Die Trusted German Insurance Cloud in der Datenkommunikation und IT-Sicherheit

Größe: px
Ab Seite anzeigen:

Download "Die Trusted German Insurance Cloud in der Datenkommunikation und IT-Sicherheit"

Transkript

1 Die Trusted German Insurance Cloud in der Datenkommunikation und IT-Sicherheit Fred di Giuseppe Chiachiarella, GDV CeBIT 2012, März 2012 in Hannover

2 2 Agenda 1. Bisheriges GDV-Branchennetz Hintergrund Struktur und Funktionsweise 2. Trusted German Insurance Cloud (TGIC) Weiterentwicklung des GDV-Branchennetzes zur TGIC IT-Sicherheit Aufgaben 3. Ausblick und nächste Schritte

3 3 Warum gibt es das GDV-Branchennetz? Versicherer stehen für ihre Kunden im stetigen Austausch mit Kommunikationspartnern wie Behörden und Dienstleistern Rechtsanwalt ZfA* Werkstatt * Zulagenstelle für Altersvermögen Sichere und effiziente Kommunikation notwendig

4 4 GDV-Branchennetz bündelt Kommunikation Branchennetz Router (GDV) Fester Anschluss an das Branchennetz

5 5 Wie wird das GDV-Branchennetz in der Praxis genutzt? GDV- Branchennetz Nutzungszahlen / Transaktionen: 110 Mio. Transaktionen p.a. Riester-Rente = 29,8 Mio. Versicherungsvermittlerregister = 6,1 Mio. etc.

6 6 Funktionsweise des GDV-Branchennetzes Das seit 1993 bestehende Branchennetz ist ein geschlossenes Netz mit festen, eigenen IP-Adressen der Kommunikationspartner Verbindungsherstellung erfolgt über festen, direkten Anschluss beim Kommunikationspartner Autorisierte Kommunikationspartner können über das GDV-Branchennetz zentral Nachrichten übertragen Kommunikationspartner sind sicher und vertraulich innerhalb des Branchennetzes untereinander authentifiziert Kommunikation erfolgt ausschließlich über das BSI-zertifizierte GDV-Branchennetz

7 7 Trusted German Insurance Cloud (TGIC) Ziel: Weiterentwicklung des BSI-zertifizierten GDV-Branchennetzes zur Trusted German Insurance Cloud (TGIC) in enger Abstimmung mit dem Bundesamt für Sicherheit in der Informationstechnik (BSI) Rahmenbedingungen und Vorteile Das GDV-Branchennetz in seiner derzeitigen technischen Infrastruktur ist noch nicht darauf ausgerichtet, sichere Cloud-Technologien zu integrieren Die Trusted German Insurance Cloud ermöglicht die sichere Nutzung flexibler und moderner Kommunikationstechnologien Weiterentwicklung allgemeiner Cloud-Technologie zu sicherer TGIC-Technologie (analog der Einbindung von Internettechnologie in Intra- und Extranets)

8 8 Wie soll die erste neue Komponente in der TGIC funktionieren? ITC Insurance Trust Center Branchennetz TGIC Mit dem Service Insurance Trust Center ITC lässt sich über vorhandene Internet- und Cloud- Technologien ein sicherer Zugang in das Branchennetz sowie direkt zu den Versicherungsunternehmen realisieren.

9 9 Trusted German Insurance Cloud Nächster Schritt: Authentifizierungsverfahren in der TGIC Insurance Trust Center (ITC) Durch das BSI zu zertifizieren Mensch-Maschine npa Versicherungs.-Ident Insurance Mobile Tan Maschine-Maschine Insurance STS

10 Die Trusted German Insurance Cloud in der Datenkommunikation und IT-Sicherheit Fred di Giuseppe Chiachiarella, GDV CeBIT 2012, März 2012 in Hannover

IT-Sicherheit und Trusted German Insurance Cloud in der deutschen Versicherungswirtschaft

IT-Sicherheit und Trusted German Insurance Cloud in der deutschen Versicherungswirtschaft Gesamtverband der Deutschen Versicherungswirtschaft e. V. IT-Sicherheit und Trusted German Insurance Cloud in der deutschen Versicherungswirtschaft Fred di Giuseppe Chiachiarella 1. Fachkonferenz Cyber-Sicherheit,

Mehr

Bedeutung des E-Governments für die Versicherungswirtschaft

Bedeutung des E-Governments für die Versicherungswirtschaft Bedeutung des E-Governments für die Versicherungswirtschaft Werner Schmidt, LVM Versicherung Fachkonferenz Föderales E-Government am 13. Dezember 2012 DIHK Deutscher Industrie und Handelskammertag 2 Gesamtverband

Mehr

Gesamtverband der Deutschen Versicherungswirtschaft e.v. IT-Sicherheitsstrategie der deutschen Versicherungswirtschaft

Gesamtverband der Deutschen Versicherungswirtschaft e.v. IT-Sicherheitsstrategie der deutschen Versicherungswirtschaft IT-Sicherheitsstrategie der deutschen Versicherungswirtschaft ZUKUNFTSFORUM ÖFFENTLICHE SICHERHEIT 19. Juni 2008 in Berlin Fred di Giuseppe Chiachiarella, GDV IT-Sicherheit elektronische Authentifizierung

Mehr

Gesamtverband der Deutschen Versicherungswirtschaft e.v. Elektronische Kommunikation zwischen Versicherungsunternehmen (VU) und Versicherungsmakler

Gesamtverband der Deutschen Versicherungswirtschaft e.v. Elektronische Kommunikation zwischen Versicherungsunternehmen (VU) und Versicherungsmakler Elektronische Kommunikation zwischen Versicherungsunternehmen (VU) und Versicherungsmakler BiPRO-Tag, 25. Juni 2014 Aktuell massiver Ausbau des Branchennetzes zur TGIC Vertriebsausschuss Fachausschuss

Mehr

Informationssicherheit auf Basis des IT-Grundschutzes bei der GDV Dienstleistungs-GmbH & Co. KG. Torsten Hemmer Berlin, 15.

Informationssicherheit auf Basis des IT-Grundschutzes bei der GDV Dienstleistungs-GmbH & Co. KG. Torsten Hemmer Berlin, 15. Informationssicherheit auf Basis des IT-Grundschutzes bei der GDV Dienstleistungs-GmbH & Co. KG Torsten Hemmer Berlin, 15. September 2015 Agenda Vorstellung der GDV Dienstleistungs-GmbH (GDV-DL) Die Informationssicherheit

Mehr

Der Pfefferminzia Newsletter für Versicherungsprofis www.pfefferminzia.de

Der Pfefferminzia Newsletter für Versicherungsprofis www.pfefferminzia.de Funktionsweise, Datenschutz & Co. 15 Fragen und Antworten zum neuen Unfallmeldedienst Die Versicherungsbranche bietet nun ein automatisches Notruf-System für Autofahrer an. Wie die Daten der Autofahrer

Mehr

Services im GDV - Branchennetz

Services im GDV - Branchennetz Services im - Branchennetz - Gesamtverband der Deutschen Versicherungswirtschaft e.v. Glockengiesserwall 1 20095 Hamburg Inhaltsverzeichnis 1 Vorbemerkung... 3 2 Anschlussvoraussetzungen... 3 2.1 Technische

Mehr

Informationssicherheit auf Basis des IT-Grundschutzes bei der GDV Dienstleistungs-GmbH & Co. KG. Torsten Hemmer Berlin, 15.

Informationssicherheit auf Basis des IT-Grundschutzes bei der GDV Dienstleistungs-GmbH & Co. KG. Torsten Hemmer Berlin, 15. Informationssicherheit auf Basis des IT-Grundschutzes bei der GDV Dienstleistungs-GmbH & Co. KG Torsten Hemmer Berlin, 15. September 2015 Agenda Vorstellung der GDV Dienstleistungs-GmbH (GDV-DL) Die Informationssicherheit

Mehr

Abschluss mit Ausblick

Abschluss mit Ausblick Innovations-, IT- und Kommunikationspolitik Abschluss mit Ausblick D-A-CH Energieinformatik 2014 Zürich, 14. November 2014 www.bmwi.de www.bmwi.de Jens Brinckmann Referat VIB3 Entwicklung konvergenter

Mehr

De-Mail Sichere und verbindliche elektronische Kommunikation

De-Mail Sichere und verbindliche elektronische Kommunikation G De-Mail De-Mail Sichere und verbindliche elektronische Kommunikation Axel Janhoff, Mentana-Claimsoft GmbH Über Mentana-Claimsoft Softwarehaus spezialisiert auf: Qualifizierte elektronische Signaturen

Mehr

Vortrag am 16. März 2000 VAA-Fachtagung Köln. Christian Hofer Vorstand HUK-Coburg, Leiter des Ausschusses Betriebswirtschaft des GDV

Vortrag am 16. März 2000 VAA-Fachtagung Köln. Christian Hofer Vorstand HUK-Coburg, Leiter des Ausschusses Betriebswirtschaft des GDV Christian Hofer Vorstand HUK-Coburg, Leiter des Ausschusses Betriebswirtschaft des GDV Vortrag am 16. März 2000 VAA-Fachtagung Köln Inhalt Verändertes Umfeld in der Versicherungswirtschaft Wettbewerbsneutrale

Mehr

Trusted German Insurance Cloud (TGIC) Insurance Security Token Service (ISTS) FAQ Frequently Asked Questions

Trusted German Insurance Cloud (TGIC) Insurance Security Token Service (ISTS) FAQ Frequently Asked Questions Trusted German Insurance Cloud (TGIC) Insurance Security Token Service (ISTS) FAQ Frequently Asked Questions Stand: 02.06.2015 Inhaltsverzeichnis Inhaltsverzeichnis 2 Einleitung 3 1 Glossar der relevanten

Mehr

Digitalisierungsprozesse sicher gestalten - Die Perspektive des BSI

Digitalisierungsprozesse sicher gestalten - Die Perspektive des BSI Digitalisierungsprozesse sicher gestalten - Die Perspektive des BSI Oliver Klein Referat Informationssicherheit und Digitalisierung Bundesamt für Sicherheit in der Informationstechnik (BSI) Rüsselsheim,

Mehr

Cloud-Services in Rheinland-Pfalz

Cloud-Services in Rheinland-Pfalz Cloud-Services in Rheinland-Pfalz Nutzung von private Cloud-Technologien in hochkritischen Anwendungsbereichen und von public Clouds für geschäftsunkritische Anwendungen 10.06.2013 Der LDI DER zentrale

Mehr

Deutschland sicher im Netz e.v. Gemeinsam für mehr IT-Sicherheit

Deutschland sicher im Netz e.v. Gemeinsam für mehr IT-Sicherheit DsiN-Cloud-Scout Unabhängiges Informationsangebot zum Cloud Computing für KMU Sven Scharioth, DsiN Agenda 1. Deutschland sicher im Netz 2. Cloud Computing und KMU 3. DsiN-Cloud-Scout Agenda 1. Deutschland

Mehr

Cloud Computing mit IT-Grundschutz

Cloud Computing mit IT-Grundschutz Cloud Computing mit IT-Grundschutz Holger Schildt Bundesamt für Sicherheit in der Informationstechnik Grundlagen der Informationssicherheit und IT-Grundschutz BITKOM World am 08.03.2013 Agenda Einführung

Mehr

IT-Grundschutz - der direkte Weg zur Informationssicherheit

IT-Grundschutz - der direkte Weg zur Informationssicherheit IT-Grundschutz - der direkte Weg zur Informationssicherheit Bundesamt für Sicherheit in der Informationstechnik Referat IT-Sicherheitsmanagement und IT-Grundschutz Security-Forum 08.10.2008 Überblick IT-Grundschutz-Methodik

Mehr

Weiterbildung im Vertrieb Einführung in die Arbeitsgruppe 2

Weiterbildung im Vertrieb Einführung in die Arbeitsgruppe 2 AGV-Personalleitertagung Außendienst 28. September 2011 in Dresden 8. November 2011 in Nürburg Weiterbildung im Vertrieb Einführung in die Arbeitsgruppe 2 Dr. Katharina Höhn Thomas Krämer Das Interesse

Mehr

Sicherheit integrierter Gebäudesysteme - Bedrohungsszenarien, Lösungsansätze - Markus Ullmann

Sicherheit integrierter Gebäudesysteme - Bedrohungsszenarien, Lösungsansätze - Markus Ullmann Sicherheit integrierter Gebäudesysteme - Bedrohungsszenarien, Lösungsansätze - Markus Ullmann Bundesamt für Sicherheit in der Informationstechnik (BSI) Connected Living 2013 Agenda Studie: Integrierte

Mehr

De-Mail, neue Perspektiven für die elektronische Kommunikation

De-Mail, neue Perspektiven für die elektronische Kommunikation De-Mail, neue Perspektiven für die elektronische Kommunikation Referentin it-sa Gesetzliche Rahmenbedingungen DE-Mail-Gesetz zur Einführung einer sicheren und nachweisbaren elektronischen Kommunikation

Mehr

Sicherheitsanalyse von Private Clouds

Sicherheitsanalyse von Private Clouds Sicherheitsanalyse von Private Clouds Alex Didier Essoh und Dr. Clemens Doubrava Bundesamt für Sicherheit in der Informationstechnik 12. Deutscher IT-Sicherheitskongress 2011 Bonn, 10.05.2011 Agenda Einleitung

Mehr

Trusted Network Connect

Trusted Network Connect Trusted Network Connect Workshoptag 22.11.2007 Steffen Bartsch Stephan Gitz Roadmap Ziele der Informationssicherheit Herausforderungen der Informationssicherheit

Mehr

Wie wirken sich technische Entwicklungen auf interne Serviceprovider aus?

Wie wirken sich technische Entwicklungen auf interne Serviceprovider aus? Wie wirken sich technische Entwicklungen auf interne Serviceprovider aus? Cisco Networking Academy Swiss Networking Day 4. Mai 2010 Bundesamt für Informatik und Telekommunikation Markus Hänsli, Vizedirektor,

Mehr

ÜBERGREIFENDE GESCHÄFTSPROZESSE IM INDUSTRIEBEREICH

ÜBERGREIFENDE GESCHÄFTSPROZESSE IM INDUSTRIEBEREICH ÜBERGREIFENDE GESCHÄFTSPROZESSE IM INDUSTRIEBEREICH AUS SICHT EINES MAKLERUNTERNEHMENS ZUR PERSON/ HOLGER MARDFELDT Partner der Martens & Prahl Versicherungskontor GmbH & Co. KG Vorstand des VdVM Beiratsmitglied

Mehr

Das BSI im Kontext der nationalen und europäischen IT-Sicherheitsforschung

Das BSI im Kontext der nationalen und europäischen IT-Sicherheitsforschung Das BSI im Kontext der nationalen und europäischen IT-Sicherheitsforschung Klaus Keus Bundesamt für Sicherheit in der Informationstechnik (BSI) Vortrag beim Workshop der Schutzkommission des BMI, 09. November

Mehr

Technische Voraussetzungen und weiteres Vorgehen bei Teilnahme am Sach-Schaden-Service

Technische Voraussetzungen und weiteres Vorgehen bei Teilnahme am Sach-Schaden-Service Technische Voraussetzungen und weiteres Vorgehen bei Teilnahme am Sach-Schaden-Service Berlin, 28. September 2006 Thomas Kriegel GDV Büro Hamburg Teilnahme am Sach-Schaden-Service Übersicht Entscheidung

Mehr

Der starke Partner für Ihre IT-Umgebung.

Der starke Partner für Ihre IT-Umgebung. Der starke Partner für Ihre IT-Umgebung. Leistungsfähig. Verlässlich. Mittelständisch. www.michael-wessel.de IT-Service für den Mittelstand Leidenschaft und Erfahrung für Ihren Erfolg. Von der Analyse

Mehr

Telekom De-Mail Ohne Brief, aber mit Siegel. Information für Datenschutzbeauftragte

Telekom De-Mail Ohne Brief, aber mit Siegel. Information für Datenschutzbeauftragte Telekom De-Mail Ohne Brief, aber mit Siegel. Information für Datenschutzbeauftragte Inhalt 1 Hintergrund 2 Produktangebot 3 Zertifizierung / Akkreditierung / Datenschutzrechtliche Aspekte 1 De-Mail: Standard

Mehr

1. Management Summary Methodik der Befragung Technische Unterstützung für Makler seitens der Versicherer: Vergabe des Awards...

1. Management Summary Methodik der Befragung Technische Unterstützung für Makler seitens der Versicherer: Vergabe des Awards... Inhaltsverzeichnis 1. Management Summary... 10 2. Methodik der Befragung... 16 3. Technische Unterstützung für Makler seitens der Versicherer: Vergabe des Awards... 18 3.1 Angaben der Versicherer... 19

Mehr

2.2. 8b Zentrale Meldestelle für die Sicherheit in der Informationstechnik für die Betreiber kritischer Infrastrukturen

2.2. 8b Zentrale Meldestelle für die Sicherheit in der Informationstechnik für die Betreiber kritischer Infrastrukturen Stellungnahme des Gesamtverbandes der Deutschen Versicherungswirtschaft ID-Nummer 6437280268-55 sowie des Verbandes der Privaten Krankenversicherung zum Referentenentwurf des Bundesministeriums des Innern

Mehr

Informationssicherheit in der Bundesverwaltung und das ITSM im Bundeswirtschaftsministerium

Informationssicherheit in der Bundesverwaltung und das ITSM im Bundeswirtschaftsministerium Informationssicherheit in der Bundesverwaltung und das ITSM im Bundeswirtschaftsministerium Andreas Schmidt IT-Sicherheitsbeauftragter im Bundesministerium für Wirtschaft und Technologie www.bmwi.de Andreas

Mehr

Beweiswerterhaltung in dokumentenzentrierten Prozessen

Beweiswerterhaltung in dokumentenzentrierten Prozessen Beweiswerterhaltung in dokumentenzentrierten Prozessen ERCIS MEMO Tagung 2011 Münster, 08.06.2011 Felix Kliche Unfallkasse Post und Telekom Peter Falk Fujitsu Schlüsselfragen zur IT-Compliance Wie elektronische

Mehr

Die Meldeverfahren der Finanzverwaltung Die ZfA als Datendrehscheibe

Die Meldeverfahren der Finanzverwaltung Die ZfA als Datendrehscheibe Die Meldeverfahren der Finanzverwaltung Die ZfA als Datendrehscheibe Cebit 2010 Hannover, 05. März 2010 Claudia Abel Norbert Rellecke Themenübersicht 1. Gesetzliche Grundlagen 2. Aufgaben der ZfA 3. Kommunikation

Mehr

IT-Grundschutz IT-Sicherheit ohne Risiken Und Nebenwirkungen

IT-Grundschutz IT-Sicherheit ohne Risiken Und Nebenwirkungen IT-Sicherheit ohne Risiken Und Nebenwirkungen Bundesamt für Sicherheit in der Informationstechnik Grundlagen der Informationssicherheit und 1. -Tag 03.02.2015 Agenda Das BSI Informationssicherheit Definition

Mehr

Sicherer Datenschutz: Operative Unterstützung für den Datenschützer

Sicherer Datenschutz: Operative Unterstützung für den Datenschützer Sicherer Datenschutz: Operative Unterstützung für den Datenschützer Dr. Stephan Steinbauer Konzerndatenschutzbeauftragter der VGH Versicherungen 2012 VGH Versicherungen Agenda Vorstellung VGH Versicherungen

Mehr

Trusted Network Connect. Networking Academy Day 19.04.2008

Trusted Network Connect. Networking Academy Day 19.04.2008 Trusted Network Connect Networking Academy Day 19.04.2008 Dipl.-Inf. Stephan Gitz Roadmap Ziele der Informationssicherheit Herausforderungen der Informationssicherheit Angriffsvektoren

Mehr

Kriterienkatalog und Vorgehensweise für Bestätigungen und Konformitätsnachweise gemäß Signaturgesetz. datenschutz cert GmbH Version 1.

Kriterienkatalog und Vorgehensweise für Bestätigungen und Konformitätsnachweise gemäß Signaturgesetz. datenschutz cert GmbH Version 1. Kriterienkatalog und Vorgehensweise für Bestätigungen und Konformitätsnachweise gemäß Signaturgesetz (SigG) datenschutz cert GmbH Version Inhaltsverzeichnis Kriterienkatalog und Vorgehensweise für Bestätigungen

Mehr

Netzwerkanalyse. Datenvermittlung in Netzen

Netzwerkanalyse. Datenvermittlung in Netzen Netzwerkanalyse Datenvermittlung in Netzen Einordnung/Abgrenzung Aufzeichnung und Auswertung des Datenverkehrs Statistiken über Verkehrsmengen und -richtungen Verkehrs-Matrix: wer mit wem, wann, wie viel?

Mehr

Karlsruher IT-Sicherheitsinitiative - 26. April 2001. "For your eyes only" Sichere E-Mail in Unternehmen. Dr. Dörte Neundorf neundorf@secorvo.

Karlsruher IT-Sicherheitsinitiative - 26. April 2001. For your eyes only Sichere E-Mail in Unternehmen. Dr. Dörte Neundorf neundorf@secorvo. Karlsruher IT-Sicherheitsinitiative - 26. April 2001 "For your eyes only" Sichere E-Mail in Unternehmen Dr. Dörte Neundorf neundorf@secorvo.de Secorvo Security Consulting GmbH Albert-Nestler-Straße 9 D-76131

Mehr

Datenschutz und IT-Sicherheit. Smart Meter CA & Gateway Administration. SmartMeterCA &

Datenschutz und IT-Sicherheit. Smart Meter CA & Gateway Administration. SmartMeterCA & Datenschutz und IT-Sicherheit Smart Meter CA & Gateway Administration SmartMeterCA & Gateway Administration 4 Projekte 4 gute Ideen für den Smart Meter Gateway Administrator Unsere vier Projekte im Überblick

Mehr

Forschung und Entwicklung am

Forschung und Entwicklung am Forschung und Entwicklung am Stefan Kühne, Axel Ngonga Agenda Motivation Projekte Ausblick 2 Aktuelle IT-Trends Dynamic Infrastructure BYOD Social Business Big Data Identity Management Cloud Computing/SaaS

Mehr

Erfahrungsbericht eines zertifizierten IT-Sicherheitsdienstleisters

Erfahrungsbericht eines zertifizierten IT-Sicherheitsdienstleisters Erfahrungsbericht eines zertifizierten IT-Sicherheitsdienstleisters IS-Revisorentreffen 2012 Ronny Frankenstein 1 Agenda 1 Kurze Vorstellung 2 Motivation 3 Vorgeschichte 4 Umsetzung 5 Ergebnisse 2 Vorstellung

Mehr

IT-Grundschutz IT-Sicherheit ohne Risiken und Nebenwirkungen

IT-Grundschutz IT-Sicherheit ohne Risiken und Nebenwirkungen IT-Grundschutz IT-Sicherheit ohne Risiken und Nebenwirkungen Bundesamt für Sicherheit in der Informationstechnik Grundlagen der Informationssicherheit und IT-Grundschutz 2. IT-Grundschutz-Tag 2014 20.03.2014

Mehr

Weiterbildung der Versicherungsvermittler in Deutschland

Weiterbildung der Versicherungsvermittler in Deutschland Weiterbildung der Versicherungsvermittler in Deutschland Mitgliederversammlung des BWV e.v. 9. Juli 2013 Eine Initiative der Versicherungswirtschaft I Zum Projekt Eine Initiative der Versicherungswirtschaft

Mehr

Neuer Personalausweis (npa) für beschleunigte digitale Geschäftsprozesse:

Neuer Personalausweis (npa) für beschleunigte digitale Geschäftsprozesse: Neuer Personalausweis (npa) für beschleunigte digitale Geschäftsprozesse: Die schnelle elektronische Signatur mit ad hoc-zertifikaten 23. September 2011 I Enrico Entschew Agenda Einleitung Vorstellung

Mehr

Sealed Analytics - IT-Sicherheit und Datenschutz durch den Ausschluss des Menschen

Sealed Analytics - IT-Sicherheit und Datenschutz durch den Ausschluss des Menschen Sealed Analytics - IT-Sicherheit und Datenschutz durch den Ausschluss des Menschen Dr. Ralf Rieken CEO, Uniscon GmbH Für all4cloud Lösung Zum Unternehmen Uniscon GmbH Gegründet 2009 (Münchner Technologiezentrum)

Mehr

Data Center Perg. Dipl.-Ing. Bernhard Peham / ITandTEL. 1 ITandTEL / PeB 15.5.2014 ITC - Data Center Perg

Data Center Perg. Dipl.-Ing. Bernhard Peham / ITandTEL. 1 ITandTEL / PeB 15.5.2014 ITC - Data Center Perg Data Center Perg Dipl.-Ing. Bernhard Peham / ITandTEL 1 ITandTEL / PeB 15.5.2014 ITC - Data Center Perg Technischen Eckdaten Gesamtfläche: 250 m2, 118 m2 für Server Kühlleistung: Zwei mal 50 Kw Stromversorgung:

Mehr

IT-Grundschutz Informationssicherheit ohne Risiken und Nebenwirkungen

IT-Grundschutz Informationssicherheit ohne Risiken und Nebenwirkungen IT-Grundschutz Informationssicherheit ohne Risiken und Nebenwirkungen Bundesamt für Sicherheit in der Informationstechnik Grundlagen der Informationssicherheit und IT-Grundschutz IT-Grundschutz-Tag 09.10.2013

Mehr

Wo erweitert das IT-Sicherheitsgesetz bestehende Anforderungen und wo bleibt alles beim Alten?

Wo erweitert das IT-Sicherheitsgesetz bestehende Anforderungen und wo bleibt alles beim Alten? Wo erweitert das IT-Sicherheitsgesetz bestehende Anforderungen und wo bleibt alles beim Alten? Hamburg/Osnabrück/Bremen 18./25./26. November 2014 Gerd Malert Agenda 1. Kernziele des Gesetzesentwurfes 2.

Mehr

VPN: Virtual-Private-Networks

VPN: Virtual-Private-Networks Referate-Seminar WS 2001/2002 Grundlagen, Konzepte, Beispiele Seminararbeit im Fach Wirtschaftsinformatik Justus-Liebig-Universität Giessen 03. März 2002 Ziel des Vortrags Beantwortung der folgenden Fragen:

Mehr

Cloud Governance wie das Management der IT durch Cloud Computing verändert wird. Teil 1 - The Story Behind

Cloud Governance wie das Management der IT durch Cloud Computing verändert wird. Teil 1 - The Story Behind Cloud Governance wie das Management der IT durch Cloud Computing verändert wird Teil 1 - The Story Behind Folker Scholz, Unternehmensberater September 2015 Überblick Auswirkungen der Digitale Entwicklung

Mehr

Identity Management Ein Sicherheitsprozess

Identity Management Ein Sicherheitsprozess Identity Management Ein Sicherheitsprozess Halle 9 Stand D06 Forschungsprojekt Identity Management Oliver Achten achten@internet-sicherheit.de CeBIT 2010, Hannover Future Talk 05.03.2010 https://www.internet-sicherheit.de

Mehr

Der Höhenflug geht weiter: German Businesscloud 2015

Der Höhenflug geht weiter: German Businesscloud 2015 Der Höhenflug geht weiter: German Businesscloud 2015 Frank Türling Vorsitzender Cloud Ecosystem 2015 Cloud-Ecosystem 1. Marke für die deutsche Cloud-Wirtschaft 2. Portal über Cloud-Lösungen & Dienstleister

Mehr

IT-Sicherheit der Netzleitstelle - Ausweitung auf Smart Meter

IT-Sicherheit der Netzleitstelle - Ausweitung auf Smart Meter IT-Sicherheit der Netzleitstelle - Ausweitung auf Smart Meter Agenda 1) Warum IT-Sicherheit? 2) IT-Sicherheit der Netzleitstelle 3) Ausweitung auf Smart Meter 2 Definition IT-Sicherheit IT-Sicherheit betrifft

Mehr

E I N L A D U N G IT-FORUM OBERFRANKEN 2012

E I N L A D U N G IT-FORUM OBERFRANKEN 2012 E I N L A D U N G IT-FORUM OBERFRANKEN 2012 1 3 0 3 2 0 1 2 IT-FORUM OBERFRANKEN GREEN TECH Oberfranken ist eine leistungsstarke IT-Region. Diese Tatsache ist jedoch sowohl regional als auch überregional

Mehr

Weiterbildung der Versicherungsvermittler in Deutschland

Weiterbildung der Versicherungsvermittler in Deutschland Weiterbildung der Versicherungsvermittler in Deutschland Informationsveranstaltung 12.07.2013 Arbeitskreis Versicherungsvermittler IHK Lippe zu Detmold Eine Initiative der Versicherungswirtschaft Die Aus-

Mehr

Mitteilung zur Kenntnisnahme

Mitteilung zur Kenntnisnahme 17. Wahlperiode Drucksache 17/2440 07.09.2015 Mitteilung zur Kenntnisnahme Datenschutz: Förderung benutzerfreundlicher und sicherer E-Mail-Anwendungen im Land Berlin Drucksachen 17/1861 und 17/2090 und

Mehr

Einsatz in der öffentlichen Verwaltung

Einsatz in der öffentlichen Verwaltung Einsatz in der öffentlichen Verwaltung Axel Janhoff Mentana-Claimsoft GmbH AGENDA 1. Vorstellung Mentana-Claimsoft c / Francotyp-Postalia 3. 2. Tem Überblick sequi De-Mail vullupt atiost und Zusatzlösungen

Mehr

Sichere kommunale Cloud für Verwaltungen und Schulen. Dirk Schweikart, regio it gmbh, 09.04.2014

Sichere kommunale Cloud für Verwaltungen und Schulen. Dirk Schweikart, regio it gmbh, 09.04.2014 Sichere kommunale Cloud für Verwaltungen und Schulen Dirk Schweikart, regio it gmbh, 09.04.2014 1 1 Erwartungen der Nutzer Mobiles Arbeiten gewinnt immer mehr an Bedeutung. Orts- und Geräteunabhängiger

Mehr

Projektskizze ID 100 zum Technologiewettbewerb SMART DATA INNOVATIONEN AUS DATEN des Bundesministeriums für Wirtschaft und Technologie

Projektskizze ID 100 zum Technologiewettbewerb SMART DATA INNOVATIONEN AUS DATEN des Bundesministeriums für Wirtschaft und Technologie SMART DATA FOR MOBILITY (SD4M): Entwicklung eines Ökosystems für multimodale Smart Mobility Services auf Basis einer software-definierten Plattform für intelligentes Datenmanagement zur Auslastungs-, Planungs-

Mehr

SICHERHEIT IN DER CLOUD: WAS BLEIBT NACH DEM HYPE? Jörn Eichler Berlin, 9. April 2013

SICHERHEIT IN DER CLOUD: WAS BLEIBT NACH DEM HYPE? Jörn Eichler Berlin, 9. April 2013 SICHERHEIT IN DER CLOUD: WAS BLEIBT NACH DEM HYPE? Jörn Eichler Berlin, 9. April 2013 AGENDA Cloud-Computing: nach dem Hype Grundlagen und Orientierung (Daten-) Sicherheit in der Cloud Besonderheiten für

Mehr

Services im GDV - Branchennetz. Merkblatt zur technischen Anbindung

Services im GDV - Branchennetz. Merkblatt zur technischen Anbindung Services im GDV - Branchennetz Stand: 20.05.2008 Gesamtverband der Deutschen Versicherungswirtschaft e.v. GDV Büro Hamburg Glockengiesserwall 1 20095 Hamburg Inhaltsverzeichnis 1 Vorbemerkung...3 2 Anschlussvoraussetzungen...3

Mehr

IT-Beauftragter der Bayerischen Staatsregierung IT-Sicherheitsstrukturen in Bayern

IT-Beauftragter der Bayerischen Staatsregierung IT-Sicherheitsstrukturen in Bayern IT-Sicherheitsstrukturen in Bayern Dr. Andreas Mück Agenda 1. Technische Rahmenbedingungen 2. Sicherheitsorganisation 3. Leitlinie zur IT-Sicherheit 4. Aktuelle Projekte Bayerisches Staatsministerium der

Mehr

> Breitband für die Menschen. In einer digitalen Welt ist ein schnelles Netz das Nerven- system der Gesellschaft

> Breitband für die Menschen. In einer digitalen Welt ist ein schnelles Netz das Nerven- system der Gesellschaft > Breitband für die Menschen In einer digitalen Welt ist ein schnelles Netz das Nerven- system der Gesellschaft > Gemeinsam mit Ihnen schaffen wir zukunftsfähige Breitbandnetze >>> In Zeiten > Individuelle

Mehr

Arbeitsteilige Prozesse in der Cloud komfortabel und sicher gestalten. Eckhard Schwarzer Vorstand DATEV eg

Arbeitsteilige Prozesse in der Cloud komfortabel und sicher gestalten. Eckhard Schwarzer Vorstand DATEV eg Arbeitsteilige Prozesse in der Cloud komfortabel und sicher gestalten Eckhard Schwarzer Vorstand DATEV eg Wer ist die DATEV? DATEV ist die 1966 in Nürnberg gegründete Genossenschaft für Steuerberater,

Mehr

Umfrage Automation (in the) Cloud?

Umfrage Automation (in the) Cloud? Umfrage Automation (in the) Cloud? 00110101011001010 10100101000010100 10010010010010111 10110101101100101 01010010101001000 10101001000100010 0% 20% 40% 60% 80% Foto: Ernsting/LAIF Ergebnisse der Umfrage

Mehr

emra-x DIE ANFRAGERSCHNITTSTELLE FÜR DIE MELDEREGISTERAUSKUNFT 2.0

emra-x DIE ANFRAGERSCHNITTSTELLE FÜR DIE MELDEREGISTERAUSKUNFT 2.0 emra-x DIE ANFRAGERSCHNITTSTELLE FÜR DIE MELDEREGISTERAUSKUNFT 2.0 ÜBER UNS Die DVZ Datenverarbeitungszentrum Mecklenburg-Vorpommern GmbH (DVZ M-V GmbH) ist der IT-Service-Provider der Landesverwaltung

Mehr

IT-Sicherheitsgesetz:

IT-Sicherheitsgesetz: IT-Sicherheitsgesetz: Neue Herausforderungen für Unternehmen und Behörden Rechtsanwalt Thomas Feil Fachanwalt für IT-Recht und Arbeitsrecht Datenschutzbeauftragter TÜV Thomas Feil 09/2015 1 Thomas Feil

Mehr

Die Cloud, die für Ihr Unternehmen geschaffen wurde.

Die Cloud, die für Ihr Unternehmen geschaffen wurde. Die Cloud, die für Ihr Unternehmen geschaffen wurde. Das ist die Microsoft Cloud. Jedes Unternehmen ist einzigartig. Ganz gleich, ob im Gesundheitssektor oder im Einzelhandel, in der Fertigung oder im

Mehr

Kompetenzgruppe Sicherheit. 2013 Ingenieurbüro Rolf Flau

Kompetenzgruppe Sicherheit. 2013 Ingenieurbüro Rolf Flau Kompetenzgruppe Sicherheit Mehr Sicherheit in privaten Netzen? Wozu brauchen wir private Netze? Um eine sichere Übertragung sensibler Daten zu realisieren, bedienen sich die unterschiedlichen Wirtschaftsgruppen

Mehr

Ausblick und Diskussion

Ausblick und Diskussion Ausblick und Diskussion Isabel Münch Bundesamt für Sicherheit in der Informationstechnik Sicherheitsmanagement und IT-Grundschutz IT-Grundschutz-Tag 04.05.2011 Agenda Allgemeine Weiterentwicklung IT-Grundschutz

Mehr

Deutsche Rentenversicherung Einsatz von extra

Deutsche Rentenversicherung Einsatz von extra Deutsche Rentenversicherung Einsatz von E-Government-Standards für Wirtschaft und Verwaltung 22. November 2010, Berlin Werner Meckelein Datenstelle der Träger der Rentenversicherung (DSRV) Agenda bei der

Mehr

Brancheninitiative Prozessoptimierung

Brancheninitiative Prozessoptimierung Ziele Schaffung und Weiterentwicklung von offenen fachlichen und technischen Branchen- Konventionen zur elektronischen Prozess- abwicklung Gründung einer neutralen Non-Profit Profit-Organisation, welche

Mehr

Initiative gut beraten - Weiterbildung der Versicherungsvermittler

Initiative gut beraten - Weiterbildung der Versicherungsvermittler Initiative gut beraten - Weiterbildung der Versicherungsvermittler Auftrag zur Konteneröffnung Hiermit beauftrage und bevollmächtige ich die DOMCURA AG als Trusted Partner Basis, für mich die Einrichtung

Mehr

Marc Schober Bundesamt für Sicherheit in der Informationstechnik. Cyber-Sicherheit: Lagebild und Möglichkeiten des Erfahrungsaustauschs

Marc Schober Bundesamt für Sicherheit in der Informationstechnik. Cyber-Sicherheit: Lagebild und Möglichkeiten des Erfahrungsaustauschs TeleTrusT Bundesverband IT-Sicherheit e.v. TeleTrusT Bundesverband IT-Sicherheit e.v. TeleTrusT Bundesverband IT-Sicherheit e.v. Der IT-Sicherheitsverband e.v. TeleTrusT-interner Workshop Bochum, 27./

Mehr

bei der MEKRA Lang GmbH & Co. KG

bei der MEKRA Lang GmbH & Co. KG IT-Sicherheit bei der MEKRA Lang GmbH & Co. KG 27.03.2003 Vortrag IKT-Forum 03.04.2003 Seite 1 MEKRA Lang GmbH & Co. KG Automobil Zulieferer Entwicklung, Produktion und Vertrieb von Rückblicksystemen 8

Mehr

Virtuelle Desktops eine Zwischenbilanz. Versicherungen mit eigener Cloud. Zwei Jahre Voice e.v. eine Bilanz. Return to Bavaria

Virtuelle Desktops eine Zwischenbilanz. Versicherungen mit eigener Cloud. Zwei Jahre Voice e.v. eine Bilanz. Return to Bavaria Ausgabe 2014 13 24. März 2014 Einzelpreis Inland: 7,90 Versicherungen mit eigener Cloud Verbandsrechenzentrum hostet die Trusted German Insurance Cloud. Seite 6 Zwei Jahre Voice e.v. eine Bilanz Die Interessenvertretung

Mehr

Industrie 4.0. Chancen und Herausforderungen für die Leasing-Wirtschaft. Horst Fittler, Hauptgeschäftsführer des BDL

Industrie 4.0. Chancen und Herausforderungen für die Leasing-Wirtschaft. Horst Fittler, Hauptgeschäftsführer des BDL Industrie 4.0 Chancen und Herausforderungen für die Leasing-Wirtschaft Horst Fittler, Hauptgeschäftsführer des BDL 40 Mrd. Euro p.a. will dt. Industrie bis 2020 investieren Quelle: PwC-Studie: Industrie

Mehr

IT im Wandel Kommunale Anforderungen - zentrales Clientmanagement versus Standardtechnologie!?

IT im Wandel Kommunale Anforderungen - zentrales Clientmanagement versus Standardtechnologie!? IT im Wandel Kommunale Anforderungen - zentrales Clientmanagement versus Standardtechnologie!? Visitenkarte Name: email: Telefon: Funktion: Jürgen Siemon Juergen.Siemon@ekom21.de 0561.204-1246 Fachbereichsleiter

Mehr

Aktionsprogramm Cloud Computing und Technologieprogramm Trusted Cloud

Aktionsprogramm Cloud Computing und Technologieprogramm Trusted Cloud Aktionsprogramm Cloud Computing und Technologieprogramm Trusted Cloud Dr. Andreas Goerdeler Leiter der Unterabteilung Informationsgesellschaft; Medien Bundesministerium für Wirtschaft und Technologie (BMWi)

Mehr

WAS IST IEDIT? WOZU BRAUCHE ICH IEDIT?

WAS IST IEDIT? WOZU BRAUCHE ICH IEDIT? IEDIT OVERVIEW WAS IST IEDIT? Mit dem Content Management System iedit kann Ihre Webseite effizient und einfach erstellt und bewirtschaftet werden. Unabhängig, Zukunftssicher und Erweiterbar! Nützen Sie

Mehr

INTERAKTIVE TV-WERBUNG AUS DER CLOUD

INTERAKTIVE TV-WERBUNG AUS DER CLOUD INTERAKTIVE TV-WERBUNG AUS DER CLOUD Herausforderungen und Möglichkeiten für Skalierbarkeit und Hochverfügbarkeit am Beispiel der TV-ID Plattform WITF 2014, ZiF Bielefeld AGENDA» Was bedeutet Cloud?» Was

Mehr

Profihost Facts. E-Commerce. Cloud. Hosting.

Profihost Facts. E-Commerce. Cloud. Hosting. Profihost Facts E-Commerce. Cloud. Hosting. 1/5 Profihost AG Commerzbank AG Vorstand Cristoph Bluhm Expo Plaza 1 30539 Hannover BLZ 27040080 Konto 6511646 Sebastian Bluhm Telefon +49 511 5151 8181 Swift/BIC

Mehr

Sicherer E-Mail-Transport (BSI TR-03108)

Sicherer E-Mail-Transport (BSI TR-03108) Sicherer E-Mail-Transport (BSI TR-03108) Florian Bierhoff und Thomas Gilles RTR-GmbH Workshop / 05.11.2015 Agenda Motivation Entwurfsentscheidungen Medienecho zum Entwurf Konzeptionelle Übersicht Sichere

Mehr

4Com Cloud- Solutions

4Com Cloud- Solutions 4Com Cloud- Solutions Creating Service Excellence Das Unternehmen ... Nur wer Geschwindigkeit beherrscht, kann ein Pionier sein... Zukunftsweisende Lösungen. Von Anfang an. 4Com ist Hersteller und Provider

Mehr

sign-me Unterschreiben mit dem npa: schnell und einfach

sign-me Unterschreiben mit dem npa: schnell und einfach Informationstag "Elektronische Signatur" Berlin, sign-me Unterschreiben mit dem npa: schnell und einfach Enrico Entschew Bundesdruckerei GmbH Agenda Wie kommt ein qualifiziertes Zertifikat auf den Ausweis?

Mehr

Neuer Personalausweis und eid-service/server Effiziente Einbindung bei Behörden und Unternehmen

Neuer Personalausweis und eid-service/server Effiziente Einbindung bei Behörden und Unternehmen Neuer Personalausweis und eid-service/server Effiziente Einbindung bei Behörden und Unternehmen Siemens IT Solutions and Services, Hubert Geml npa Einführung Wann realisiere ich was mit wem? Testversion

Mehr

E-Government-Initiative 2012 2013 - Erfahrungsaustausch - Online-Service Elternbeiträge. Michaela Lehnert Geschäftsbereichsleiterin Webservices

E-Government-Initiative 2012 2013 - Erfahrungsaustausch - Online-Service Elternbeiträge. Michaela Lehnert Geschäftsbereichsleiterin Webservices E-Government-Initiative 2012 2013 - Erfahrungsaustausch - Online-Service Elternbeiträge Michaela Lehnert Geschäftsbereichsleiterin Webservices 12. Juni 2013 Wir integrieren Innovationen Agenda krz -der

Mehr

Datenschutzgerechtes CloudComputing -Risiken und Empfehlungen -

Datenschutzgerechtes CloudComputing -Risiken und Empfehlungen - Datenschutzgerechtes CloudComputing -Risiken und Empfehlungen - Dr. Thomas Reinke Die Landesbeauftragte für den Datenschutz und für das Recht auf Akteneinsicht Brandenburg (Bereich Technik und Organisation)

Mehr

Instrumente des BSI für vertrauenswürdige Infrastrukturen

Instrumente des BSI für vertrauenswürdige Infrastrukturen Instrumente des BSI für vertrauenswürdige Infrastrukturen Deutscher EDV-Gerichtstag: Die Hacker kommen Angriff auf Rechtspflege und Verwaltung: Wo liegen rechtliche und technische Risiken? Was ist zu tun?

Mehr

All-IP Migration Public Check-liste für unsere Kunden

All-IP Migration Public Check-liste für unsere Kunden All-IP Migration Public Check-liste für unsere Kunden Stand: 08.07.2015 Sehr geehrter Kunde, rund 20 Jahre nach der Einführung des digitalen Telefonnetzes ändert sich die Technologie erneut von Grund auf.

Mehr

für E-Government-Portale 18.02.2010 Marktforum 3 Portale: Technologien und Konzepte Kurt Maier

für E-Government-Portale 18.02.2010 Marktforum 3 Portale: Technologien und Konzepte Kurt Maier SOA-basierte IT-Sicherheitskomponenten für E-Government-e 18.02.2010 Marktforum 3 e: Technologien und Konzepte Kurt Maier Agenda 1 Anforderungen an Sicherheitslösungen für egovernment-e 2 IT-Sicherheitsarchitektur

Mehr

Risiken und Perspektiven einer sicheren Infrastruktur Internet

Risiken und Perspektiven einer sicheren Infrastruktur Internet Risiken und Perspektiven einer sicheren Infrastruktur Internet Michael Hange Präsident des Bundesamtes für Sicherheit in der Informationstechnik Konferenz Zukünftiges Internet Sitzung 3 Kritische Infrastruktur

Mehr

Integrative Sprachdatenkommunikation zur Umsetzung der E-Government-Strategie

Integrative Sprachdatenkommunikation zur Umsetzung der E-Government-Strategie Integrative Sprachdatenkommunikation zur Umsetzung der E-Government-Strategie A.Essigke Solution Manager für IP Communication Agenda Was bedeutet IP Communication Welche Vorteile und Lösungen bieten IP

Mehr

eco-report: Internet-Sicherheit 2014 Ein Report der eco Kompetenzgruppe Sicherheit unter der Leitung von Dr. Kurt Brand

eco-report: Internet-Sicherheit 2014 Ein Report der eco Kompetenzgruppe Sicherheit unter der Leitung von Dr. Kurt Brand eco-report: Internet-Sicherheit 2014 Ein Report der eco Kompetenzgruppe Sicherheit unter der Leitung von Dr. Kurt Brand Für den Report wurden 219 Experten aus der IT Branche befragt Branchenverteilung

Mehr

Presseinformation Seite 1 von 5

Presseinformation Seite 1 von 5 Seite 1 von 5 03. Juli 2012 Mit Höchstgeschwindigkeit auf die Datenautobahn: Neues Breitbandnetz in Günzburg in Betrieb Bandbreiten von bis zu 50 Mbit/s Gestern ist das neue Breitbandnetz in den Günzburger

Mehr

Kolloquium zur Diplomarbeit

Kolloquium zur Diplomarbeit Kolloquium zur Diplomarbeit Konzeption und prototypische Umsetzung von Authentifizierungsverfahren und Kommunikationsschnittstellen für das Identity-Management-System CIDAS unter besonderer Berücksichtigung

Mehr

Datenschutz und IT-Sicherheit & die Microsoft Cloud wie geht das zusammen?!

Datenschutz und IT-Sicherheit & die Microsoft Cloud wie geht das zusammen?! Herzlich willkommen! Datenschutz und IT-Sicherheit & die Microsoft Cloud wie geht das zusammen?! Christian Hahn, Microsoft Deutschland GmbH, Behördentag Cloud Computing, 25./26. Januar 2012 Agenda Herausforderungen

Mehr

Anforderungen an IT im logistischen Prozess der pharmazeutischen Industrie aus Perspektive der Anbieterseite

Anforderungen an IT im logistischen Prozess der pharmazeutischen Industrie aus Perspektive der Anbieterseite Anforderungen an IT im logistischen Prozess der pharmazeutischen Industrie aus Perspektive der Anbieterseite Michael Barth, Bereichsleiter Anwenderbranchen Bundesverband Informationswirtschaft, Telekommunikation

Mehr

IT-Sicherheit Wie ist es um Ihre IT-Sicherheit bestellt? 04.06.2014 Daniel Onnebrink

IT-Sicherheit Wie ist es um Ihre IT-Sicherheit bestellt? 04.06.2014 Daniel Onnebrink IT-Sicherheit Wie ist es um Ihre IT-Sicherheit bestellt? 04.06.2014 Daniel Onnebrink Aktuelle Meldungen zum Thema IT-Sicherheit 2 IT-Sicherheitsniveau in kleinen und mittleren Unternehmen (September 2012)

Mehr