Big Data, Open Data und Informationssicherheit

Größe: px
Ab Seite anzeigen:

Download "Big Data, Open Data und Informationssicherheit"

Transkript

1 Vortrag Die Senatorin für Finanzen Big Data, Open Data und Informationssicherheit Regionaler Fachtag GIS und Geodaten Harald Krause/Thomas Rehbohm

2 Big Data: Daten sind der neue Rohstoff, aus dem bisher ungeahnte Profite generiert werden können ein neuer Goldrausch Bisher zu groß, zu komplex, zu schnelllebig oder zu schwach strukturiert herkömmlichen Methoden der Datenverarbeitung unzureichend Quellen: Nutzung elektronischer Geräte wie Fitness - bzw. Gesundheitsarmbänder, Kraftfahrzeuge, Smart Home, Smart Meter ), In Behörden und Unternehmen erhobene und gesammelte Daten, Aufzeichnungen verschiedenster Überwachungssysteme 1

3 Trends bei Big Data?! - Dramatisch steigende IT-Kapazität - Neue immer effizientere Algorithmen - Rechner Ressourcen können beliebig dazu gekauft werden (Beispiel Amazon Cloud) - Vielzahl neuer Datenlieferanten (mobile Geräte, IOT) und dazu passende Geschäftsmodelle 2

4 Anwendungsgebiete von Big Data Echtzeit-Auswertung von Sensordaten im Auto, mit denen die Unfallrisiken im Verkehr verringert werden könnten. Echtzeit-Auswertung von - Livebildern von Überwachungskameras - in Kombination mit Prognosen sowie Twitter- und Mobilfunkdaten zur Erkennung von kritischen Situationen bei Großveranstaltungen. Big-Data-Analysen können helfen, die besten Behandlungsmöglichkeiten für Patienten zu ermitteln. Vor allem aber Marketing 3

5 gement-von-big-data-projekten/ management-von- Big-Data-Projekten.pdf 4

6 5

7 Bestimmen Sie selbst über Ihre Daten? 6

8 Bestimmen Sie selbst über Ihre Daten? Gute statistische Analysen bilden die Grundlage für bessere Planungen. Die in enger Abstimmung mit den deutschen Datenschutzbehörden entwickelte Telefónica Data Anonymization Platform bietet einen umfassenden und nachhaltigen Schutz der Privatsphäre und setzt auch im internationalen Vergleich neue Maßstäbe. 7

9 Open Data Open Data bedeutet die freie Verfügbar- und Nutzbarkeit von meist öffentlichen Daten. Begünstigt Entwicklung in Richtung Open Government Ziele: - Transparenz - Teilhabe - Interaktion - Innovation - Z.T. auch Kostenersparnis 8

10 Govdata.de 9

11 Ein Beispiel aus Bremen 10

12 11

13 Typische Kennzeichen von Open Data Massendaten Strukturiert Standardisierte Formate (möglichst XML basiert) Frei verwendbare Lizenztypen (z.b. Creative Commons) 12

14 Informationssicherheit - Rahmen Wie wichtig ist Ihre IT? Wer ist für die Sicherheit in Ihrer Institution verantwortlich? Wer übernimmt welche Aufgaben? Welche Vorgaben / Maßnahmen sollen grundsätzlich für den IT-Betrieb gelten, unabhängig vom konkreten Prozess? Gibt es einzelne Ziele von übergeordneter Bedeutung? Wie soll die Informationssicherheit gelebt werden? 13

15 Datenschutz und Informationssicherheit Orientiert am IT- Grundschutz des BSI Datenschutz Technische+ organisatorisch e Maßnahmen Informations sicherheit 14

16 Schutzziele im IT -Grundschutz des BSI Grundwerte Vertraulichkeit Verfügbarkeit Datenschutz Technische+ organisatorisch e Maßnahmen Integrität 15

17 Typische Schadensszenarien Verstoß gegen Gesetze/Vorschriften/Verträge Beeinträchtigung des Datenschutzes Beeinträchtigung der pers. Unversehrtheit Beeinträchtigung der Aufgabenerfüllung Negative Innen- oder Außenwirkung Finanzielle Auswirkungen 16

18 Informationssicherheit bei Open Data Beispiel Geodaten: Code of Conduct Geobusiness und Datenschutz Datensparsamkeit - Redundanz / Ausfallsicherheit Informationelles Selbstbestimmungsrecht - Nachvollziehbarkeit / Überwachung von Aktionen Transparenz der Verfahren - Geheimhaltung von Schutzmechanismen und Informationen Interesse von Betroffenen - Interesse von Systembetreibern Wie zuverlässig sind die Mechanismen von Anonymisierung und Pseudonymisierung? 17

19 Bestandteile des IT-Grundschutz Managementsysteme für Informationssicherheit Vorgehensweise nach IT-Grundschutz Risikoanalyse auf der Basis von IT-Grundschutz Notfall-Management - IT-Grundschutzkataloge Loseblattsammlung Themenorientierte Bausteine (z.b. Server unter Linux) Gefährdungs- und Maßnahmenkataloge Welche Gefährdung kann durch welche Maßnahmen bekämpft werden? 18

20 BSI Grundschutz? Ca Seiten! jedes Jahr eine Ergänzungslieferung Verbindlich in Netzen, die direkt an das Verbindungsnetz des Bundes und der Länder angeschlossen werden spätestens 2018 hoher Aufwand bereits am Anfang Modernisierungsbedarf erkannt: - Implementation eines Risikoentscheidungsprozesses - Explizite Möglichkeit der Risikoakzeptanz im Basis-Maßnahmen und Hochschutz- Maßnahmen - 80:20 Ansatz Teilweiser Ablösung durch andere leichtere Rahmenwerke - z.b. ISIS 12 insbesondere bei Kommunen 19

21 Aber auch Standard - Vorteile: - Praxiserprobte Maßnahmen - Referenzierbare Lösungen - Methodisches Vorgehen - Vollständige Abdeckung einer bestehenden Menge von Gefährdungen - Optimierung interne Prozesse durch klare Vorgaben - Nachvollziehbare Sicherheit - Unterstützung durch Software Werkzeuge ( Tools ) 20

22 Allgemeine Sicherheitsmaßnahmen Verpflichtung, Verfahrensverantwortliche inklusive Vertretung zu benennen Mindestanforderungen an organisationsweite Bereiche, Kontrollen, Daten etc. Organisationsweit einheitliche Maßnahmen, z.b. Viren-Schutzprogramme, Datensicherung Rahmenvorgaben für Outsourcing Fort- und Weiterbildung 21

23 Vielen Dank für Ihre Aufmerksamkeit! Ihr/-e Ansprechpartner/-in: Thomas Rehbohm/Harald Krause Freie Hansestadt Bremen Die Senatorin für Finanzen Referat 02 Rudolf-Hilferding-Platz Bremen Telefon: Fax: ism-fhb@finanzen.bremen.de Internet: 22

Grundlagen des Datenschutzes und der IT-Sicherheit (9) Vorlesung im Sommersemester 2005 von Bernhard C. Witt

Grundlagen des Datenschutzes und der IT-Sicherheit (9) Vorlesung im Sommersemester 2005 von Bernhard C. Witt und der IT-Sicherheit (9) Vorlesung im Sommersemester 2005 von Ergebnis Systemsicherheit Unterschiede zwischen symmetrischen und asymmetrischen Authentifikationen (vor allem hinsichtlich der Zielsetzung)

Mehr

Die Modernisierung des IT-Grundschutzes

Die Modernisierung des IT-Grundschutzes Die Modernisierung des IT-Grundschutzes Holger Schildt IT-Grundschutz 22.03.2017, CeBIT Security Stage IT-Grundschutz in der Praxis Das Managementsystem für Informationssicherheit des BSI Institutionsübergreifende

Mehr

DS-GVO und IT-Grundschutz

DS-GVO und IT-Grundschutz DS-GVO und IT-Grundschutz Traumhochzeit oder Rosenkrieg? Robert Krelle IT-Sicherheitsbeauftragter Ministerium für Landwirtschaft und Umwelt Mecklenburg-Vorpommern DS-GVO IT-GS DS-GVO Datenschutz Informationssicherheit

Mehr

Start-up Session IT-Sicherheitsgesetz: Risikomanagement, Compliance und Governance in einer cloudbasierten Wissensdatenbank umsetzen

Start-up Session IT-Sicherheitsgesetz: Risikomanagement, Compliance und Governance in einer cloudbasierten Wissensdatenbank umsetzen Start-up Session IT-Sicherheitsgesetz: Risikomanagement, Compliance und Governance in einer cloudbasierten Wissensdatenbank umsetzen Holger Bertok Agenda Herausforderungen / Problemstellungen Aufgabenstellung

Mehr

(ISMS) Informationssicherheits-Managementsystem. - das ABC der Umsetzung

(ISMS) Informationssicherheits-Managementsystem. - das ABC der Umsetzung (ISMS) Informationssicherheits-Managementsystem - das ABC der Umsetzung Skizze der Methodik nach ISO/IEC 27001 Weimar, 02.12.2016 Referent Wirt.-Inf. (BA) Krzysztof Paschke Geschäftsführer GRC Partner

Mehr

ISIS12 INFORMATIONSSICHERHEIT & DATENSCHUTZ

ISIS12 INFORMATIONSSICHERHEIT & DATENSCHUTZ ISIS12 INFORMATIONSSICHERHEIT & DATENSCHUTZ ISMS UND DS-GVO Datenschutz trifft Informationssicherheit Informationssicherheit Datenschutz 2 Bayerischer IT-Sicherheitscluster e.v. 27.11.17 ISMS UND DS-GVO

Mehr

Datenschutzmanagement ohne Kosten- und Stolperfallen

Datenschutzmanagement ohne Kosten- und Stolperfallen Datenschutzmanagement ohne Kosten- und Stolperfallen Ernst Söllinger ACP IT Solutions GmbH 8.3.2018 440 Millionen Euro Umsatz w urden im Geschäftsjahr 2016/2017 erzielt. 100 % Datenhaltung in Österreich

Mehr

Informationssicherheit

Informationssicherheit Informationssicherheit Möglichkeiten der Umsetzung in kleinen und mittelständischen Unternehmen und Organisationen Dr. Thomas Kemmerich kemmer@tzi.de Tel.: 0421 218 63910 http://www-rn.informatik.uni-bremen.de/kemmer/index.html

Mehr

Glücklich mit Grundschutz Isabel Münch

Glücklich mit Grundschutz Isabel Münch Glücklich mit Grundschutz Isabel Münch Bundesamt für Sicherheit in der Informationstechnik IT-Sicherheitsmanagement und IT-Grundschutz Jubiläumsveranstaltung, 23. Juni 2009 Gliederung IT-Grundschutz -

Mehr

IT-Grundschutz IT-Sicherheit ohne Risiken Und Nebenwirkungen

IT-Grundschutz IT-Sicherheit ohne Risiken Und Nebenwirkungen IT-Sicherheit ohne Risiken Und Nebenwirkungen Bundesamt für Sicherheit in der Informationstechnik Grundlagen der Informationssicherheit und 1. -Tag 2014 13.02.2014 Agenda Das BSI Informationssicherheit

Mehr

Sicher in der Cloud Best Practice Sicherheitskonzept

Sicher in der Cloud Best Practice Sicherheitskonzept Sicher in der Cloud Best Practice Sicherheitskonzept Monika Kuberek Universitätsbibliothek der TU Berlin 106. Bibliothekartag Medien Menschen Märkte 30.05. 02.06.2017 in Frankfurt am Main Inhalte sind,

Mehr

Hinweise zur Bereitstellung der Referenzdokumente im Rahmen der Zertifizierung nach ISO 27001 auf der Basis von IT- Grundschutz. Version 1.

Hinweise zur Bereitstellung der Referenzdokumente im Rahmen der Zertifizierung nach ISO 27001 auf der Basis von IT- Grundschutz. Version 1. Hinweise zur Bereitstellung der Referenzdokumente im Rahmen der Zertifizierung nach ISO 27001 auf der Basis von IT- Grundschutz Version 1.0 Bundesamt für Sicherheit in der Informationstechnik Postfach

Mehr

Der niedersächsische Weg das Beste aus zwei Welten

Der niedersächsische Weg das Beste aus zwei Welten Der niedersächsische Weg das Beste aus zwei Welten 16. Kommunales IuK-Forum Niedersachsen am 04.08.2016 in Gosslar Sylwia Henhappel Referentin Informationssicherheit, Cybersicherheit, E-Government Niedersächsisches

Mehr

Sicherheit für Ihre Geodaten

Sicherheit für Ihre Geodaten Sicherheit für Ihre Geodaten Externe Geodatenverwaltung als Bestandteil eines Informationssicherheitskonzeptes für Kommunen; Grundlagen zum Thema Integriertes Sicherheitsmanagement (ISMS) sowie von Zertifizierungsmodellen

Mehr

BSI-Modernisierung Grundschutz: Nicht Alt Nicht Neu Aber Anders. 27. September 2016 Simone Hock & Denny Dittrich

BSI-Modernisierung Grundschutz: Nicht Alt Nicht Neu Aber Anders. 27. September 2016 Simone Hock & Denny Dittrich BSI-Modernisierung Grundschutz: Nicht Alt Nicht Neu Aber Anders 27. September 2016 Simone Hock & Denny Dittrich Inhalt Darstellung der Neuerungen im IT-Grundschutz im Rahmen der BSI-Modernisierung 2017

Mehr

Informationssicherheit erhöhen mit dem modernisierten IT-Grundschutz: Ein Überblick

Informationssicherheit erhöhen mit dem modernisierten IT-Grundschutz: Ein Überblick Informationssicherheit erhöhen mit dem modernisierten IT-Grundschutz: Ein Überblick KomFIT 2018: Segel setzen Kurs 2022, 12.09.2018 Holger Schildt, Referatsleiter IT-Grundschutz Das BSI H. Schildt 12.09.2018

Mehr

15 Jahre IT-Grundschutz

15 Jahre IT-Grundschutz 15 Jahre IT-Grundschutz Bundesamt für Sicherheit in der Informationstechnik 23. Juni 2009 15 Jahre IT-Entwicklung Vernetzung Internet-Nutzung Komplexität der IT Schwachstellen Schadsoftware Risiko IT-Grundschutz

Mehr

ISIS12 als Informationssicherheitsmanagementsystem Wenn weniger manchmal mehr ist! Ralf Wildvang

ISIS12 als Informationssicherheitsmanagementsystem Wenn weniger manchmal mehr ist! Ralf Wildvang ISIS12 als Informationssicherheitsmanagementsystem Wenn weniger manchmal mehr ist! Ralf Wildvang Kurze Vorstellung...sind Wegweiser für Ihre Informationssicherheit, geben Orientierung in komplexen Themen,

Mehr

Datenschutz und Datensicherheit im Smart Home - rechtliche Rahmenbedingungen für Wohnungsunternehmen und Vermieter -

Datenschutz und Datensicherheit im Smart Home - rechtliche Rahmenbedingungen für Wohnungsunternehmen und Vermieter - Energieforum West Datenschutz und Datensicherheit im Smart Home - rechtliche Rahmenbedingungen für Wohnungsunternehmen und Vermieter - Dr.-Ing. Lutz Martiny achelos GmbH, Paderborn Leiter KF 5 Green with

Mehr

Hackerangriffe verursachen Millionenschäden: Wie können sich Unternehmen schützen?

Hackerangriffe verursachen Millionenschäden: Wie können sich Unternehmen schützen? Hackerangriffe verursachen Millionenschäden: Wie können sich Unternehmen schützen? Pressekonferenz zur CeBIT 2015 Prof. Dr. Udo Ungeheuer, Präsident des VDI Dieter Westerkamp, Leiter Technik und Wissenschaft

Mehr

Zertifizierung von Netzbetreibern nach IT-Sicherheitskatalog gemäß 11 Abs. 1a EnWG

Zertifizierung von Netzbetreibern nach IT-Sicherheitskatalog gemäß 11 Abs. 1a EnWG Zertifizierung von Netzbetreibern nach IT-Sicherheitskatalog gemäß 11 Abs. 1a EnWG Zertifizierung von Netzbetreibern ISO/IEC 27001 ISO/IEC 27001 ist der internationale Standard für Informationssicherheit.

Mehr

Pressekonferenz zur CeBIT 2016 Prof. Dr.-Ing. Udo Ungeheuer, Präsident des VDI Dieter Westerkamp, Leiter Technik und Wissenschaft im VDI Olaf

Pressekonferenz zur CeBIT 2016 Prof. Dr.-Ing. Udo Ungeheuer, Präsident des VDI Dieter Westerkamp, Leiter Technik und Wissenschaft im VDI Olaf Pressekonferenz zur CeBIT Prof. Dr.-Ing. Udo Ungeheuer, Präsident des VDI Dieter Westerkamp, Leiter Technik und Wissenschaft im VDI Olaf Mischkovsky, CISSP, CCSK - Distinguished Systems Engineer, Symantec

Mehr

Werkzeugunterstützung für sichere Software SS Security Engineering. Stephen Wienkamp

Werkzeugunterstützung für sichere Software SS Security Engineering. Stephen Wienkamp Security Engineering Stephen Wienkamp Inhaltsverzeichnis 1. Definition 2. Vorgehensweise 3. Strukturanalyse 4. Schutzbedarfsermittlung 5. Bedrohungsanalyse 6. Zusammenfassung 27.7. 2/23 Security Engineering

Mehr

Cloud für Verwaltung - Vertrauen braucht Sicherheit

Cloud für Verwaltung - Vertrauen braucht Sicherheit Cloud für Verwaltung - Vertrauen braucht Sicherheit Wege und Erfahrungen des krz Wolfgang Scherer Stellv. Geschäftsführer Effizienter Staat Berlin, 05. Mai 2015 Wir integrieren Innovationen Agenda krz

Mehr

Informationssicherheit an der RWTH

Informationssicherheit an der RWTH Informationssicherheit an der RWTH Dipl.-Inform. Guido Bunsen IT Center / RWTH Aachen University Was tun wir für die Sicherheit Überprüfung aller eingehenden E-Mail auf Viren Schutz vor weiteren schädlichen

Mehr

Energy Cloud Luftschloss oder smarte Zukunft?

Energy Cloud Luftschloss oder smarte Zukunft? Energy Cloud Luftschloss oder smarte Zukunft? Prof. Dr. Thomas Jarchow, Senior Researcher E-Government Institute Prof. Dr. Reinhard Riedl, Leiter BFH-Zentrum Digital Society Berner BFH-Zentrum Fachhochschule

Mehr

Datenmissbrauch durch Identity Management verhindern

Datenmissbrauch durch Identity Management verhindern Datenmissbrauch durch Identity Management verhindern Fachkongress für IT- und Cyber-Sicherheit bei Bund, Länder und Kommunen 12. September 2017 Beta Systems IAM Software AG Heiko Mischereit Das Unternehmen

Mehr

BSI - Zertifizierung. Ziele & Nutzen. nach ISO auf der Basis von IT-Grundschutz für die ekom21 KGRZ Hessen. 05/24/12 DiKOM Süd in Wiesbaden

BSI - Zertifizierung. Ziele & Nutzen. nach ISO auf der Basis von IT-Grundschutz für die ekom21 KGRZ Hessen. 05/24/12 DiKOM Süd in Wiesbaden BSI - Zertifizierung nach ISO 27001 auf der Basis von IT-Grundschutz für die ekom21 KGRZ Hessen Ziele & Nutzen 05/24/12 DiKOM Süd in Wiesbaden Inhalt 1. Ziele 2. Fragen 3. Vorgehensweise 4. Projekt 5.

Mehr

Informationssicherheit - Nachhaltig und prozessoptimierend

Informationssicherheit - Nachhaltig und prozessoptimierend Informationssicherheit - Nachhaltig und prozessoptimierend Die zwei ersten Lügen in einem Audit Herzlich Willkommen Ich bin nur gekommen um Ihnen zu helfen Unternehmen Auditor Vorstellung Malte Wannow

Mehr

Grundlagen des Datenschutzes. Musterlösung zur 5. Übung im SoSe 2012: Konzepte zur IT-Sicherheit

Grundlagen des Datenschutzes. Musterlösung zur 5. Übung im SoSe 2012: Konzepte zur IT-Sicherheit und der IT-Sicherheit Musterlösung zur 5. Übung im SoSe 2012: Konzepte zur IT-Sicherheit 5.1 Gegensätze von Datenschutz Aufgabe: und IT-Sicherheit Welche Gegensätze sehen Sie zwischen den Anforderungen

Mehr

International anerkannter Standard für IT-Sicherheit: ISO27001 - Umsetzung und Zertifizierung auf der Basis von BSI Grundschutz

International anerkannter Standard für IT-Sicherheit: ISO27001 - Umsetzung und Zertifizierung auf der Basis von BSI Grundschutz AUTOMOTIVE INFOKOM VERKEHR & UMWELT LUFTFAHRT RAUMFAHRT VERTEIDIGUNG & SICHERHEIT International anerkannter Standard für IT-Sicherheit: ISO27001 - Umsetzung und Zertifizierung auf der Basis von BSI Grundschutz

Mehr

Neues vom IT-Grundschutz: Ausblick und Modernisierung

Neues vom IT-Grundschutz: Ausblick und Modernisierung Neues vom IT-Grundschutz: Ausblick und Modernisierung Holger Schildt Bundesamt für Sicherheit in der Informationstechnik Grundlagen der Informationssicherheit und IT-Grundschutz it-sa Agenda Weiterentwicklung

Mehr

Datenschutz und Informationssicherheit

Datenschutz und Informationssicherheit Niedersächsischer CyberSicherheitstag 2018 Fachforum 5 Datenschutz und Informationssicherheit Axel Köhler Informationssicherheitsbeauftragter der Landesverwaltung Einheitliches Managementsystem für Informationssicherheit

Mehr

Pressekonferenz zur CEBIT 2018

Pressekonferenz zur CEBIT 2018 Bild: Ociacia/Shutterstock.com Pressekonferenz zur CEBIT 2018 Dipl.-Ing. Dieter Westerkamp VDI e.v. Bereichsleiter Technik und Wissenschaft Dipl.-Ing. Heiko Adamczyk Koramis GmbH Business Development Security

Mehr

Datenschutz durch Technik: Sicherheit der Verarbeitung nach der Datenschutz-Grundverordnung

Datenschutz durch Technik: Sicherheit der Verarbeitung nach der Datenschutz-Grundverordnung Datenschutz durch Technik: Sicherheit der Verarbeitung nach der Datenschutz-Grundverordnung Helmut Stellv. Landesbeauftragter / Leiter Bereich Technik Digitale Unternehmenswerte Materialwirtschaft Produktion

Mehr

Den Kunden zum Teil der eigenen Organisation machen. DI Dr. Christoph Stangl, Fabasoft

Den Kunden zum Teil der eigenen Organisation machen. DI Dr. Christoph Stangl, Fabasoft Den Kunden zum Teil der eigenen Organisation machen DI Dr. Christoph Stangl, Fabasoft Cloud Computing Big Data Industrie 4.0 Digitalisierung Internet of Things Cybersecurity Was heißt das konkret? Wie

Mehr

Modernisierung des IT-Grundschutzes - Modernisierung, Zertifizierung & Migration - Birger Klein, BSI

Modernisierung des IT-Grundschutzes - Modernisierung, Zertifizierung & Migration - Birger Klein, BSI Modernisierung des IT-Grundschutzes - Modernisierung, Zertifizierung & Migration - Birger Klein, BSI ZertiVer 2017, Köln, 05.12.2017 Agenda 1. 2. 3. 4. IT-Grundschutz-Modernisierung Übergangsfristen in

Mehr

E-Akte: Heilsbringer, notwendiges Übel oder unentbehrliche Grundlage für Verwaltungshandeln?

E-Akte: Heilsbringer, notwendiges Übel oder unentbehrliche Grundlage für Verwaltungshandeln? Vortrag Die Senatorin für Finanzen E-Akte: Heilsbringer, notwendiges Übel oder unentbehrliche Grundlage für Verwaltungshandeln? 22. Europäischer Verwaltungskongress 2017 02. März 2017, Stefanie Oppermann

Mehr

Integration eines Application Security Management in ein ISMS nach BSI IT- Grundschutz 1. BSI IT-Grundschutztag Limburg

Integration eines Application Security Management in ein ISMS nach BSI IT- Grundschutz 1. BSI IT-Grundschutztag Limburg Integration eines Application Security Management in ein ISMS nach BSI IT- Grundschutz 1. BSI IT-Grundschutztag Limburg 09.03.2017 Wer wir sind Beratung und Dienstleistung für anspruchsvolle Anforderungen

Mehr

Bericht aus der KoSIT. Frank Steimke, Koordinierungsstelle für IT-Standards (KoSIT) 6. November XÖV-Anwenderkonferenz in Bremen

Bericht aus der KoSIT. Frank Steimke, Koordinierungsstelle für IT-Standards (KoSIT) 6. November XÖV-Anwenderkonferenz in Bremen Bericht aus der KoSIT Frank Steimke, (KoSIT) 6. November 2013 6. XÖV-Anwenderkonferenz in Bremen Die KoSIT 2013 Ein Team in der Bremer Kernverwaltung Neun Personen (Koordination der) Entwicklung von IT-Standards

Mehr

1 Grundlagen. Stand: 13. März 2015

1 Grundlagen. Stand: 13. März 2015 Stand: 13. März 2015 Handreichung mit Empfehlungen für die Zuordnung von Vertrauensniveaus in der Kommunikation zwischen Verwaltung und Bürgerinnen und Bürger bzw. der Wirtschaft 1 Grundlagen 1. Grundlage

Mehr

ISMS und Sicherheitskonzepte ISO und IT-Grundschutz

ISMS und Sicherheitskonzepte ISO und IT-Grundschutz ISMS und Sicherheitskonzepte ISO 27001 und IT-Grundschutz ISMS und Sicherheitskonzepte ISO 27001 und IT-Grundschutz Aufbau eines ISMS, Erstellung von Sicherheitskonzepten Bei jedem Unternehmen mit IT-basierenden

Mehr

Den Kunden zum Teil der eigenen Organisation machen. DI Dr. Christoph Stangl, Fabasoft

Den Kunden zum Teil der eigenen Organisation machen. DI Dr. Christoph Stangl, Fabasoft Den Kunden zum Teil der eigenen Organisation machen DI Dr. Christoph Stangl, Fabasoft Cloud Computing Big Data Industrie 4.0 Digitalisierung Internet of Things Cybersecurity Was heißt das konkret? Wie

Mehr

ISIS12 Informations Sicherheitsmanagement System in 12 Schritten Informationssicherheit für den Mittelstand

ISIS12 Informations Sicherheitsmanagement System in 12 Schritten Informationssicherheit für den Mittelstand ISIS12 Informations Sicherheitsmanagement System in 12 Schritten Informationssicherheit für den Mittelstand Cloud- und Informationssicherheit -praktisch umgesetzt in KMU- IHK München (27. Februar 2014)

Mehr

Vorgaben der Europäischen Datenschutzgrundverordnung. Sicherheit der Verarbeitung, Datenschutzfolgenabschätzung und Verfahrensverzeichnis

Vorgaben der Europäischen Datenschutzgrundverordnung. Sicherheit der Verarbeitung, Datenschutzfolgenabschätzung und Verfahrensverzeichnis Vorgaben der Europäischen Datenschutzgrundverordnung zur Sicherheit der Verarbeitung, Datenschutzfolgenabschätzung und Verfahrensverzeichnis IHK Trier, 7. 11.2016 H. Eiermann Folie 1 Agenda Sicherheit

Mehr

IT-Sicherheit im Gesundheitswesen aus Sicht der Hersteller

IT-Sicherheit im Gesundheitswesen aus Sicht der Hersteller IT-Sicherheit im Gesundheitswesen aus Sicht der Hersteller Christoph Isele Senior Solution Designer 27. April 2017; conhit Kongress Cerner leistet einen Beitrag zur systemischen Verbesserung einer vernetzten

Mehr

ES200 Behördlicher IT-Sicherheitsbeauftragter (mit Zertifizierung)

ES200 Behördlicher IT-Sicherheitsbeauftragter (mit Zertifizierung) ES200 Behördlicher IT-Sicherheitsbeauftragter (mit Zertifizierung) Kurzbeschreibung: In diesem Seminar vermitteln wir Ihnen das Basiswissen, mit dem Sie die Aufgaben eines IT-Sicherheitsbeauftragten in

Mehr

Genesis Consulting. ISIS12 als Informationssicherheitsmanagementsystem Wenn weniger manchmal mehr ist! Hermann Banse Oliver Tagisade- Ralf Wildvang

Genesis Consulting. ISIS12 als Informationssicherheitsmanagementsystem Wenn weniger manchmal mehr ist! Hermann Banse Oliver Tagisade- Ralf Wildvang Genesis Consulting ISIS12 als Informationssicherheitsmanagementsystem Wenn weniger manchmal mehr ist! Hermann Banse Oliver Tagisade- Ralf Wildvang Agenda Anforderungen an Informationssicherheit Die Ausgangslage

Mehr

Richtlinien der Bergischen Universität Wuppertal für die Verwendung von sciebo

Richtlinien der Bergischen Universität Wuppertal für die Verwendung von sciebo Richtlinien der Bergischen Universität Wuppertal für die Verwendung von sciebo Februar 2016 Sciebo ist ein Cloud-Storage-Dienst zu Zwecken von Forschung, Lehre, Studium und Hochschulverwaltung. Die in

Mehr

BSI IT-Grundschutz, ISO & Datenschutz

BSI IT-Grundschutz, ISO & Datenschutz BSI IT-Grundschutz, ISO 27001 & Datenschutz Wie identifiziere und begegne ich Risiken bei der Digitalisierung? Kai Wittenburg, Geschäftsführer Ihre IT in sicheren Händen neam IT-Services GmbH gegründet

Mehr

secunet Security Networks AG

secunet Security Networks AG secunet Security Networks AG IT-Grundschutz in komplexen Informationsverbünden Lösungsszenarien aus der Praxis Rudolf Schöngarth secunet Security Networks AG Bochum, 19.11.2009 4. IT-Grundschutztag des

Mehr

Hinweise zur Bereitstellung der Referenzdokumente im Rahmen der Zertifizierung nach ISO auf der Basis von IT- Grundschutz. Version 2.

Hinweise zur Bereitstellung der Referenzdokumente im Rahmen der Zertifizierung nach ISO auf der Basis von IT- Grundschutz. Version 2. Hinweise zur Bereitstellung der Referenzdokumente im Rahmen der Zertifizierung nach ISO 27001 auf der Basis von IT- Grundschutz Version 2.0 Bundesamt für Sicherheit in der Informationstechnik Postfach

Mehr

Informationssicherheit für den Mittelstand

Informationssicherheit für den Mittelstand Informationssicherheit für den Mittelstand Herzlich Willkommen Stefan Ohlmeyer IT-Architekt sohlmeyer@sievers-group.com Tel: 05419493-0 Agenda Informationssicherheit für den Mittelstand Stefan Ohlmeyer

Mehr

Workshop Cloud Computing und Informationssicherheit Hochschule Bremen

Workshop Cloud Computing und Informationssicherheit Hochschule Bremen Ein Blick in die Cloud Workshop Cloud Computing und Informationssicherheit 04.11.2011 Hochschule Bremen Nutzungsformen der Cloud Firma A Software as a Service INTERNET Platform as a Service Firma B Infrastructure

Mehr

Modernisierung IT-Grundschutz Eine neue Chance für Kommunen?!

Modernisierung IT-Grundschutz Eine neue Chance für Kommunen?! Modernisierung IT-Grundschutz Eine neue Chance für Kommunen?! 1 Zielgruppe Cyber-Kriminelle IT-Sicherheitsbeauftragte IT-Verantwortliche 2 Modernisierung IT-Grundschutz 3 Motivation und Ziele des BSI Skalierbarkeit

Mehr

Verbindungsnetz. Stellungnahme zur Umsetzung der Vorgaben nach den Anschlussbedingungen an das Verbindungsnetz für kommunale Anschlussnehmer

Verbindungsnetz. Stellungnahme zur Umsetzung der Vorgaben nach den Anschlussbedingungen an das Verbindungsnetz für kommunale Anschlussnehmer STELLUNGNAHME Verbindungsnetz Stellungnahme zur Umsetzung der Vorgaben nach den Anschlussbedingungen an das Verbindungsnetz für kommunale Anschlussnehmer Stand: 10. Januar 2017 VITAKO e.v. Markgrafenstr.

Mehr

Softwarelösung für den Prozess der IT-Sicherheit. Wie sicher ist Ihre IT?

Softwarelösung für den Prozess der IT-Sicherheit. Wie sicher ist Ihre IT? Softwarelösung für den Prozess der IT-Sicherheit Wie sicher ist Ihre IT? Stand der IT-Sicherheit Die Möglichkeiten der IT eröffnen immer neue Chancen. Aber hält die Sicherheit den wachsenden Herausforderungen

Mehr

Digitale Anwendungen.

Digitale Anwendungen. Digitale Anwendungen und Dienste Was sind digitale Dienste und Anwendungen? Was sind digitale Dienste und Anwendungen? Digitale Dienste und Anwendungen sind IT- und softwaregestützte Lösungen für verschiedene

Mehr

Cloud Computing Chancen und Risiken für KMUs.

Cloud Computing Chancen und Risiken für KMUs. Cloud Computing Chancen und Risiken für KMUs. Liebe Leserin, lieber Leser Wer seine IT in die Cloud auslagert, braucht keine Server mehr. Zudem sind alle Dokumente jederzeit auf allen Geräten verfügbar

Mehr

Systemgestütztes Management der IT-Sicherheit mit der GRC-Suite iris

Systemgestütztes Management der IT-Sicherheit mit der GRC-Suite iris Systemgestütztes Management der IT-Sicherheit mit der GRC-Suite iris Vorteile eines Toolgestützten Informationssicherheitsmanagements Abweichungen von den Vorgaben (Standards, Normen) werden schneller

Mehr

Vortrag. Die Senatorin für Finanzen AG-IFG. Sitzung am Isabella Schicktanz

Vortrag. Die Senatorin für Finanzen AG-IFG. Sitzung am Isabella Schicktanz Vortrag Die Senatorin für Finanzen AG-IFG Sitzung am 27.03.2014 Isabella Schicktanz SACHSTAND IFG- AUTOMATISMUS 1 Sachstand IFG-Automatismus Vorstellung des Automatismus bei den Gerichtsentscheidungen

Mehr

Cloud und Datenschutz

Cloud und Datenschutz Cloud und Datenschutz Cloudspeicher und Datenschutz bei der Stammorganisation Jens Hoffmann Inhalt Datenschutz Rechtsgrundlagen Personenbezogene Daten Besondere Arten personenbezogener Daten Cloudspeicher

Mehr

Bericht aus der AG Modernisierung

Bericht aus der AG Modernisierung Bericht aus der AG Modernisierung Kommunale Beteiligung an der Grundschutz-Modernisierung und Kommunales Lagebild 4. Kommunalen IT-Sicherheitskongress 08. und 09. Mai 2017 Arbeitsgruppe Modernisierung

Mehr

Human Centric Innovation

Human Centric Innovation Ende-zu-Ende Sicherheitskonzepte für eine erfolgreiche Digitale Transformation ÖV-Symposium 2016 Aachen Dr. Jürgen Neises Human Centric Innovation 0 Copyright 2016 FUJITSU LTD Sicherheit im Übergang Open

Mehr

Projekt Vision Ingolstadt 2030

Projekt Vision Ingolstadt 2030 Infostep Projekt Vision 2030 04 Big Data & Datenschutz Big Data Was ist Big Data? Big Data bezeichnet die gigantischen (immer weiter anwachsenden) Datenmengen, die mit regulärer Hard- und Software nicht

Mehr

Der bessere Schutz. VDE-zertifizierte Informationssicherheit

Der bessere Schutz. VDE-zertifizierte Informationssicherheit Der bessere Schutz VDE-zertifizierte Informationssicherheit Die Informationssicherheitsprüfung 1. Bestätigung zur grundsätzlichen Umsetzung eines IT-Schutzkonzepts Die Architektur, das Software-Design

Mehr

DAS IT-SICHERHEITSGESETZ

DAS IT-SICHERHEITSGESETZ DAS IT-SICHERHEITSGESETZ Neues für Medizin & Gesundheitswesen Anwendungsbereich und Folgen für die Praxis Julia Dönch, M.A. Dr. Rudolf Scheid-Bonnetsmüller 3. Februar 2015 Hintergründe Gesetz zur Erhöhung

Mehr

Cybersicherheit, Datenschutz und Ethik in der medizinischen Praxis - Interessenkonflikte am Beispiel Krankenhaus

Cybersicherheit, Datenschutz und Ethik in der medizinischen Praxis - Interessenkonflikte am Beispiel Krankenhaus Cybersicherheit, Datenschutz und Ethik in der medizinischen Praxis - Interessenkonflikte am Beispiel Krankenhaus Workshop on Ethics and Cybersecurity in Health Care am 24. April 2018 in Regensburg David

Mehr

Workloads kennen und verstehen

Workloads kennen und verstehen Workloads kennen und verstehen Ermittlung des Schutzbedarfs von Jörg Zimmer IT Südwestfalen AG, Leiter IT-Sicherheit Jörg Zimmer IT Südwestfalen AG, Kalver Str. 23, 58515 Lüdenscheid 1 Definition von Unterscheidung

Mehr

Profitieren Sie von einer offenen und flexiblen Clouddienstplattform

Profitieren Sie von einer offenen und flexiblen Clouddienstplattform Microsoft Azure Profitieren Sie von einer offenen und flexiblen Clouddienstplattform Microsoft Azure ist eine wachsende Sammlung integrierter Clouddienste für Analysen, Computing, Datenbanken, Mobilgeräte,

Mehr

Johannes Landvogt Technologischer Datenschutz / BfDI. 22. Cyber-Sicherheits-Tag 16. Mai 2018 Düsseldorf

Johannes Landvogt Technologischer Datenschutz / BfDI. 22. Cyber-Sicherheits-Tag 16. Mai 2018 Düsseldorf Johannes Landvogt Technologischer Datenschutz / BfDI 22. Cyber-Sicherheits-Tag 16. Mai 2018 Düsseldorf 1 Agenda Die DSGVO in Stichworten Die DSGVO und die IT-Sicherheit Hilfen zur Umsetzung (Auswahl) Verbreitete

Mehr

ISMS und Sicherheitskonzepte ISO und IT-Grundschutz

ISMS und Sicherheitskonzepte ISO und IT-Grundschutz ISMS und Sicherheitskonzepte ISO 27001 und IT-Grundschutz Aufbau eines ISMS, Erstellung von Sicherheitskonzepten Bei jedem Unternehmen mit IT-basierenden Geschäftsprozessen kommt der Informationssicherheit

Mehr

Datenschutzerklärung Bewerbungsmanagement

Datenschutzerklärung Bewerbungsmanagement Datenschutzerklärung Bewerbungsmanagement Universitätszahnklinik in der Folge kurz UZK genannt Seite 1 von 5 1 Zweck der Datenverarbeitung Die im Zuge einer Bewerbung übermittelten personenbezogenen Daten

Mehr

_isis12_de_sample_set01_v2, Gruppe A

_isis12_de_sample_set01_v2, Gruppe A 1) Welche der folgenden Aussagen sind bezüglich der Phase "Umsetzungsprüfung ISIS12-Sicherheitsmaßnahmen" und der Auswahl der Bausteinen bei einem Überwachungsaudit richtig? a) Der Auditor muss einen Baustein

Mehr

Aspekte der Informationssicherheit bei der Einführung von SAP an der TU Dresden. Vorgehen, Werkzeuge, Erfahrungen-

Aspekte der Informationssicherheit bei der Einführung von SAP an der TU Dresden. Vorgehen, Werkzeuge, Erfahrungen- Aspekte der Informationssicherheit bei der Einführung von SAP an der TU Dresden Vorgehen, Werkzeuge, Erfahrungen- BSI IT-Grundschutz-Tag Berlin 13. Februar 2014 Jens Syckor IT-Sicherheitsbeauftragter Matthias

Mehr

Novellierung des bremischen Informationsfreiheitsgesetzes

Novellierung des bremischen Informationsfreiheitsgesetzes Vortrag Die Senatorin für Finanzen Novellierung des bremischen Informationsfreiheitsgesetzes AG-Internet-Sitzung am 04.06.2015 Zusammenfassung Die von der Bremischen Bürgerschaft am 22.4.2015 beschlossene

Mehr

3612 Seiten IT-Sicherheit - ISO 27001 auf der Basis von IT-Grundschutz

3612 Seiten IT-Sicherheit - ISO 27001 auf der Basis von IT-Grundschutz 3612 Seiten IT-Sicherheit - ISO 27001 auf der Basis von IT-Grundschutz Institut für Informatik und Automation Dipl.-Inf. Günther Diederich Institut für Informatik und Automation In-Institut der Hochschule

Mehr

Datenschutzrechtliche Anforderungen an epidemiologische Studien

Datenschutzrechtliche Anforderungen an epidemiologische Studien Datenschutzrechtliche Anforderungen an epidemiologische Studien Berlin, 17. Juni 2015 Arbeitskreis Medizinischer Ethik-Kommissionen Deutschlands Carolyn Eichler Berliner Beauftragter für Datenschutz und

Mehr

IT-Sicherheit im Fokus Informationssicherheitsmanagement in der Verwaltungspraxis

IT-Sicherheit im Fokus Informationssicherheitsmanagement in der Verwaltungspraxis Vortrag Die Senatorin für Finanzen IT-Sicherheit im Fokus Informationssicherheitsmanagement in der Verwaltungspraxis Erstellungsdatum März 2018 Thomas Rehbohm Ausbildung Kommunikationselektroniker Studium

Mehr

Open Data Portale in Deutschland. Christian Horn Finanzbehörde E-Government und IT-Steuerung E-Government- und IT-Strategie

Open Data Portale in Deutschland. Christian Horn Finanzbehörde E-Government und IT-Steuerung E-Government- und IT-Strategie Open Data Portale in Deutschland Christian Horn Finanzbehörde E-Government und IT-Steuerung E-Government- und IT-Strategie Begriffsbestimmung (Wikipedia) 2 Open Government Data (OGD)-Prinzipien OGD Prinzipien

Mehr

Security und Privacy im Smart Home aus Sicht des Nutzers. Dr. Siegfried Pongratz ITG Workshop, 23. Oktober 2015, Offenbach

Security und Privacy im Smart Home aus Sicht des Nutzers. Dr. Siegfried Pongratz ITG Workshop, 23. Oktober 2015, Offenbach Security und Privacy im Smart Home aus Sicht des Nutzers Dr. Siegfried Pongratz ITG Workshop, 23. Oktober 2015, Offenbach Beispiele die den Nutzer betreffen können Schnittstellen, die angegriffen werden:

Mehr

Informationssicherheitsleitlinie der Vollzugspolizei des Saarlandes

Informationssicherheitsleitlinie der Vollzugspolizei des Saarlandes 1 Informationssicherheitsleitlinie der Vollzugspolizei des Saarlandes Informationssicherheitsleitlinie der Vollzugspolizei des Saarlandes Version 2.0 2 Informationssicherheitsleitlinie der Vollzugspolizei

Mehr

Prüffragen im IT-Grundschutz Zielsetzung, Erstellung, Anwendung. Dirk Weil

Prüffragen im IT-Grundschutz Zielsetzung, Erstellung, Anwendung. Dirk Weil Prüffragen im IT-Grundschutz Zielsetzung, Erstellung, Anwendung Dirk Weil Gliederung Einleitung Kurzvorstellung Referent Ausgangslage Anwendersicht und -erwartungen Zielsetzung IT-Grundschutz-Prüffragen

Mehr

Informationssicherheit BSI IT-Grundschutz, ISO/IEC und ISIS12 im Praxisvergleich

Informationssicherheit BSI IT-Grundschutz, ISO/IEC und ISIS12 im Praxisvergleich Informationssicherheit BSI IT-Grundschutz, ISO/IEC 27001 und ISIS12 im Praxisvergleich Congress@it-sa - Der sichere Hafen für Ihre Unternehmens IT 18./19.10.2016 Michael Gruber Senior Consultant für Datenschutz

Mehr

Technische Prüfungen Medizinischer Einrichtungen

Technische Prüfungen Medizinischer Einrichtungen Andreas Sachs Dipl.-Inform.(Univ.) Technische Prüfungen Medizinischer Einrichtungen Agenda 1 Vorstellung des BayLDA 2 Fokus: Medizinische Einrichtungen und Technik 3 Schutzziele: IT-Security und Betroffenenrechte

Mehr

BSI TR (RESISCAN) Ersetzendes Scannen einfach und sicher

BSI TR (RESISCAN) Ersetzendes Scannen einfach und sicher BSI TR-03138 (RESISCAN) Ersetzendes Scannen einfach und sicher Bundesamt für Sicherheit in der Informationstechnik Postfach 20 03 63 53133 Bonn Tel.: +49 22899 9582-0 E-Mail: resiscan@bsi.bund.de Internet:

Mehr

Sicher und wertschöpfend Cloud-basierte Services

Sicher und wertschöpfend Cloud-basierte Services Sicher und wertschöpfend Cloud-basierte Services Die Verarbeitung großer Datenmengen spielt gerade in vernetzten Unternehmen mit softwarebasierter Fertigung, dem Digital Enterprise, eine große Rolle. Mit

Mehr

Datenschutzerklärung Forschung

Datenschutzerklärung Forschung Datenschutzerklärung Forschung Universitätszahnklinik in der Folge kurz UZK genannt Seite 1 von 5 Unizahnklinik -Datenschutzerklärung_Forschungdocx 1 Zweck der Datenverarbeitung Die UZK verarbeitet personenbezogene

Mehr

E-Government Strategie des Landes. sichere Kommunikation im E-Government

E-Government Strategie des Landes. sichere Kommunikation im E-Government sichere Kommunikation im E-Government Innenministerium Referat II 160 Zentrales IT-Management und E-Government Strategie des Landes Zitat Es findet eine zunehmende Dematerialisierung in der Verwaltung

Mehr

Unternehmertag Digitale Woche Kiel. Egal, was Du machst Sicherheit gehört dazu. Sicherheit/ Datenschutz muss keine Bremse für den Fortschritt sein

Unternehmertag Digitale Woche Kiel. Egal, was Du machst Sicherheit gehört dazu. Sicherheit/ Datenschutz muss keine Bremse für den Fortschritt sein Unternehmertag Digitale Woche Kiel Egal, was Du machst Sicherheit gehört dazu. Sicherheit/ Datenschutz muss keine Bremse für den Fortschritt sein Vorstellung Bruce Schneier Überwachung ist das Geschäftsmodell

Mehr

Übersicht über die IT- Sicherheitsstandards

Übersicht über die IT- Sicherheitsstandards Übersicht über die IT- Sicherheitsstandards Andreas Wisler Dipl. IT Ing. FH, CISSP, ISO 27001 Lead Auditor GO OUT Production GmbH wisler@goout.ch Agenda Einleitung Nutzen Arten, Ausrichtung Grundlegende

Mehr

Datenschutz und IT-Sicherheit in. Smart Meter Systemen. Unser Angebot für Smart Meter Gateway Administrator und Smart Meter CA

Datenschutz und IT-Sicherheit in. Smart Meter Systemen. Unser Angebot für Smart Meter Gateway Administrator und Smart Meter CA Datenschutz und IT-Sicherheit in Smart Meter Systemen Unser Angebot für Smart Meter Gateway Administrator und Smart Meter CA Datenschutz und IT-Sicherheit in Smart Meter-Systemen Smart, sicher und zertifiziert

Mehr

Datenschutz im Spannungsfeld von Politik, Recht Gesellschaft. Big Data im Gesundheitswesen. Balthasar Glättli

Datenschutz im Spannungsfeld von Politik, Recht Gesellschaft. Big Data im Gesundheitswesen. Balthasar Glättli Datenschutz im Spannungsfeld von Politik, Recht Gesellschaft. Big Data im Gesundheitswesen Balthasar Glättli Heutiges Datenschutzgesetz Missbrauchsgesetzgebung Daten dürfen nur zum angegebenen Zweck bearbeitet

Mehr

Datenschutz und GeoInformationen

Datenschutz und GeoInformationen Datenschutz und GeoInformationen Was muss ich beachten? Jens Ibendorf, Leiter der Geschäftsstelle der Kommission für Geoinformationswirtschaft (GIW-Kommission) Workshop 3D-Stadtmodelle, Bonn 8./ 9.11.2016

Mehr

ICT-Sicherheitsleitlinie vom 11. August 2015

ICT-Sicherheitsleitlinie vom 11. August 2015 vom 11. August 2015 In Kraft seit: 1. Oktober 2015 (nachgeführt bis 1. Oktober 2015) Inhaltsverzeichnis Art. 1 Einleitung... 1 Art. 2 Geltungsbereich... 1 Art. 3 Informationssicherheitsniveau... 1 Art.

Mehr

Den Datenschutz nicht vergessen

Den Datenschutz nicht vergessen RIWA GIS-Anwendertreffen 2016 Den Datenschutz nicht vergessen Reinhard Kofler, RIWA GmbH Vorwort Bedeutung des Datenschutzes in der öffentlichen Verwaltung Mit der stetigen Zunahme von Datenverarbeitung

Mehr

Digital Roadmap. Ein Initiative von Bundesregierung koordiniert durch StSekrIn Mag a. Sonja Steßl und StSekr Dr. Harald Mahrer.

Digital Roadmap. Ein Initiative von Bundesregierung koordiniert durch StSekrIn Mag a. Sonja Steßl und StSekr Dr. Harald Mahrer. Digital Roadmap Ein Initiative von Bundesregierung koordiniert durch StSekrIn Mag a. Sonja Steßl und StSekr Dr. Harald Mahrer Roland Ledinger Leiter IKT Strategie des Bundes Bundeskanzleramt - Österreich

Mehr