Sicherheit als Schlüssel für die Akzeptanz von egovernment. Enjoy the WWWorld. Oliver Wolf. Schwerin, 22. Juni 2011

Save this PDF as:
 WORD  PNG  TXT  JPG

Größe: px
Ab Seite anzeigen:

Download "Sicherheit als Schlüssel für die Akzeptanz von egovernment. Enjoy the WWWorld. Oliver Wolf. Schwerin, 22. Juni 2011"

Transkript

1 Nur Offline-Verwaltungen Avira IT Security. sind sicher?! Sicherheit als Schlüssel für die Akzeptanz von egovernment Enjoy the WWWorld. Oliver Wolf Key Account Manager Public Schwerin, 22. Juni 2011

2 Erwartungen der Bürger Quelle ISM Rheinland Pfalz

3 Die öffentliche Verwaltung im Dilemma Verordnungen, Gesetze, Richtlinien von Bund und EU (z. B. EG-DLR) öffentliche Verwaltung Anforderungen von Bürgern u. Unternehmen, Demographischer Wandel

4 Die Lösung? Forum Beta-Status Blog Podcast Webkonferenz Mashup RSS-Feed egov Gov 2.0 Wiki Partizipation Bewertungsportal Social Bookmarking Service Community Einfach Collaboration

5 egovernment und Government 2.0 sind angekommen Kreis Meck.-Strelitz Kreis Bad-Doberan Kreis Ostvorpommern

6 Warum egov und Gov 2.0 Transparenz: Verwaltungswissen ist in den Köpfen/Handakten der Mitarbeiter Intern: Beteiligung und Collaboration vs. Silodenken Modern: Digital Natives als Nutzer der W2.0-Verwaltungsservices Service: Schnelle und transparente Kommunikation Wettbewerb: Bewertung von Services unterschiedlicher Bereiche Direkt: Kommunikation unmittelbar mit Verwaltungskunden Wissen: Steht allen zur Verfügung und wächst mit der Community Zusammenarbeit: Teilen und bearbeiten von Dokumenten Identifikation: mit Stadt, Region, Land durch Partizipation

7 Das schwächste h Glied in der Kette

8 und es gibt auch gefährliche h Trends

9 mit einem RIESIGEN Markt

10 denn der Mensch ist von Natur aus faul!

11 Trojaner im PDF als Mail oder Formularanhang Quelle: Vortrag Dr. Isselhorst - BSI

12 Verwaltungen werden gezielt angegriffen

13 weitere Zahlen gefällig? Alle zwei Sekunden 1 neues Schadprogramm Pro Minute 2 gestohlene Identitäten in DE Pro Tag 4 5 gezielte Trojaner- s im Regierungsnetz Pro Monat Zugriffsversuche auf schädliche Webseiten aus dem Regierungsnetz Quelle: BSI

14 Maßnahmen Proaktiver Schutz und Abwehr von Malware Schnelle, häufige und kleine Updates Verwaltungsweites Sicherheitskonzept Nutzer müssen entsprechend Sicherheitskonzept geschult werden Generelle Sensibilisierung für die Sicherheitsherausforderung egov/gov 2.0 Regelmäßige Überprüfung des Sicherheitskonzeptes h it t Externes Auditing von zertifizierten Partnern

15 Schutz für Sie in der Welt von heute Sorgenfrei im Internet Das Internet hat unser Leben verändert. Wir nutzen die Online-Welt heute ganz selbstverständlich. Mobil, stationär und mit den unterschiedlichsten Betriebssystemen. Aber browser-basierte Applikationen öffnen auch die Türen für Bedrohungen. Und mobile Geräte machen Unternehmen und Verwaltungen verwundbar für Angriffe. Dabei sollten wir uns online sicher bewegen können. Genau das ist der Ansatz von Avira: Wir sorgen dafür, dass Sie sicher und sorgenfrei das Internet nutzen können.

16 Ai Avira, Ihr umfassender Sht Schutz

17 Das spricht für Avira. Avira schützt Sie als einziger deutscher Hersteller von Antiviren-Software Avira unterstützt mit Beratung, Support, Entwicklung aus Deutschland Rund 500 Mitarbeiter sorgen für Ihre Sicherheit Avira gibt Ihnen Vertrauen durch eine vor dem BSI abgegebene Herstellererklärung Und dann EINFACH ZURÜCKLEHNEN!

18 und auch das!

19 Questions? Questions! Ihre Fragen bitte!!your Oliver Name Wolf T: 0!Your title / 5 at 00 Avira M:

Cyber-Sicherheit. Maßnahmen und Kooperationen. Marc Schober BSI Referat C23 - Allianz für Cyber-Sicherheit, Penetrationszentrum und IS-Revision

Cyber-Sicherheit. Maßnahmen und Kooperationen. Marc Schober BSI Referat C23 - Allianz für Cyber-Sicherheit, Penetrationszentrum und IS-Revision Cyber-Sicherheit Maßnahmen und Kooperationen Marc Schober BSI Referat C23 - Allianz für Cyber-Sicherheit, Penetrationszentrum und IS-Revision egov-day, Koblenz / 13.06.2013 Zahlen und Fakten in 2012 mehr

Mehr

Cyber-Sicherheit in Deutschland

Cyber-Sicherheit in Deutschland Cyber-Sicherheit in Deutschland Dr. Hartmut Isselhorst Abteilungspräsident im BSI Bonn, 16. Juni 2011 VS NUR FÜR DEN DIENSTGEBRAUCH 3 Attraktivität von Cyber-Angriffen» Angriffe aus der Distanz, kein Vor-Ort-Risiko»

Mehr

Avira Partner der öffentlichen Verwaltung Wichtige Kooperationen und Allianzen

Avira Partner der öffentlichen Verwaltung Wichtige Kooperationen und Allianzen BSI Bundesamt für Sicherheit in der Informationstechnik Als einziger deutscher Hersteller von IT-Sicherheitslösungen unterstützt Avira wichtige Allianzen und Kooperationen der öffentlichen Hand. Diese

Mehr

T.I.S.P. Community Meeting 2013. ISMS: Arbeitsplatz der Zukunft. Alfons Marx Teamleiter Security, DQS-Auditor Materna GmbH, Dortmund

T.I.S.P. Community Meeting 2013. ISMS: Arbeitsplatz der Zukunft. Alfons Marx Teamleiter Security, DQS-Auditor Materna GmbH, Dortmund T.I.S.P. Community Meeting 2013 ISMS: Arbeitsplatz der Zukunft Chancen, Potentiale, Risiken, Strategien Alfons Marx Teamleiter Security, DQS-Auditor Materna GmbH, Dortmund so könnte der Arbeitsplatz der

Mehr

Constanze Bürger Bundesministerium des Innern. IPv6 in der Öffentlichen Verwaltung

Constanze Bürger Bundesministerium des Innern. IPv6 in der Öffentlichen Verwaltung Constanze Bürger Bundesministerium des Innern IPv6 in der Öffentlichen Verwaltung Unsere Basis 1. Konsens in Bund- Länder - übergreifenden Gremien über einen gemeinsamen IPv6 Adressraum 2. LIR- de. government

Mehr

Neun Jahre ISO-27001-Zertifizierung. Eine Bilanz in Anlehnung an das BRZ-Reifegradmodell

Neun Jahre ISO-27001-Zertifizierung. Eine Bilanz in Anlehnung an das BRZ-Reifegradmodell Neun Jahre ISO-27001-Zertifizierung Eine Bilanz in Anlehnung an das BRZ-Reifegradmodell UNTERNEHMENSSTRATEGIE IT-Dienstleistungszentrum im Bund Das IT-Dienstleistungszentrum der Bundesverwaltung für Vision

Mehr

Erfolgreich durch Innovation Transportwirtschaft & Logistik trifft Fahrzeugtechnologien & Intelligente Verkehrssysteme

Erfolgreich durch Innovation Transportwirtschaft & Logistik trifft Fahrzeugtechnologien & Intelligente Verkehrssysteme Erfolgreich durch Innovation Transportwirtschaft & Logistik trifft Fahrzeugtechnologien & Intelligente Verkehrssysteme Mobile Plattformen im Güterverkehr und Potentiale für Datenaustausch mit Verkehrsmanagern:

Mehr

Compliance mit dem IEM Endpoint Manager durchsetzen

Compliance mit dem IEM Endpoint Manager durchsetzen Compliance mit dem IEM Endpoint Manager durchsetzen PPPvorlage_sxUKMvo-05.00.potx santix AG Mies-van-der-Rohe-Straße 4 80807 München www.santix.de santix AG 2 Sicherheit in der IT Was bedeutet Sicherheit

Mehr

Der einfache Weg zu Sicherheit

Der einfache Weg zu Sicherheit Der einfache Weg zu Sicherheit BUSINESS SUITE Ganz einfach den Schutz auswählen Die Wahl der passenden IT-Sicherheit für ein Unternehmen ist oft eine anspruchsvolle Aufgabe und umfasst das schier endlose

Mehr

GPP Projekte gemeinsam zum Erfolg führen

GPP Projekte gemeinsam zum Erfolg führen GPP Projekte gemeinsam zum Erfolg führen IT-Sicherheit Schaffen Sie dauerhaft wirksame IT-Sicherheit nach zivilen oder militärischen Standards wie der ISO 27001, dem BSI Grundschutz oder der ZDv 54/100.

Mehr

Complete User Protection

Complete User Protection Complete User Protection Oliver Truetsch-Toksoy Regional Account Manager Trend Micro Gegründet vor 26 Jahren, Billion $ Security Software Pure-Play Hauptsitz in Japan Tokyo Exchange Nikkei Index, Symbol

Mehr

Sicherer als sicher. Sicherheit in IT und Internet Handlungsmöglichkeiten

Sicherer als sicher. Sicherheit in IT und Internet Handlungsmöglichkeiten Sicherer als sicher Sicherheit in IT und Internet Handlungsmöglichkeiten Horst Flätgen Bundesamt für Sicherheit in der Informationstechnik (BSI), Bonn Berlin, 29. Oktober 2009 www.bsi.bund.de 1 Angriffstechniken

Mehr

SICHERHEITSANALYSE & PENTEST SCHWÄCHEN ERKENNEN HEISST STÄRKE GEWINNEN.

SICHERHEITSANALYSE & PENTEST SCHWÄCHEN ERKENNEN HEISST STÄRKE GEWINNEN. SICHERHEITSANALYSE & PENTEST SCHWÄCHEN ERKENNEN HEISST STÄRKE GEWINNEN. willkommen in sicherheit. 02...03 UNSER GEZIELTER ANGRIFF, IHRE BESTE VERTEIDIGUNG. Hackerangriffe sind eine wachsende Bedrohung

Mehr

Neue Technologien sicher nutzen: IT-Sicherheit in der öffentlichen Verwaltung

Neue Technologien sicher nutzen: IT-Sicherheit in der öffentlichen Verwaltung Neue Technologien sicher nutzen: IT-Sicherheit in der öffentlichen Verwaltung Andreas Könen Bundesamt für Sicherheit in der Informationstechnik Memo Tagung 2. und 3. Juni 2014-1- Das BSI... ist eine unabhängige

Mehr

Online Marketing & Trends

Online Marketing & Trends Online Marketing & Trends Mobile communication Es entsteht ein neuer Massenmarkt Internetnutzer insgesamt: 51,78 Mio. Smartphonebesitzer 2011 insgesamt: 23 Mio. Gesamtbevölkerung: 70,51 Mio. Basis: 112.450

Mehr

Managing Mobile Enterprises

Managing Mobile Enterprises Managing Mobile Enterprises Unternehmen im Spannungsfeld von Mobilität, Collaboration und Consumerization (BYOD) in Deutschland 2012 Fallstudie: AppSense IDC Multi-Client-Projekt September 2012 Analystin:

Mehr

Ganzheitliches Change Management als Wegbegleiter für die erfolgreiche Einführung und Umsetzung von E-Government

Ganzheitliches Change Management als Wegbegleiter für die erfolgreiche Einführung und Umsetzung von E-Government Ganzheitliches Change Management als Wegbegleiter für die erfolgreiche Einführung und Umsetzung von E-Government MMag. Claudia Bachkönig & Dipl.-Ing. Thomas Janisch e-goverment Konferenz 2007 25. Mai 2007

Mehr

Gesellschaftliche und technologische Trends

Gesellschaftliche und technologische Trends Gesellschaftliche und technologische Trends Demographischer Wandel Knappe Budgets / Schuldenbremse Digitalisierung der Gesellschaft Gesellschaftliche Trends Bevölkerungsrückgang Der öffentliche digitale

Mehr

Erfahrungsbericht eines zertifizierten IT-Sicherheitsdienstleisters

Erfahrungsbericht eines zertifizierten IT-Sicherheitsdienstleisters Erfahrungsbericht eines zertifizierten IT-Sicherheitsdienstleisters IS-Revisorentreffen 2012 Ronny Frankenstein 1 Agenda 1 Kurze Vorstellung 2 Motivation 3 Vorgeschichte 4 Umsetzung 5 Ergebnisse 2 Vorstellung

Mehr

Vom Bewusstsein zur Lösung Angriffszenarien und Schutzmöglichkeiten

Vom Bewusstsein zur Lösung Angriffszenarien und Schutzmöglichkeiten Vom Bewusstsein zur Lösung Angriffszenarien und Schutzmöglichkeiten 25.11.2009 Hessen IT Kongress, Frankfurt/Main Hans Joachim Giegerich Giegerich & Partner GmbH Christian Schülke schuelke.net internet.security.consulting

Mehr

Big Data im Bereich Information Security

Big Data im Bereich Information Security Der IT-Sicherheitsverband. TeleTrusT-interner Workshop Bochum, 27./28.06.2013 Big Data im Bereich Information Security Axel Daum RSA The Security Division of EMC Agenda Ausgangslage Die Angreifer kommen

Mehr

Risiken und Perspektiven einer sicheren Infrastruktur Internet

Risiken und Perspektiven einer sicheren Infrastruktur Internet Risiken und Perspektiven einer sicheren Infrastruktur Internet Michael Hange Präsident des Bundesamtes für Sicherheit in der Informationstechnik Konferenz Zukünftiges Internet Sitzung 3 Kritische Infrastruktur

Mehr

egovernment, Open Government, Mobile Government? Was die öffentliche Verwaltung tatsächlich braucht

egovernment, Open Government, Mobile Government? Was die öffentliche Verwaltung tatsächlich braucht egovernment, Open Government, Mobile Government? Was die öffentliche Verwaltung tatsächlich braucht Thomas Langkabel National Technology Officer Microsoft Deutschland GmbH 25. September 2014 Technologie

Mehr

16. ÖV-Symposium. Wege zu einer modernen Verwaltung. Ulrich Althoff, Leiter Strategisches IT-Consulting. 20.08.2015 Wuppertal

16. ÖV-Symposium. Wege zu einer modernen Verwaltung. Ulrich Althoff, Leiter Strategisches IT-Consulting. 20.08.2015 Wuppertal Wege zu einer modernen Verwaltung 16. ÖV-Symposium Ulrich Althoff, Leiter Strategisches IT-Consulting 20.08.2015 Wuppertal 0 2015 Fujitsu Technology Solutions GmbH Wege zu einer modernen Verwaltung Die

Mehr

mobile Geschäftsanwendungen

mobile Geschäftsanwendungen Virenschutz & mobile Geschäftsanwendungen Roman Binder Security Consultant, Sophos GmbH Agenda Die Angreifer Aktuelle Bedrohungen Malware-Trends Die Zukunft Schutzmaßnahmen Die Angreifer Professionalisierung

Mehr

Zentrum für Informationstechnik der Bundeswehr (IT-ZentrumBw) Herausforderung Cyber Defence - Maßnahmen und Erfahrungen der Bundeswehr

Zentrum für Informationstechnik der Bundeswehr (IT-ZentrumBw) Herausforderung Cyber Defence - Maßnahmen und Erfahrungen der Bundeswehr Zentrum für Informationstechnik (IT-ZentrumBw) Herausforderung Cyber Defence - Maßnahmen und Erfahrungen Vortragender: Oberst Dipl. Inform. Gerd Weiß Leiter Geschäftsbereich IT-Sicherheit / Cyber Defence

Mehr

Informationssicherheitsmanagement

Informationssicherheitsmanagement Informationssicherheitsmanagement nach ISO 27001 und BSI Grundschutz Karner & Schröppel Partnerschaft Sachverständige für Informationssicherheit und Datenschutz Unser Konzept Informationssicherheit und

Mehr

IT Sicherheit: Lassen Sie sich nicht verunsichern

IT Sicherheit: Lassen Sie sich nicht verunsichern IT Sicherheit: Lassen Sie sich nicht verunsichern Guido Bunsen IT Manager Security IT Center AGENDA Betrieb von Firewalls Webfilter E-Mail-Filter Netzwerküberwachung / Blast-O-Mat Virenschutz-Software

Mehr

Aktuelle Bedrohungslage

Aktuelle Bedrohungslage Aktuelle Bedrohungslage Seite 1 Seite 2 Waltenhofen Neuss Wiesbaden Waltenhofen Neuss Wiesbaden Security Webinar Der Weg zu Ihrem ganzheitlichen Security-Konzept in 6 Schritten Die nachfolgende Ausarbeitung

Mehr

RISIMA Consulting: Beratung, Planung, Produkte und Services für kleine und mittelständische Unternehmen. www.risima.de

RISIMA Consulting: Beratung, Planung, Produkte und Services für kleine und mittelständische Unternehmen. www.risima.de RISIMA Consulting: Beratung, Planung, Produkte und Services für kleine und mittelständische Unternehmen. www.risima.de RISIKEN MINIMIEREN. SICHERHEIT MAXIMIEREN. CHANCEN OPTIMIEREN. ERHÖHEN SIE DIE SICHERHEIT

Mehr

Roman Zollet. Business Unit Manager. Benjamin Hörner. Consultant / Projektleiter.

Roman Zollet. Business Unit Manager. Benjamin Hörner. Consultant / Projektleiter. Collaboration. Wiki versus SharePoint. Fachtagung. Intranet. Namics. Roman Zollet. Business Unit Manager. Benjamin Hörner. Consultant / Projektleiter. 19. Mai 2011 Es konnte nicht gutgehen! Wiki versus

Mehr

IT-Security Portfolio

IT-Security Portfolio IT-Security Portfolio Beratung, Projektunterstützung und Services networker, projektberatung GmbH Übersicht IT-Security Technisch Prozesse Analysen Beratung Audits Compliance Bewertungen Support & Training

Mehr

SCHÜTZEN SIE IHR UNTERNEHMEN, WO AUCH IMMER SIE SICH BEFINDEN. Protection Service for Business

SCHÜTZEN SIE IHR UNTERNEHMEN, WO AUCH IMMER SIE SICH BEFINDEN. Protection Service for Business SCHÜTZEN SIE IHR UNTERNEHMEN, WO AUCH IMMER SIE SICH BEFINDEN Protection Service for Business WIR LEBEN IN EINER MOBILEN WELT WLAN Fußgänger Heute verwenden wir mehr Geräte und nutzen mehr Verbindungen

Mehr

Web Application Security

Web Application Security Web Application Security Was kann schon schiefgehen. Cloud & Speicher Kommunikation CMS Wissen Shops Soziale Netze Medien Webseiten Verwaltung Chancen E-Commerce Kommunikation Globalisierung & Digitalisierung

Mehr

Cloud? Vertrauen kann sich nur entwickeln. Genau wie Ihr Business.

Cloud? Vertrauen kann sich nur entwickeln. Genau wie Ihr Business. Cloud? Vertrauen kann sich nur entwickeln. Genau wie Ihr Business. Inhaltsverzeichnis Wie der moderne CIO den Übergang von IT-Infrastruktur- Optimierung zu Innovation meistert Wie kann ich Elemente meiner

Mehr

E-Government Services Kooperation mit der Wirtschaft. Bundeskanzleramt Bereich IKT-Strategie A-1014 Wien, Ballhausplatz 2 ikt@bka.gv.

E-Government Services Kooperation mit der Wirtschaft. Bundeskanzleramt Bereich IKT-Strategie A-1014 Wien, Ballhausplatz 2 ikt@bka.gv. E-Government Services Kooperation mit der Wirtschaft Bundeskanzleramt Bereich IKT-Strategie A-1014 Wien, Ballhausplatz 2 ikt@bka.gv.at Rahmenbedingungen einer digitalen Gesellschaft über 700 Mio Facebook

Mehr

Informations-Sicherheit mit ISIS12

Informations-Sicherheit mit ISIS12 GPP Projekte gemeinsam zum Erfolg führen www.it-sicherheit-bayern.de Informations-Sicherheit mit ISIS12 GPP Service GmbH & Co. KG Kolpingring 18 a 82041 Oberhaching Tel.: +49 89 61304-1 Fax: +49 89 61304-294

Mehr

SICHERER GESCHÄFTSBETRIEB - GANZ GLEICH, WAS AUF SIE ZUKOMMT. Protection Service for Business

SICHERER GESCHÄFTSBETRIEB - GANZ GLEICH, WAS AUF SIE ZUKOMMT. Protection Service for Business SICHERER GESCHÄFTSBETRIEB - GANZ GLEICH, WAS AUF SIE ZUKOMMT Protection Service for Business DIE WELT IST MOBIL WLAN Die Anzahl der Endgeräte und der Verbindungen ist heute größer als jemals zuvor. Wählen

Mehr

Compass Event 2009. Vorträge. Ivan Bütler 13. August 2009. Willkommen!

Compass Event 2009. Vorträge. Ivan Bütler 13. August 2009. Willkommen! Compass Event 2009 Willkommen! Wir freuen uns, Sie begrüssen zu dürfen. Ivan Bütler 13. August 2009 Ich freue mich Ihnen den Termin für den Compass Event 2009 bekanntzugeben. Am Donnerstag, 15. Oktober

Mehr

Security Excellence. Informationssicherheit ganzheitlich und nachhaltig. Materna GmbH 2015 www.materna.de

Security Excellence. Informationssicherheit ganzheitlich und nachhaltig. Materna GmbH 2015 www.materna.de Security Excellence Informationssicherheit ganzheitlich und nachhaltig Warum Informationssicherheit ISMS Standards (ISO27001, IT-GS, ISIS12) Annäherung Dr.-Ing. Dipl.-Inf. Sebastian Uellenbeck Senior Information

Mehr

Monitoring Pflicht oder Kür?

Monitoring Pflicht oder Kür? Monitoring Pflicht oder Kür? Michael Schreiber Manager Online Communication, Festool GmbH Seite 1 Michael Schreiber, Festool GmbH Internet World 27.03.2012 Michael Schreiber Manager Online Communication

Mehr

ecollaboration Wo stehen wir heute?

ecollaboration Wo stehen wir heute? ecollaboration Wo stehen wir heute? Konrad Fassnacht Fassnacht Consulting & Training 2008, Fassnacht Consulting & Traíning Über mich Konrad Fassnacht Fassnacht Consulting & Training 1991 1994 Projektleiter

Mehr

Allianz für Cyber-Sicherheit

Allianz für Cyber-Sicherheit Allianz für Cyber-Sicherheit Dr. Hartmut Isselhorst Bundesamt für Sicherheit in der Informationstechnik 03. März 2012 Agenda Aktuelle Entwicklungen der Gefährdungslage Kooperationsangebot: Allianz für

Mehr

KASPERSKY INTERNET SECURITY 2011 UND KASPERSKY ANTI-VIRUS 2011 COPY POINTS

KASPERSKY INTERNET SECURITY 2011 UND KASPERSKY ANTI-VIRUS 2011 COPY POINTS KASPERSKY INTERNET SECURITY 2011 UND KASPERSKY ANTI-VIRUS 2011 COPY POINTS PRODUKTNAME KORREKT Kaspersky Internet Security 2011 Jedes Wort beginnt mit einem Großbuchstaben, die Versionsnummer wird angehängt

Mehr

Smarter Travel & Transport in the Age of Social Business Ivo Koerner Vice President Software Group, IMT Germany

Smarter Travel & Transport in the Age of Social Business Ivo Koerner Vice President Software Group, IMT Germany Smarter Travel & Transport in the Age of Social Business Ivo Koerner Vice President Software Group, IMT Germany 1 Welcome & Begrüßung Social Business = Social Networks Commerzialisierung von IT und anderen

Mehr

Praxisbeispiel FH Deggendorf So machen wir s Wissensmanagement und Wissensbilanz an der Hochschule Deggendorf

Praxisbeispiel FH Deggendorf So machen wir s Wissensmanagement und Wissensbilanz an der Hochschule Deggendorf Praxisbeispiel FH Deggendorf So machen wir s Wissensmanagement und Wissensbilanz an der Hochschule Deggendorf Vortrag zur Veranstaltung Wissensmanagement am (M. A.), wissenschaftliche Mitarbeiterin für

Mehr

IT-Sicherheit in der Energiewirtschaft

IT-Sicherheit in der Energiewirtschaft IT-Sicherheit in der Energiewirtschaft Sicherer und gesetzeskonformer IT-Systembetrieb Dr. Joachim Müller Ausgangssituation Sichere Energieversorgung ist Voraussetzung für das Funktionieren unseres Gemeinwesens

Mehr

Locken, lotsen, liefern Digitale Kundenakquise

Locken, lotsen, liefern Digitale Kundenakquise Locken, lotsen, liefern Digitale Kundenakquise Nur wer sein Ziel kennt, findet den Weg Einführung ins Online- Marketing Entweder - oder Und? Kundenakquise mit SEO/SEA You have mail! Email-Marketing für

Mehr

Vorstellung der Ergebnisse des Zukunftspanels Staat & Verwaltung 2015

Vorstellung der Ergebnisse des Zukunftspanels Staat & Verwaltung 2015 Staat & Gesellschaft in der Digitalen Revolution Vorstellung der Ergebnisse des Zukunftspanels Staat & Verwaltung 2015 Prof. Dr. Gerhard Hammerschmid Hertie School of Governance Von 11:00 12:45 Uhr Durchführung

Mehr

IT-Security Portfolio

IT-Security Portfolio IT-Security Portfolio Beratung, Projektunterstützung und Services networker, projektberatung GmbH ein Unternehmen der Allgeier SE / Division Allgeier Experts Übersicht IT-Security Technisch Prozesse Analysen

Mehr

POLIZEI Hamburg. Wir informieren. www.polizei.hamburg.de

POLIZEI Hamburg. Wir informieren. www.polizei.hamburg.de POLIZEI Hamburg Wir informieren www.polizei.hamburg.de Online-Sicherheit Die Nutzung des Internet ist für die meisten von uns heute selbstverständlich. Leider fehlt es vielen Nutzerinnen und Nutzern allerdings

Mehr

Ist das so mit HTTPS wirklich eine gute Lösung?

Ist das so mit HTTPS wirklich eine gute Lösung? SSL/TLS und PKI im Internet Erik Tews erik@datenzone.de Ist das so mit HTTPS wirklich eine gute Lösung? 21.05.2012 Erik Tews 1 Was ist PKI Asymmetrische Kryptographie ist echt praktisch Schlüssel bestehen

Mehr

IT-SICHERHEIT UND MOBILE SECURITY

IT-SICHERHEIT UND MOBILE SECURITY IT-SICHERHEIT UND MOBILE SECURITY Grundlagen und Erfahrungen Dr.-Ing. Rainer Ulrich, Gruppenleiter IT SECURITY Schäubles Handy bei Einbruch gestohlen Bei Wolfgang Schäuble ist eingebrochen worden. Die

Mehr

Internetseite & Online Marketing

Internetseite & Online Marketing Internetseite & Online Marketing Worauf kleine und mittlere Handwerksbetriebe achten sollten. 11.2013 ebusinesslotse Oberfranken 13.11.2013 PIXELMECHANICS - Michael Rohrmüller 1 Wir realisieren anspruchsvolle

Mehr

Cyber Security Competence Center. Vertraulich, zielgerichtet und unabhängig

Cyber Security Competence Center. Vertraulich, zielgerichtet und unabhängig Cyber Security Competence Center Vertraulich, zielgerichtet und unabhängig Zielsetzung und Mitglieder In VOICE sind 400 Mitglieder und über 250 Fachverantwortliche aktiv. Der Verband stärkt den persönlichen

Mehr

DatCon IT-Solutions & BusinessART

DatCon IT-Solutions & BusinessART DatCon IT-Solutions & BusinessART Ingenieurbüro für Datenschutz IT-Unternehmensberatung IT-Lösungen Jeder wünscht sich einen sicheren Umgang mit Daten! Zu meiner Person Wer bin ich? Seit 1 993 bin ich

Mehr

ifib: Wer wir sind 20 Wissenschaftler/innen Multidisziplinärer Ansatz Mittelgeber: E-Government Educational Technologies IT Service Management

ifib: Wer wir sind 20 Wissenschaftler/innen Multidisziplinärer Ansatz Mittelgeber: E-Government Educational Technologies IT Service Management Forschungsprojekt zur erfolgreichen Implementierung von ITIL-Prozessen in der Öffentlichen Verwaltung am konkreten Beispiel des Zentralen IT-Betriebs der Niedersächsischen Justiz Juni 2009 ifib: Wer wir

Mehr

ulm 2.0 für mehr Transparenz & Bürgerorientierung

ulm 2.0 für mehr Transparenz & Bürgerorientierung Christian P. Geiger Grundsatzfragen ulm 2.0 17. Gunzenhausener IuK-Tage 23.09.2014 ulm 2.0 für mehr Transparenz & Bürgerorientierung Vorstellung Christian Geiger Schwerpunktthemen seit 09/2013 Grundsatzfragen

Mehr

Kann die Verwaltung "Freund" sein - egovernment Perspektiven mit Social Networks

Kann die Verwaltung Freund sein - egovernment Perspektiven mit Social Networks Kann die Verwaltung "Freund" sein - egovernment Perspektiven mit Social Networks Effizienter Staat 2011 Erfolgsfaktor Strategie - Verwaltungstransformation in einer vernetzten Welt FORUM XXI: Web 2.0-Tools

Mehr

Mitarbeiterinformation

Mitarbeiterinformation Datenschutz & Gesetzliche Regelungen Praktische Hinweise Kontakt zu Ihrem Datenschutzbeauftragten Elmar Brunsch www.dbc.de Seite 1 von 5 Einleitung In den Medien haben Sie sicher schon häufig von Verstößen

Mehr

MyIT Immer und überall Zugriff auf Ihre IT Services

MyIT Immer und überall Zugriff auf Ihre IT Services MyIT Immer und überall Zugriff auf Ihre IT Services norbert.neudhart@nttdata.com Copyright 2012 NTT DATA Corporation Agenda Aktuelle Trends und Herausforderungen Was ist MyIT MyIT Demonstration im Anschluss

Mehr

Digitalisierungsprozesse sicher gestalten - Die Perspektive des BSI

Digitalisierungsprozesse sicher gestalten - Die Perspektive des BSI Digitalisierungsprozesse sicher gestalten - Die Perspektive des BSI Oliver Klein Referat Informationssicherheit und Digitalisierung Bundesamt für Sicherheit in der Informationstechnik (BSI) Rüsselsheim,

Mehr

IT-Sicherheit für Stadtwerke Sind Sie READY für ein zertifiziertes ISMS? Thomas Steinbach Leipzig, 10. Mai 2017

IT-Sicherheit für Stadtwerke Sind Sie READY für ein zertifiziertes ISMS? Thomas Steinbach Leipzig, 10. Mai 2017 IT-Sicherheit für Stadtwerke Sind Sie READY für ein zertifiziertes ISMS? Thomas Steinbach Leipzig, 10. Mai 2017 Agenda 1 ISO 27001 und ISMS 2 Sicherheitsaspekte 3 Weg zur Zertifizierung 4 Ihre Fragen Sicherheit

Mehr

Mobile Government für Deutschland

Mobile Government für Deutschland für Deutschland Verwaltungsdienste t effizient, i sicher und kommunizierbar i bei den Bürgerinnen und Bürgern anbieten egov Fokus 01/2012 Berner Fachhochschule 27.04.2012 Jan Möller Ausgangslage Die Zielgruppe

Mehr

Web 2.0 basierte Neubürger- Beratung im Bürgerservice

Web 2.0 basierte Neubürger- Beratung im Bürgerservice 19. Europäischer Verwaltungskongress 27. Februar 2014 - Bremen Web 2.0 basierte Neubürger- Beratung im Bürgerservice Prof. Dr. Birgit Schenk Hochschule für öffentliche Verwaltung und Finanzen Ludwigsburg

Mehr

Perspektiven der IT-Sicherheit in Deutschland und die Rolle des BSI

Perspektiven der IT-Sicherheit in Deutschland und die Rolle des BSI Perspektiven der IT-Sicherheit in Deutschland und die Rolle des BSI Michael Hange Präsident des Bundesamtes für Sicherheit in der Informationstechnik 3. Tag der IT-Sicherheit, IHK Haus der Wirtschaft,

Mehr

Effizientes Sicherheits-Management von Endbenutzergeräten

Effizientes Sicherheits-Management von Endbenutzergeräten Effizientes Sicherheits-Management von Endbenutzergeräten Kammerstetter Bernhard Client Technical Professional IBM Tivoli http://www-01.ibm.com/software/tivoli/solutions/endpoint/ Bernhard_Kammerstetter@at.ibm.com

Mehr

Dialog 2.0 mit dem Kunden drei.null. // Dialog 2.0 als Vertrauens und Vertriebsinstrument // Von der Empathie bis zur Krisenkommunikation

Dialog 2.0 mit dem Kunden drei.null. // Dialog 2.0 als Vertrauens und Vertriebsinstrument // Von der Empathie bis zur Krisenkommunikation Dialog 2.0 mit dem Kunden drei.null // Dialog 2.0 als Vertrauens und Vertriebsinstrument // Von der Empathie bis zur Krisenkommunikation Daniel Backhaus? Ich bin Social Media Manager & Coach. verfüge über

Mehr

Energieeffiziente IT

Energieeffiziente IT EnergiEEffiziente IT - Dienstleistungen Audit Revision Beratung Wir bieten eine energieeffiziente IT Infrastruktur und die Sicherheit ihrer Daten. Wir unterstützen sie bei der UmsetZUng, der Revision

Mehr

MOBILE ENTERPRISE APPLICATION PLATFORM (MEAP)

MOBILE ENTERPRISE APPLICATION PLATFORM (MEAP) MOBILE ENTERPRISE APPLICATION PLATFORM (MEAP) Oliver Steinhauer.mobile PROFI Mobile Business Agenda MOBILE ENTERPRISE APPLICATION PLATFORM AGENDA 01 Mobile Enterprise Application Platform 02 PROFI News

Mehr

GLASFASERNETZ DATACENTER RHEIN-NECKAR RHEIN-NECKAR-CLOUD MULTIMEDIA ZENTRALE FIREWALL IN DER RHEIN-NECKAR-CLOUD PSFW_PFK_MA_20201505

GLASFASERNETZ DATACENTER RHEIN-NECKAR RHEIN-NECKAR-CLOUD MULTIMEDIA ZENTRALE FIREWALL IN DER RHEIN-NECKAR-CLOUD PSFW_PFK_MA_20201505 GLASFASERNETZ DATACENTER RHEIN-NECKAR RHEIN-NECKAR-CLOUD MULTIMEDIA ZENTRALE FIREWALL IN DER RHEIN-NECKAR-CLOUD PSFW_PFK_MA_20201505 PROAKTIVER SCHUTZ FÜR IHRE DATEN Nur eine Firewall, die kontinuierlich

Mehr

MOBILE ENTERPRISE APPLICATION PLATFORM (MEAP)

MOBILE ENTERPRISE APPLICATION PLATFORM (MEAP) MOBILE ENTERPRISE APPLICATION PLATFORM (MEAP) Oliver Steinhauer Markus Urban.mobile PROFI Mobile Business Agenda MOBILE ENTERPRISE APPLICATION PLATFORM AGENDA 01 Mobile Enterprise Application Platform

Mehr

Bürgererwartungen 2030

Bürgererwartungen 2030 Bürgererwartungen 2030 Bayerisches Anwenderforum 21. Mai 2014 Prof. Dr. Helmut Krcmar Lehrstuhl für Wirtschaftsinformatik Technische Universität München Vorstandsvorsitzender NEGZ Agenda E-Government Nutzung

Mehr

100% PERFORMANCE PARTNER PROGRAMM

100% PERFORMANCE PARTNER PROGRAMM 100% PERFORMANCE PARTNER PROGRAMM Revolutionizing Consumer-Brand Communication. Einführung neuer Produkte? Aufbau Ihrer Marke? Aktivierung der Brand Community? Die erfolgreiche Markteinführung von Produktneuheiten

Mehr

Elektronische Signatur

Elektronische Signatur Elektronische Signatur Rechtsgültige Unterschriften im Adobe Reader und in Adobe Acrobat Peter Körner Adobe Systems GmbH 2005 Adobe Systems Incorporated. All Rights Reserved. Gesetzliche Anforderungen

Mehr

social media Guidelines

social media Guidelines social media Guidelines Ein Leitfaden der ZBW für den Umgang im Social Web Stand: Mai 2011 Leibniz-Informationszentrum Wirtschaft Leibniz Information Centre for Economics 2 Liebe Kolleginnen, liebe Kollegen,

Mehr

Sicherheit in der Cloud aus Sicht eines Hosting-Providers

Sicherheit in der Cloud aus Sicht eines Hosting-Providers Sicherheit in der Cloud aus Sicht eines Hosting-Providers Veranstaltung Wirtschaftsspione haben auch Ihre Firmendaten im Visier der Nürnberger Initiative für die Kommunikationswirtschaft NIK e.v. vom 07.04.2014

Mehr

ISMS. Informationssicherheit ganzheitlich und nachhaltig. Materna GmbH 2014 www.materna.de

ISMS. Informationssicherheit ganzheitlich und nachhaltig. Materna GmbH 2014 www.materna.de ISMS Informationssicherheit ganzheitlich und nachhaltig Warum Informationssicherheit ISMS Standards (ISO27001, IT GS, ISIS12) Annäherung Dipl.-Ing Alfons Marx Materna GmbH Teamleiter Security, DQS-Auditor

Mehr

Mit strategischem Marketing profitabel wachsen und die Wettbewerbsfähigkeit stärken

Mit strategischem Marketing profitabel wachsen und die Wettbewerbsfähigkeit stärken Mit strategischem Marketing profitabel wachsen und die Wettbewerbsfähigkeit stärken Wie Sie Marketing richtig einsetzen, um den Unternehmenserfolg zu steigern 1 Wir unterstützen Unternehmen seit 2002 weltweit

Mehr

Plattform Digitales Österreich

Plattform Digitales Österreich Plattform Digitales Österreich E-Government für die Wirtschaft effiziente E-Services rund um die Uhr Dipl.-Ing. Michael M. Freitter michael.freitter@bka.gv.at Bundeskanzleramt Österreich Abteilung E-Government:

Mehr

5. Auflage Ergebnisse

5. Auflage Ergebnisse 5. Auflage Ergebnisse 1 Gliederung der Ergebnisse 1 egovernment MONITOR 2014 Eckdaten 2 Zentrale Ergebnisse im Bereich E-Government 3 Aktuelle Ergebnisse zur Nationalen E-Government Strategie (NEGS) 4

Mehr

FTVI & FTRI 25.03.2010

FTVI & FTRI 25.03.2010 Web 2.0 für die interne Vernetzung der Verwaltung - Ein Wiki zur Fortschreibung einer Rechtsvorschrift - Universität Potsdam Lehrstuhl für Wirtschaftsinformatik und Electronic Government Univ.-Prof. Dr.-Ing.

Mehr

Engagement der Industrie im Bereich Cyber Defense. Blumenthal Bruno Team Leader Information Security RUAG Defence Aarau, 25.

Engagement der Industrie im Bereich Cyber Defense. Blumenthal Bruno Team Leader Information Security RUAG Defence Aarau, 25. Engagement der Industrie im Bereich Cyber Defense Blumenthal Bruno Team Leader Information Security RUAG Defence Aarau, 25. April 2012 Cyber Defense = Informationssicherheit 2 Bedrohungen und Risiken Bedrohungen

Mehr

Cyber Security Lösungen mit PACiS

Cyber Security Lösungen mit PACiS Cyber Security Lösungen mit PACiS Erhöhte Netzzuverlässigkeit und Gesetzeskonformität durch innovatives Cyber Security Konzept PACiS bietet integrierte Systeme für Schutz, Automatisierung, Überwachung

Mehr

Informationssicherheit und Datenschutz in der Praxis systematisch, wirtschaftlich, standardkonform egal ob im Mittelstand oder im Konzern

Informationssicherheit und Datenschutz in der Praxis systematisch, wirtschaftlich, standardkonform egal ob im Mittelstand oder im Konzern Informationssicherheit und Datenschutz in der Praxis systematisch, wirtschaftlich, standardkonform egal ob im Mittelstand oder im Konzern Dr. Keye Moser Forum Rot, it-sa 2013 Nürnberg, 08.10.2013 Besuchen

Mehr

Social Media verändern Unternehmen. Oder.

Social Media verändern Unternehmen. Oder. Social Media verändern Unternehmen. Oder. Der Lehrling als Pressesprecher. 5 Thesen. Su(sanne) Franke. Corporate Communication Manager. Zürich, August 2010 Einleitung Grüezi. Su(sanne) Franke Corporate

Mehr

OPEN GOVERNMENT: MEHR TRANSPARENZ UND PARTIZIPATION DURCH ANALYTICS ANDREAS NOLD STATEGISCHE GESCHÄFTSENTWICKLUNG SAS D-A-CH

OPEN GOVERNMENT: MEHR TRANSPARENZ UND PARTIZIPATION DURCH ANALYTICS ANDREAS NOLD STATEGISCHE GESCHÄFTSENTWICKLUNG SAS D-A-CH OPEN GOVERNMENT: MEHR TRANSPARENZ UND PARTIZIPATION DURCH ANALYTICS ANDREAS NOLD STATEGISCHE GESCHÄFTSENTWICKLUNG SAS D-A-CH BEISPIEL FLUGHAFEN BERLIN-BRANDENBURG Offizielle Webseite des Flughafens https://ber.piratenfraktion-berlin.de/projekt/

Mehr

NPB, FIM, P23R, OGD Ist die (deutsche) Verwaltung noch zu retten?

NPB, FIM, P23R, OGD Ist die (deutsche) Verwaltung noch zu retten? NPB, FIM, P23R, OGD Ist die (deutsche) Verwaltung noch zu retten? Bern, 21. März 2013 Norbert Ahrend, Humboldt-Universität zu Berlin Großes und Kleines Cloud Computing, Open Data, OpenGovernment, Vernetzte

Mehr

Informationssicherung und

Informationssicherung und Eidgenössisches Departement für Verteidigung, Bevölkerungsschutz und Sport VBS Nachrichtendienst des Bundes NDB MELANI Informationssicherung und Cybercrime das Internet und die Schweiz Lage, Probleme und

Mehr

IT-Sicherheitsmanagement bei der Landeshauptstadt München

IT-Sicherheitsmanagement bei der Landeshauptstadt München IT-Sicherheitsmanagement bei der Landeshauptstadt München 7. Bayerisches Anwenderforum egovernment Schloss Nymphenburg, München 9. Juni 2015 Dr. Michael Bungert Landeshauptstadt München Direktorium Hauptabteilung

Mehr

Immer noch wolkig - aktuelle Trends bei Cloud Services

Immer noch wolkig - aktuelle Trends bei Cloud Services Dataport Hausmesse, 28.04.2015 Immer noch wolkig - aktuelle Trends bei Cloud Services Wie sieht Gartner Reifegrad und Annahme von Cloud Szenarien? Dr. Christine Zoppke-Donaldson 3 Dataport 28.04.2015 Cloud

Mehr

Geschäftsprozessmanagement

Geschäftsprozessmanagement Jetzt fit machen: Geschäftsprozessmanagement Seminare für die öffentliche Verwaltung 2015/2016 DIE VERWALTUNG HEUTE & MORGEN Die öffentliche Verwaltung befindet sich bei der Modernisierung ihrer Strukturen

Mehr

MADE IN GERMANY EDITION 2018 ANTIVIRUS PLUS. Benutzerhandbuch

MADE IN GERMANY EDITION 2018 ANTIVIRUS PLUS. Benutzerhandbuch MADE IN GERMANY EDITION 2018 ANTIVIRUS Benutzerhandbuch 01 AVIRA ANTIVIRUS INSTALLIEREN ANTIVIRUS Herzlichen Glückwunsch zum Kauf von Avira Antivirus Plus. Diese Kurzanleitung beschreibt, wie Sie Ihr erworbenes

Mehr

Call Your Government!

Call Your Government! Call Your Government! Franz-Reinhard Habbel, Deutscher Städte- und Gemeindebund Neue Sichtweise von E-Government E-Government als Wachstumstreiber E-Government als Entbürokratisierer E-Government als Problemlöser

Mehr

Umfrage: Ihre Erwartungen, Ihr Bedarf und der aktuelle Einsatz von Informationstechnologie (IT) in Ihrem Unternehmen

Umfrage: Ihre Erwartungen, Ihr Bedarf und der aktuelle Einsatz von Informationstechnologie (IT) in Ihrem Unternehmen Umfrage: Ihre Erwartungen, Ihr Bedarf und der aktuelle Einsatz von Informationstechnologie (IT) in Ihrem Unternehmen A.1 Welche Funktion bekleiden Sie in Ihrem Unternehmen? A.2 Sind Sie entscheidungsbefugt

Mehr

Das BSI im Kontext der nationalen und europäischen IT-Sicherheitsforschung

Das BSI im Kontext der nationalen und europäischen IT-Sicherheitsforschung Das BSI im Kontext der nationalen und europäischen IT-Sicherheitsforschung Klaus Keus Bundesamt für Sicherheit in der Informationstechnik (BSI) Vortrag beim Workshop der Schutzkommission des BMI, 09. November

Mehr

«Zertifizierter» Datenschutz

«Zertifizierter» Datenschutz «Zertifizierter» Datenschutz Dr.iur. Bruno Baeriswyl Datenschutzbeauftragter des Kantons Zürich CH - 8090 Zürich Tel.: +41 43 259 39 99 datenschutz@dsb.zh.ch Fax: +41 43 259 51 38 www.datenschutz.ch 6.

Mehr

PRÜFEN BERATEN LÖSEN appsphere - Professionalität aus einer Hand.

PRÜFEN BERATEN LÖSEN appsphere - Professionalität aus einer Hand. PRÜFEN BERATEN LÖSEN appsphere - Professionalität aus einer Hand. SERVICES appsphere ist spezialisiert auf Sicherheitsanalysen und Lösungsentwicklungen für den zuverlässigen Schutz von Web-Applikationen

Mehr

Workshop BPM in der ÖV 15. April 2011/INFORA Berlin

Workshop BPM in der ÖV 15. April 2011/INFORA Berlin Workshop BPM in der ÖV 15. April 2011/INFORA Berlin INFORA GmbH Jörg Arnold Julian Detzel Salzufer 8 10587 Berlin Tel.: 030 893658-0 Fax: 030 89093326 info@infora.de www.infora.de Agenda Vorstellung INFORA

Mehr