Die Trusted German Insurance Cloud in der Datenkommunikation und IT-Sicherheit

Save this PDF as:
 WORD  PNG  TXT  JPG

Größe: px
Ab Seite anzeigen:

Download "Die Trusted German Insurance Cloud in der Datenkommunikation und IT-Sicherheit"

Transkript

1 Die Trusted German Insurance Cloud in der Datenkommunikation und IT-Sicherheit Fred di Giuseppe Chiachiarella, GDV CeBIT 2012, März 2012 in Hannover

2 2 Agenda 1. Bisheriges GDV-Branchennetz Hintergrund Struktur und Funktionsweise 2. Trusted German Insurance Cloud (TGIC) Weiterentwicklung des GDV-Branchennetzes zur TGIC IT-Sicherheit Aufgaben 3. Ausblick und nächste Schritte

3 3 Warum gibt es das GDV-Branchennetz? Versicherer stehen für ihre Kunden im stetigen Austausch mit Kommunikationspartnern wie Behörden und Dienstleistern Rechtsanwalt ZfA* Werkstatt * Zulagenstelle für Altersvermögen Sichere und effiziente Kommunikation notwendig

4 4 GDV-Branchennetz bündelt Kommunikation Branchennetz Router (GDV) Fester Anschluss an das Branchennetz

5 5 Wie wird das GDV-Branchennetz in der Praxis genutzt? GDV- Branchennetz Nutzungszahlen / Transaktionen: 110 Mio. Transaktionen p.a. Riester-Rente = 29,8 Mio. Versicherungsvermittlerregister = 6,1 Mio. etc.

6 6 Funktionsweise des GDV-Branchennetzes Das seit 1993 bestehende Branchennetz ist ein geschlossenes Netz mit festen, eigenen IP-Adressen der Kommunikationspartner Verbindungsherstellung erfolgt über festen, direkten Anschluss beim Kommunikationspartner Autorisierte Kommunikationspartner können über das GDV-Branchennetz zentral Nachrichten übertragen Kommunikationspartner sind sicher und vertraulich innerhalb des Branchennetzes untereinander authentifiziert Kommunikation erfolgt ausschließlich über das BSI-zertifizierte GDV-Branchennetz

7 7 Trusted German Insurance Cloud (TGIC) Ziel: Weiterentwicklung des BSI-zertifizierten GDV-Branchennetzes zur Trusted German Insurance Cloud (TGIC) in enger Abstimmung mit dem Bundesamt für Sicherheit in der Informationstechnik (BSI) Rahmenbedingungen und Vorteile Das GDV-Branchennetz in seiner derzeitigen technischen Infrastruktur ist noch nicht darauf ausgerichtet, sichere Cloud-Technologien zu integrieren Die Trusted German Insurance Cloud ermöglicht die sichere Nutzung flexibler und moderner Kommunikationstechnologien Weiterentwicklung allgemeiner Cloud-Technologie zu sicherer TGIC-Technologie (analog der Einbindung von Internettechnologie in Intra- und Extranets)

8 8 Wie soll die erste neue Komponente in der TGIC funktionieren? ITC Insurance Trust Center Branchennetz TGIC Mit dem Service Insurance Trust Center ITC lässt sich über vorhandene Internet- und Cloud- Technologien ein sicherer Zugang in das Branchennetz sowie direkt zu den Versicherungsunternehmen realisieren.

9 9 Trusted German Insurance Cloud Nächster Schritt: Authentifizierungsverfahren in der TGIC Insurance Trust Center (ITC) Durch das BSI zu zertifizieren Mensch-Maschine npa Versicherungs.-Ident Insurance Mobile Tan Maschine-Maschine Insurance STS

10 Die Trusted German Insurance Cloud in der Datenkommunikation und IT-Sicherheit Fred di Giuseppe Chiachiarella, GDV CeBIT 2012, März 2012 in Hannover

IT-Sicherheit und Trusted German Insurance Cloud in der deutschen Versicherungswirtschaft

IT-Sicherheit und Trusted German Insurance Cloud in der deutschen Versicherungswirtschaft Gesamtverband der Deutschen Versicherungswirtschaft e. V. IT-Sicherheit und Trusted German Insurance Cloud in der deutschen Versicherungswirtschaft Fred di Giuseppe Chiachiarella 1. Fachkonferenz Cyber-Sicherheit,

Mehr

Bedeutung des E-Governments für die Versicherungswirtschaft

Bedeutung des E-Governments für die Versicherungswirtschaft Bedeutung des E-Governments für die Versicherungswirtschaft Werner Schmidt, LVM Versicherung Fachkonferenz Föderales E-Government am 13. Dezember 2012 DIHK Deutscher Industrie und Handelskammertag 2 Gesamtverband

Mehr

Gesamtverband der Deutschen Versicherungswirtschaft e.v. IT-Sicherheitsstrategie der deutschen Versicherungswirtschaft

Gesamtverband der Deutschen Versicherungswirtschaft e.v. IT-Sicherheitsstrategie der deutschen Versicherungswirtschaft IT-Sicherheitsstrategie der deutschen Versicherungswirtschaft ZUKUNFTSFORUM ÖFFENTLICHE SICHERHEIT 19. Juni 2008 in Berlin Fred di Giuseppe Chiachiarella, GDV IT-Sicherheit elektronische Authentifizierung

Mehr

Gesamtverband der Deutschen Versicherungswirtschaft e.v. Elektronische Kommunikation zwischen Versicherungsunternehmen (VU) und Versicherungsmakler

Gesamtverband der Deutschen Versicherungswirtschaft e.v. Elektronische Kommunikation zwischen Versicherungsunternehmen (VU) und Versicherungsmakler Elektronische Kommunikation zwischen Versicherungsunternehmen (VU) und Versicherungsmakler BiPRO-Tag, 25. Juni 2014 Aktuell massiver Ausbau des Branchennetzes zur TGIC Vertriebsausschuss Fachausschuss

Mehr

Der Pfefferminzia Newsletter für Versicherungsprofis www.pfefferminzia.de

Der Pfefferminzia Newsletter für Versicherungsprofis www.pfefferminzia.de Funktionsweise, Datenschutz & Co. 15 Fragen und Antworten zum neuen Unfallmeldedienst Die Versicherungsbranche bietet nun ein automatisches Notruf-System für Autofahrer an. Wie die Daten der Autofahrer

Mehr

Services im GDV - Branchennetz

Services im GDV - Branchennetz Services im - Branchennetz - Gesamtverband der Deutschen Versicherungswirtschaft e.v. Glockengiesserwall 1 20095 Hamburg Inhaltsverzeichnis 1 Vorbemerkung... 3 2 Anschlussvoraussetzungen... 3 2.1 Technische

Mehr

Informationssicherheit auf Basis des IT-Grundschutzes bei der GDV Dienstleistungs-GmbH & Co. KG. Torsten Hemmer Berlin, 15.

Informationssicherheit auf Basis des IT-Grundschutzes bei der GDV Dienstleistungs-GmbH & Co. KG. Torsten Hemmer Berlin, 15. Informationssicherheit auf Basis des IT-Grundschutzes bei der GDV Dienstleistungs-GmbH & Co. KG Torsten Hemmer Berlin, 15. September 2015 Agenda Vorstellung der GDV Dienstleistungs-GmbH (GDV-DL) Die Informationssicherheit

Mehr

Informationssicherheit auf Basis des IT-Grundschutzes bei der GDV Dienstleistungs-GmbH & Co. KG. Torsten Hemmer Berlin, 15.

Informationssicherheit auf Basis des IT-Grundschutzes bei der GDV Dienstleistungs-GmbH & Co. KG. Torsten Hemmer Berlin, 15. Informationssicherheit auf Basis des IT-Grundschutzes bei der GDV Dienstleistungs-GmbH & Co. KG Torsten Hemmer Berlin, 15. September 2015 Agenda Vorstellung der GDV Dienstleistungs-GmbH (GDV-DL) Die Informationssicherheit

Mehr

De-Mail Sichere und verbindliche elektronische Kommunikation

De-Mail Sichere und verbindliche elektronische Kommunikation G De-Mail De-Mail Sichere und verbindliche elektronische Kommunikation Axel Janhoff, Mentana-Claimsoft GmbH Über Mentana-Claimsoft Softwarehaus spezialisiert auf: Qualifizierte elektronische Signaturen

Mehr

Cloud Computing mit IT-Grundschutz

Cloud Computing mit IT-Grundschutz Cloud Computing mit IT-Grundschutz Holger Schildt Bundesamt für Sicherheit in der Informationstechnik Grundlagen der Informationssicherheit und IT-Grundschutz BITKOM World am 08.03.2013 Agenda Einführung

Mehr

Abschluss mit Ausblick

Abschluss mit Ausblick Innovations-, IT- und Kommunikationspolitik Abschluss mit Ausblick D-A-CH Energieinformatik 2014 Zürich, 14. November 2014 www.bmwi.de www.bmwi.de Jens Brinckmann Referat VIB3 Entwicklung konvergenter

Mehr

Deutschland sicher im Netz e.v. Gemeinsam für mehr IT-Sicherheit

Deutschland sicher im Netz e.v. Gemeinsam für mehr IT-Sicherheit DsiN-Cloud-Scout Unabhängiges Informationsangebot zum Cloud Computing für KMU Sven Scharioth, DsiN Agenda 1. Deutschland sicher im Netz 2. Cloud Computing und KMU 3. DsiN-Cloud-Scout Agenda 1. Deutschland

Mehr

Wie wirken sich technische Entwicklungen auf interne Serviceprovider aus?

Wie wirken sich technische Entwicklungen auf interne Serviceprovider aus? Wie wirken sich technische Entwicklungen auf interne Serviceprovider aus? Cisco Networking Academy Swiss Networking Day 4. Mai 2010 Bundesamt für Informatik und Telekommunikation Markus Hänsli, Vizedirektor,

Mehr

Trusted Network Connect

Trusted Network Connect Trusted Network Connect Workshoptag 22.11.2007 Steffen Bartsch Stephan Gitz Roadmap Ziele der Informationssicherheit Herausforderungen der Informationssicherheit

Mehr

Technische Voraussetzungen und weiteres Vorgehen bei Teilnahme am Sach-Schaden-Service

Technische Voraussetzungen und weiteres Vorgehen bei Teilnahme am Sach-Schaden-Service Technische Voraussetzungen und weiteres Vorgehen bei Teilnahme am Sach-Schaden-Service Berlin, 28. September 2006 Thomas Kriegel GDV Büro Hamburg Teilnahme am Sach-Schaden-Service Übersicht Entscheidung

Mehr

Sicherheitsanalyse von Private Clouds

Sicherheitsanalyse von Private Clouds Sicherheitsanalyse von Private Clouds Alex Didier Essoh und Dr. Clemens Doubrava Bundesamt für Sicherheit in der Informationstechnik 12. Deutscher IT-Sicherheitskongress 2011 Bonn, 10.05.2011 Agenda Einleitung

Mehr

Vortrag am 16. März 2000 VAA-Fachtagung Köln. Christian Hofer Vorstand HUK-Coburg, Leiter des Ausschusses Betriebswirtschaft des GDV

Vortrag am 16. März 2000 VAA-Fachtagung Köln. Christian Hofer Vorstand HUK-Coburg, Leiter des Ausschusses Betriebswirtschaft des GDV Christian Hofer Vorstand HUK-Coburg, Leiter des Ausschusses Betriebswirtschaft des GDV Vortrag am 16. März 2000 VAA-Fachtagung Köln Inhalt Verändertes Umfeld in der Versicherungswirtschaft Wettbewerbsneutrale

Mehr

Energiewirtschaftlicher Datenaustausch

Energiewirtschaftlicher Datenaustausch Energiewirtschaftlicher Datenaustausch 1. Branchenforum Marktkommunikation Wien, 12. Dezember 2016 Fokus von EDA Quelle: http://ec.europa.eu/energy/gas_electricity/smartgrids/doc/xpert_group1_reference_architecture.pdf

Mehr

Cloud-Services in Rheinland-Pfalz

Cloud-Services in Rheinland-Pfalz Cloud-Services in Rheinland-Pfalz Nutzung von private Cloud-Technologien in hochkritischen Anwendungsbereichen und von public Clouds für geschäftsunkritische Anwendungen 10.06.2013 Der LDI DER zentrale

Mehr

ÜBERGREIFENDE GESCHÄFTSPROZESSE IM INDUSTRIEBEREICH

ÜBERGREIFENDE GESCHÄFTSPROZESSE IM INDUSTRIEBEREICH ÜBERGREIFENDE GESCHÄFTSPROZESSE IM INDUSTRIEBEREICH AUS SICHT EINES MAKLERUNTERNEHMENS ZUR PERSON/ HOLGER MARDFELDT Partner der Martens & Prahl Versicherungskontor GmbH & Co. KG Vorstand des VdVM Beiratsmitglied

Mehr

Trusted Network Connect. Networking Academy Day 19.04.2008

Trusted Network Connect. Networking Academy Day 19.04.2008 Trusted Network Connect Networking Academy Day 19.04.2008 Dipl.-Inf. Stephan Gitz Roadmap Ziele der Informationssicherheit Herausforderungen der Informationssicherheit Angriffsvektoren

Mehr

Netzwerkanalyse. Datenvermittlung in Netzen

Netzwerkanalyse. Datenvermittlung in Netzen Netzwerkanalyse Datenvermittlung in Netzen Einordnung/Abgrenzung Aufzeichnung und Auswertung des Datenverkehrs Statistiken über Verkehrsmengen und -richtungen Verkehrs-Matrix: wer mit wem, wann, wie viel?

Mehr

Digitalisierungsprozesse sicher gestalten - Die Perspektive des BSI

Digitalisierungsprozesse sicher gestalten - Die Perspektive des BSI Digitalisierungsprozesse sicher gestalten - Die Perspektive des BSI Oliver Klein Referat Informationssicherheit und Digitalisierung Bundesamt für Sicherheit in der Informationstechnik (BSI) Rüsselsheim,

Mehr

Trusted German Insurance Cloud (TGIC) Insurance Security Token Service (ISTS) FAQ Frequently Asked Questions

Trusted German Insurance Cloud (TGIC) Insurance Security Token Service (ISTS) FAQ Frequently Asked Questions Trusted German Insurance Cloud (TGIC) Insurance Security Token Service (ISTS) FAQ Frequently Asked Questions Stand: 02.06.2015 Inhaltsverzeichnis Inhaltsverzeichnis 2 Einleitung 3 1 Glossar der relevanten

Mehr

Neuer Personalausweis (npa) für beschleunigte digitale Geschäftsprozesse:

Neuer Personalausweis (npa) für beschleunigte digitale Geschäftsprozesse: Neuer Personalausweis (npa) für beschleunigte digitale Geschäftsprozesse: Die schnelle elektronische Signatur mit ad hoc-zertifikaten 23. September 2011 I Enrico Entschew Agenda Einleitung Vorstellung

Mehr

Der Höhenflug geht weiter: German Businesscloud 2015

Der Höhenflug geht weiter: German Businesscloud 2015 Der Höhenflug geht weiter: German Businesscloud 2015 Frank Türling Vorsitzender Cloud Ecosystem 2015 Cloud-Ecosystem 1. Marke für die deutsche Cloud-Wirtschaft 2. Portal über Cloud-Lösungen & Dienstleister

Mehr

Datenschutz und IT-Sicherheit. Smart Meter CA & Gateway Administration. SmartMeterCA &

Datenschutz und IT-Sicherheit. Smart Meter CA & Gateway Administration. SmartMeterCA & Datenschutz und IT-Sicherheit Smart Meter CA & Gateway Administration SmartMeterCA & Gateway Administration 4 Projekte 4 gute Ideen für den Smart Meter Gateway Administrator Unsere vier Projekte im Überblick

Mehr

IT-Grundschutz - der direkte Weg zur Informationssicherheit

IT-Grundschutz - der direkte Weg zur Informationssicherheit IT-Grundschutz - der direkte Weg zur Informationssicherheit Bundesamt für Sicherheit in der Informationstechnik Referat IT-Sicherheitsmanagement und IT-Grundschutz Security-Forum 08.10.2008 Überblick IT-Grundschutz-Methodik

Mehr

Telekom De-Mail Ohne Brief, aber mit Siegel. Information für Datenschutzbeauftragte

Telekom De-Mail Ohne Brief, aber mit Siegel. Information für Datenschutzbeauftragte Telekom De-Mail Ohne Brief, aber mit Siegel. Information für Datenschutzbeauftragte Inhalt 1 Hintergrund 2 Produktangebot 3 Zertifizierung / Akkreditierung / Datenschutzrechtliche Aspekte 1 De-Mail: Standard

Mehr

Sicherer Datenschutz: Operative Unterstützung für den Datenschützer

Sicherer Datenschutz: Operative Unterstützung für den Datenschützer Sicherer Datenschutz: Operative Unterstützung für den Datenschützer Dr. Stephan Steinbauer Konzerndatenschutzbeauftragter der VGH Versicherungen 2012 VGH Versicherungen Agenda Vorstellung VGH Versicherungen

Mehr

2.2. 8b Zentrale Meldestelle für die Sicherheit in der Informationstechnik für die Betreiber kritischer Infrastrukturen

2.2. 8b Zentrale Meldestelle für die Sicherheit in der Informationstechnik für die Betreiber kritischer Infrastrukturen Stellungnahme des Gesamtverbandes der Deutschen Versicherungswirtschaft ID-Nummer 6437280268-55 sowie des Verbandes der Privaten Krankenversicherung zum Referentenentwurf des Bundesministeriums des Innern

Mehr

Einsatz in der öffentlichen Verwaltung

Einsatz in der öffentlichen Verwaltung Einsatz in der öffentlichen Verwaltung Axel Janhoff Mentana-Claimsoft GmbH AGENDA 1. Vorstellung Mentana-Claimsoft c / Francotyp-Postalia 3. 2. Tem Überblick sequi De-Mail vullupt atiost und Zusatzlösungen

Mehr

Mitteilung zur Kenntnisnahme

Mitteilung zur Kenntnisnahme 17. Wahlperiode Drucksache 17/2440 07.09.2015 Mitteilung zur Kenntnisnahme Datenschutz: Förderung benutzerfreundlicher und sicherer E-Mail-Anwendungen im Land Berlin Drucksachen 17/1861 und 17/2090 und

Mehr

Weiterbildung im Vertrieb Einführung in die Arbeitsgruppe 2

Weiterbildung im Vertrieb Einführung in die Arbeitsgruppe 2 AGV-Personalleitertagung Außendienst 28. September 2011 in Dresden 8. November 2011 in Nürburg Weiterbildung im Vertrieb Einführung in die Arbeitsgruppe 2 Dr. Katharina Höhn Thomas Krämer Das Interesse

Mehr

Das BSI im Kontext der nationalen und europäischen IT-Sicherheitsforschung

Das BSI im Kontext der nationalen und europäischen IT-Sicherheitsforschung Das BSI im Kontext der nationalen und europäischen IT-Sicherheitsforschung Klaus Keus Bundesamt für Sicherheit in der Informationstechnik (BSI) Vortrag beim Workshop der Schutzkommission des BMI, 09. November

Mehr

De-Mail, neue Perspektiven für die elektronische Kommunikation

De-Mail, neue Perspektiven für die elektronische Kommunikation De-Mail, neue Perspektiven für die elektronische Kommunikation Referentin it-sa Gesetzliche Rahmenbedingungen DE-Mail-Gesetz zur Einführung einer sicheren und nachweisbaren elektronischen Kommunikation

Mehr

Erfahrungsbericht eines zertifizierten IT-Sicherheitsdienstleisters

Erfahrungsbericht eines zertifizierten IT-Sicherheitsdienstleisters Erfahrungsbericht eines zertifizierten IT-Sicherheitsdienstleisters IS-Revisorentreffen 2012 Ronny Frankenstein 1 Agenda 1 Kurze Vorstellung 2 Motivation 3 Vorgeschichte 4 Umsetzung 5 Ergebnisse 2 Vorstellung

Mehr

emra-x DIE ANFRAGERSCHNITTSTELLE FÜR DIE MELDEREGISTERAUSKUNFT 2.0

emra-x DIE ANFRAGERSCHNITTSTELLE FÜR DIE MELDEREGISTERAUSKUNFT 2.0 emra-x DIE ANFRAGERSCHNITTSTELLE FÜR DIE MELDEREGISTERAUSKUNFT 2.0 ÜBER UNS Die DVZ Datenverarbeitungszentrum Mecklenburg-Vorpommern GmbH (DVZ M-V GmbH) ist der IT-Service-Provider der Landesverwaltung

Mehr

IT-Sicherheitsgesetz:

IT-Sicherheitsgesetz: IT-Sicherheitsgesetz: Neue Herausforderungen für Unternehmen und Behörden Rechtsanwalt Thomas Feil Fachanwalt für IT-Recht und Arbeitsrecht Datenschutzbeauftragter TÜV Thomas Feil 09/2015 1 Thomas Feil

Mehr

1. Management Summary Methodik der Befragung Technische Unterstützung für Makler seitens der Versicherer: Vergabe des Awards...

1. Management Summary Methodik der Befragung Technische Unterstützung für Makler seitens der Versicherer: Vergabe des Awards... Inhaltsverzeichnis 1. Management Summary... 10 2. Methodik der Befragung... 16 3. Technische Unterstützung für Makler seitens der Versicherer: Vergabe des Awards... 18 3.1 Angaben der Versicherer... 19

Mehr

Weiterbildung der Versicherungsvermittler in Deutschland

Weiterbildung der Versicherungsvermittler in Deutschland Weiterbildung der Versicherungsvermittler in Deutschland Mitgliederversammlung des BWV e.v. 9. Juli 2013 Eine Initiative der Versicherungswirtschaft I Zum Projekt Eine Initiative der Versicherungswirtschaft

Mehr

IT-Grundschutz Informationssicherheit ohne Risiken und Nebenwirkungen

IT-Grundschutz Informationssicherheit ohne Risiken und Nebenwirkungen IT-Grundschutz Informationssicherheit ohne Risiken und Nebenwirkungen Bundesamt für Sicherheit in der Informationstechnik Grundlagen der Informationssicherheit und IT-Grundschutz IT-Grundschutz-Tag 09.10.2013

Mehr

IT-Grundschutz IT-Sicherheit ohne Risiken und Nebenwirkungen

IT-Grundschutz IT-Sicherheit ohne Risiken und Nebenwirkungen IT-Grundschutz IT-Sicherheit ohne Risiken und Nebenwirkungen Bundesamt für Sicherheit in der Informationstechnik Grundlagen der Informationssicherheit und IT-Grundschutz 2. IT-Grundschutz-Tag 2014 20.03.2014

Mehr

Sicherheit integrierter Gebäudesysteme - Bedrohungsszenarien, Lösungsansätze - Markus Ullmann

Sicherheit integrierter Gebäudesysteme - Bedrohungsszenarien, Lösungsansätze - Markus Ullmann Sicherheit integrierter Gebäudesysteme - Bedrohungsszenarien, Lösungsansätze - Markus Ullmann Bundesamt für Sicherheit in der Informationstechnik (BSI) Connected Living 2013 Agenda Studie: Integrierte

Mehr

Das Branchennetz des GDV Services und Infrastruktur

Das Branchennetz des GDV Services und Infrastruktur Das Branchennetz des GDV Services und Infrastruktur Informationsveranstaltung zum KFZ-Schaden-Service des GDV Schadennetze in der Versicherungswirtschaft 09. April 2003 Dietmar Schmeetz, GDV Büro Hamburg

Mehr

Profihost Facts. E-Commerce. Cloud. Hosting.

Profihost Facts. E-Commerce. Cloud. Hosting. Profihost Facts E-Commerce. Cloud. Hosting. 1/5 Profihost AG Commerzbank AG Vorstand Cristoph Bluhm Expo Plaza 1 30539 Hannover BLZ 27040080 Konto 6511646 Sebastian Bluhm Telefon +49 511 5151 8181 Swift/BIC

Mehr

Sichere kommunale Cloud für Verwaltungen und Schulen. Dirk Schweikart, regio it gmbh, 09.04.2014

Sichere kommunale Cloud für Verwaltungen und Schulen. Dirk Schweikart, regio it gmbh, 09.04.2014 Sichere kommunale Cloud für Verwaltungen und Schulen Dirk Schweikart, regio it gmbh, 09.04.2014 1 1 Erwartungen der Nutzer Mobiles Arbeiten gewinnt immer mehr an Bedeutung. Orts- und Geräteunabhängiger

Mehr

Referate-Seminar 2001/2002 Mobile Commerce Constantin Rau. Mobile Commerce

Referate-Seminar 2001/2002 Mobile Commerce Constantin Rau. Mobile Commerce Übersicht, Begriffe, Konzepte und Abgrenzung zum konventionellen Electronic Commerce am Beispiel von Financial Services Constantin A. Rau Seminararbeit WS 2001/2002 Lehrstuhl für Betriebswirtschaftslehre

Mehr

All-IP Migration Public Check-liste für unsere Kunden

All-IP Migration Public Check-liste für unsere Kunden All-IP Migration Public Check-liste für unsere Kunden Stand: 08.07.2015 Sehr geehrter Kunde, rund 20 Jahre nach der Einführung des digitalen Telefonnetzes ändert sich die Technologie erneut von Grund auf.

Mehr

IT-Beauftragter der Bayerischen Staatsregierung IT-Sicherheitsstrukturen in Bayern

IT-Beauftragter der Bayerischen Staatsregierung IT-Sicherheitsstrukturen in Bayern IT-Sicherheitsstrukturen in Bayern Dr. Andreas Mück Agenda 1. Technische Rahmenbedingungen 2. Sicherheitsorganisation 3. Leitlinie zur IT-Sicherheit 4. Aktuelle Projekte Bayerisches Staatsministerium der

Mehr

Umfrage Automation (in the) Cloud?

Umfrage Automation (in the) Cloud? Umfrage Automation (in the) Cloud? 00110101011001010 10100101000010100 10010010010010111 10110101101100101 01010010101001000 10101001000100010 0% 20% 40% 60% 80% Foto: Ernsting/LAIF Ergebnisse der Umfrage

Mehr

Forschung und Entwicklung am

Forschung und Entwicklung am Forschung und Entwicklung am Stefan Kühne, Axel Ngonga Agenda Motivation Projekte Ausblick 2 Aktuelle IT-Trends Dynamic Infrastructure BYOD Social Business Big Data Identity Management Cloud Computing/SaaS

Mehr

Die Meldeverfahren der Finanzverwaltung Die ZfA als Datendrehscheibe

Die Meldeverfahren der Finanzverwaltung Die ZfA als Datendrehscheibe Die Meldeverfahren der Finanzverwaltung Die ZfA als Datendrehscheibe Cebit 2010 Hannover, 05. März 2010 Claudia Abel Norbert Rellecke Themenübersicht 1. Gesetzliche Grundlagen 2. Aufgaben der ZfA 3. Kommunikation

Mehr

Deutsche Rentenversicherung Einsatz von extra

Deutsche Rentenversicherung Einsatz von extra Deutsche Rentenversicherung Einsatz von E-Government-Standards für Wirtschaft und Verwaltung 22. November 2010, Berlin Werner Meckelein Datenstelle der Träger der Rentenversicherung (DSRV) Agenda bei der

Mehr

SICHERHEIT IN DER CLOUD: WAS BLEIBT NACH DEM HYPE? Jörn Eichler Berlin, 9. April 2013

SICHERHEIT IN DER CLOUD: WAS BLEIBT NACH DEM HYPE? Jörn Eichler Berlin, 9. April 2013 SICHERHEIT IN DER CLOUD: WAS BLEIBT NACH DEM HYPE? Jörn Eichler Berlin, 9. April 2013 AGENDA Cloud-Computing: nach dem Hype Grundlagen und Orientierung (Daten-) Sicherheit in der Cloud Besonderheiten für

Mehr

Digitale Maklerkommunikation leichtgemacht

Digitale Maklerkommunikation leichtgemacht Digitale Maklerkommunikation leichtgemacht Zu Risiken und Nebenwirkungen fragen Sie nicht Ihren Arzt oder Apotheker, sondern Ihren Versicherungsmakler" 1. Was heißt digitale Maklerkommunikation In Zeiten,

Mehr

IT-Grundschutz: Cloud-Bausteine

IT-Grundschutz: Cloud-Bausteine IT-Grundschutz: Cloud-Bausteine Dr. Clemens Doubrava Bundesamt für Sicherheit in der Informationstechnik Grundlagen der Informationssicherheit und IT-Grundschutz 12.09.2013 Was sind die Risiken? (Public

Mehr

IT-Grundschutz IT-Sicherheit ohne Risiken Und Nebenwirkungen

IT-Grundschutz IT-Sicherheit ohne Risiken Und Nebenwirkungen IT-Sicherheit ohne Risiken Und Nebenwirkungen Bundesamt für Sicherheit in der Informationstechnik Grundlagen der Informationssicherheit und 1. -Tag 03.02.2015 Agenda Das BSI Informationssicherheit Definition

Mehr

Industrie 4.0. Chancen und Herausforderungen für die Leasing-Wirtschaft. Horst Fittler, Hauptgeschäftsführer des BDL

Industrie 4.0. Chancen und Herausforderungen für die Leasing-Wirtschaft. Horst Fittler, Hauptgeschäftsführer des BDL Industrie 4.0 Chancen und Herausforderungen für die Leasing-Wirtschaft Horst Fittler, Hauptgeschäftsführer des BDL 40 Mrd. Euro p.a. will dt. Industrie bis 2020 investieren Quelle: PwC-Studie: Industrie

Mehr

> Breitband für die Menschen. In einer digitalen Welt ist ein schnelles Netz das Nerven- system der Gesellschaft

> Breitband für die Menschen. In einer digitalen Welt ist ein schnelles Netz das Nerven- system der Gesellschaft > Breitband für die Menschen In einer digitalen Welt ist ein schnelles Netz das Nerven- system der Gesellschaft > Gemeinsam mit Ihnen schaffen wir zukunftsfähige Breitbandnetze >>> In Zeiten > Individuelle

Mehr

Marc Schober Bundesamt für Sicherheit in der Informationstechnik. Cyber-Sicherheit: Lagebild und Möglichkeiten des Erfahrungsaustauschs

Marc Schober Bundesamt für Sicherheit in der Informationstechnik. Cyber-Sicherheit: Lagebild und Möglichkeiten des Erfahrungsaustauschs TeleTrusT Bundesverband IT-Sicherheit e.v. TeleTrusT Bundesverband IT-Sicherheit e.v. TeleTrusT Bundesverband IT-Sicherheit e.v. Der IT-Sicherheitsverband e.v. TeleTrusT-interner Workshop Bochum, 27./

Mehr

bei der MEKRA Lang GmbH & Co. KG

bei der MEKRA Lang GmbH & Co. KG IT-Sicherheit bei der MEKRA Lang GmbH & Co. KG 27.03.2003 Vortrag IKT-Forum 03.04.2003 Seite 1 MEKRA Lang GmbH & Co. KG Automobil Zulieferer Entwicklung, Produktion und Vertrieb von Rückblicksystemen 8

Mehr

bei DATEV Unterwegs in der Cloud sicher? Torsten Wunderlich, Leiter DATEV-Informationsbüro Berlin

bei DATEV Unterwegs in der Cloud sicher? Torsten Wunderlich, Leiter DATEV-Informationsbüro Berlin Willkommen bei DATEV Unterwegs in der Cloud sicher? Torsten Wunderlich, Leiter DATEV-Informationsbüro Berlin Was nutzen Sie heute schon in der Cloud? Mobil Privat-PC Gmail Deutsche Bank Flickr Wikipedia

Mehr

ISMS und Sicherheitskonzepte ISO 27001 und IT-Grundschutz

ISMS und Sicherheitskonzepte ISO 27001 und IT-Grundschutz ISMS und Sicherheitskonzepte ISO 27001 und IT-Grundschutz Aufbau eines ISMS, Erstellung von Sicherheitskonzepten Bei jedem Unternehmen mit IT-basierenden Geschäftsprozessen kommt der Informationssicherheit

Mehr

Risiken und Perspektiven einer sicheren Infrastruktur Internet

Risiken und Perspektiven einer sicheren Infrastruktur Internet Risiken und Perspektiven einer sicheren Infrastruktur Internet Michael Hange Präsident des Bundesamtes für Sicherheit in der Informationstechnik Konferenz Zukünftiges Internet Sitzung 3 Kritische Infrastruktur

Mehr

Sealed Analytics - IT-Sicherheit und Datenschutz durch den Ausschluss des Menschen

Sealed Analytics - IT-Sicherheit und Datenschutz durch den Ausschluss des Menschen Sealed Analytics - IT-Sicherheit und Datenschutz durch den Ausschluss des Menschen Dr. Ralf Rieken CEO, Uniscon GmbH Für all4cloud Lösung Zum Unternehmen Uniscon GmbH Gegründet 2009 (Münchner Technologiezentrum)

Mehr

INTERAKTIVE TV-WERBUNG AUS DER CLOUD

INTERAKTIVE TV-WERBUNG AUS DER CLOUD INTERAKTIVE TV-WERBUNG AUS DER CLOUD Herausforderungen und Möglichkeiten für Skalierbarkeit und Hochverfügbarkeit am Beispiel der TV-ID Plattform WITF 2014, ZiF Bielefeld AGENDA» Was bedeutet Cloud?» Was

Mehr

Kompetenzgruppe Sicherheit. 2013 Ingenieurbüro Rolf Flau

Kompetenzgruppe Sicherheit. 2013 Ingenieurbüro Rolf Flau Kompetenzgruppe Sicherheit Mehr Sicherheit in privaten Netzen? Wozu brauchen wir private Netze? Um eine sichere Übertragung sensibler Daten zu realisieren, bedienen sich die unterschiedlichen Wirtschaftsgruppen

Mehr

Kriterienkatalog und Vorgehensweise für Bestätigungen und Konformitätsnachweise gemäß Signaturgesetz. datenschutz cert GmbH Version 1.

Kriterienkatalog und Vorgehensweise für Bestätigungen und Konformitätsnachweise gemäß Signaturgesetz. datenschutz cert GmbH Version 1. Kriterienkatalog und Vorgehensweise für Bestätigungen und Konformitätsnachweise gemäß Signaturgesetz (SigG) datenschutz cert GmbH Version Inhaltsverzeichnis Kriterienkatalog und Vorgehensweise für Bestätigungen

Mehr

Sicherer E-Mail-Transport (BSI TR-03108)

Sicherer E-Mail-Transport (BSI TR-03108) Sicherer E-Mail-Transport (BSI TR-03108) Florian Bierhoff und Thomas Gilles RTR-GmbH Workshop / 05.11.2015 Agenda Motivation Entwurfsentscheidungen Medienecho zum Entwurf Konzeptionelle Übersicht Sichere

Mehr

VPN: Virtual-Private-Networks

VPN: Virtual-Private-Networks Referate-Seminar WS 2001/2002 Grundlagen, Konzepte, Beispiele Seminararbeit im Fach Wirtschaftsinformatik Justus-Liebig-Universität Giessen 03. März 2002 Ziel des Vortrags Beantwortung der folgenden Fragen:

Mehr

Data Center Perg. Dipl.-Ing. Bernhard Peham / ITandTEL. 1 ITandTEL / PeB 15.5.2014 ITC - Data Center Perg

Data Center Perg. Dipl.-Ing. Bernhard Peham / ITandTEL. 1 ITandTEL / PeB 15.5.2014 ITC - Data Center Perg Data Center Perg Dipl.-Ing. Bernhard Peham / ITandTEL 1 ITandTEL / PeB 15.5.2014 ITC - Data Center Perg Technischen Eckdaten Gesamtfläche: 250 m2, 118 m2 für Server Kühlleistung: Zwei mal 50 Kw Stromversorgung:

Mehr

Services im GDV - Branchennetz. Merkblatt zur technischen Anbindung

Services im GDV - Branchennetz. Merkblatt zur technischen Anbindung Services im GDV - Branchennetz Stand: 20.05.2008 Gesamtverband der Deutschen Versicherungswirtschaft e.v. GDV Büro Hamburg Glockengiesserwall 1 20095 Hamburg Inhaltsverzeichnis 1 Vorbemerkung...3 2 Anschlussvoraussetzungen...3

Mehr

Sicherheitsaspekte beim Mobile Computing

Sicherheitsaspekte beim Mobile Computing Sicherheitsaspekte beim Mobile Computing Horst Flätgen Bundesamt für Sicherheit in der Informationstechnik (BSI) Bonn, 9. Mai 2012 www.bsi.bund.de Aufbrechen der Sicherheitsstruktur durch mobile Endgeräte

Mehr

IT-Sicherheit der Netzleitstelle - Ausweitung auf Smart Meter

IT-Sicherheit der Netzleitstelle - Ausweitung auf Smart Meter IT-Sicherheit der Netzleitstelle - Ausweitung auf Smart Meter Agenda 1) Warum IT-Sicherheit? 2) IT-Sicherheit der Netzleitstelle 3) Ausweitung auf Smart Meter 2 Definition IT-Sicherheit IT-Sicherheit betrifft

Mehr

IT-Security für Autonomik. Dr. Carsten Rudolph Abteilungsleitung Trust and Compliance

IT-Security für Autonomik. Dr. Carsten Rudolph Abteilungsleitung Trust and Compliance Fraunhofer-Gesellschaft Fraunhofer-Gesellschaft 2012 2012 IT-Security für Autonomik Dr. Carsten Rudolph Abteilungsleitung Trust and Compliance Autonomik - Herausforderungen Autonome Systeme sind in der

Mehr

Die Cloud, die für Ihr Unternehmen geschaffen wurde.

Die Cloud, die für Ihr Unternehmen geschaffen wurde. Die Cloud, die für Ihr Unternehmen geschaffen wurde. Das ist die Microsoft Cloud. Jedes Unternehmen ist einzigartig. Ganz gleich, ob im Gesundheitssektor oder im Einzelhandel, in der Fertigung oder im

Mehr

Der starke Partner für Ihre IT-Umgebung.

Der starke Partner für Ihre IT-Umgebung. Der starke Partner für Ihre IT-Umgebung. Leistungsfähig. Verlässlich. Mittelständisch. www.michael-wessel.de IT-Service für den Mittelstand Leidenschaft und Erfahrung für Ihren Erfolg. Von der Analyse

Mehr

Cloud Governance wie das Management der IT durch Cloud Computing verändert wird. Teil 1 - The Story Behind

Cloud Governance wie das Management der IT durch Cloud Computing verändert wird. Teil 1 - The Story Behind Cloud Governance wie das Management der IT durch Cloud Computing verändert wird Teil 1 - The Story Behind Folker Scholz, Unternehmensberater September 2015 Überblick Auswirkungen der Digitale Entwicklung

Mehr

Neuer Personalausweis und eid-service/server Effiziente Einbindung bei Behörden und Unternehmen

Neuer Personalausweis und eid-service/server Effiziente Einbindung bei Behörden und Unternehmen Neuer Personalausweis und eid-service/server Effiziente Einbindung bei Behörden und Unternehmen Siemens IT Solutions and Services, Hubert Geml npa Einführung Wann realisiere ich was mit wem? Testversion

Mehr

PostFinance iapp Initiative PostFinance Mobile. innovativ

PostFinance iapp Initiative PostFinance Mobile. innovativ Initiative PostFinance Mobile innovativ Einstieg in die mobile Welt Reload Server: 2002 2008 Funktionalität Aufladen von Handys am Postomat und per SMS Abfrage der letzten Buchungen und des Saldos Beispiel

Mehr

WAS IST IEDIT? WOZU BRAUCHE ICH IEDIT?

WAS IST IEDIT? WOZU BRAUCHE ICH IEDIT? IEDIT OVERVIEW WAS IST IEDIT? Mit dem Content Management System iedit kann Ihre Webseite effizient und einfach erstellt und bewirtschaftet werden. Unabhängig, Zukunftssicher und Erweiterbar! Nützen Sie

Mehr

Identity Management Ein Sicherheitsprozess

Identity Management Ein Sicherheitsprozess Identity Management Ein Sicherheitsprozess Halle 9 Stand D06 Forschungsprojekt Identity Management Oliver Achten achten@internet-sicherheit.de CeBIT 2010, Hannover Future Talk 05.03.2010 https://www.internet-sicherheit.de

Mehr

IT OUTSOURCING. Wie die IT durch Transparenz zum internen Dienstleister wird. Herford, 13.09.2012, Steffen Müter

IT OUTSOURCING. Wie die IT durch Transparenz zum internen Dienstleister wird. Herford, 13.09.2012, Steffen Müter IT OUTSOURCING Wie die IT durch Transparenz zum internen Dienstleister wird Herford, 13.09.2012, Steffen Müter Vorurteile gegenüber IT Abteilungen...ihr seid zu langsam...es gibt immer Ausreden, wenn etwas

Mehr

für E-Government-Portale 18.02.2010 Marktforum 3 Portale: Technologien und Konzepte Kurt Maier

für E-Government-Portale 18.02.2010 Marktforum 3 Portale: Technologien und Konzepte Kurt Maier SOA-basierte IT-Sicherheitskomponenten für E-Government-e 18.02.2010 Marktforum 3 e: Technologien und Konzepte Kurt Maier Agenda 1 Anforderungen an Sicherheitslösungen für egovernment-e 2 IT-Sicherheitsarchitektur

Mehr

Informationssicherheit in der Bundesverwaltung und das ITSM im Bundeswirtschaftsministerium

Informationssicherheit in der Bundesverwaltung und das ITSM im Bundeswirtschaftsministerium Informationssicherheit in der Bundesverwaltung und das ITSM im Bundeswirtschaftsministerium Andreas Schmidt IT-Sicherheitsbeauftragter im Bundesministerium für Wirtschaft und Technologie www.bmwi.de Andreas

Mehr

Personalleitertagung Außendienst 2013

Personalleitertagung Außendienst 2013 Personalleitertagung Außendienst 2013 5./6. November 2013 Berlin Thomas Krämer Themenübersicht 1 Stand Teilnovellierung KVF 2 Projekt Proximus 3 3 Geprüfte/-r Versicherungsfachmann/-frau IHK 4 Geprüfte/-r

Mehr

Hochauflösende Videotelefonie

Hochauflösende Videotelefonie Hochauflösende Videotelefonie Virtual Roundtable ALLES AUS EINER HAND Die Datenverarbeitungszentrum Mecklenburg-Vorpommern GmbH ist der Dienstleister für umfassende Betreuung. Ihre Vorteile im Überblick:

Mehr

Kryptographie praktisch erlebt

Kryptographie praktisch erlebt Kryptographie praktisch erlebt Dr. G. Weck INFODAS GmbH Köln Inhalt Klassische Kryptographie Symmetrische Verschlüsselung Asymmetrische Verschlüsselung Digitale Signaturen Erzeugung gemeinsamer Schlüssel

Mehr

4Com Cloud- Solutions

4Com Cloud- Solutions 4Com Cloud- Solutions Creating Service Excellence Das Unternehmen ... Nur wer Geschwindigkeit beherrscht, kann ein Pionier sein... Zukunftsweisende Lösungen. Von Anfang an. 4Com ist Hersteller und Provider

Mehr

Initiative gut beraten - Weiterbildung der Versicherungsvermittler

Initiative gut beraten - Weiterbildung der Versicherungsvermittler Initiative gut beraten - Weiterbildung der Versicherungsvermittler Auftrag zur Konteneröffnung Hiermit beauftrage und bevollmächtige ich die DOMCURA AG als Trusted Partner Basis, für mich die Einrichtung

Mehr

IT-Grundschutz praktisch im Projekt Nationales Waffenregister

IT-Grundschutz praktisch im Projekt Nationales Waffenregister IT-Grundschutz praktisch im Projekt Nationales Waffenregister Günther Ennen Bundesamt für Sicherheit in der Informationstechnik 19. Berliner Anwenderforum E-Government am 19. und 20. Februar 2013 Fachforum

Mehr

Beweiswerterhaltung in dokumentenzentrierten Prozessen

Beweiswerterhaltung in dokumentenzentrierten Prozessen Beweiswerterhaltung in dokumentenzentrierten Prozessen ERCIS MEMO Tagung 2011 Münster, 08.06.2011 Felix Kliche Unfallkasse Post und Telekom Peter Falk Fujitsu Schlüsselfragen zur IT-Compliance Wie elektronische

Mehr

CLOUD COMPUTING. Risikomanagementstrategien bei der Nutzung von Cloud Computing

CLOUD COMPUTING. Risikomanagementstrategien bei der Nutzung von Cloud Computing CLOUD COMPUTING Risikomanagementstrategien bei der Nutzung von Cloud Computing Michael Rautert Staatlich geprüfter Informatiker Geprüfter IT-Sicherheitsbeauftragter (SGS TÜV) Ausbildung zum geprüften Datenschutzbeauftragten

Mehr

Die Telematikinfrastruktur als sichere Basis im Gesundheitswesen

Die Telematikinfrastruktur als sichere Basis im Gesundheitswesen Die Telematikinfrastruktur als sichere Basis im Gesundheitswesen conhit Kongress 2014 Berlin, 06.Mai 2014 Session 3 Saal 3 Gesundheitsdaten und die NSA Haben Patienten in Deutschland ein Spionageproblem?

Mehr

Projektskizze ID 100 zum Technologiewettbewerb SMART DATA INNOVATIONEN AUS DATEN des Bundesministeriums für Wirtschaft und Technologie

Projektskizze ID 100 zum Technologiewettbewerb SMART DATA INNOVATIONEN AUS DATEN des Bundesministeriums für Wirtschaft und Technologie SMART DATA FOR MOBILITY (SD4M): Entwicklung eines Ökosystems für multimodale Smart Mobility Services auf Basis einer software-definierten Plattform für intelligentes Datenmanagement zur Auslastungs-, Planungs-

Mehr

Presseinformation Seite 1 von 5

Presseinformation Seite 1 von 5 Seite 1 von 5 03. Juli 2012 Mit Höchstgeschwindigkeit auf die Datenautobahn: Neues Breitbandnetz in Günzburg in Betrieb Bandbreiten von bis zu 50 Mbit/s Gestern ist das neue Breitbandnetz in den Günzburger

Mehr

Informationssicherheit ein Best-Practice Überblick (Einblick)

Informationssicherheit ein Best-Practice Überblick (Einblick) Informationssicherheit ein Best-Practice Überblick (Einblick) Geschäftsführer der tgt it- und informationssicherheit gmbh Geschäftsführer am TZI, Universität Bremen Lehrbeauftragter an der Hochschule Bremen

Mehr

Instrumente des BSI für vertrauenswürdige Infrastrukturen

Instrumente des BSI für vertrauenswürdige Infrastrukturen Instrumente des BSI für vertrauenswürdige Infrastrukturen Deutscher EDV-Gerichtstag: Die Hacker kommen Angriff auf Rechtspflege und Verwaltung: Wo liegen rechtliche und technische Risiken? Was ist zu tun?

Mehr

Cloud Computing Top oder Flop? 17. November 2010

Cloud Computing Top oder Flop? 17. November 2010 Cloud Computing Top oder Flop? 17. November 2010 DI Thomas Gradauer, Head of Presales-Consulting Raiffeisen Informatik ITSM-Beratung Raiffeisen BANK AVAL 16.10.2009 1 Agenda Raiffeisen Informatik Medienspiegel

Mehr