Werkstattbericht Elektronische Safes für Daten und Dokumente

Größe: px
Ab Seite anzeigen:

Download "Werkstattbericht Elektronische Safes für Daten und Dokumente"

Transkript

1 Werkstattbericht Elektronische Safes für Daten und Dokumente Christian Breitenstrom Jens Klessmann 13. November 2008 Fraunhofer-Institut FOKUS, Berlin, 2008 JK - 1

2 Agenda Aufbewahrung von Daten und Dokumenten Verständnis esafe Verschiedene Beispiele von esafes und ähnlichen Lösungen Anforderungen an esafes Schwerpunktvorhaben Fraunhofer FOKUS Interoperabilität Datennotar Mehrwertdienste Fraunhofer-Institut FOKUS, Berlin, 2008 JK - 2

3 Agenda Aufbewahrung von Daten und Dokumenten Verständnis esafe Verschiedene Beispiele von esafes und ähnlichen Lösungen Anforderungen an esafes Schwerpunktvorhaben Fraunhofer FOKUS Interoperabilität Datennotar Mehrwertdienste Fraunhofer-Institut FOKUS, Berlin, 2008 JK - 3

4 Aufbewahrung von Daten und Dokumenten Dokumente als Nachweis für Grundeigentum Titel Wertpapiere Versorgungsansprüche Regelmäßiger Einsatz der Dokumente Ort zur sicheren Aufbewahrung Fraunhofer-Institut FOKUS, Berlin, 2008 JK - 4

5 Aufgaben und Funktionen von Safes Sichere Aufbewahrung ihres Inhalts Typen von Safes Sicherheitsniveau Zugangsmechanismus Spezialisierung: Dokumente, Wertgegenstände, Flüssigkeiten, Datenträger, Verortung des Safes Fraunhofer-Institut FOKUS, Berlin, 2008 JK - 5

6 Beispiele verschiedener sicherer Aufbewahrungsorte Fraunhofer-Institut FOKUS, Berlin, 2008 JK - 6

7 Anforderungen an physische Safes Unterschiedliche Sicherheitsniveaus Technische Sicherheit (Einbruch- & Brandschutz) Organisatorische Sicherheit Vertraulichkeit Inhalt Zugang Einfache Benutzung Benutzung durch eine oder mehrere Personen Mobilität Fraunhofer-Institut FOKUS, Berlin, 2008 JK - 7

8 Der Panzerschrank wird virtuell Physische Safes Elektronische Safes Wertschutzschrank K0-K6 Bankschließfach Safe 2 Safe 1 Safeübersicht Webspace Online Festplatte esafe Interoperabler Safe Safe-Managementtool Sicherheitsschrank Klasse S1 u. S2 EN1143-1, EN Fraunhofer-Institut FOKUS, Berlin, 2008 JK - 8

9 Agenda Aufbewahrung von Daten und Dokumenten Verständnis esafe Verschiedene Beispiele von esafes und ähnlichen Lösungen Anforderungen an esafes Schwerpunktvorhaben Fraunhofer FOKUS Interoperabilität Datennotar Mehrwertdienste Fraunhofer-Institut FOKUS, Berlin, 2008 JK - 9

10 Notwendigkeit elektronischer Safes Schutz digitaler Daten und Dokumente Technischer Verlust Krimineller Verlust Unerlaubter Zugriff Werkzeug zur Teilnahme an elektronischen Prozessen von öffentlicher Verwaltung und Wirtschaft Fraunhofer-Institut FOKUS, Berlin, 2008 JK - 10

11 Verständnis Elektronischer Safes Virtuelles Schließfach für Sichere und vertrauliche Aufbewahrung elektronischer Daten und Dokumente Ermöglicht Ablage, Verwaltung und Freigabe des Inhalts Unterstützt Teilnahme an elektronischen Prozessen Fraunhofer-Institut FOKUS, Berlin, 2008 JK - 11

12 Vision elektronischer Safes I Safes sind durch technische und organisatorische Maßnahmen sicher Safeinhalte können sicher und spezifisch freigegeben werden in andere Safes / Systeme übernommen werden Safeinhalte sind mobil Keine Pflege mehrerer Safes notwendig aber möglich Fraunhofer-Institut FOKUS, Berlin, 2008 JK - 12

13 Vision elektronischer Safes II esafes können organisations- und länderübergreifend verwendet werden Unterschiedliche Betreiber mit verschiedenen Safelösungen Unterschiedliche Zugriffskanäle ermöglichen nutzerzentriertes Prozessmanagement Fraunhofer-Institut FOKUS, Berlin, 2008 JK - 13

14 Agenda Aufbewahrung von Daten und Dokumenten Verständnis esafe Verschiedene Beispiele von esafes und ähnlichen Lösungen Anforderungen an esafes Schwerpunktvorhaben Fraunhofer FOKUS Interoperabilität Datennotar Mehrwertdienste Fraunhofer-Institut FOKUS, Berlin, 2008 JK - 14

15 Beispiele mydrive.ch und Spideroak.com: Sicherheit Fraunhofer-Institut FOKUS, Berlin, 2008 JK - 15

16 Beispiel humyo.com: Erreichbarkeit Fraunhofer-Institut FOKUS, Berlin, 2008 JK - 16

17 Beispiel box.net: Hinzufügen externer Services zur Online-Festplatte Fraunhofer-Institut FOKUS, Berlin, 2008 JK - 17

18 Beispiel wuala: Client-seitige Applikation Fraunhofer-Institut FOKUS, Berlin, 2008 JK - 18

19 Beispiel e-boks: Zugangsvarianten Fraunhofer-Institut FOKUS, Berlin, 2008 JK - 19

20 Agenda Aufbewahrung von Daten und Dokumenten Verständnis esafe Verschiedene Beispiele von esafes und ähnlichen Lösungen Anforderungen an esafes Schwerpunktvorhaben Fraunhofer FOKUS Interoperabilität Datennotar Mehrwertdienste Fraunhofer-Institut FOKUS, Berlin, 2008 JK - 20

21 Anforderungen an elektronische Safes / Schlüsselaspekte Was macht den Safe zum Safe? -unbedingte Vertraulichkeit des Inhaltes zum elektronischen Safe? -(leichter) elektronischer Zugriff durch Eigentümer und Prozesse Fraunhofer-Institut FOKUS, Berlin, 2008 JK - 21

22 Anforderungen an elektronische Safes / Akteure unterschiedliche Akteure haben unterschiedliche Sichten Eigentümer Safenutzer (Bürger,Unternehmen,Verwaltung) Safeprovider, Notar Fraunhofer-Institut FOKUS, Berlin, 2008 JK - 22

23 Anforderungen an elektronische Safes/Verortung unterschiedliche Verortung verändert Anforderungen Fraunhofer-Institut FOKUS, Berlin, 2008 JK - 23

24 Anforderungen an elektronische Safes/Lebenszyklus Bereitstellung des Safes Registrierung Nutzung Sperrung/Entsperrung Anbieterwechsel Aufgabe Löschung Fraunhofer-Institut FOKUS, Berlin, 2008 JK - 24

25 Anforderungen an elektronische Safes ( Ausschnitt ) vertrauliche Aufbewahrung digitaler Daten und Dokumente gesetzlich geregelter Zugriff bei Verlust des Zugangs/Ableben des Eigentümers Pflege und Kontrolle der Daten (inbox, Suche, Versionen, Übernahmen, Freigaben, Benachrichtigungen, Bearbeitungsmodus, Protokollierung, semantische Umsetzungen, Fristen..).bei einfacher, kontinuierlicher Benutzung Fraunhofer-Institut FOKUS, Berlin, 2008 JK - 25

26 Vergleich der Anforderungsdimensionen Anforderungsdimensionen Sicherheit (Zugang, Inhalt, Organisation) Physische Safes Wandstärke, Länge der Zahlenkombination, Überwachung Elektronische Safes Authentifizierung, Sicheres Rechenzentrum Vertraulichkeit Anonymes Schließfach, Verschlüsselung der (Zugang, Inhalt) unbeobachtete Interaktion Verbindung oder/und des Inhalts Einfachheit (Benutzung) Zugriff (Ein bis mehrere Personen) Mobilität (Safe, Inhalt) Länge der Zahlenkombination, Prozedere zum Zugang Entnahme, Schlüsselkopien, Mitteilung der Zahlenkombination Geldkassette vs. Tresor, Mitnahme des Safeinhalts Benutzeroberfläche Freigabe, Weitergabe von Authentifizierungsmerkmalen USB-Stick vs. Online-safe Fraunhofer-Institut FOKUS, Berlin, 2008 JK - 26

27 Agenda Aufbewahrung von Daten und Dokumenten Verständnis esafe Verschiedene Beispiele von esafes und ähnlichen Lösungen Anforderungen an esafes Schwerpunktvorhaben Fraunhofer FOKUS Interoperabilität Datennotar Mehrwertdienste Fraunhofer-Institut FOKUS, Berlin, 2008 JK - 27

28 Ziele des Projekts elektronischer Safe Leitvorstellung Konzept für sichere und interoperable elektronische Safes für Daten und Dokumente Oberziele Realisierungsstrategi everwertungsmodelle Datennotar Interoperabilität und Sicherheit Mehrwertdienste Strategiekonzept Entwicklung von Bewertungskriterien Identifizierung geeigneter Varianten Geschäftsmodelle Modelle zur Leistungsbereitsstellung Verwertungskonzept Analyse der Handlungsbedarfe Konzept zu den rechtlichen und organisatorischen Gestaltungsoptione n Geeignete IT- Rahmenarchitektur Gesetzesentwurf zu Datennotaren Unterziele Anforderungsanalyse Designentwürfe Interoperabilität existierender Safelösungen Einbringung in Standardisierungsgremien Untersuchung geeigneter Mehrwertdienste Konzept für einzelne Mehrwertdienste Umsetzung in Prototypen Anbindung an Lösungen Fraunhofer-Institut FOKUS, Berlin, 2008 JK - 28

29 Teilprojekt Interoperabilität und Sicherheit Interoperabilität: ermöglicht breite Einführung und leichtere Handhabung Anwendungsbereich (Scope) Standardisierungsfelder Fraunhofer-Institut FOKUS, Berlin, 2008 JK - 29

30 Teilprojekt Interoperabilität und Sicherheit Fraunhofer-Institut FOKUS, Berlin, 2008 JK - 30

31 Teilprojekt Interoperabilität und Sicherheit Sicherheit: Verfügbarkeit, Unveränderlichkeit Vertraulichkeit Datensicherheit Privacy: Unverkettbarkeit, Unbeobachtbarkeit Fraunhofer-Institut FOKUS, Berlin, 2008 JK - 31

32 Teilprojekt Interoperabilität und Sicherheit Ende zu Ende Sicherheit Fraunhofer-Institut FOKUS, Berlin, 2008 JK - 32

33 Teilprojekt Gesamtkonzept Datennotar Datennotare: gewährleisten die sichere und vertrauliche Aufbewahrung sensibler digitaler Unterlagen unterliegen eindeutigen Regelungen zum Schutz der Daten, zu ihren Kundenbeziehungen und ihrem eigenen Lebenszyklus vergleichbar mit Notaren Ziel Erarbeitung eines Gesamtkonzepts Datennotar Rechtlich-organisatorisches Gutachten IT-Rahmenarchitektur für ein Netzwerk von Datennotaren Fraunhofer-Institut FOKUS, Berlin, 2008 JK - 33

34 Teilprojekt Mehrwertdienste Digitalisierung Backup Storage Elektronische Safes für Daten und Dokumente esig Verschlüsselung ebeglaubigung earchiv Physische Safes FAX Brief Büroservice Beglaubigung Fraunhofer-Institut FOKUS, Berlin, 2008 JK - 34

35 Mögliche Partner Öffentliche Verwaltung Wirtschaft Projektpartner Kooperationspartner Wissensvorsprung Abnahme fertiger Projektergebnisse Personelle und finanzielle Beteiligung Projekt esafe Leistungen, Datenbestände Fraunhofer-Institut FOKUS, Berlin, 2008 JK - 35

36 Vielen Dank für Ihre Aufmerksamkeit Christian Breitenstrom Jens Klessmann Fraunhofer Institut für Offene Kommunikationssysteme (FOKUS) Kaiserin-Augusta-Allee Berlin Tel: /-7285 Fax: Fraunhofer-Institut FOKUS, Berlin, 2008 JK - 36

Der Datensafe Sichere Aufbewahrung und Bereitstellung von Daten und Dokumenten

Der Datensafe Sichere Aufbewahrung und Bereitstellung von Daten und Dokumenten Der Datensafe Sichere Aufbewahrung und Bereitstellung von Daten und Dokumenten Christian Breitenstrom 21. April 2009 Fraunhofer-Institut FOKUS, Berlin, 2008 JK - 1 Agenda Motivation esafe Business Case

Mehr

Das neue egovernment-gesetz

Das neue egovernment-gesetz Das neue egovernment-gesetz Wie die öffentliche Verwaltung die Umsetzung praktikabel meistern kann. Uwe Seiler Procilon GROUP Agenda Kurze Vorstellung der procilon GROUP Geltungsbereich und Fristen des

Mehr

Der E-Postbrief als sichere und moderne Lösung im Wandel der Kommunikation

Der E-Postbrief als sichere und moderne Lösung im Wandel der Kommunikation GB 31 Marketing und Vertrieb E-POSTBRIEF Der E-Postbrief als sichere und moderne Lösung im Wandel der Kommunikation Ralph Wiegand, Mitglied des Bereichsvorstands Brief Berlin, 31. Mai 2011 Die neue Dimension

Mehr

Telekom De-Mail Ohne Brief, aber mit Siegel. Information für Datenschutzbeauftragte

Telekom De-Mail Ohne Brief, aber mit Siegel. Information für Datenschutzbeauftragte Telekom De-Mail Ohne Brief, aber mit Siegel. Information für Datenschutzbeauftragte Inhalt 1 Hintergrund 2 Produktangebot 3 Zertifizierung / Akkreditierung / Datenschutzrechtliche Aspekte 1 De-Mail: Standard

Mehr

Technische und organisatorische Maßnahmen des Auftragnehmers gemäß 9 BDSG

Technische und organisatorische Maßnahmen des Auftragnehmers gemäß 9 BDSG Technische und organisatorische Maßnahmen des Auftragnehmers gemäß 9 BDSG Die Server von blau direkt werden in einem Nürnberger Rechenzentrum betrieben. Mit den beteiligten Dienstleistern wurden ordnungsgemäße

Mehr

Externe Datensicherung in der Cloud - Chance oder Risiko?

Externe Datensicherung in der Cloud - Chance oder Risiko? Externe Datensicherung in der Cloud - Chance oder Risiko?, IT-Tag 2014, 10.09.2014 Agenda Kurzpräsentation INFOSERVE Warum Datensicherung in der Cloud? Vor- und Nachteile Auswahlkriterien Frage- und Diskussionsrunde

Mehr

Cloud Computing Potenziale für die öffentliche Verwaltung führungskräfte forum im HHI, Berlin

Cloud Computing Potenziale für die öffentliche Verwaltung führungskräfte forum im HHI, Berlin Cloud Computing Potenziale für die öffentliche Verwaltung führungskräfte forum im HHI, Berlin Dr. Klaus-Peter Eckert, Dr. Peter Deussen Fraunhofer FOKUS - Berlin 18.10.2011 Agenda Technische Voraussetzungen

Mehr

Aktive Schnittstellenkontrolle

Aktive Schnittstellenkontrolle Aktive Schnittstellenkontrolle Version 1.0 Ausgabedatum 05.03.2013 Status in Bearbeitung in Abstimmung Freigegeben Ansprechpartner Angelika Martin 0431/988-1280 uld34@datenschutzzentrum.de Inhalt 1 Problematik...2

Mehr

Einführung der E-Akte in der Bundesverwaltung

Einführung der E-Akte in der Bundesverwaltung Einführung der E-Akte in der Bundesverwaltung Gliederung 1. Digitale Verwaltung 2020: Grundlagen und Zusammenhänge 2. E-Akte: Ausgangssituation und Bedarf 3. E-Akte im Programm Digitale Verwaltung 2020

Mehr

Checkliste: Technische und organisatorische Maßnahmen

Checkliste: Technische und organisatorische Maßnahmen Checkliste: Technische und organisatorische Maßnahmen Folgende technische und organisatorische Maßnahmen wurden nach 9 BDSG für folgende verantwortliche Stelle getroffen: Musterstein GmbH Musterweg 2 4

Mehr

Michael Butz Geschäftsführung Mai 2009

Michael Butz Geschäftsführung Mai 2009 Michael Butz Geschäftsführung Mai 2009 1 Ihr ganz persönlicher Datensafe In Kooperation mit Dokumente und mehr... Verträge, Unterlagen und Persönliches Ihre Daten jetzt gut aufgehoben: ordentlich und vollständig

Mehr

Prozessmanagement als wesentliches Element der Verwaltungsmodernisierung. Nationale Prozessbibliothek

Prozessmanagement als wesentliches Element der Verwaltungsmodernisierung. Nationale Prozessbibliothek Prozessmanagement als wesentliches Element der Verwaltungsmodernisierung Nationale Prozessbibliothek Führungskräftemeeting - Prozessmanagement Hannover, 4. Juli 011 Norbert Ahrend Agenda 1 3 4 Prozessmanagement

Mehr

Datenschutz und Datensicherheit im Umfeld klinischer Anwendungen. Reinhard Vetter. Bayerischer Landesbeauftragter für den Datenschutz

Datenschutz und Datensicherheit im Umfeld klinischer Anwendungen. Reinhard Vetter. Bayerischer Landesbeauftragter für den Datenschutz Datenschutz und Datensicherheit im Umfeld klinischer Anwendungen Reinhard Vetter Bayerischer Landesbeauftragter für den Datenschutz Agenda I insb.rechtliche Rahmenbedingungen n Arztgeheimnis und Datenschutz

Mehr

SiMiS-Kurzcheck zur Informationssicherheit nach ISO/IEC 27001 bzw. Datenschutz nach Bundesdatenschutzgesetz (BDSG)

SiMiS-Kurzcheck zur Informationssicherheit nach ISO/IEC 27001 bzw. Datenschutz nach Bundesdatenschutzgesetz (BDSG) Unternehmen: Branche: Ansprechpartner: Position: Straße: PLZ / Ort: Tel.: Mail: Website: Kontaktdaten Datenschutzbeauftragter: Fax: Sicherheitspolitik des Unternehmens JA NEIN 01. Besteht eine verbindliche

Mehr

Vertrauenswürdige Infrastrukturen leicht gemacht Sicherheit für die Datenverarbeitung in der Cloud

Vertrauenswürdige Infrastrukturen leicht gemacht Sicherheit für die Datenverarbeitung in der Cloud Vertrauenswürdige Infrastrukturen leicht gemacht Sicherheit für die Datenverarbeitung in der Cloud Christian Breitenstrom, Wetterbericht FOKUS Labor, 31. August 2010 Berlin Übersicht Gliederung Heiter

Mehr

Fileserver mit OSL Storage Cluster Hochverfügbare NFS und Samba Server in heterogenen Netzwerkumgebungen. 11.10.2007 Christian Schmidt

Fileserver mit OSL Storage Cluster Hochverfügbare NFS und Samba Server in heterogenen Netzwerkumgebungen. 11.10.2007 Christian Schmidt Fileserver mit OSL Storage Cluster Hochverfügbare NFS und Samba Server in heterogenen Netzwerkumgebungen 11.10.2007 Christian Schmidt Agenda Ausgangssituation am Beispiel der IBB Einführung in NFS und

Mehr

Datensicherheit durch Datensicherung

Datensicherheit durch Datensicherung pro!save Datensicherheit durch Datensicherung 1 von 18 Datensicherheit durch Datensicherung Vortrag von Rainer Fischer soit GmbH pro!save Datensicherheit durch Datensicherung 2 von 18 Übersicht Woher kommen

Mehr

Portal-Software. ideale Marketing- und Verkaufs-Plattformen. Peter Schupp. SCMT GmbH Gottlieb-Manz-Str. 10 70794 Filderstadt

Portal-Software. ideale Marketing- und Verkaufs-Plattformen. Peter Schupp. SCMT GmbH Gottlieb-Manz-Str. 10 70794 Filderstadt Peter Schupp SCMT GmbH Gottlieb-Manz-Str. 10 70794 Filderstadt +49 (711) 44080844 peter.schupp@scmt.com SCMT 2009 www.scmt.com womit ich Sie heute nicht quälen will Was ich Ihnen nicht zumuten möchte Quelle:

Mehr

Tabelle: Maßnahmen und Datenschutz-Kontrollziele zu Baustein 1.5 Datenschutz

Tabelle: Maßnahmen und Datenschutz-Kontrollziele zu Baustein 1.5 Datenschutz Tabelle: Maßn und Datenschutz-Kontrollziele zu Baustein 1.5 Datenschutz (Verweis aus Maß M 7.5) Basierend auf den IT-Grundschutz-Katalogen Version 2006 Stand: November 2006, Stand der Tabelle: 22.08.07

Mehr

E-POSTBRIEF Sicherheit in der digitalen Schriftkommunikation

E-POSTBRIEF Sicherheit in der digitalen Schriftkommunikation E-POSTBRIEF Sicherheit in der digitalen Schriftkommunikation Dr. André Wittenburg, Vice President Architektur & Plattformstragie i2b, Bremen, Februar 2012 1 Der E-Postbrief: Ein kurzer Überflug 2 Sicherheit

Mehr

Verschlüsselung des E-Mail-Verkehrs mit GnuPG

Verschlüsselung des E-Mail-Verkehrs mit GnuPG Verschlüsselung des E-Mail-Verkehrs mit GnuPG Christian Koch christian_koch@gmx.de 5. Mai 2007 Christian Koch (christian_koch@gmx.de) Verschlüsselung des E-Mail-Verkehrs mit GnuPG 5. Mai 2007 1 / 24 Fahrplan

Mehr

Datensicherheit. Vorlesung 1: 10.4.2015. Sommersemester 2015 h_da. Heiko Weber, Lehrbeauftragter

Datensicherheit. Vorlesung 1: 10.4.2015. Sommersemester 2015 h_da. Heiko Weber, Lehrbeauftragter Datensicherheit Vorlesung 1: 10.4.2015 Sommersemester 2015 h_da, Lehrbeauftragter Nachklausur IT- und Medientechnik Freitag, 24. April 2015 12.15 13.45 Uhr Raum A10/001 Allgemeines zur Vorlesung die Folien

Mehr

Information Security Policy für Geschäftspartner

Information Security Policy für Geschäftspartner safe data, great business. Information Security Policy für Geschäftspartner Raiffeisen Informatik Center Steiermark Raiffeisen Rechenzentrum Dokument Eigentümer Version 1.3 Versionsdatum 22.08.2013 Status

Mehr

Dienste auf Basis elektronischer Safes für Daten und Dokumente

Dienste auf Basis elektronischer Safes für Daten und Dokumente Dienste auf Basis elektronischer Safes für Daten und Dokumente Dr. Sönke E. Schulz Christian Hoffmann Jens Klessmann Andreas Penski Thomas Warnecke Berlin/Kiel, 2010 Dienste auf Basis elektronischer Safes

Mehr

Sichere kommunale Cloud für Verwaltungen und Schulen. Dirk Schweikart, regio it gmbh, 09.04.2014

Sichere kommunale Cloud für Verwaltungen und Schulen. Dirk Schweikart, regio it gmbh, 09.04.2014 Sichere kommunale Cloud für Verwaltungen und Schulen Dirk Schweikart, regio it gmbh, 09.04.2014 1 1 Erwartungen der Nutzer Mobiles Arbeiten gewinnt immer mehr an Bedeutung. Orts- und Geräteunabhängiger

Mehr

Verarbeitung personenbezogener Daten bei Errichtung und Betrieb von Verzeichnisdiensten

Verarbeitung personenbezogener Daten bei Errichtung und Betrieb von Verzeichnisdiensten Verarbeitung personenbezogener Daten bei Errichtung und Betrieb von Verzeichnisdiensten Matthias Herber Datenschutzbeauftragter der TU Dresden Kontakt: datenschutz@tu-dresden.de AK Verzeichnisdienste Duisburg,

Mehr

Ein Cloud-basierter Marktplatz für vertrauenswürdige Dienste aus Wirtschaft und Verwaltung

Ein Cloud-basierter Marktplatz für vertrauenswürdige Dienste aus Wirtschaft und Verwaltung Ein Cloud-basierter Marktplatz für vertrauenswürdige Dienste aus Wirtschaft und Verwaltung Dr.-Ing. Matthias Flügge April 2012 Fraunhofer-Institut für Offene Kommunikationssysteme FOKUS 1 Motivation Lebenslage

Mehr

De-Mail. So einfach wie E-Mail und so sicher wie die Papierpost. Dr. Jens Dietrich Projektleiter De-Mail IT-Stab im Bundesministerium des Innern

De-Mail. So einfach wie E-Mail und so sicher wie die Papierpost. Dr. Jens Dietrich Projektleiter De-Mail IT-Stab im Bundesministerium des Innern De-Mail So einfach wie E-Mail und so sicher wie die Papierpost Dr. Jens Dietrich Projektleiter De-Mail IT-Stab im Bundesministerium des Innern Berlin, 21. September 2010 1 Agenda 1 Motivation und Leitlinien

Mehr

Entscheiderfabrik 2015. Software as a Service (SaaS)! als neues IT Modell, um integrierte Versorgungslösungen

Entscheiderfabrik 2015. Software as a Service (SaaS)! als neues IT Modell, um integrierte Versorgungslösungen Entscheiderfabrik 2015! Software as a Service (SaaS)! als neues IT Modell, um integrierte Versorgungslösungen! am Beispiel der Überleitung Akut-/ Reha-Versorgung effizient umzusetzen! ider-event 2015 orf,

Mehr

Checkliste: Technische und organisatorische Maßnahmen

Checkliste: Technische und organisatorische Maßnahmen Checkliste: Technische und organisatorische Maßnahmen Folgende technische und organisatorische Maßnahmen wurden nach 9 BDSG für folgende verantwortliche Stelle getroffen: Musterstein GmbH Musterweg 2-4

Mehr

Handbuch Version 1.02 (August 2010)

Handbuch Version 1.02 (August 2010) Handbuch Version 1.02 (August 2010) Seite 1/27 Inhaltsverzeichnis 1. Einleitung 1.1. Begrüßung 03 1.2. Was ist PixelX Backup FREE / PRO 03 1.3. Warum sollten Backups mittels einer Software erstellt werden?

Mehr

BACKUP über Internet funktionsweise & Konfiguration

BACKUP über Internet funktionsweise & Konfiguration BACKUP über Internet funktionsweise & Konfiguration Version: V0.0 Datum: 05.04.11 Ablage: ftp://ftp.clinch.ch/doku/ Autor: Manuel Magnin Änderungen: 05.04.11 MM.. Inhaltsverzeichnis: 1. Informationen zur

Mehr

INFORMATIONEN NEUARTIG BETRACHTEN AKTEN- UND INFORMATIONSMANAGEMENT: GEWUSST WIE - VON ANFANG AN AUFBEWAHRUNGSPLÄNE FÜR AKTEN: GRUNDLAGEN

INFORMATIONEN NEUARTIG BETRACHTEN AKTEN- UND INFORMATIONSMANAGEMENT: GEWUSST WIE - VON ANFANG AN AUFBEWAHRUNGSPLÄNE FÜR AKTEN: GRUNDLAGEN INFORMATIONEN NEUARTIG BETRACHTEN AKTEN- UND INFORMATIONSMANAGEMENT: GEWUSST WIE - VON ANFANG AN AUFBEWAHRUNGSPLÄNE FÜR AKTEN: GRUNDLAGEN EINFÜHRUNG KURZE EINFÜHRUNG IN DIE ERSTELLUNG UND VERWALTUNG VON

Mehr

Kryptografische Verfahren für sichere E-Mail

Kryptografische Verfahren für sichere E-Mail Kryptografische Verfahren für sichere Roadshow Sicheres Internet Prof. Dr. Christoph Karg Hochschule Aalen Studiengang Informatik 28. November 2013 Kommunikation Prof. Dr. Christoph Karg Kryptografische

Mehr

Sicherheit und Datenschutz in der Cloud

Sicherheit und Datenschutz in der Cloud Sicherheit und Datenschutz in der Cloud Kennen Sie die Herausforderungen der Zukunft? VDE Rhein-Main e.v. Arbeitsgemeinschaft IK Thomas Kochanek Montag, den 24.10.2011 Sicherheit und Datenschutz in der

Mehr

State of the Art in Network-Related Extrusion Prevention Systems. Andreas Hackl, Barbara Hauer

State of the Art in Network-Related Extrusion Prevention Systems. Andreas Hackl, Barbara Hauer State of the Art in Network-Related Extrusion Prevention Systems Andreas Hackl, Barbara Hauer Übersicht Extrusion Prevention Systems Network-Related Extrusion Prevention Systems Schwachstellen Zusammenfassung

Mehr

RHENUS OFFICE SYSTEMS. Compliance, Informationssicherheit und Datenschutz

RHENUS OFFICE SYSTEMS. Compliance, Informationssicherheit und Datenschutz RHENUS OFFICE SYSTEMS Compliance, Informationssicherheit und Datenschutz SCHUTZ VON INFORMATIONEN Im Informationszeitalter sind Daten ein unverzichtbares Wirtschaftsgut, das professionellen Schutz verdient.

Mehr

Gesellschaftliche und technologische Trends

Gesellschaftliche und technologische Trends Gesellschaftliche und technologische Trends Demographischer Wandel Knappe Budgets / Schuldenbremse Digitalisierung der Gesellschaft Gesellschaftliche Trends Bevölkerungsrückgang Der öffentliche digitale

Mehr

Effizientes und sicheres E-Government mit Bürgerportalen

Effizientes und sicheres E-Government mit Bürgerportalen Effizientes und sicheres E-Government mit Bürgerportalen Dr. Heike Stach (IT 2 / KBSt) Weitere Informationen unter www.buergerportale.de 1 Elektronische Kommunikation ist unsicherer und unverbindlicher

Mehr

E-Government-Forum der öffentlichen Verwaltung in Schleswig-Holstein E-Government und Datenschutz

E-Government-Forum der öffentlichen Verwaltung in Schleswig-Holstein E-Government und Datenschutz E-Government-Forum der öffentlichen Verwaltung in Schleswig-Holstein E-Government und Datenschutz Lukas Gundermann LD2@datenschutzzentrum.de Übersicht Frontoffice: Information und Interaktion mit dem Bürger

Mehr

WAS DAS BUNDESDATENSCHUTZGESETZ VON UNTERNEHMEN VERLANGT

WAS DAS BUNDESDATENSCHUTZGESETZ VON UNTERNEHMEN VERLANGT WAS DAS BUNDESDATENSCHUTZGESETZ VON UNTERNEHMEN VERLANGT Technische und organisatorische Maßnahmen nach 9 BDSG - Regelungsinhalte von 9 BDSG sowie Umsetzungsmöglichkeiten der Datenschutzgebote Fraunhofer

Mehr

Bedienungsanleitung BITel WebMail

Bedienungsanleitung BITel WebMail 1. BITel WebMail Ob im Büro, auf Geschäftsreise, oder im Urlaub von überall auf der Welt kann der eigene elektronische Posteingang abgerufen und die Post wie gewohnt bearbeitet, versendet oder weitergeleitet

Mehr

Checkliste Technisch-organisatorische Maßnahmen nach 9 BDSG:

Checkliste Technisch-organisatorische Maßnahmen nach 9 BDSG: Checkliste Technisch-organisatorische Maßnahmen nach 9 BDSG: Geprüftes Unternehmen: Firmenname: oberste Leitung; EDV-Abteilung: Datenschutzbeauftragter: Firmensitz: Niederlassungen: Prüfdaten: Prüfung

Mehr

Datensicherheit. Datensicherheit. Datensicherheit. Datensicherheit

Datensicherheit. Datensicherheit. Datensicherheit. Datensicherheit Katastrophenschutz ein angestrebter Zustand, der durch Maßnahmen, wie, Katastrophenschutz und Datensicherung erreicht Datensicherung werden soll, aber niemals vollständig erreicht werden wird die EDV bringt

Mehr

Verschlüsselung im Cloud Computing

Verschlüsselung im Cloud Computing Verschlüsselung im Cloud Computing Michael Herfert Fraunhofer-Institut für Sichere Informationstechnologie SIT Darmstadt Sicherheitsmanagement Enterprise & Risk Management Wien 17. Februar 2015 Inhalt

Mehr

Die Aktive Mieter- und Bauakte. Registratur- und Archivlösungen für die Immobilienwirtschaft

Die Aktive Mieter- und Bauakte. Registratur- und Archivlösungen für die Immobilienwirtschaft Die Aktive Mieter- und Bauakte Registratur- und Archivlösungen für die Immobilienwirtschaft Ihre Vorteile Übernahme der kompletten Mieter- und Bauaktenführung Anbindung an ERP-Systeme und elektronische

Mehr

I. Für Benutzer mit Wohnsitz in den Vereinigten Staaten von Amerika gelten die Bestimmungen dieses Absatzes I:

I. Für Benutzer mit Wohnsitz in den Vereinigten Staaten von Amerika gelten die Bestimmungen dieses Absatzes I: Datenschutz- und Sicherheitsrichtlinien Schutz und Sicherheit von personen- und gesundheitsbezogenen Daten haben für Outcome Sciences, Inc. d/b/a Outcome ( Outcome ) höchste Priorität. Outcome behandelt

Mehr

Software-Cluster: Softwareinnovationen für das digitale Unternehmen

Software-Cluster: Softwareinnovationen für das digitale Unternehmen Software-Cluster: Softwareinnovationen für das digitale Unternehmen Dr. Knut Manske Director SAP Research CEC Darmstadt SAP AG Darmstadt, 30. April 2009 Initiatoren des Software-Clusters Koordinierungsstelle

Mehr

E-ZUSTELLUNG GEMEINDEN & BÜRGER

E-ZUSTELLUNG GEMEINDEN & BÜRGER E-ZUSTELLUNG GEMEINDEN & BÜRGER Output Management Amstetten, 15.10.2013 WAS IST DUALE ZUSTELLUNG GANZ EINFACH ZUSTELLKOPF BKA Zustelldienst VERSANDLÖSUNG Druckstraße 2 MULTIKANAL ZUSTELLUNG GEORG - EINE

Mehr

Data Purse: Erstes Kooperationsprojekt von ezürich. 5. März 2012 InfoSocietyDays, Bern. Christian Schwarzer, DSwiss AG christian.schwarzer@dswiss.

Data Purse: Erstes Kooperationsprojekt von ezürich. 5. März 2012 InfoSocietyDays, Bern. Christian Schwarzer, DSwiss AG christian.schwarzer@dswiss. Data Purse: Erstes Kooperationsprojekt von ezürich 5. März 2012 InfoSocietyDays, Bern Christian Schwarzer, DSwiss AG christian.schwarzer@dswiss.com Inhalt Ausgangslage und Motivation Data Purse Konzept

Mehr

DFN-AAI Sicherheitsaspekte und rechtliche Fragen

DFN-AAI Sicherheitsaspekte und rechtliche Fragen DFN-AAI Sicherheitsaspekte und rechtliche Fragen Ulrich Kähler, DFN-Verein kaehler@dfn.de Seite 1 Gliederung Sicherheitsaspekte Rechtliche Fragen Seite 2 Sicherheit Die Sicherheit in der DFN-AAI ist eine

Mehr

EU-Dienstleistungsrichtlinie Das Projekt egovernment 2012 des ITDZ Berlin Xinnovations 2010. Moderne Perspektiven für die Verwaltung.

EU-Dienstleistungsrichtlinie Das Projekt egovernment 2012 des ITDZ Berlin Xinnovations 2010. Moderne Perspektiven für die Verwaltung. EU-Dienstleistungsrichtlinie Das Projekt egovernment 2012 des ITDZ Berlin Xinnovations 2010 Moderne Perspektiven für die Verwaltung. Überblick Zahlen und Fakten Geschäftsfelder Technisch orientierter egov-ansatz

Mehr

Zusammenarbeit und Inhaltsverwaltung

Zusammenarbeit und Inhaltsverwaltung Zusammenarbeit und Inhaltsverwaltung Verwaltung und Kommunikation mit Hilfe einer internetbasierten Softwarelösung effizienter gestalten Gezeigt werden die o Ausgangssituation o Ziele o gestellten Anforderungen

Mehr

GEVER. elektronische Geschäfts- und Dokumentenverwaltung. Kultur- und Kongresshaus Aarau, 24.04.2014

GEVER. elektronische Geschäfts- und Dokumentenverwaltung. Kultur- und Kongresshaus Aarau, 24.04.2014 GEVER elektronische Geschäfts- und Dokumentenverwaltung Kultur- und Kongresshaus Aarau, 24.04.2014 GEVER elektronische Geschäfts- und Dokumentenverwaltung Agenda E-Government & GEVER Trends & Marktanforderungen

Mehr

Handbuch Version 1.02 (August 2010)

Handbuch Version 1.02 (August 2010) Handbuch Version 1.02 (August 2010) Seite 1/39 Inhaltsverzeichnis 1. Einleitung 1.1. Begrüßung 03 1.2. Was ist PixelX Backup FREE / PRO 03 1.3. Warum sollten Backups mittels einer Software erstellt werden?

Mehr

Trusted Network Connect

Trusted Network Connect Trusted Network Connect Workshoptag 22.11.2007 Steffen Bartsch Stephan Gitz Roadmap Ziele der Informationssicherheit Herausforderungen der Informationssicherheit

Mehr

IT-Beauftragter der Bayerischen Staatsregierung IT-Sicherheitsstrukturen in Bayern

IT-Beauftragter der Bayerischen Staatsregierung IT-Sicherheitsstrukturen in Bayern IT-Sicherheitsstrukturen in Bayern Dr. Andreas Mück Agenda 1. Technische Rahmenbedingungen 2. Sicherheitsorganisation 3. Leitlinie zur IT-Sicherheit 4. Aktuelle Projekte Bayerisches Staatsministerium der

Mehr

secunet Security Networks AG

secunet Security Networks AG secunet Security Networks AG Multifunktionaler Mitarbeiterausweis: Chancen und Risiken in der Einführungsphase SECURITY 2006 12. Oktober 2006 www.secunet.com Agenda Vorstellung secunet Merkmale und Ziel

Mehr

FAST LTA Systeme Langzeitspeicher für medizinische Universalarchive 29.12.2007

FAST LTA Systeme Langzeitspeicher für medizinische Universalarchive 29.12.2007 FAST LTA Systeme Langzeitspeicher für medizinische Universalarchive 29.12.2007 FAST LTA AG Spezialist für digitale Langzeitarchivierung Erste FAST Gründung (Software Security) im Jahr 1985 FAST LTA (1999),

Mehr

Datenschutz und Datensicherung

Datenschutz und Datensicherung Datenschutz und Datensicherung UWW-Treff am 26. September 2011 Über die WorNet AG Datenschutz im Unternehmen Grundlagen der Datensicherung Backuplösungen WorNet AG 2011 / Seite 1 IT-Spezialisten für Rechenzentrums-Technologien

Mehr

Elektronischer Rechtsverkehr mit dem Handelsregister in Deutschland

Elektronischer Rechtsverkehr mit dem Handelsregister in Deutschland Elektronischer Rechtsverkehr mit dem Handelsregister in Deutschland Verfahrenspflegestelle RegisSTAR NRW Handelsregisterführung in Deutschland Das Handels- und Genossenschaftsregister wird bei den Amtsgerichten

Mehr

Ihre Informationen in guten. Bedarfsgerechte Lösungen für Ihr Informationsmanagement

Ihre Informationen in guten. Bedarfsgerechte Lösungen für Ihr Informationsmanagement Ihre Informationen in guten Händen. Mit Sicherheit. 4444444444444444444444444444444444444444444444444444444444444444444444444444444444444444444444 Bedarfsgerechte Lösungen für Ihr Informationsmanagement

Mehr

Datensicherheit und Backup

Datensicherheit und Backup Beratung Entwicklung Administration Hosting Datensicherheit und Backup Dipl.-Inform. Dominik Vallendor & Dipl.-Inform. Carl Thomas Witzenrath 25.05.2010 Tralios IT Dipl.-Inform. Dominik Vallendor und Dipl.-Inform.

Mehr

Der E-Postbrief im E-Government. Dr. Göttrik Wewer Deutsche Post AG, Vice President E-Government

Der E-Postbrief im E-Government. Dr. Göttrik Wewer Deutsche Post AG, Vice President E-Government Der E-Postbrief im E-Government Dr. Göttrik Wewer Deutsche Post AG, Vice President E-Government Deutsche Post - Die Post für Deutschland. Auch im Internet. Deutsche Post ist Deutschlands Brief-Universaldienstleister

Mehr

Elektronische Signatur praktischer Nutzen für Unternehmen. Grundlagen der Informationssicherheit

Elektronische Signatur praktischer Nutzen für Unternehmen. Grundlagen der Informationssicherheit Elektronische Signatur praktischer Nutzen für Unternehmen Grundlagen der Informationssicherheit Knut Haufe Studium der Wirtschaftsinformatik an der Technischen Universität Ilmenau Vom Bundesamt für Sicherheit

Mehr

Beweissicheres elektronisches Laborbuch

Beweissicheres elektronisches Laborbuch Paul C.Johannes/Jan Potthoff/Alexander Roßnagel/ Bernhard Madiesh/Siegfried Beweissicheres elektronisches Laborbuch Anforderungen, Konzepte und Umsetzung zur beweiswerterhaltenden Archivierung elektronischer

Mehr

Digitale Agenda für Kommunen

Digitale Agenda für Kommunen Regionalkonferenz Stuttgart, 30. September 2015 Digitale Agenda für Kommunen Digitale Agenda für Regionen Wirtschaftsorientiertes E-Government im Fokus Dr. Christine Brockmann, Leitung Verwaltungsvereinfachung

Mehr

Wie man die Qualität von Cloud Services beurteilen und absichern kann. Andreas Weiss EuroCloud Deutschland

Wie man die Qualität von Cloud Services beurteilen und absichern kann. Andreas Weiss EuroCloud Deutschland Wie man die Qualität von Cloud Services beurteilen und absichern kann Andreas Weiss EuroCloud Deutschland IT Beschaffung Data Center fokussiert X-Node IaaS PaaS SaaS Kühlung Powe r and UPS LAN/WAN

Mehr

BoardNox. Sichere Filesharing-Lösung für Geschäftsleitung, Verwaltungs und Aufsichtsrat. www.oodrive.com

BoardNox. Sichere Filesharing-Lösung für Geschäftsleitung, Verwaltungs und Aufsichtsrat. www.oodrive.com Sichere Filesharing-Lösung für Geschäftsleitung, Verwaltungs und Aufsichtsrat www.oodrive.com Organisieren von Sitzungen (Daten, Teilnehmer, Beteiligten, Orten, Themen). Verteilen der zur Tagesordnung

Mehr

Gesetz zur Erhöhung der Sicherheit informationstechnischer Systeme (IT-Sicherheitsgesetz) cont.

Gesetz zur Erhöhung der Sicherheit informationstechnischer Systeme (IT-Sicherheitsgesetz) cont. Gesetz zur Erhöhung der Sicherheit informationstechnischer Systeme (IT-Sicherheitsgesetz) cont. Dr. Reinhold Scheffel und Martin Lang Öffentlich bestellte und vereidigte Sachverständige 1. Zunehmende Digitalisierung,

Mehr

Erklärung zum Zertifizierungsbetrieb der UHH CA in der DFN-PKI. - Sicherheitsniveau: Global -

Erklärung zum Zertifizierungsbetrieb der UHH CA in der DFN-PKI. - Sicherheitsniveau: Global - Erklärung zum Zertifizierungsbetrieb der UHH CA in der DFN-PKI - Sicherheitsniveau: Global - Universität Hamburg CPS der UHH CA V2.4 21.07.2011 1 Einleitung Die UHH CA ist eine Zertifizierungsstelle des

Mehr

ViFlow Benutzertagung MS-SharePoint: Vom Modell zum Betrieb

ViFlow Benutzertagung MS-SharePoint: Vom Modell zum Betrieb ViFlow Benutzertagung MS-SharePoint: Vom Modell zum Betrieb 03.05.2007 Matthias Gehrig (Online Consulting AG) Online Consulting AG Weststrasse 38 CH-9500 Wil Tel. +41 (0) 71 913 31 31 Fax +41 (0) 71 913

Mehr

Sichere Authentifizierung im egovernment

Sichere Authentifizierung im egovernment Sichere Authentifizierung im egovernment 5. Alte Kongresshalle, 15.-16. Oktober 2013 Dr. Michael Stecher Bayerisches Landesamt für Steuern Agenda 1 Das Projekt AUTHEGA 2 Das Produkt authega 3 Prinzip und

Mehr

Info-Veranstaltung Sicherheit im Netz

Info-Veranstaltung Sicherheit im Netz Info-Veranstaltung Sicherheit im Netz Zusatz für gewerbliche Anwender Senioren Computer Club Bad Endbach Förderverein Jeegels Hoob Gewerbeverein Bad Endbach Christian Schülke Bad Endbach, 26.02.2008 Agenda

Mehr

Verschlüsselung von USB Sticks mit TrueCrypt

Verschlüsselung von USB Sticks mit TrueCrypt Verschlüsselung von USB Sticks mit TrueCrypt Martin Bürk m.buerk@realschule-ditzingen.de Hintergrund und Motivation Verwaltungsvorschrift zum Datenschutz an öffentlichen Schulen vom 25.11.2009 Erklärung:

Mehr

Netz16 GmbH Managed Service / Cloud Solutions. www.netz16.de Netz16 GmbH Firmenpräsentation / Stand 2014 S. 1

Netz16 GmbH Managed Service / Cloud Solutions. www.netz16.de Netz16 GmbH Firmenpräsentation / Stand 2014 S. 1 Netz16 GmbH Managed Service / Cloud Solutions www.netz16.de Netz16 GmbH Firmenpräsentation / Stand 2014 S. 1 Vorstellung Netz16 Eckdaten unseres Unternehmens Personal 80 60 40 20 0 2010 2011 2012 2013

Mehr

m2m-cockpit We cockpit your machine to machine data Cloud-Lösungen sind sicherer als inhouse-lösungen

m2m-cockpit We cockpit your machine to machine data Cloud-Lösungen sind sicherer als inhouse-lösungen m2m-cockpit We cockpit your machine to machine data Cloud-Lösungen sind sicherer als inhouse-lösungen 23. Automation Day "Cloud-Lösungen sind sicherer als inhouse-lösungen 16. Juli 2014 IHK Akademie, Nürnberg

Mehr

Sicherheit in Netzwerken. Leonard Claus, WS 2012 / 2013

Sicherheit in Netzwerken. Leonard Claus, WS 2012 / 2013 Sicherheit in Netzwerken Leonard Claus, WS 2012 / 2013 Inhalt 1 Definition eines Sicherheitsbegriffs 2 Einführung in die Kryptografie 3 Netzwerksicherheit 3.1 E-Mail-Sicherheit 3.2 Sicherheit im Web 4

Mehr

Datenaustausch mit Ihren Versicherten einfach und sicher über die Cloud 04.11.2014

Datenaustausch mit Ihren Versicherten einfach und sicher über die Cloud 04.11.2014 Datenaustausch mit Ihren Versicherten einfach und sicher über die Cloud 04.11.2014 Daten sind überall Quelle: bsi-fuer-buerger.de 29.10.2014 Folie 2 .und sollen überall verfügbar sein Quelle: http://galleryhip.com

Mehr

Scopevisio AG Abteilung Auftragsdatenverarbeitung Rheinwerkallee 3

Scopevisio AG Abteilung Auftragsdatenverarbeitung Rheinwerkallee 3 Scopevisio AG Abteilung Auftragsdatenverarbeitung Rheinwerkallee 3 53227 Bonn Copyright Scopevisio AG. All rights reserved. Seite 1 von 11 Copyright Scopevisio AG. All rights reserved. Seite 2 von 11 Inhalt

Mehr

Bad Oldesloe, den 03.09.2008

Bad Oldesloe, den 03.09.2008 Präsentation für die kreisangehörigen Kommunen der Kreise Stormarn und Segeberg Bad Oldesloe, den 03.09.2008 Stand: 11.09.2008 1 Agenda Einleitung Bestandteile des Services Datenschutz Präsentation Betreiberkonzept

Mehr

Richtlinie zur Informationssicherheit

Richtlinie zur Informationssicherheit Richtlinie zur Informationssicherheit Agenda Einführung Gefahrenumfeld Warum benötige ich eine Richtlinie zur IT-Sicherheit? Grundlagen Datenschutz Best-Practice-Beispiel Vorgehensweise Richtlinie zur

Mehr

E-POST ist mehr! Mehr Lösungen. Mehr Vernetzung. Mehr Nutzen. CeBIT Pressegespräch, 6. März 2013

E-POST ist mehr! Mehr Lösungen. Mehr Vernetzung. Mehr Nutzen. CeBIT Pressegespräch, 6. März 2013 E-POST ist mehr! Mehr Lösungen. Mehr Vernetzung. Mehr Nutzen. CeBIT Pressegespräch, 6. März 2013 E-POSTBRIEF. Den Brief ins Internet gebracht. Deutsche Post In Deutschland 65 Millionen Briefe pro Werktag

Mehr

Datensicherheit und Co. IHK Potsdam, 22.05.2013

Datensicherheit und Co. IHK Potsdam, 22.05.2013 Datensicherheit und Co. IHK Potsdam, 22.05.2013 Aktuelles 25.04.2013/ 17:18 Gefälschte Bank-Mails verteilen Trojaner für Android Hacker-Angriff Bonn (dpa/tmn) - Android-Smartphones stehen gerade im Visier

Mehr

BYOD Bring Your Own Device

BYOD Bring Your Own Device BYOD Bring Your Own Device Was ist das Problem? So könnt ihr es regeln. Bruno Schierbaum Berater bei der BTQ Niedersachsen GmbH BTQ Niedersachsen GmbH Donnerschweer Straße 84; 26123 Oldenburg Fon 0441/8

Mehr

Akten, Logistik und Service München GmbH. Ihre Daten in sicheren Händen

Akten, Logistik und Service München GmbH. Ihre Daten in sicheren Händen A Akten, ogistik und ervice München GmbH Ihre Daten in sicheren Händen Dokumenten Management Wir von A haben uns darauf spezialisiert, Akten, Datenträger und andere platz- und verwaltungsintensive Dokumente

Mehr

securemsp CloudShare Encrypted File Transfer & Collaboration Platform Secure-MSP GmbH 2013

securemsp CloudShare Encrypted File Transfer & Collaboration Platform Secure-MSP GmbH 2013 securemsp CloudShare Encrypted File Transfer & Collaboration Platform Secure-MSP GmbH 2013 Häufig gestellte Fragen... Wie geben wir unseren Zweigstellen Zugang zu sensiblen Daten? Wie komme ich unterwegs

Mehr

MM-2-111-403-00. IT-Sicherheit

MM-2-111-403-00. IT-Sicherheit MM-2-111-403-00 Rev. Nr.: 01 Rev. Datum: 26.03.2014 Nächste Rev.: 26.03.2017 MM-2-111-403-00 IT-Sicherheit Seite: 1 / 8 MM-2-111-403-00 Rev. Nr.: 01 Rev. Datum: 26.03.2014 Nächste Rev.: 26.03.2017 Ziel

Mehr

http://dic Schutzprofile für Datenschutzgerechte Informationsflusskontrolle Roland Vogt

http://dic Schutzprofile für Datenschutzgerechte Informationsflusskontrolle Roland Vogt http://dic dic.dfki.de/ 1 Schutzprofile für Datenschutzgerechte Informationsflusskontrolle Roland Vogt Deutsches Forschungszentrum für Künstliche Intelligenz (DFKI GmbH) Prüfstelle für IT-Sicherheit 2

Mehr

E-Mail Integration 2. Neue Web-Oberfläche 3. Freigaben verwalten 4. Kontaktverwaltung 4. CargoLinks mit mehreren Empfängern 4.

E-Mail Integration 2. Neue Web-Oberfläche 3. Freigaben verwalten 4. Kontaktverwaltung 4. CargoLinks mit mehreren Empfängern 4. Neu in Version 3.0 Verfügbar ab Dezember 2013 Der CargoServer in der Version 3.0 hat zahlreiche neue Funktionen erhalten macht die Arbeit für den Benutzer und auch den Administrator einfacher und intuitiver.

Mehr

Datenschutzrichtlinie für die Plattform FINPOINT

Datenschutzrichtlinie für die Plattform FINPOINT Datenschutzrichtlinie für die Plattform FINPOINT Die FINPOINT GmbH ( FINPOINT ) nimmt das Thema Datenschutz und Datensicherheit sehr ernst. Diese Datenschutzrichtlinie erläutert, wie FINPOINT die personenbezogenen

Mehr

Der Wert von Daten. Biometrie als Zugriffsschutz. Vorteile biometrischer Systeme

Der Wert von Daten. Biometrie als Zugriffsschutz. Vorteile biometrischer Systeme 2005 Siemens AG Österreich www.siemens.com/biometrics biometrics@siemens.com Datensicherheit durch biometrische Verfahren Der Wert von Daten Biometrie als Zugriffsschutz Vorteile biometrischer Systeme

Mehr

SSZ Policy und IAM Strategie BIT

SSZ Policy und IAM Strategie BIT SSZ Policy und IAM Strategie BIT Thierry Perroud Unternehmensarchitekt BIT Agenda Geschäftstreiber SSZ Abgrenzung Access Management / Identity Management IAM Strategien Zugriffsmuster Stand der Arbeiten

Mehr

Zentrales Verfahren: Dokumentationspflichten für die zentrale Stelle und für die beteiligten Stellen

Zentrales Verfahren: Dokumentationspflichten für die zentrale Stelle und für die beteiligten Stellen Anlage 1 Zur Vereinbarung zur Übertragung der Verantwortung für die Gewährleistung der Ordnungsmäßigkeit des automatisierten Verfahrens Koordination Personaldienste Kommunal (KoPers-Kommunal) Stand: November

Mehr

ELO Kundenreferenz. Zeit und Kosten sparen mit der digitalen Patientenakte. Klinikum Ansbach. Rechtskonformität und Datensicherheit

ELO Kundenreferenz. Zeit und Kosten sparen mit der digitalen Patientenakte. Klinikum Ansbach. Rechtskonformität und Datensicherheit ELO Kundenreferenz Klinikum Ansbach >> Rechtskonformität und Datensicherheit Zeit und Kosten sparen mit der digitalen Patientenakte Das Klinikum Ansbach realisiert mit ELOprofessional eine elektronische

Mehr

ndc nvista Dokumentencenter

ndc nvista Dokumentencenter ndc nvista Dokumentencenter Effizienz und Qualität durch den webbasierten Dokumentenaustausch zwischen Kanzlei und Mandant n Vista technologies nvista technologies GmbH Südwestpark 37 41 90449 Nürnberg

Mehr

Surfen am Arbeitsplatz. Ein Datenschutz-Wegweiser

Surfen am Arbeitsplatz. Ein Datenschutz-Wegweiser Surfen am Arbeitsplatz Ein Datenschutz-Wegweiser Inhalt Allgemeine Fragen zur Wahrung der Privatsphäre 4 Grundsätzliche Anforderungen 6 Allgemeines 6 Dienstliche Nutzung 7 Private Nutzung 8 Protokollierung

Mehr

RHENUS OFFICE SYSTEMS. Partner im Gesundheitswesen

RHENUS OFFICE SYSTEMS. Partner im Gesundheitswesen RHENUS OFFICE SYSTEMS Partner im Gesundheitswesen IHRE HERAUSFORDERUNG Gesetzeskonforme Aktenaufbewahrung Strengvertrauliche und hochsensible Daten sind für Unternehmen im Gesundheitswesen von entscheidender

Mehr

Benutzer Handbuch. Version 3.0 Stand April 2011

Benutzer Handbuch. Version 3.0 Stand April 2011 Benutzer Handbuch Version 3.0 Stand April 2011 EDV-Beratung Dölle Inh.: Gabriele Dölle Moerser Str. 103 40667 Meerbusch Tel.: 0 21 32-91 11 02 Fax: 0 21 32-91 11 03 Inhaltsverzeichnis 1.! Einleitung! 3

Mehr