivierung wissenschaftlicher 3D-Daten Langzeitarchivierung wissenschaftlicher 3D-Daten 3D-Daten und das EU-Projekt DURAARK Bibliothekssymposium Wildau, 09. September 2014 Michael Panitz (LUH) Michelle Lindlar (LUH) Peter Löwe (LUH) 1 / 21

Mehr

Datensicherheit durch Datensicherung

Datensicherheit durch Datensicherung pro!save Datensicherheit durch Datensicherung 1 von 18 Datensicherheit durch Datensicherung Vortrag von Rainer Fischer soit GmbH pro!save Datensicherheit durch Datensicherung 2 von 18 Übersicht Woher kommen

Mehr

Vorstellung des Kompetenzzentrums Trusted Cloud

Vorstellung des Kompetenzzentrums Trusted Cloud Innovationspolitik, Informationsgesellschaft, Telekommunikation Wissenschaftliche Begleitung, Evaluation und Ergebnistransfer zum Technologieprogramm Vorstellung des Kompetenzzentrums Trusted Cloud Caroline

Mehr

Erklärung zum Zertifizierungsbetrieb der HvS PKI

Erklärung zum Zertifizierungsbetrieb der HvS PKI Erklärung zum Zertifizierungsbetrieb der HvS PKI HvS-Consulting AG Seite 1 von 10 Freigabe Datum Erstellt: Marc Ströbel Technical Security Consultant HvS-Consulting AG Genehmigt: Michael Hochenrieder Vorstand

Mehr

Der Personenidentifikator als Schlüssel zu einem konsequenten Datenschutz im Zeitalter von Big Data. Eine mögliche Zukunft

Der Personenidentifikator als Schlüssel zu einem konsequenten Datenschutz im Zeitalter von Big Data. Eine mögliche Zukunft Der Personenidentifikator als Schlüssel zu einem konsequenten Datenschutz im Zeitalter von Big Data Eine mögliche Zukunft Berner egov Fachhochschule Lunch, 26. November Wirtschaft, 2015, Gesundheit, Hotel

Mehr

INFORMATION LIFECYCLE MANAGEMENT

INFORMATION LIFECYCLE MANAGEMENT INFORMATION LIFECYCLE MANAGEMENT REVISIONSSICHERES LÖSCHEN UND RESTRUKTURIEREN VON DOKUMENTENSTRUKTUREN WOLFGANG EIGENBROD RAUM 1B02/03 CENIT EIM IT-TAG 13.06.2013 AGENDA 1. AUSGANGSLAGE - FAKTEN 2. INFORMATION

Mehr

Lang ist relativ kurz: Archivierung und Sicherung von Daten

Lang ist relativ kurz: Archivierung und Sicherung von Daten Lang ist relativ kurz: Archivierung und Sicherung von Daten am Leibniz-Rechenzentrum 15.10.2006 (Tag der offenen Tür) Dr. Bernd Reiner reiner@lrz.de Agenda Datensicherung (Backup + Archivierung) Archiv-

Mehr

ARCHIVSYSTEME Der Zukunft ihren Wert sichern. Mag. Alexander Leiningen-Westerburg

ARCHIVSYSTEME Der Zukunft ihren Wert sichern. Mag. Alexander Leiningen-Westerburg ARCHIVSYSTEME Der Zukunft ihren Wert sichern Mag. Alexander Leiningen-Westerburg Schutzvermerk / Copyright-Vermerk Copyright Siemens AG Österreich 2010. Alle Rechte vorbehalten. Ist-Situation! Schöne neue

Mehr

State of the Art in Network-Related Extrusion Prevention Systems. Andreas Hackl, Barbara Hauer

State of the Art in Network-Related Extrusion Prevention Systems. Andreas Hackl, Barbara Hauer State of the Art in Network-Related Extrusion Prevention Systems Andreas Hackl, Barbara Hauer Übersicht Extrusion Prevention Systems Network-Related Extrusion Prevention Systems Schwachstellen Zusammenfassung

Mehr

Institut for Geodäsie and Geoinformationstechnik. Kopplung von 3D Stadtmodellen mit Cloud-Diensten

Institut for Geodäsie and Geoinformationstechnik. Kopplung von 3D Stadtmodellen mit Cloud-Diensten Donnerstag, 10. November 2011 Technische Universität Berlin Institut for Geodäsie and Geoinformationstechnik Methodik der Geoinformationstechnik Kopplung 3D Stadtmodelle von 3D-Stadtmodellen und Cloud

Mehr

Der Arbeitsplatz der Zukunft Matthias Huntemann. Oldenburg, den 29.September 2010

Der Arbeitsplatz der Zukunft Matthias Huntemann. Oldenburg, den 29.September 2010 Der Arbeitsplatz der Zukunft Matthias Huntemann Oldenburg, den 29.September 2010 Agenda 1. Bertelsmann Stiftung 2. Vision 3. Ziele 4. Ausblick Seite 2 Menschen bewegen. Zukunft gestalten. Unser Fundament

Mehr

Akten, Logistik und Service München GmbH. Ihre Daten in sicheren Händen

Akten, Logistik und Service München GmbH. Ihre Daten in sicheren Händen A Akten, ogistik und ervice München GmbH Ihre Daten in sicheren Händen Dokumenten Management Wir von A haben uns darauf spezialisiert, Akten, Datenträger und andere platz- und verwaltungsintensive Dokumente

Mehr

Trusted Network Connect. Networking Academy Day 19.04.2008

Trusted Network Connect. Networking Academy Day 19.04.2008 Trusted Network Connect Networking Academy Day 19.04.2008 Dipl.-Inf. Stephan Gitz Roadmap Ziele der Informationssicherheit Herausforderungen der Informationssicherheit Angriffsvektoren

Mehr

Agenda. Die Lösung - ENERGYlink vs. ENERGYlink-Light. ENERGYlink-Light Interimistische Lösung. Zeitplan ENERGYlink-Light.

Agenda. Die Lösung - ENERGYlink vs. ENERGYlink-Light. ENERGYlink-Light Interimistische Lösung. Zeitplan ENERGYlink-Light. Beschreibung Die Lösung - ENERGYlink vs. ENERGYlink-Light Agenda ENERGYlink-Light Interimistische Lösung Zeitplan ENERGYlink-Light Registrierung Stand ENERGYlink Gegenüberstellung Gesetzeskonform Voll

Mehr

ELO Kundenreferenz. Zeit und Kosten sparen mit der digitalen Patientenakte. Klinikum Ansbach. Rechtskonformität und Datensicherheit

ELO Kundenreferenz. Zeit und Kosten sparen mit der digitalen Patientenakte. Klinikum Ansbach. Rechtskonformität und Datensicherheit ELO Kundenreferenz Klinikum Ansbach >> Rechtskonformität und Datensicherheit Zeit und Kosten sparen mit der digitalen Patientenakte Das Klinikum Ansbach realisiert mit ELOprofessional eine elektronische

Mehr

Lebenslauf Rudolf Brandner

Lebenslauf Rudolf Brandner Lebenslauf Rudolf Brandner Rudolf Brandner ist ein unabhängiger Berater der unter der Marke ECbRB (Enterprise Consulting by Rudolf Brandner) tätig ist. Rudolf Brandner ist ein vertraulicher Berater für

Mehr

Datenschutz und Datensicherheit im EPDG

Datenschutz und Datensicherheit im EPDG Datenschutz und Datensicherheit im EPDG Nicolai Lütschg, Projektleiter EPDG MediData EDI Podium Der Auftrag des BAG «Das BAG setzt sich kompetent für die Gesundheit ein, fördert eine gesunde Lebensweise

Mehr

Die digitale Projektakte bei der Otto Group Solution Provider (OSP) Dresden GmbH

Die digitale Projektakte bei der Otto Group Solution Provider (OSP) Dresden GmbH Die digitale Projektakte bei der Otto Group Solution Provider (OSP) Dresden GmbH Michaela Witt Otto Group Solution Provider Dresden GmbH Fon: +49 (0)351 49723 0 Fax: +49 (0)351 49723 119 Web: www.ottogroup.com

Mehr

Security Breakfast: Secure Hosting -

Security Breakfast: Secure Hosting - Security Breakfast: Secure Hosting - was heißt das in der Praxis? Veranstaltung 11. Juni 2010 Pallas GmbH Referent Ulrich Gärtner Leiter Vertrieb Pallas GmbH Hermülheimer Straße 10 50321 Brühl information(at)pallas.de

Mehr

INFORMATIONEN NEUARTIG BETRACHTEN AKTEN- UND INFORMATIONSMANAGEMENT: GEWUSST WIE - VON ANFANG AN AUFBEWAHRUNGSPLÄNE FÜR AKTEN: GRUNDLAGEN

INFORMATIONEN NEUARTIG BETRACHTEN AKTEN- UND INFORMATIONSMANAGEMENT: GEWUSST WIE - VON ANFANG AN AUFBEWAHRUNGSPLÄNE FÜR AKTEN: GRUNDLAGEN INFORMATIONEN NEUARTIG BETRACHTEN AKTEN- UND INFORMATIONSMANAGEMENT: GEWUSST WIE - VON ANFANG AN AUFBEWAHRUNGSPLÄNE FÜR AKTEN: GRUNDLAGEN EINFÜHRUNG KURZE EINFÜHRUNG IN DIE ERSTELLUNG UND VERWALTUNG VON

Mehr

De-Mail der digitale Brief Gesetzlich, verbindlich, schnell und einfach. Cottbus, 05.02.2013

De-Mail der digitale Brief Gesetzlich, verbindlich, schnell und einfach. Cottbus, 05.02.2013 De-Mail der digitale Brief Gesetzlich, verbindlich, schnell und einfach. Cottbus, 05.02.2013 Inhalt 1 De-Mail im Kontext 2 Einsatzbereiche 3 De-Mail Technik 4 Preise und Ausblick 2 Status Quo Wie versenden

Mehr

Datensicherheit und Backup

Datensicherheit und Backup Beratung Entwicklung Administration Hosting Datensicherheit und Backup Dipl.-Inform. Dominik Vallendor & Dipl.-Inform. Carl Thomas Witzenrath 25.05.2010 Tralios IT Dipl.-Inform. Dominik Vallendor und Dipl.-Inform.

Mehr

Netz16 GmbH Managed Service / Cloud Solutions. www.netz16.de Netz16 GmbH Firmenpräsentation / Stand 2014 S. 1

Netz16 GmbH Managed Service / Cloud Solutions. www.netz16.de Netz16 GmbH Firmenpräsentation / Stand 2014 S. 1 Netz16 GmbH Managed Service / Cloud Solutions www.netz16.de Netz16 GmbH Firmenpräsentation / Stand 2014 S. 1 Vorstellung Netz16 Eckdaten unseres Unternehmens Personal 80 60 40 20 0 2010 2011 2012 2013

Mehr

BSI-Mindestsicherheitsanforderungen an Cloud-Computing-Anbieter

BSI-Mindestsicherheitsanforderungen an Cloud-Computing-Anbieter BSI-Mindestsicherheitsanforderungen an Cloud-Computing-Anbieter Alex Didier Essoh und Dr. Clemens Doubrava EuroCloud Deutschland_eco e.v. Köln 02.02.2011 Ziel Ziel des BSI ist es, gemeinsam mit den Marktteilnehmern

Mehr

OPTIFEM.BAYERN das Wissensnetzwerk. Stefan Hautsch, M.Sc. Bayreuth, 16.09.2015

OPTIFEM.BAYERN das Wissensnetzwerk. Stefan Hautsch, M.Sc. Bayreuth, 16.09.2015 OPTIFEM.BAYERN das Wissensnetzwerk Stefan Hautsch, M.Sc. Bayreuth, 16.09.2015 Projektvorstellung Titel und Logo OPTIFEM.BAYERN - Ein Hochschul-KMU-Netzwerk computergestützter Methoden zur ressourceneffizienten

Mehr

10 Jahre ArchiSig Struktur nach dem Sozialgesetzbuch. Jürgen Vogler, Geschäftsführer Mentana-Claimsoft GmbH. mentana-claimsoft.de

10 Jahre ArchiSig Struktur nach dem Sozialgesetzbuch. Jürgen Vogler, Geschäftsführer Mentana-Claimsoft GmbH. mentana-claimsoft.de 10 Jahre ArchiSig Struktur nach dem Sozialgesetzbuch Jürgen Vogler, Geschäftsführer Mentana-Claimsoft GmbH SGB konforme Signatur SGB IV Sechster Abschnitt Aufbewahrung von Unterlagen 110a Aufbewahrungspflicht

Mehr

Datensicherheit im Gesundheitswesen Christian Proschinger Raiffeisen Informatik GmbH

Datensicherheit im Gesundheitswesen Christian Proschinger Raiffeisen Informatik GmbH Datensicherheit im Gesundheitswesen Christian Proschinger Raiffeisen Informatik GmbH Raiffeisen Informatik Tätigkeitsfeld Security Competence Center Zwettl Datensicherheit Gesetzliche Anforderungen Angriffsvektoren

Mehr

Telearbeit. Ein Datenschutz-Wegweiser

Telearbeit. Ein Datenschutz-Wegweiser Telearbeit Ein Datenschutz-Wegweiser Inhalt Was ist Telearbeit? 4 Ist Telearbeit mit dem Datenschutz vereinbar? 5 Vorsicht bei besonders sensiblen Daten! 6 Welche Daten sind besonders schutzwürdig? 6 Unterschiede

Mehr

Automatisiertes Informationsmanagement für Microsoft Exchange Server

Automatisiertes Informationsmanagement für Microsoft Exchange Server Windream Exchange Automatisiertes Informationsmanagement für Microsoft Exchange Server Facts: Zugriff auf E-Mails sowohl aus Microsoft Outlook als auch aus Windream Komfortable Recherche und Verwaltung

Mehr