IBM Point of View: Implementierung elektronischer Handelsregister auf Basis Blockchain Technologie. Management-Summary
|
|
- Kevin Graf
- vor 6 Jahren
- Abrufe
Transkript
1 IBM Point of View: Implementierung elektronischer Handelsregister auf Basis Blockchain Technologie Management-Summary Blockchain ist eine Open-Source Technologie zur sicheren und unveränderbaren Verwaltung und Übertragung von Geschäftsvorfällen, die zurzeit sehr viel Aufmerksamkeit vor allem bei Banken, Industrie, Handel und auch in der Verwaltung erfährt. Ein wesentlicher Anwendungsfall für Blockchain sind alle Formen von Registern, die eine Publikations-, Beweis-, Kontroll- und Schutzfunktion erfüllen. Ein wesentliches Konstruktionsprinzip der Blockchain ist die Unveränderbarkeit von Einträgen. Einträge werden nur durch Aktualisierungen ergänzt, aber niemals gelöscht. Damit ist die Beweispflicht eines Registers bereits Bestandteil von Blockchain- Technologie. Ebenso sind Kontroll- und Schutzfunktionen Elementarfunktionen der Blockchain, die dort über entsprechende Authentifizierung- und Autorisierungsverfahren basierend auf kryptografischen Funktionen implementiert sind. Gerade für föderale Verwaltungsstrukturen bietet Blockchain darüber hinaus die Fähigkeit, dezentrale Implementierungen in einer gemeinsamen Blockchain zu unterstützen. Die Verteilung und Zusammenführung von lokalen Inhalten, z.b. der Bundesländer, in eine gemeinsame Datenbasis, wird durch die Blockchain ohne Zusatzaufwand ermöglicht. Die Nachvollziehbarkeit von Abläufen ist in Justiz und Verwaltung in vielen digitalen Einsatzszenarien relevant. Häufig wird hier an individuell angebrachte Signaturen gedacht. Blockchain bietet für all diese Fälle einen enormen Vorteil: es ist eine standardisierte generische Schutz-Technologie, für die wenig bzw. keine Benutzerinteraktion erforderlich ist. Bisherige Lösungen mit Signaturanbringung am Arbeitsplatz wären deutlich aufwändiger. Damit ist Blockchain eine technologische Entwicklung, die viel Potential für die Erneuerung bestehender Registerverfahren birgt. Dieses Potential wird durch den EU Aktionsplan 2016 und den darin festgelegten Zusammenführungen nationaler Register auf EU-Ebene noch einmal signifikant erhöht. Nachfolgend werden zunächst die Mehrwerte von Blockchain-Technologie kurz skizziert, bevor anschließend weitere Details zu Blockchain dargestellt werden. IBM Corporation 2016 Seite 1
2 Mehrwerte von Blockchain als Basistechnologie für Handelsregister Die nachfolgende Tabelle zeigt auf, wie Anforderungen für die Implementierung eines modernen elektronischen Handelsregisters in Deutschland durch die Blockchain-Technologie (genauer: Hyperledger/IBM Open Blockchain) erfüllt werden. Anforderung für Handelsregister Unveränderbarkeit der Eintragungen Rötung von Eintragungen Sicherstellung der Rechte für Eintragungen nur durch Rechtspfleger und Richter Security-Anforderungen (Authorisierung, Authentifizierung), Betrugserkennung Unterstützung durch Blockchain Sachverhalte, die in der Blockchain als Transaktion festgeschrieben werden, sind durch Hashwerte signiert und abgesichert. Diese Einträge sind unveränderbar. Grundlage sind kryptografische Verfahren. Einträge werden durch Vorgänger / Nachfolger Beziehungen automatisch verknüpft. Das Löschen eines Eintrags aus einer lokalen Instanz durch ein technisches Problem oder Vorsatz kann automatisch durch die Blockchain-Technologie erkannt und korrigiert werden. Die Blockchain-Technologie unterstützt Gültigkeitsmerkmale für Transaktionen über den sog. Chaincode. Damit können aktuelle und historische Sichten hergestellt werden. Alte Eintragungen bleiben vor Änderung geschützt erhalten und neue Eintragungen können darauf Bezug nehmen, z.b. zum Zwecke einer digitalen Rötung Die Zugriffe auf die Blockchain sind durch Rollen- und Rechteverfahren basierend auf kryptografischen Verfahren geschützt ( Blockchain Membership Services ). Hierfür ist ein entsprechendes Zertifikat notwendig. Für jede Eintragung wird die Identität des Eintragenden mit abgespeichert. Zugriffe auf die Blockchain (auch lesend) sind nur mit berechtigten Zertifikaten möglich. Bestehende Infrastrukturen und Prozesse für Zertifikatsmanagement können u.u. wiederverwendet werden. Neben der kryptografischen Absicherung der Blockchain bietet das Konsensverfahren einen zusätzlichen Schutz gegen Fehler und Angriffe. Selbst wenn eine lokale Instanz der Blockchain korrumpiert wird, so wird dies durch die anderen Instanzen automatisch erkannt und korrigiert. Dies bietet ein zusätzliches Schutzniveau. Zudem wird in der Blockchain automatisiert mitgespeichert, wer welche Transaktionen ausgeführt hat. Diese Beweissicherung ist im Umfang der Basistechnologie bereits enthalten. Zusätzlich ist es möglich, Vier-Augen- Verfahren über sogenannten Chaincode (Business Logik) direkt als Bestandteil der Blockchain zu implementieren, um damit auch fachliche Fehler berechtigter Anwender zu IBM Corporation 2016 Seite 2
3 Föderierung von Registern Nachvollziehbarkeit Vertrauenswirkung Verwaltung von Dokumenten i.s. von Anlagen zu Eintragungen minimieren. Die föderalen Strukturen in Deutschland und Europa führen dazu, dass Register an verschiedenen Stellen geführt werden, jedoch Bundes- oder künftig auch EU-weite Sichten auf Registerinformationen ermöglicht werden müssen. Durch die Verteilung einer Blockchain auf alle Marktteilnehmer (hier beispielsweise Bundesländer) werden Instanzen der Blockchain dezentral vorgehalten, und die Inhalte synchronisieren sich über das Konsensverfahren der Blockchain automatisiert. Zentrale Datenbanken, aufwändige und fehleranfällige Datenaustauschverfahren sowie teure Datentransformationen gehören der Vergangenheit an. Die performante Föderierung von Registern mittels Blockchain ist natürlich auch im Rahmen des SAFE- Registrierungssystems sehr interessant. Dieses spielt für den Elektronischen Rechtsverkehr (ERV) gerade im Handelsregisterbereich eine wichtige Rolle. Bei jedem Eintrag in die Blockchain werden Metadaten zur Transaktion automatisiert mit abgespeichert, z.b. Identität des Benutzers. Hierdurch wird eine sehr gute Nachvollziehbarkeit über alle Eintragungen in das Handelsregister automatisch erzeugt. Hyperledger/IBM OpenBlockchain ermöglicht die Rolle eines Auditors/Regulators, welche für die Sichtbarkeit aller Transaktionen zugelassen werden kann. Das Vertrauen in die Korrektheit aller Einträge ist eine sehr wichtige Eigenschaft eines Handelsregisters. Neben der Nachvollziehbarkeit der Eintragungen ist ein weiterer wichtiger Beitrag der Blockchain-Technologie die Nutzung vollständiger Repliken bei allen Teilnehmern. Dies verhindert insbesondere, dass zentrale Instanzen aufgebaut werden, denen die einzelnen Teilnehmer vertrauen müssen und die wiederum selber Fehler machen könnten. Die Datensparsamkeit und die Datensicherheit sind wichtige Prinzipien der Blockchain, um Vertrauen zu erzeugen. Auf diese Weise ist der Schutz des Registerinhalts über mehrere Rechenzentren verteilbar. Die IBM Blockchain Technologie sieht einen sogenannten Ledger Storage vor, um große Dokumente aus der direkten Speicherung innerhalb der Blockchain auszulagern und damit die Speichergröße der Blockchain schlank zu halten. Dokumente, die im Handelsregister mit abgelegt werden sollen, können in diesen Ledger Storage ausgelagert werden. Die Adressierung erfolgt über eine URL. Die Hash-Werte der Dokumente werden in der Blockchain abgespeichert, um die Authentizität der Dokumente sicher zu stellen. ( Immutability ). IBM Corporation 2016 Seite 3
4 Nachvollziehbarkeit der ERV Eingänge durch Einbezug der ERV in die Blockchain Im Handelsregister kann so zusätzlich der Bezug zu eingereichten Dokumenten veränderungsgeschützt und nachprüfbar hergestellt werden, selbst wenn die Dokumente auf Servern außerhalb der eigentlichen Betriebsumgebung des elektronischen Handelsregistersystems gespeichert sind. Dies spielt in Bezug auf die EU-Regelungen zum Once-Only Principle eine wichtige Rolle. Neben der Speicherung von Handelsregistereintragungen in der Blockchain ist es auch denkbar, Status über den Prozess der Handelsregistereintragung mit Blockchain zu dokumentieren nachvollziehbar zu machen. Beispielsweise könnten auch ERV-Eingänge direkt in der Blockchain dokumentiert werden. Dies schafft erhöhte Transparenz und stärkt die Vertrauensbildung weiter. IBM Corporation 2016 Seite 4
5 Blockchains und Distributed Ledgers Blockchain dieser Begriff schlägt bei Banken, Versicherungen, Handel, Industrie und natürlich in der IT hohe Wellen. Blockchain wird als das Internet für Geschäftstransaktionen angepriesen. Blockchain ist ein Ansatz, der es erlaubt, beliebige Werte sicher und vertrauenswürdig zwischen beteiligten Parteien global zu transferieren ohne dass hierfür Intermediäre wie z.b. Banken, Börsen oder Notare benötigt werden. Das notwendige Vertrauen für Geschäfte wird durch die Blockchain selbst erzeugt. Automatisierte Ausführung von Geschäftslogik für Verträge (z.b. Vor- und Nachbedingungen), elektronische Identitäten, manipulationssichere E-Voting Systeme, Herkunftszertifikate oder schnellere/günstiger Finanzsysteme es gibt bereits ein breites Spektrum an Anwendungsfällen, die im Kontext Blockchain diskutiert werden. Das disruptive Potential von sogenannten auf Blockchain basierenden Distributed Ledgers und deren breites Anwendungsspektrum wird auch im Anfang 2016 veröffentlichten Bericht Distributed Ledger Technology: beyond Blockchain des UK Government Office of Science bescheinigt: Algorithms that enable the creation of distributed ledgers are powerful, disruptive innovations that could transform the delivery of public and private services and enhance productivity through a wide range of applications. Blockchain bietet auch für öffentliche Verwaltungen enorme Potentiale, beispielsweise bei Registern, für Aufsichtsbehörden und auch bei der Zusammenarbeit verschiedener Behörden. Die grundlegende Blockchain-Technologie und beispielhafte Einsatzszenarien werden im Weiteren skizziert. Blockchain = verteiltes Register + Kryptographie + Konsens + Geschäftslogik Aus Anwendungssicht können Blockchains als Asset Datenbanken verstanden werden, die über ein Netzwerk an alle beteiligten Anwender verteilt werden und damit jedem Teilnehmer seine eigene, idente Kopie der Daten zur Verfügung stellen. Änderungen werden in Minuten an alle Teilnehmer verteilt, die Bestätigung von Transaktionen erfolgt im Konsens, d.h. werden von den Blockchain- Nodes aufgrund gemeinsamer Regeln verifiziert und entsprechend bestätigt oder abgelehnt. Die Blockchain entsteht durch Bündelung von bewährten Technologien wie Kryptographie und Peer to Peer Netzwerken, sowie durch neue Algorithmen zur Konsensfindung und Abwicklung von Geschäftslogik ( Chaincode ). Hinsichtlich Asset-Typen gibt es keinerlei Einschränkungen mittels Blockchain können z.b. Assets finanzieller oder rechtlicher Natur ebenso wie physische oder elektronische Assets abgebildet werden. Ein anderes Beispiel für ein Asset sind Informationen zur Identifikation von Personen oder, wie in Estland bereits umgesetzt, deren Familienstatus. Unveränderbarkeit von einmal verbuchten Transaktionen ist ein weiteres Merkmal einer Blockchain, die durch den Einsatz kryptografischer Verfahren erreicht wird. The Economist betitelt einen Artikel über die Blockchain mit The Trust Machine und spricht damit einen wesentlichen Aspekt von Blockchain Anwendungen an - die Möglichkeit, Transaktionen ohne Einbindung von Dritten (z.b., Banken, Behörden, Treuhändern oder Notaren) abzuwickeln. Automatisierte Vertrauensbildung durch gemeinsam festgelegte Konsens-Kriterien ist der IBM Corporation 2016 Seite 5
6 Grundstock für signifikante Reduktion von Durchlaufzeiten und Aufwendungen und damit einhergehenden Produktivitätssteigerungen. In dem Zusammenhang ist zwischen permissionless und permissioned Ledgers zu unterscheiden. Permissionless bedeutet, dass es keinerlei Beschränkung/Überprüfung hinsichtlich der Teilnehmer gibt, permissioned Ledgers sind nur einem autorisierten Teilnehmer zugänglich. Permissioned Ledger bedingen aufgrund begrenzten und bekannten Teilnehmern geringeren Aufwand im Zuge der Konsensfindung. IBM erwartet diese Variante als die dominante für Business Netzwerke. Blockchain im öffentlichen Sektor Die meiste Aufmerksamkeit erfährt Blockchain im Finanzsektor Bank Santander beziffert das jährliche Einsparungspotential durch den Einsatz von Blockchain Technologie für Banken mit 20 Mrd. USD. Anwendungsfälle werden im Kontext traditioneller Finanzinstitute im Rahmen von schnelleren/effizienteren Abwicklungen von Transaktionen (z.b. Clearing/Settlement) gesehen, genauso wie Szenarien, in denen Finanztransaktionen direkt von Sender zu Empfänger, also ohne Einbindung von Banken, abgewickelt werden. Die Crypto-Währung Bitcoin ist Pionier und das derzeit wohl prominenteste Beispiel für eine Blockchain Anwendung. Für den öffentlichen Bereich ist der Einsatz von Blockchain Technologie aus 2 Blickwinkeln zu betrachten: a) Vorteile durch den Einsatz der Technologie und b) vor dem Hintergrund Governance: Auswirkungen von Blockhain Anwendungen wie z.b. Crypto-Währungen und damit verbundene/mögliche Steuerungsmaßnahmen. Aus Sicht der Anwendbarkeit im öffentlichen Bereich gibt es weltweit unterschiedliche Ansätze/Projekte, die über den erwähnten UK Government Office of Science Bericht bis hin zu umgesetzten Projekten reichen. In Honduras soll das Grundbuch (bzw. die dazugehörigen Transkationen) in der Blockchain betrieben werden, die australische Post erwägt die Umsetzung von elektronischen Identitäten und nicht zuletzt gibt es mehrere Projekte in Estland, wo es z.b. möglich ist, Ehen über Blockchain zu schließen. Prüfenswert scheinen auch Anwendungen im EU Umfeld, die von einer gemeinsamen Sicht und zeitnahen Abwicklung der Transaktionen profitieren siehe European Commission Case Study 68 Blockchain applications & services Als konkretes Beispiel dafür sei der Einsatz von Blockchain zur Eindämmung des Karusellbetrugs genannt, indem Aufzeichnung/Settlement von Umsatzsteuer-Transaktionen effizient abgewickelt wird. Generell gilt insbesondere für föderal organisierte Verwaltungen, dass mit Blockchains sehr einfach und effizient Informationstransparenz geschaffen werden kann, ohne dass hierfür wie in der Vergangenheit zentrale Datenbestände und aufwändige, komplexe und fehleranfällige Datenübertragungsverfahren aufgebaut werden müssen. Jede Behörde und Verwaltung kann dabei die eigenen Informationen in die Blockchain einstellen und Dritte nach Bedarf und Berechtigung zum Zugriff autorisieren. Die Informationsverteilung und der Zugriffsschutz werden durch die technischen Basismechanismen der Blockchain bereitgestellt. Damit liegen die relevanten Sachverhalte sofort anderen Berechtigten vor und können ausgewertet werden. Die Vorteile liegen damit auf der Hand: IBM Corporation 2016 Seite 6
7 Kosteneffizienz durch Vermeidung zusätzlicher Infrastruktur, Prozesse und Organisation für Datenintegration Aktualität und Korrektheit von Informationen, Reduzierung von Mehrfacherfassungen und Fehlern durch Medienbrüche Stärkung des föderalen Prinzips und gleichzeitig Schaffung von Transparenz, wo immer dies benötigt wird Datenschutz und Datensicherheit durch Kryptografie und Datensparsamkeit Die Rolle/Position der Behörden hat maßgeblichen Einfluss auf die Entwicklung von Blockchain- Technologien. Dies betrifft einerseits die Festlegung der regulatorischen Rahmenbedingungen, welche eine Realisierung der Vorteile durch Blockchain, unter Wahrung der notwendigen Governance-Möglichkeiten, ermöglichen sollten. Andererseits trägt die Evaluierung und der Einsatz von Blockchain-Lösungen im öffentlichen Bereich zur Weiterentwicklung der Technologie bei und ermöglicht in der Folge die Nutzung der damit verbundenen Vorteile. Sicht von IBM auf Blockchain-Technologie Blockchains bilden die Basis für vertrauenswürdige und effiziente Interaktionen - die manipulationssichere Abwicklung von Transaktionen unter Weglassung von Mittelsmännern bringt das Potential für signifikante Produktionssteigerungen. Blockchain Technologien müssen aber weiterentwickelt werden, um Enterprise Anforderungen gerecht zu werden. Erweiterungen sind in den Bereichen Security und Privacy voranzutreiben, ebenso wie Verbesserungen in Infrastrukurkomponenten, um die notwendigen Performanceanforderungen erfüllen zu können. Blockchains müssen offen und interoperabel sein, um das volle Potential ausschöpfen zu können. Die Kompatibilität und Interoperabilität muss durch nicht proprietäre Technologie-Standards sichergestellt werden, Blockchain-Technologien sollten auf Open Source Standards basieren. IBM ist sehr früh in das Thema Blockchain eingestiegen und unterstützt als Gründungsmitglied die hierfür gebildete Open Source Aktivität Hyperledger Project der Linux Foundation ( Beispielsweise hat IBM hierfür einen signifikanten Codebeitrag geleistet, vor allem im Bereich Konsensfindung und Kryptografie. Hierdurch konnte IBM frühzeitig in ersten Projekten mit Kunden zusammenarbeiten und verfügt über entsprechende technische und methodische Beratungskompetenz. Eines der größten IBM Blockchain Pilotprojekte findet derzeit in Singapur zum Thema (Außen)Handelsfinanzierung mit Beteiligung örtlicher Ministerien und Behörden statt: IBM Corporation 2016 Seite 7
8 Ihre Ansprechpartner bei IBM: Elke Kunde, IBM IT Architect, Blockchain Technical Focalpoint, , Holger Bogs, IBM Global Business Services, Senior Consultant Öffentliche Verwaltung, , Markus Holocher, IBM IT Architect, Technical Leader Öffentliche Verwaltung, , IBM Corporation 2016 Seite 8
Blockchain in wenigen Worten erklärt Kapitalmarktkonferenz Frankfurt/Main Stefan Roßbach
Blockchain in wenigen Worten erklärt Kapitalmarktkonferenz Frankfurt/Main 07.09.2016 Stefan Roßbach 1 Blockchain Entwicklung Innovationen der letzten 50 Jahre bilden die Basis für die nächste große Transformation
MehrIdentity & Access managen über die Blockchain Anwendungsszenarien, verfügbare Lösungen und eine kritische Analyse
Identity & Access managen über die Blockchain Anwendungsszenarien, verfügbare Lösungen und eine kritische Analyse Internet Security Days, 22. September 2016 Referententeam Blockchain Identity & Access
MehrAnwendungsbereiche der Blockchain Technologie eine komparative SWOT-Analyse
Anwendungsbereiche der Blockchain Technologie eine komparative SWOT-Analyse Bachelorarbeit zur Erlangung des akademischen Grades Bachelor of Science (B. Sc.) im Studiengang Wirtschaftswissenschaften Fakultät
MehrE-Akte Public. Flexible Lösungen und moderne Betriebskonzepte in Zeiten wachsender Datenmengen
E-Akte Public Flexible Lösungen und moderne Betriebskonzepte in Zeiten wachsender Datenmengen Industrie 4.0 versus Verwaltung 4.0? dauerhafte Umgestaltung der wirtschaftlichen und sozialen Verhältnisse
MehrDer e-geschäftsverkehr im Notariat
Der e-geschäftsverkehr im Notariat Grundlagen Anforderungen Heutige Lösungen - Register der Urkundspersonen - elektronisches Archiv Der Notar in der elektronischen Welt Gesetzliche Grundlagen Verordnung
Mehrd.3 Lösung E-Mail-Management
d.3 Lösung E-Mail-Management 1 E-Mail-Management von d.velop ist weit mehr als nur die Archivierung elektronischer Post. Geschäftsrelevante Nachrichten und Anhänge werden inhaltlich ausgelesen und zentral,
MehrStadtwerke Energie Verbund SEV GmbH Digitalisierung und Blockchain wie kann man beides nutzen?
Kurzvorstellung der SEV: Beteiligung von 8 Stadtwerken, die über eine neue Gesellschaft Neukunden akquirieren möchten und dabei auch ungewöhnliche Wege gehen wollen Hinsichtlich der Prozesse bedient man
MehrABSCHLUSSARBEIT (Bachelor/Master)
Konzeption von Dienststruktur und Geschäftsmodellen für einen virtuellen Technologiedatenmarktplatz Referenz I-A21A3 Die ist ein Spezialist für Sicherheitsstrategien und ganzheitliche und Automotive Security
MehrFrühstück zum Thema. Basel. Bern. Security und Mobile Device Management E-Mail in Unternehmen. 25. Oktober 2011 08:15-10:15 Uhr Hotel Victoria
Frühstück zum Thema Mobile Security und Mobile Device Management Secure E-Mail in Unternehmen Interoperabilität Mobile Security und Secure E-Mail In Zusammenarbeit mit Basel Bern 25. Oktober 2011 08:15-10:15
MehrBeschluss des Rates der IT-Beauftragten
Beschluss des Rates der IT-Beauftragten Thema: Offene Dokumentenformate Gegenstand: Einführung offener Dokumentenformate in der Bundesverwaltung Datum: 28. November 2008 Anlagen: - Hintergrund: PROJEKTGRUPPE
MehrWorkflow für den Erstattungskodex. Dipl. Ing. Dr. Gerd Bauer
Workflow für den Erstattungskodex Dipl. Ing. Dr. Gerd Bauer Allgemeiner Hintergrund Der Hauptverband der Österreichischen Sozialversicherung ist die Dachorganisation aller österreichischen Sozialversicherungsträger.
MehrVertrauensbildung in Community Clouds Cloud Use Case Day Januar 2014
Vertrauensbildung in Community Clouds Cloud Use Case Day 2014 24. Januar 2014 Claudio Giovanoli Kompetenzschwerpunkt Cloud Computing Hochschule für Wirtschaft, Institut für Wirtschaftinformatik, Fachhochschule
MehrElektronischer Identitätsnachweis. Gundula Heinen
Elektronischer Identitätsnachweis mit dem Personalausweis Gundula Heinen Referat Biometrie, Pass- und Ausweiswesen, Meldewesen Bundesministerium i i des Innern EFFIZIENTER STAAT Forum I: Elektronische
MehrRegistry Messaging System Auf dem Weg zur Vernetzung der Handelsregister in Europa
Registry Messaging System Auf dem Weg zur Vernetzung der Handelsregister in Europa Dr. Tanja Kothes, Richterin Saarbrücken, 23. September 2011 Übersicht Einleitung Registry Messaging System Hintergrund
MehrIAM aus der Cloud oder für die Cloud? itsa 2016 Jan Johannsen Salesmanager Germany
IAM aus der Cloud oder für die Cloud? itsa 2016 Jan Johannsen Salesmanager Germany IPG Gruppe Revenue 2015: CHF 8.6 Mio. Projects 2015: 92 Employees 2016: 55 Growth 2015: 15% Source: Technopark Winterthur
MehrVR-NetWorld Software Kontoumstellung mittels HBCI-Benutzerkennung oder VR-Networld-Card
Inhaltsverzeichnis 1. Anmeldung 2. Überprüfung des Ausgangskorbes 3. Daten sichern 4. Bankverbindung auswählen 5. Bankverbindung selektieren und synchronisieren 6. Neu zurückgemeldete Konten löschen 7.
MehrBitcoin. Prof. Dipl.-Ing. Klaus Knopper. Business Value of IT vom 11.12.2014. Vortrag zur Vorlesung. (C) 2014 <knopper@knopper.
Bitcoin Prof. Dipl.-Ing. Klaus Knopper (C) 2014 Vortrag zur Vorlesung Business Value of IT vom 11.12.2014 Inhalt der Vorlesung Grundsätzlichen Aufbau digialer Krypto-Währungen kennen
Mehreid Peter Parycek, Donau-Universität Krems, 06. Mai 2015
eid Peter Parycek, Donau-Universität Krems, 06. Mai 2015 1. eid DACH 2.eID epart 3. eidas 4. Blockchain eid 1. eid DACH Vergleich eid Dimensionen Recht Organisation Technologie Eigendarstellung, 2014 Staatl.
Mehrc o n s u l t g m b h prius consult gmbh Public Digitale Verwaltung / E-Government
pr ius c o n s u l t g m b h prius consult gmbh Public Digitale Verwaltung / E-Government prius consult gmbh, Düsseldorf 20161016_V1_Homepage Texte Public.pptx Seite 1 Ausgangssituation E-Government: Die
MehrDer Notar im 21. Jahrhundert
Der Notar im 21. Jahrhundert 2 Das Register der Urkundspersonen Eintrag durch rechtsverleihende kantonale Behörde Kantonsbehörde Verfügung 1. Eintrag/Änderung einer Urkundsperson 2. Rechtsverleihende Administrativverfügung
MehrEnterprise Content Management für Hochschulen
Enterprise Content Management für Hochschulen Eine Infrastuktur zur Implementierung integrierter Archiv-, Dokumentenund Content-Managementservices für die Hochschulen des Landes Nordrhein Westfalen Management
MehrAsset & Configuration Mgmt sowie Identity & Access Mgmt Basis für die Integration von IT in das IT-SysBw
Asset & Configuration Mgmt sowie Identity & Access Mgmt Basis für die Integration von IT in das IT-SysBw Christoph Hausmann Christoph Hausmann BWI IT Innovationsmanagement Senior System Architekt, BWI
MehrDigitale Signaturen. Made in Austria
Digitale Signaturen Made in Austria Die Urbedürfnisse ~97 Die sichere Nachverfolgbarkeit von Personen Das prüfbare und verbindliche Dokument (Vertrag) Sichere technische Verfahren statt User- PIN/TAN Kostengünstige
MehrVR-NetWorld Software Kontoumstellung mittels HBCI-Benutzerkennung oder VR-Networld-Card
Inhaltsverzeichnis 1. Anmeldung 2. Überprüfung des Ausgangskorbes 3. Daten sichern 4. Bankverbindung auswählen 5. Bankverbindung selektieren und synchronisieren 6. Neu zurückgemeldete Konten löschen 7.
MehrDurchgängig REACH Dr. Andreas Jabs, Senior Consultant, Alegri International
Digitale Dynamik effiziente Prozesse in Forschung, Entwicklung und Produktion Durchgängig REACH Dr. Andreas Jabs, Senior Consultant, Alegri International REACH compliant / regularienkonform? 2 Was bedeutet
Mehrdigipen Softwaremodul: digisign Revision 1.4 09.10.2015 Das Modul digisign erzeugt eine fortgeschrittene elektronische Signatur, die den Vorgaben der Signaturrichtlinie EG-Richtlinie 1999/93/EG entspricht.
Mehregov aus dem Baukasten Erfahrungen aus der Praxis
egov aus dem Baukasten Erfahrungen aus der Praxis Grundidee Einmal definierte und realisierte Services in weiteren Projekten und Anwendungen nutzen und weitere Nutzern zur Verfügung stellen. Vorteile solcher
MehrOptimierung der Datenflüsse in der beruflichen Grundbildung
Optimierung der Datenflüsse in der beruflichen Grundbildung Entwurf: Vision und Leitziele der Kantone Anhang zum Aktionsplan Version 1.0 Datum 18.12.2013 Status abgeschlossen Autor Projektteam DAP Verteiler
MehrDer neue Personalausweis Meine wichtigste Karte / Meine Service-Karte. Heinz Thielmann RC Nürnberg-Sebald 25.März 2011
Der neue Personalausweis Meine wichtigste Karte / Meine Service-Karte Heinz Thielmann RC Nürnberg-Sebald 25.März 2011 Neuer Personalausweis 3. Generation seit 1949 Neuer Personalausweis Die wichtigsten
MehrGRC TOOLBOX PRO Vorstellung & News
SECURITY MANAGEMENT ROADSHOW 19. Oktober 2016 GRC TOOLBOX PRO Vorstellung & News Besfort Kuqi, Senior Consultant BSc. Wirtschaftsinformatik, PMP, Lead Auditor ISO 27001, Swiss Infosec AG GRC Toolbox Pro
MehrRechtliche Aspekte der elektronischen Archivierung. Datenschutz-Forum 28. Juni 2005
Rechtliche Aspekte der elektronischen Archivierung Datenschutz-Forum 28. Juni 2005 Gründe für Archivierung Kaufmännische Buchführung Spezialgesetze Beweissicherung Nachvollziehbarkeit des Handelns Dokumentation
MehrDer neue Personalausweis Status und Einsatzszenarien. 4. Oktober 2010 I Mark Rüdiger
Der neue Personalausweis Status und Einsatzszenarien 4. Oktober 2010 I Mark Rüdiger Agenda Zeitplan zur Einführung des neuen Personalausweises (npa) verfügbare Daten des npa und Anforderungen zur Nutzung
MehrSonstige Marktregeln Strom
Sonstige Marktregeln Strom Kapitel 11 Datenformat zur Übermittlung von Verbrauchsdaten intelligenter Messgeräte vom Netzbetreiber an den Lieferanten gemäß 2 DAVID-VO Version 1.0 Dokumentenhistorie Version
MehrIT-Stelle der hessischen Justiz Das Projekt Schutzschriftenregister : Zentrales elektronisches Schutzschriftenregister (ZSSR)
Das Projekt Schutzschriftenregister : Zentrales elektronisches Schutzschriftenregister (ZSSR) Ein kurzer Überblick über das ZSSR mit den Schwerpunkten Einreichung und Recherche Saarbrücken, den 25. September
MehrStaatliche elektronische Identität
0010100110100100010 1010100011110110011 0101101010001101011 Staatliche elektronische Identität Markus Waldner, fedpol, März 2016 Inhalt I. Einleitung II. III. eid-konzept 2015 des Bundes Ausblick Die nachfolgenden
MehrWorkshop. Die OSCI Transport Bibliothek in JAVA und.net. Frank Steimke
Workshop Die OSCI Transport Bibliothek in JAVA und.net T. Lipp Microsoft Deutschland Frank Steimke 1 Agenda OSCI im egovernment: eine Übersicht Wie funktioniert OSCI Transport Die OSCI Bibliothek des KoopA
MehrElektronischer Personalausweis epa
Elektronischer Personalausweis epa Attribut-Authentisierung für das Web Prof. Dr. Norbert Pohlmann Institut für Internet-Sicherheit if(is) Fachhochschule Gelsenkirchen http://www.internet-sicherheit.de
MehrAktuelle Anforderungen an die IT Abteilung
Standard Softwarelösungen für Versicherungen Aktuelle Anforderungen an die IT Abteilung IT Manager von Versicherungsunternehmen sehen sich mit einer Reihe technischer und organisatorischer Herausforderungen
Mehr3. Ergänzungsvereinbarung zur Grundlagenvereinbarung über die Einführung und Nutzung des integrierten HR IT Personalmanagementverfahrens - "KoPers"
3. Ergänzungsvereinbarung zur Grundlagenvereinbarung über die Einführung und Nutzung des integrierten HR IT Personalmanagementverfahrens - "KoPers" Datenschutz, Schutz vor Leistungs- und Verhaltenskontrolle
MehrMerkblatt: Sichere E-Mail-Kommunikation zur datenschutz cert GmbH
Version 1.3 März 2014 Merkblatt: Sichere E-Mail-Kommunikation zur datenschutz cert GmbH 1. Relevanz der Verschlüsselung E-Mails lassen sich mit geringen Kenntnissen auf dem Weg durch die elektronischen
MehrDas eintegrationsportal -
Thomas Lindinger München, 16.10.2013 Das eintegrationsportal - der integrierte ejustice-arbeitsplatz der Zukunft Agenda 1. Ansatz eines integrierten IT-Arbeitsplatzes 2. Anforderungen an den ERV und die
MehrCOI-BusinessFlow Personalakte. Business White Paper
COI-BusinessFlow Personalakte Business White Paper 1 Zusammenfassung 3 2 Modulbeschreibung 4 3 Nutzen 5 4 Funktionsüberblick 6 COI GmbH COI-BusinessFlow Personalakte Seite 2 von 9 1 Zusammenfassung Die
MehrE-Government im Eisenbahn-Bundesamt mit DOWEBA
E-Government im Eisenbahn-Bundesamt mit DOWEBA 15. egovernment-wettbewerb.de 1 AGENDA Kurzvorstellung Eisenbahn-Bundesamt (EBA) E-Government Strategie im EBA Elektronische Verwaltungsarbeit mit DOWEBA
MehrS.A.F.E. 4. Dresdner Forum für Notarrecht. Secure Access to Federated E-Justice/E-Government
4. Dresdner Forum für Notarrecht S.A.F.E. Secure Access to Federated E-Justice/E-Government Sven Voss 29. Juni 2012 Ausgangslage Ich möchte elektronisch rechtswirksame Erklärungen abgeben Einsicht in Register
MehrVorwort 11. Danksagung 15
Inhaltsverzeichnis Vorwort 11 Danksagung 15 1 Einleitung 17 1.1 Ein Reisebericht in die digitale Zukunft 17 1.1.1 Ist die Cloud überhaupt vermeidbar? 20 1.1.2 Die Cloud als Wegbereiter für die digitale
Mehr7. Bei bisherigen Konten neue Kontonummer und neue Bankleitzahl eintragen
Inhaltsverzeichnis 1. Anmeldung 2. Überprüfung des Ausgangskorbes 3. Daten sichern 4. Bankverbindung auswählen 5. Bankverbindung selektieren und synchronisieren 6. Neu zurückgemeldete Konten löschen 7.
MehrWie die Digitalisierung die Energiewelt (r)evolutioniert
Wie die Digitalisierung die Energiewelt (r)evolutioniert Berlin, 24. Februar 2016 Matthias Karger Leiter Business Development 2 Digitalisierung wirkt als Treiber und Enabler von Veränderungen in allen
Mehrthe compliant web time machine Alles, was Recht ist!
the compliant web time machine Alles, was Recht ist Das Internet ist verantwortlich für... 3,4% des BIP in 13 Ländern und 21% des BIP-Wachstums in den letzten 5 Jahren in reiferen Märkten 2.6 Jobs wurden
MehrCasino Baden-Baden Internet- Online-Casinos
Casino Baden-Baden Internet- Online-Casinos Spielbanken im Internet, ein Thema, mit dem wir uns, wie sicherlich die meisten anderen Casinos auch, schon seit einigen Jahren beschäftigen. Die gesetzlichen
Mehrfür eine verschlüsselte und sichere Dokumentenübermittlung mittels Browsertechnik für die einfache, simple Handhabung komplexer,
Was ist LegalXpress LegalXpress ist eine mit der Justiz Deutschlands entwickelte technische Lösung für eine verschlüsselte und sichere Dokumentenübermittlung mittels Browsertechnik für die einfache, simple
MehrBundesgesetz über das elektronische Patientendossier (EPDG)
Bundesgesetz über das elektronische Patientendossier (EPDG) Welche Auswirkungen hat das EPDG auf das E-Health in den nächsten Jahren? Welche Rolle spielt ein Identitfikationsmittel wie die SuisseID? 29.9.2016
MehrCertificate Transparency: Warum macht Google das?
Certificate Transparency: Warum macht Google das? Diana Topko 26.04.2016 HAW Seminar Übersicht Was ist CT? 2 Was ist Certificate Transparency? Certificate Transparency ist ein offenes, von Google vorangetriebenes
MehrRevisionssichere Aufbewahrung von Geschäftsdokumenten mit der Fabasoft Cloud. Gültig ab
Revisionssichere Aufbewahrung von Geschäftsdokumenten mit der Fabasoft Cloud Gültig ab 12.01.2017 Copyright Fabasoft Austria GmbH, AT-4020 Linz, 2017. Alle Rechte vorbehalten. Alle verwendeten Hard- und
MehrTechnische Grundlagen der Blockchain. Prof. Dr. Christoph Sorge juris-stiftungsprofessur für Rechtsinformatik
Technische Grundlagen der Blockchain juris-stiftungsprofessur für Rechtsinformatik EDV-Gerichtstag: Blockchain 2 Hash-Funktionen h : * n NoZXJuZCBhw59lbiBNw6R4Y2hlbnMZCBhw59lFLDvGJlbiwgSm9naHVydCB1bm QgUXV4Y2hlbnMgVsOZCBhw59l2R4Y2hlbnMgVsOZ2R4bnMgVsOVsIFLDhcms=
MehrPilot IBM Langzeitarchiv Martin Walder IBM Schweiz
Zukünftiges Staatsarchiv St.Gallen Pilot IBM Langzeitarchiv Martin Walder IBM Schweiz Agenda Ausgangslage Staatsarchiv St.Gallen Die IBM LZA Lösung Pilot IBM LZA für Staatsarchiv St.Gallen IBM Referenzen
MehrNeue Wege zur Sicherheit und Vertrauen für Deutschland und Europa Hamburg,
Neue Wege zur Sicherheit und Vertrauen für Deutschland und Europa Hamburg, 6.4.2016 Dr. Kim Nguyen, Fellow (Bundesdruckerei GmbH) & Geschäftsführer D-Trust GmbH 0 Vertrauensdienste gemäß eidas für die
MehrENTERPRISE SECURITY. POWERED BY INTELLIGENCE
ENTERPRISE SECURITY. POWERED BY INTELLIGENCE Sind Ihre Windows-Server wirklich sicher? Stefan Zysset Senior Technical Sales Engineer 2 EVOLUTION DER MALWARE ZUNEHMENDE BEDR OHUNG Neue Bedrohungen pro Tag
MehrWebcast. Hamburg, im April 2017
Webcast Hamburg, im April 2017 Agenda Unser Portfolio Unsere Kompetenzen: SiteCollection Migration (IMS) Lösungsvorstellung 1: Office 365 User Dashboard - ShareHome Lösungsvorstellung 2: Office 365 Migration
MehrElektronische Fernsignatur mittels Smartphone gemäß neuer EU-Verordnung eidas
Elektronische Fernsignatur mittels Smartphone gemäß neuer EU-Verordnung eidas secrypt GmbH Stand: 2016 conhit-satellitenveranstaltung 2016 von GMDS und BVMI 18.04.2016, Berlin Tatami Michalek, Geschäftsführer
MehrGedanken zur IT-Umsetzung der Dienstleistungsrichtlinie
Gedanken zur IT-Umsetzung der Dienstleistungsrichtlinie Art. 8 DLRL Elektronische Verfahrensabwicklung (1) Die Mitgliedstaaten stellen sicher, dass alle Verfahren und Formalitäten, die die Aufnahme oder
MehrSRQ - Specification Related Question
SRQ-ID: 1202 Betrifft: Themenkreis PKI und Zertifikate Schlagwort zu Dokument / Datei (evtl. ersetzt SRQ) [gemx.509_tsp] Version 1.2.0 Bezug (Kap., Abschnitt, Tab., Abb.) 4.2.1, 5.2.1, 5.2.3, 5.2.6, 5.3.1,
MehrOffice Standardization. Encryption Gateway. Kurzinformation für externe Kommunikationspartner.
Office Standardization. E-Mail Encryption Gateway. Kurzinformation für externe Kommunikationspartner. 1 Kurzbeschreibung der Lösung. Alle Mitarbeiter der Deutschen Telekom können mit Hilfe von TrustMail
MehrHERKULES PPP Bundeswehr Modernisierung der ITK-Infrastruktur
HERKULES PPP Bundeswehr Modernisierung der ITK-Infrastruktur Verein PPP Schweiz Peter Blaschke Vorsitzender der Geschäftsführung BWI Informationstechnik GmbH Zürich - 4. März 2011 Agenda Der Partner Bundeswehr
MehrEin frischer Blick auf existierende Prozesse
Seite 1 objective partner Ein frischer Blick auf existierende Prozesse Seite 2 objective partner Agenda Einblick und Transparenz in und über ihre Geschäftsprozesse Kosten senken und Daten- und Prozessqualität
MehrTelemed 2015 in Berlin Laura Bresser (B.Sc.) Berlin den 24.06.2015. Hochschule Mannheim University of Applied Sciences
Hochschule Mannheim / Institut für Medizinische Informatik Erfassung und Auswertung von Zugriffen auf die PEPA der Metropolregion Rhein-Neckar mit Hilfe des IHE-Profils ATNA Telemed 2015 in Berlin Laura
MehrGemeinsame Stellungnahme
Gemeinsame Stellungnahme zur Umsetzung der INSPIRE-Richtlinie in Deutschland und zu dem Entwurf Handlungsempfehlungen für VU und GDI-Kontaktstellen der GDI-DE Datenoffenlegung für die Infrastrukturen Energie,
MehrSicherheit und Beweiswerterhaltung bei der Langzeitarchivierung mit SECDOCS
Sicherheit und Beweiswerterhaltung bei der Langzeitarchivierung mit SECDOCS 11. Kommunales IuK Forum 2011 Stade, 26.08.2011 Peter Falk (peter.falk@ts.fujitsu.com) LoB ÖA, Business Development Schlüsselfragen
MehrBSI TR (RESISCAN) Ersetzendes Scannen einfach und sicher
BSI TR-03138 (RESISCAN) Ersetzendes Scannen einfach und sicher Bundesamt für Sicherheit in der Informationstechnik Postfach 20 03 63 53133 Bonn Tel.: +49 22899 9582-0 E-Mail: resiscan@bsi.bund.de Internet:
MehrMein Garten, mein Haus und meine Uhren
Mein Garten, mein Haus und meine Uhren was hat das mit IT-Sicherheit zu tun? Hamburg, 28. September 2015 Roland von Gehlen 1 Zu meiner Person Über 20 Jahre in leitenden IT-Linienfunktionen für verschiedene
MehrAlbert HAYR Linux, IT and Open Source Expert and Solution Architect. Open Source professionell einsetzen
Open Source professionell einsetzen 1 Mein Background Ich bin überzeugt von Open Source. Ich verwende fast nur Open Source privat und beruflich. Ich arbeite seit mehr als 10 Jahren mit Linux und Open Source.
MehrDie österreichische Bürgerkarte
Die österreichische Bürgerkarte Andreas Bubla {andreas.bubla@gmx.at} Markus Hofer {markus.a.hofer@aon.at} Barbara Jandl {barbara.jandl@gmx.at} Johannes Mor {simplizius@aon.at} WS 2004/2005 Überblick Allgemein
MehrCrypto Valley Zug Bitcoin und die Stadt Zug. Referent: Dolfi Müller Symposium in der Universität Speyer Datum: 03./
Crypto Valley Zug Bitcoin und die Stadt Zug Referent: Dolfi Müller Symposium in der Universität Speyer Datum: 03./04.11.2016 Crypto Valley Zug Übersicht Themenbereich Stadt Zug Stadt Zug Strategieprozess
MehrPCI-Zertifizierung: Höchste Sicherheit für Kartendaten
PCI-Zertifizierung: Höchste Sicherheit für Kartendaten Ein zentrales Risiko im Kartengeschäft ist der Verlust höchst vertraulicher Kartendaten. Für betroffene Unternehmen kann dies neben dem Imageschaden
MehrRelationale Datenbanken Datenbankgrundlagen
Datenbanksystem Ein Datenbanksystem (DBS) 1 ist ein System zur elektronischen Datenverwaltung. Die wesentliche Aufgabe eines DBS ist es, große Datenmengen effizient, widerspruchsfrei und dauerhaft zu speichern
MehrVereinbarung über den elektronischen Datenaustausch (EDI)
Vereinbarung über den elektronischen Datenaustausch (EDI) RECHTLICHE BESTIMMUNGEN Die Vereinbarung über den elektronischen Datenaustausch (EDI) wird getroffen von und zwischen: Stadtwerke Walldürn GmbH
MehrExtrahieren eines S/MIME Zertifikates aus einer digitalen Signatur
Extrahieren eines S/MIME Zertifikates aus einer digitalen Signatur Anleitung für Microsoft Outlook 2007 und 2010 Dokument Anwenderdokumentation_Outlook_Zertifikatsverwaltung Status Final Datum: 03.06.2012
MehrMan soll die Dinge so einfach wie möglich machen, aber nicht einfacher." - Chancen und Handlungsempfehlungen
Elektronische Vertrauensdienste in der praktischen Umsetzung Man soll die Dinge so einfach wie möglich machen, aber nicht einfacher." - Chancen und Handlungsempfehlungen Thorsten Höhnke, Fujitsu Peter
MehrEntwurf eines datenschutzfreundlichen Speicherprotokolls
Entwurf eines datenschutzfreundlichen Speicherprotokolls M. Sc. Erik Sy Sicherheit in verteilten Systemen (SVS) http://svs.informatik.uni-hamburg.de Arbeitstreffen des AppPETs-Projektes Hamburg, 22. August
MehrDigitale Transformation
Digitale Transformation Auswirkungen auf Ihr Rechenzentrum @ Open Source Business Forum 2016 Michael Stanscheck Senior Partner Executive Cloud & Storage michael.stanscheck@suse.com Follow Me: @michastan
MehrPEPPOL eordering Elektronisches Bestellwesen mit EU-Standard
PEPPOL eordering Elektronisches Bestellwesen mit EU-Standard Salzburg, 27. Februar 2009 Website: www.peppol.eu Ziele und Aufgaben der BBG BBG Bundesbeschaffungsgesellschaft Einkaufsdienstleister für die
MehrDie Cloud ist das neue Normal. Die Cloud aus Kundensicht BEREIT SEIN 4,1% 9,2% 13,9% 12,0% 23,7% 37,0%
Die Cloud aus Kundensicht 4,1% Noch nicht beschäftigt Wir haben uns mit dem Thema Cloud Services noch nicht beschäftigt Die Cloud ist das neue Normal 9,2% Schließen Cloud aus Wir schließen die Nutzung
MehrSecDocs. Archivservices im Kontext elektronischer Personenstandsregister
SecDocs Archivservices im Kontext elektronischer Personenstandsregister Peter Falk BD Manager, Public Sector Fujitsu Technology Solutions GmbH, Germany peter.falk@ts.fujitsu.com +49 (172) 5 29 20 79 Copyright
MehrEINLADUNG Expertentag Code of Conduct Datenschutz
EINLADUNG Expertentag Wie jedes Jahr lädt ITGAIN zur Expertenrunde ein. In diesem Jahr liegt der Schwerpunkt auf dem Thema Code of Conduct (CoC) Datenschutz der deutschen Versicherungen. Inhaltlich geht
MehrVollzug der Tierarzneimittelzulassung und überwachung (etam) Projektbeschreibung
Vollzug der Tierarzneimittelzulassung und überwachung (etam) Projektbeschreibung Miriam Alexander-Katz 23. April 2008 Seite 1 Aufgaben des BVL, Abteilung 3 - Tierarzneimittel Änderung der Zulassung Aufgaben
MehrLeitlinie für die Informationssicherheit
Informationssicherheit Flughafen Köln/Bonn GmbH Leitlinie für die Informationssicherheit ISMS Dokumentation Dokumentenname Kurzzeichen Leitlinie für die Informationssicherheit ISMS-1-1-D Revision 2.0 Autor
MehrDie elektronische Unterschrift: Ihr Universalwerkzeug der Zukunft.
s-sparkasse Die elektronische Unterschrift: Ihr Universalwerkzeug der Zukunft. Dokumenten-Signatur, EGVP, Online-Mahnverfahren, Elektronische Rechnungsstellung, Online- Ausschreibungen, ELSTER etc. Sparkassen-Finanzgruppe
Mehr1-Click Abrechnung in der KV Nordrhein
1-Click Abrechnung in der KV Nordrhein Ergänzendes Dokument zur 1-Click Spezifikation V2.0 der KV Telematik GmbH KVNo Kassenärztliche Vereinigung Nordrhein Düsseldorf, 2014 Hans-Joachim Marschall Version:
MehrSocial Business What is it?
Social Business What is it? Stop reinventing the wheel Tomi Bohnenblust, @tomibohnenblust 11. September 2013 Social Business bringt Mehrwert in drei Disziplinen Public 1 Kommunikation & Zusammenarbeit
Mehr2.7 Digitale Signatur (3) 2.7 Digitale Signatur (4) Bedeutung der digitalen Signatur. Bedeutung der digitalen Signatur (fortges.)
2.7 Digitale Signatur (3) Bedeutung der digitalen Signatur wie Unterschrift Subjekt verknüpft Objekt mit einer höchst individuellen Marke (Unterschrift) Unterschrift darf nicht vom Dokument loslösbar sein
MehrSmart. Data. Protection.
Smart. Data. Protection. Internet of things - Herausforderungen und Chancen Thomas Mosel Datenschutzforum Schweiz Landis+Gyr Zürich, September 2, 2015 PUBLIC Landis+Gyr ist globaler Marktführer in Smart
MehrOpen Source Mag. Hartmut Müller Raiffeisen Informatik
Mag. Hartmut Müller Raiffeisen Informatik Raiffeisen Informatik Konzern IT OPERATIONS / DATA CENTER Umsatz 2011 rd. 1,4 Mrd. Euro Standorte Mehr als 100 in 29 Ländern weltweit Mehrere Data Center Standorte
MehrSummary Report - Apr 2, 2012 Survey: Wie weiter mit Open Government Data - Umfrage 2012
Summary Report - Apr 2, 2012 Survey: Wie weiter mit Open Government Data - Umfrage 2012 1. Auf welche Zielgruppen sollte mit dem OGD Angebot im ersten Schritt fokussiert werden? Geben Sie die drei wesentlichen
MehrV i r i b u s U n i t i s Mit vereinten Kräften
V i r i b u s U n i t i s Mit vereinten Kräften Inhaltsverzeichnis Vorwort Leitbild Leistungen und Services 3 5-6 8-10 Kontakt 12 Viribus Unitis Mit vereinten Kräften Die Unternehmensberatung FM-CONsulting
MehrSMart esolutions Informationen zur Datensicherheit
SMart esolutions Informationen zur Datensicherheit Übersicht Was sind die SMart esolutions? Was ist Datensicherheit? Definitionen Sicherheitsmerkmale der SMart esolutions Häufig gestellte Fragen 04/05/2005
MehrCAFM-Studie 2016 Management Summary
CAFM-Studie 2016 Management Summary Advising corporations for sustainable success. Adcosus IT Consulting GmbH in Kooperation mit Prof. Dr. Julia Hornstein (Hochschule Ruhr West) Berlin, März 2016 Management-System
Mehr2 0,5% - 5,0% 3 5,0% - 12% 4 12% - 20% 5 20% - 30% 6 30% - 80% 7 >80%
Die ESMA hat die finalen Technical Standards zur Berechnung der Risikoklassen im Rahmen der PRIIPs- Verordnung am 7. April veröffentlicht. Die grundsätzliche Herangehensweise für die Risikoeinstufung ist
MehrDigitale Zertifikate
Digitale Zertifikate Zertifikate und Schlüssel verteilen SECARDEO GmbH Die SECARDEO GmbH ist ein Anbieter von Unternehmenslösungen mit digitalen Zertifikaten. SECARDEO bietet dazu seit der Gründung 2001
MehrANHANG. Aktionsplan für ein intensiveres Vorgehen gegen Terrorismusfinanzierung. zur
EUROPÄISCHE KOMMISSION Straßburg, den 2.2.2016 COM(2016) 50 final ANNEX 1 ANHANG Aktionsplan für ein intensiveres Vorgehen gegen Terrorismusfinanzierung zur Mitteilung der Kommission an das Europäische
Mehr