Cybersicherheit made in Sachsen-Anhalt. H. Strack, S. Wefel, R. Altschaffel

Größe: px
Ab Seite anzeigen:

Download "Cybersicherheit made in Sachsen-Anhalt. H. Strack, S. Wefel, R. Altschaffel"

Transkript

1 He r m an n S t ra ck, Ho c h s c hule Ha r z ( HZU ) S a n dro Wefe l, M a r t i n - Lut her - U niv. Ha l l e /W itte nberg ( M LU ) Ro b e rt A l t s c h affel, O tto - vo n - Gueric ke U n i ve rs itä t ( O vg U ) Workshop Datenschutz, Informationssicherheit und Informationsfreihat

2 Agenda o Motivation / Vorfälle o Security Awareness und Stärkung bzgl. Medienkompetenz o CyberSec-LSA-Vorstellung / Kompetenzen / Vorschläge o Security als Wirtschaftszweig / Unterstützung durch Security-F&E 2 / 37

3 Faculties/Institutes/Research Groups: Automation and Computer Science (HZU) Institute for Computer Science (MLU) Arbeitsgruppe Multimedia and Security (OvGU, AMSL) Research Cooperation at IT-Security IT-Security (Saxony-Anhalt) research and cooparation Federal State & Local State (Saxony-Anhalt) Funding Application for EU Funding 3 / 37

4 Motivation / Vorfälle 4 / 37

5 Bedrohungen von Netzen & IT-Systemen der Integrität/ Authentizität (System/Programme/Daten) der Integrität/Authentizität (Nachricht) System A System B der Authentizität (Kommunikationspartner). der Vertraulichkeit (Nachricht) 5 / 37

6 Motivation Verstärkte / verschärfte IT-Bedrohungslage auch in Deutschland, z.b.: Bundestagsangriff Mio.-fache Mailkonten-Angriffe Industrieattacken Ransomware-Attacken existentiell. Kein Anlass mehr für: mich trifft es schon nicht, etwas Security reicht schon, Hauptsache Digitalisierung für meine Produkte 6 / 37

7 Motivation Ransomware WannaCry: Verschlüsselt Dateien/Dateisysteme ( erpresst Lösegeld ) Bekannt für den Befall von Krankenhäusern, Auftreten Mitte Mai 2017 Patches relativ zügig verfügbar, aber noch Neuinfektionen/Altlasten 7 / 37

8 Aufgaben, Awareness, Kompetenzen: Mindest-Security-Qualifikatn. für IT-Nutzer / CEO / Bildung, als notwendiger Bestandteil von IT-Medien- & Management-Kompetenz (inkl. awareness) professionelle Security-Unterstützung insb. für KMU & Verwaltungen bekannte (fundamentale) Schwachstellen von Default-IT konstruktiv verbessern (z.b. allg. SW-Update-Fähigkeit, kaum Separierungen, ungeeignete Zugriffskontrollstrukt. für SW-Management, eid/auth.) Security-Verstärkungen oft F&E-nah (z.b. Architekturen/Komponenten, Krypto-Einsatz, komplexe Testbeds, Security by Design für IT-Spezialisten, Sec.-Eval. & Zertif. für Vertrauenswürdigkeit ) Security für HiTec- & Wirtschaftsförderung / 37

9 CyberSec-LSA-Vorstellung: Kompetenzen & Vorschläge 9 / 37

10 Wiss. CyberSecurity-Verbund CyberSec LSA Motivation & Security-Herausforderungen (Land, Wirtschaft, Verwaltg., Bund, ): Bündelung der wissensch. Security-Kräfte LSA im Cybersec-Verbund LSA Proposal zu CyberSec-Verbund LSA KAT InnoLab SecInfPro (Hochschule Harz) Prof. Dr. Strack ITSecLab (Institut für Informatik der Universität Halle-Wittenberg) Prof. Dr. Molitor / Dr. Wefel Arbeitsgruppe Multimedia and Security (Otto-von-Guericke-Universität Magdeburg) Prof. Dr. Dittmann 10 / 37

11 Netzwerklabor/Netlab Arbeitsgebiete in Forschung und Lehre 11 / 37

12 Impressionen netlab Hs Harz - Netzwerktechnik Voice over IP Routing LTE-Mobilfunk-Testnetz 12 / 37

13 Netlab HS Harz Neuer Personalausweis & eid-service Netzwerksicherheit mit VPN Impressionen Netlab IT-Sicherheit Firewalls KAT SecInfPro-Geo 13 / 37

14 Ausbildung: Master Informatik Modul IT-Sicherheit Modul Praxis der IT-Sicherheit Bachelor Informatik, Wirtschaftsinformatik,... Modul Rechnernetze Hörer aller Fakultäten Modul IT-Sec (Neues Module HSP): Grundlagen zum sicherheitsbewussten Umgang mit IT-Systemen, Erkennung und Vermeidung von Angriffsflächen 14 / 37

15 Forschung: Aufbau sichererer Authentisierungsverfahren Anwendung kryptographischer Maßnahmen Untersuchung von Netzwerkprotokollen... Verschlüsselte Kommunikation Absicherung der Funk-Datenübertragung... Aufzeichnung Funkübertragung, Analyse, Protokollanpassung 15 / 37

16 16 / 37

17 eid-test Cross Domain: eid Proxy MLU/HSHZ technische Integration: Proxy-Konzept juristische Integration: Anpassungen HSG 17 / 37

18 CyberSec-LSA OvGU I Arbeitsgruppe Advanced Multimedia and Security Lab (Otto-von Guericke-Universität Magdeburg, Prof. Dr. Dittmann): Benutzerbiometrie und Interaktion Tatortforensik Daten- und Komponentenschutz Sicherheits-Benchmarks Evaluationsmethodiken Sicherheitsentwurfsmuster 18 / 37

19 CyberSec-LSA OvGU II 19 / 37

20 egovernment, IT-Sicherheit, Prozesselektronisierung (F&E) Kurzübersicht Projekte ÖV (2000( , netlab): Begleitforschung egovernment (BMWi) Begleitforschung zur Umsetzung des egov.egov.-aktionsplans SachsenSachsen-Anhalt (BeGovSAH) Ab 2004: in Kooperation mit Ministerium des Innern LSA, Landesinformationszentrum LSA (LIZ), Technischem Polizeiamt LSA (TPA) Security, Distribution & egovernment (SeDiGov) Kompetenzzentrum - Kultusministerium LSA IT IT--Sicherheit & egov.egov.-komponenten mit KMU eaufbruch Stadt Wernigerode ecollabsec Kultusministerium LSA ecampus/scampii Kultusministerium /MW LSA/EULSA/EU-EFRE SecInfPro/Kompetenzzentrum Min. Wissenschaft & Wirtschaft LSA egov. egov.--initiative neuer Ausweis/eID BMI 2012/2013 eid an Hochschulen (Hs Harz u. MLU) MW u. ITKOM LSA 2015 im TREATS/eIDASTREATS/eIDAS-Verbund (EU CEF, Governikus et.al.) 20 / 37

21 ecampus: egov.-standards, Prozesse, Rollen EFRE-Massn.11.03/41.03, FKZ: , ecampus/scampii, Koop. mit Hs Anhalt und MLU E-Government-Standards/Komponenten: - OSCI gesicherte/datenschutzkonf. & nachweisbare Zustellung - QES qualifizierte E-Signatur/Schriftformersatz (persönlich) - eid/npa 2xAuth. remote & Schriftformersatz Behördenformular 21 / 37

22 egov.-standards/komponenten Qualifizierte Signatur (QES, Schriftformersatz/rechtsverbindlich) npa-personalausweis mit eid (2Faktor-Auth. beidseitig, Datenschutz/ sparsamkeit & Sicherheit, non-trackable, Formularschriftform): BVA-genehmigt mit BerCert BerCert [BSI: eid-architektur, 2010] 22 / 37

23 CeBIT 2013: egov.-initiative eid Bund mit Min. Dr. Friedrich (BMI) 23 / 37

24 ecampus-integrationsarchitektur (Übersicht) Gesicherte, datenschutzkonforme und verbindliche Elektronisierung ausgewählter Fachverfahren mittels egovernment-basiskomponenten (Schalenmodell zur Integration). EFRE-Massn.11.03/41.03, FKZ: / 37

25 ecampus-eexamreg: etestate (mit eid/npa) eprozess-redesign: stud. npa-anmeldung für Laborpraktika & zur DozentenBewertung datenschutzkonforme U-M-Konvertierung dozentensignierter Namen-Testatlisten in Matrikel-Nr-Testatlisten (telesigniert) zum HIS-Eintrag 25 / 37

26 Gästeportale mit eid/npa (CeBIT 2014/15 ff) z.b. neue Nutzer-Credentials per eid mobil 26 / 37

27 eid Klausursitzplan mobil elektronische Kontrolle per eid ecampus-eid-ldapcheck: Matrikelnummer vs. eid-pseudonym npa auflegen Pin eingeben Fertig Studierende Studenten Dienstgerät (NFC-Ext.): el. Kontrolle & Doku. per eid Professoren/ Dozenten 27 / 37

28 eid - Klausursitzplan Ausführung als mobile Webapplikation Nutzeroberfläche des Prototypen mit eid-kontrolle Studierendenerfassung per eid Protokollsupport: - Sitzplankontrolle/Dokumentation per eid - Event-Dropdownmenü Gesicherte Übertragung mit Telesignatur + Ablage, Ausdruck oder ecampus-input Zeit-/Papierersparnis, weiterer Schritt zur gesicherten Vollelektronisierung 28 / 37

29 eid an Hochschulen Uploads mit Telesignatur & Schriftformersatz (ÖV) 29 / 37

30 IEA *): IT-Planungsrat: Kompetenzen/Qualifikation 30 / 37

31 TREATS/eIDAS-Workshop (EU), Berlin/LV LSA, mit CyberSec LSA 31 / 30

32 EUNIS-Koop. mit CyberSec LSA et.al. 32 / 37

33 Universities saving the missing donut? Extension of the eid Access Topology: eid/pa eid/pa+eat eid/pa+eat+eidas 33 / 37

34 TREATS TRansEuropean Authentication Service (eidas) Verbundprojekt im EU CEF Telecom Call bzgl. eidas-infrastruktur und -Anwendungen: eid-service-entwickler/anbieter-gruppe, Leitung Governikus, Bundesdruckerei, MTG, Open Limit eidas-anwendungsentwickler-gruppe: Hs Harz, HSH Kommunalsoftware, SIXFORM, AKDB HS-Harz - eidas extended Applications (APEX) : Student Mobility, Research, Local Appl.Infrastruct. (eidas access / forms signed ) Extension of the eid Access Topology : 34 / 37

35 Security als Wirtschaftszweig / Unterstützung durch Security-F&E 35 / 37

36 Security als Wirtschaftszweig (mit F&E) Antrags- & Konzept-Beratung/-Evaluation für Wirtschaft 4.0 / Digitalisierung / Förderung Security- und IT-IST-Aufnahmen/Tests, Security-Management & Policies Digitalisierung von Produkten: Security by Design Beratung, Prototyping, Tests verstärkte IT-Architekturen durch vertrauenswürdige Security-Komponenten (Zertif.) Entwicklung: Sicherheits-Produkte & Dienstleistungen, mit Security-Branding (LSA, D, EU), neue Möglichkeiten auch für KMU via eidas (EU), PA- und Vertrauensdienste-Gesetze (D) Sicherheit in Bildung, Lehre, Fort-/Weiterbildung, Transfer (z.b. eid, ebeglaubigungen) Security-F&E, auf wissl. Basis, mit Fach-Laboren & Fach-Personal, nachhaltig, kundennah Security als integraler Kern für Wirtschaft 4.0 (Wirtschaftsförderung 5.0) Benchmarking - was machen Andere: vgl. Verbund IT-Sicherheit Darmstadt/Hessen (CASED/CRISP et.al. >= 200 MA & mehrstellige Mio.-Förderungen/Invest., u.a. Bund) 36 / 37

37 Questions, Contact address, R&D-Cooperations Prof. Dr. H. Strack Dr. S. Wefel R. Altschaffel Hochschule Harz, FB AI, netlab Friedrichstr Wernigerode Martin-Luther-Universität Halle-Wittenberg Institut für Informatik Von-Seckendorff-Pl Halle (Saale) Otto-von-Guericke-Universität Fakultät für Informatik Universitätsplatz Magedeburg Tel: Mail: hstrack@hs-harz.de Tel: Mail: sandro.wefel@ informatik.uni-halle.de Tel: Mail: robert.altschaffel@ iti.cs.uni-magdeburg.de / 37

38 HZU & MLU Faculties/Institutes: Automation and Computer Science (HZU) Institute for Computer Science (MLU) Research Cooperation at IT-Security Federal State & Local State (Saxony-Anhalt) Funding Application for EU Funding EFRE-Massn.11.03/41.03, FKZ: , ecampus/scampii, Coop. HZU, Hs Anhalt und MLU Open Identity Summit 2016 Challenging eid & eidas at University Management H. Strack, S. Wefel 38 / 23

eidas für Hochschulanwendungen & Campusmanagement - Transferaspekte

eidas für Hochschulanwendungen & Campusmanagement - Transferaspekte eidas für Hochschulanwendungen & Campusmanagement - Transferaspekte Prof. Dr. H. Strack Hochschule Harz, FB Automatisierung und Informatik, netlab, Wernigerode 1 Gliederung 1. Vorstellung Hochschule Harz,

Mehr

Hochschulmanagement mit eid

Hochschulmanagement mit eid Hochschulmanagement mit eid und egovernment-standards Prof. Dr. Hermann Strack Förderung: MWW, Land Sachsen-Anhalt, EFRE-Massn.11.03/41.03 Datum: 14.10.2014 Autor: Prof. Dr. H. Strack Seite 1 DFN 14.10.2014

Mehr

Von eid an Hochschulen auf dem Weg zu Universities (EU)

Von eid an Hochschulen auf dem Weg zu Universities (EU) Von eid an Hochschulen auf dem Weg zu eidas @ Universities (EU) Prof. Dr. H. Strack Hochschule Harz, FB Automatisierung und Informatik, netlab, Wernigerode Förderung: MW, Land Sachsen-Anhalt, EFRE-Massn.11.03/41.03,

Mehr

egovernment und Begleitforschung Infrastrukturen, Entwicklungen, Erfahrungen & Chancen

egovernment und Begleitforschung Infrastrukturen, Entwicklungen, Erfahrungen & Chancen egovernment und Begleitforschung Infrastrukturen, Entwicklungen, Erfahrungen & Chancen egovernment mit wissenschaftlicher Begleitung durch die Hochschule Harz Prof. Dr. Hermann Strack Workshop Was braucht

Mehr

ecampus-services & -Infrastrukturen egovernment-komponenten- und Service-orientierte elektronische Campusverwaltung mit verbesserter Sicherheit

ecampus-services & -Infrastrukturen egovernment-komponenten- und Service-orientierte elektronische Campusverwaltung mit verbesserter Sicherheit Veröffentlicht in: Tagungsband der 12. Nachwuchswissenschaftlerkonferenz mitteldeutscher Fachhochschulen, Hochschule Harz, Wernigerode, 2011. ecampus-services & -Infrastrukturen egovernment-komponenten-

Mehr

eidas, die deutsche eid und das deutsche egovernment EDV-Gerichtstag

eidas, die deutsche eid und das deutsche egovernment EDV-Gerichtstag eidas, die deutsche eid und das deutsche egovernment EDV-Gerichtstag 22.06.2017 Stand der Dinge Ze itlic he Vo rga be n 29.09.2018: Verpflichtende eid-anerkennung 01.07.2016: Regelungen für Vertrauensdienste

Mehr

Amtliches Mitteilungsblatt

Amtliches Mitteilungsblatt Amtliches Mitteilungsblatt der Hochschule Harz Hochschule für angewandte Wissenschaften Wernigerode/Halberstadt Herausgeber: Der Rektor Nr. 4/207 Wernigerode, 27. November 207 Hochschule Harz Hochschule

Mehr

Projekt: Unterschrift unterwegs

Projekt: Unterschrift unterwegs Projekt: Unterschrift unterwegs Über Servicekonten und Fernsignatur zum mobilen und medienbruchfreien E-Government? Digitaler Staat, 09. Mai 2017, Berlin Folie 1 KEY FACTS Beginn 2014, Neuausrichtung 2016

Mehr

Gemeinsame F&E-Aktivitäten zwischen Unternehmen und HSRM-Informatik

Gemeinsame F&E-Aktivitäten zwischen Unternehmen und HSRM-Informatik Labor für Verteilte Systeme Hochschule RheinMain University of Applied Sciences Wiesbaden Rüsselsheim Gemeinsame F&E-Aktivitäten zwischen Unternehmen und HSRM-Informatik Reinhold Kröger Hochschule RheinMain

Mehr

Aktuelle Herausforderungen der IT-Sicherheit Von Ransomware bis Industrie 4.0

Aktuelle Herausforderungen der IT-Sicherheit Von Ransomware bis Industrie 4.0 Nils Gruschka Meiko Jensen Fachhochschule Kiel NUBIT 2017 27. Januar 2017 Aktuelle Herausforderungen der IT-Sicherheit Von Ransomware bis Industrie 4.0 Agenda Vorstellung Malware Ransomware Botnets Sicherheit

Mehr

Herausforderungen des E-Governments meistern mit der IT-Planungsratsanwendung Governikus Marc Horstmann

Herausforderungen des E-Governments meistern mit der IT-Planungsratsanwendung Governikus Marc Horstmann Herausforderungen des E-Governments meistern mit der IT-Planungsratsanwendung Governikus Marc Horstmann 09.11.2015 Seite 1 Rechtlicher Rahmen EGovG Veränderung durch Digitalisierung Handlungsrahmen IT

Mehr

Ausweis-Projekte an Hochschulen

Ausweis-Projekte an Hochschulen Ausweis-Projekte an Hochschulen Marian Margraf Hochschule Darmstadt 13.03.2014 Aktivitäten an Hochschulen (Auswahl) TU Darmstadt, M. Horsch: Mobile Authentisierung mit dem neuen Personalausweis. Uni Koblenz-Landau,

Mehr

Neues von der eid-funktion und der eidas-integration

Neues von der eid-funktion und der eidas-integration Neues von der eid-funktion und der eidas-integration 6. Fachkongress des IT-Planungsrats Weimar, 17. April 2018 Referat IT I 4 MinR Matthias Taube Referatsleiter Notifizierung der eid-funktion gemäß eidas-vo

Mehr

IT-Sicherheit, e-government und Prozesselektronisierung

IT-Sicherheit, e-government und Prozesselektronisierung IT-Sicherheit, e-government und Prozesselektronisierung Für den strukturierten, gesicherten und rechtsverbindlichen Datenaustausch zwischen Verwaltungen, Wirtschaft & Hochschulen Projekte -- Security,

Mehr

Incident Reponse. Irgendwann erwischt es jeden. oder warum wir uns auf den Ernstfall vorbereiten müssen. Robert Schischka

Incident Reponse. Irgendwann erwischt es jeden. oder warum wir uns auf den Ernstfall vorbereiten müssen. Robert Schischka Incident Reponse Irgendwann erwischt es jeden. oder warum wir uns auf den Ernstfall vorbereiten müssen Robert Schischka 1 Wer sind wir? CERT.at das nationale Computer Emergency Response Team Ansprechpartner

Mehr

Das Transferkonzept der Hochschule für Technik Stuttgart

Das Transferkonzept der Hochschule für Technik Stuttgart Das Transferkonzept der Hochschule für Technik Stuttgart Prof. Dr.-Ing. Wolfgang Huep Prorektor Wissenschaft und Forschung Strategische Entwicklung von Hochschulen für Angewandte Wissenschaften HIS-Institut

Mehr

Hauke Kästing IT-Security in der Windindustrie

Hauke Kästing IT-Security in der Windindustrie Hauke Kästing 09.11.2017 IT-Security in der Windindustrie IT-Security in der Windindustrie Agenda IT-Security Angriffe Absicherung Dienstleistungen Fragen & Austausch IT-Security Begriffserklärung Viele

Mehr

E-Government immer öfter mit der eid-funktion. Dr. Stephan Klein

E-Government immer öfter mit der eid-funktion. Dr. Stephan Klein E-Government immer öfter mit der eid-funktion Dr. Stephan Klein 07.03.2013 Inhalt 1. Herausforderungen 2. Governikus Bürgerkonto und Governikus Bürgerterminal 3. bos und die E-Government-Initiative 4.

Mehr

eid Peter Parycek, Donau-Universität Krems, 06. Mai 2015

eid Peter Parycek, Donau-Universität Krems, 06. Mai 2015 eid Peter Parycek, Donau-Universität Krems, 06. Mai 2015 1. eid DACH 2.eID epart 3. eidas 4. Blockchain eid 1. eid DACH Vergleich eid Dimensionen Recht Organisation Technologie Eigendarstellung, 2014 Staatl.

Mehr

Tim Ohlendorf AG ID-Management, Institut für Informatik. Secure eid Die Onlineausweisfunktion des npa auf dem Smartphone

Tim Ohlendorf AG ID-Management, Institut für Informatik. Secure eid Die Onlineausweisfunktion des npa auf dem Smartphone Tim Ohlendorf AG ID-Management, Institut für Informatik Secure eid Die Onlineausweisfunktion des npa auf dem Smartphone 2 1. HIGH LEVEL - ANSATZ 3 1. High Level Ansatz 4 2. ANFORDERUNGEN 5 2. Anforderungen

Mehr

Der bayerische Vorsitz des IT-Planungsrats 2013

Der bayerische Vorsitz des IT-Planungsrats 2013 Der bayerische Vorsitz des IT-Planungsrats 2013 eine erste Bilanz Leiter der 16. Oktober 2013 Themen 1. Organisationsstruktur Bund / Länder / Kommunen 2. Strategische Grundsatzfragen 3. Konkrete Projekte

Mehr

Themenplattform Cybersecurity des ZD.B - Ergebnisse der Netzwerkkonferenz vom Planung Themenplattform 2018

Themenplattform Cybersecurity des ZD.B - Ergebnisse der Netzwerkkonferenz vom Planung Themenplattform 2018 Themenplattform Cybersecurity des ZD.B - Ergebnisse der Netzwerkkonferenz vom 21.2.18 - Planung Themenplattform 2018 Dr. Kathrin Jaenicke & Bianca Sum, 14. März 2018 Netzwerkkonferenz 2018 Welche Aktivitäten

Mehr

Antwort der Landesregierung auf eine Kleine Anfrage zur schriftlichen

Antwort der Landesregierung auf eine Kleine Anfrage zur schriftlichen Landtag von Sachsen-Anhalt Drucksache 7/3623 20.11. Antwort der Landesregierung auf eine Kleine Anfrage zur schriftlichen Beantwortung Abgeordneter Hendrik Lange (DIE LINKE) Gebühren und Entgelte gemäß

Mehr

Locky & Co Prävention aktueller Gefahren

Locky & Co Prävention aktueller Gefahren Locky & Co Prävention aktueller Gefahren Agenda - Locky & Co Vorstellung Ich Wir Locky & Co. Überblick Prävention Fazit Agenda - Locky & Co Vorstellung Ich Wir Locky & Co. Überblick Prävention Fazit Markus

Mehr

Public IT Security PITS 2017

Public IT Security PITS 2017 Public IT Security PITS 2017 Der Fachkongress Deutschlands für IT- und Cyber-Sicherheit bei Bund, Ländern und Kommunen September 2017 Atos Herausforderungen Cybersecurity Reagieren 5% Erkennen 15% Vorbeugen

Mehr

eidas und der Personalausweis

eidas und der Personalausweis eidas und der Personalausweis eidas Summit Berlin, den 22. März 2018 Bundesministerium des Innern, für Bau und Heimat Referat IT I 4 Identifizierungssysteme, Pass- und Ausweiswesen Agenda 1. Status der

Mehr

eidas World Café Elektronische Identifizierung

eidas World Café Elektronische Identifizierung 5. Fachkongress des IT-Planungsrats am 25./26. April 2017 in Bremen eidas World Café Elektronische Identifizierung Bremer Rathaus, Quelle: FHB Finanzsenatorin eidas-verordnung im i-kfz-zulassung Zugang

Mehr

Amtliches Mitteilungsblatt. der Hochschule Harz Hochschule für angewandte Wissenschaften (FH) Wernigerode. Herausgeber: Der Rektor Nr.

Amtliches Mitteilungsblatt. der Hochschule Harz Hochschule für angewandte Wissenschaften (FH) Wernigerode. Herausgeber: Der Rektor Nr. Amtliches Mitteilungsblatt der Hochschule Harz Hochschule für angewandte Wissenschaften (FH) Wernigerode Herausgeber: Der Rektor Nr. 2/2013 Wernigerode, 1. Mai 2013 Hochschule Harz Hochschule für angewandte

Mehr

DIGITALE AGENDA DES LANDES SACHSEN-ANHALT ALTMARKMACHERFESTIVAL SALZWEDEL, 1. JUNI 2017

DIGITALE AGENDA DES LANDES SACHSEN-ANHALT ALTMARKMACHERFESTIVAL SALZWEDEL, 1. JUNI 2017 DIGITALE AGENDA DES LANDES SACHSEN-ANHALT ALTMARKMACHERFESTIVAL SALZWEDEL, 1. JUNI 2017 SECHS STRATEGISCHE ZIELE WIRTSCHAFFT UND ARBEIT DIGITALE INFRASTRUKTUR DIGITALE BILDUNG DASEINSVORSORGE UND NACHHALTIGKEIT

Mehr

DAS STUDIUM AN DER DUALEN HOCHSCHULE BADEN-WÜRTTEMBERG, MANNHEIM SCHULUNG FÜR PRAXISBETREUER.

DAS STUDIUM AN DER DUALEN HOCHSCHULE BADEN-WÜRTTEMBERG, MANNHEIM SCHULUNG FÜR PRAXISBETREUER. DAS STUDIUM AN DER DUALEN HOCHSCHULE BADEN-WÜRTTEMBERG, MANNHEIM SCHULUNG FÜR PRAXISBETREUER www.dhbw-mannheim.de BEDIENUNGSANLEITUNG DUALES STUDIUM AN DER DHBW 2 Inhalt Was ist das Duale Studium / die

Mehr

E-Government-Kompetenz Maßnahme im Aktionsplan des IT-Planungsrates

E-Government-Kompetenz Maßnahme im Aktionsplan des IT-Planungsrates E-Government-Kompetenz Maßnahme im Aktionsplan des IT-Planungsrates Digitalisierung Deutschland kann das. 2 12. Juni 2015 Dr. Marianne Wulff, Dr. Steffen Gilge http://www.digitale-agenda.de, Zugriff am

Mehr

Faktor Mensch in der Informationssicherheit

Faktor Mensch in der Informationssicherheit Faktor Mensch in der Informationssicherheit SS 2017 Prof. Dr. holger.schmidt[at]hs-duesseldorf.de Hochschule Düsseldorf Fachbereich Medien Professur für Informatik, insb. IT-Sicherheit http://medien.hs-duesseldorf.de/schmidt

Mehr

Antwort der Landesregierung auf eine Kleine Anfrage zur schriftlichen

Antwort der Landesregierung auf eine Kleine Anfrage zur schriftlichen Landtag von Sachsen-Anhalt Drucksache 6/1354 06.08.2012 Antwort der Landesregierung auf eine Kleine Anfrage zur schriftlichen Beantwortung Abgeordnete Dr. Katja Pähle (SPD) Kleine Anfrage - KA 6/7539 Antwort

Mehr

Naturwissenschaftliche Fakultät II

Naturwissenschaftliche Fakultät II 26. Jahrgang, Nr. 4 vom 3. Mai 2016, S. 26 Naturwissenschaftliche Fakultät II Ordnung zur Änderung der Studien- und sordnung für den gemeinsamen Master-Studiengang Polymer Materials Science (120 Leistungspunkte)

Mehr

Natürliche und juristische Personen in (qualifizierten) eidas Vertrauensdiensten

Natürliche und juristische Personen in (qualifizierten) eidas Vertrauensdiensten Natürliche und juristische Personen in (qualifizierten) eidas Vertrauensdiensten Datum: 23.02.2018 Ort: Berlin, BMWI Verfasser: D-TRUST GmbH/ Bundesdruckerei GmbH eidas Summit BITKOM/BMWI 1 Vertrauensdienste

Mehr

DATENSCHUTZ UND SICHERHEIT IN INFORMATIONSSYSTEMEN

DATENSCHUTZ UND SICHERHEIT IN INFORMATIONSSYSTEMEN HIER BEGINNT ZUKUNFT WEITERBILDUNG BERUFSBEGLEITEND DATENSCHUTZ UND SICHERHEIT IN INFORMATIONSSYSTEMEN Berufsbegleitendes Zertifikatsprogramm und weiterbildender Master-Studiengang In einer digitalisierten

Mehr

Human Centric Innovation

Human Centric Innovation Ende-zu-Ende Sicherheitskonzepte für eine erfolgreiche Digitale Transformation ÖV-Symposium 2016 Aachen Dr. Jürgen Neises Human Centric Innovation 0 Copyright 2016 FUJITSU LTD Sicherheit im Übergang Open

Mehr

DEUTSCHE eid-infrastruktur FIT FÜR EUROPA? Jens Bender BSI

DEUTSCHE eid-infrastruktur FIT FÜR EUROPA? Jens Bender BSI DEUTSCHE eid-infrastruktur FIT FÜR EUROPA? Jens Bender BSI Die eidas-verordnung Die eidas-verordnung VERORDNUNG (EU) Nr. 910/2014 DES EUROPÄISCHEN PARLAMENTS UND DES RATES vom 23. Juli 2014 über elektronische

Mehr

E-Government Strategie des Landes. sichere Kommunikation im E-Government

E-Government Strategie des Landes. sichere Kommunikation im E-Government sichere Kommunikation im E-Government Innenministerium Referat II 160 Zentrales IT-Management und E-Government Strategie des Landes Zitat Es findet eine zunehmende Dematerialisierung in der Verwaltung

Mehr

Einstieg in die Cybersicherheit: Introduction to Cybersecurity und Cybersecurity Essentials

Einstieg in die Cybersicherheit: Introduction to Cybersecurity und Cybersecurity Essentials Einstieg in die Cybersicherheit: Introduction to Cybersecurity und Cybersecurity Essentials!1 Prof. Dr. TH Köln, Institut für Nachrichtentechnik heiko.knospe@th-koeln.de Agenda 1. Network Academy TH Köln

Mehr

Ziele und Aufgaben des IT-Planungsrats

Ziele und Aufgaben des IT-Planungsrats Ziele und Aufgaben des IT-Planungsrats Dr. Christian Mrugalla Geschäftsstelle des IT-Planungsrats Kontakt: gsitplr@bmi.bund.de Berlin, 15. Mai 2013 Agenda Unser Auftrag und unsere Organisation Unsere Mittel

Mehr

16. egovernment-wettbewerb Leistungsfähige Partner GESTALTEN ihre Zukunft:

16. egovernment-wettbewerb Leistungsfähige Partner GESTALTEN ihre Zukunft: Stärken kombinieren 16. egovernment-wettbewerb 09.05.2017 Leistungsfähige Partner GESTALTEN ihre Zukunft: Durch Kooperation zu einem innovativen und starken öffentlichen Dienst Stärken kombinieren, Kompetenzen

Mehr

WALL&KOLLEGEN RECHTSANWÄLTE AVVOCATI BARRISTER-AT-LAW MÜNCHEN INNSBRUCK BOZEN

WALL&KOLLEGEN RECHTSANWÄLTE AVVOCATI BARRISTER-AT-LAW MÜNCHEN INNSBRUCK BOZEN WALL&KOLLEGEN RECHTSANWÄLTE AVVOCATI BARRISTER-AT-LAW MÜNCHEN INNSBRUCK BOZEN Die 7 häufigsten Fehler im IT-Security- Management bei Webanwendungen (nach OWASP) München, 11.10.2011 c1 Folie 3 c1 Ich habe

Mehr

Die eid Funktion des neuen Personalausweises. 24. Mai 2011 I Mark Rüdiger

Die eid Funktion des neuen Personalausweises. 24. Mai 2011 I Mark Rüdiger Die eid Funktion des neuen Personalausweises 24. Mai 2011 I Mark Rüdiger Einführung neuer Personalausweis Mit dem neuen Personalausweis wurden zusätzliche Funktionen eingeführt: epassport: Authentifizierung

Mehr

Faktor Mensch in der Informationssicherheit

Faktor Mensch in der Informationssicherheit Faktor Mensch in der Informationssicherheit SS 2016 Prof. Dr. holger.schmidt[at]hs-duesseldorf.de Hochschule Düsseldorf Fachbereich Medien Professur für Informatik, insb. IT-Sicherheit http://medien.hs-duesseldorf.de/schmidt

Mehr

Der neue Personalausweis Praktische Einsatzszenarien

Der neue Personalausweis Praktische Einsatzszenarien Der neue Personalausweis Praktische Einsatzszenarien Ergebnisse des Anwendungstests Thomas Walloschke thomas.walloschke@ts.fujitsu.com 2. Bayerisches Anwenderforum egovernment 2010 2010-06-15 10:30h Praktische

Mehr

D EINE ALTERNATIVE ZU BEA (+)?

D  EINE ALTERNATIVE ZU BEA (+)? 1&1 De-Mail GmbH DE-MAIL: EINE ALTERNATIVE ZU BEA (+)? Leslie Romeo Head of De-Mail & Trust Services Agenda Der Status Quo Die Theorie Der Vergleich Die Praxis Die Umsetzung Die Herausforderung Die AG

Mehr

Fujitsu Online Shop Deutschland CeBIT 2010

Fujitsu Online Shop Deutschland CeBIT 2010 Fujitsu Online Shop Deutschland CeBIT 010 Thomas Walloschke thomas.walloschke@ts.fujitsu.com CeBIT 010 Public Sector Parc, PSP-Forum 010 010-03-04 1:40h Neuer Personalausweis Identitätsnachweis Fujitsu

Mehr

Cyberrisiken bei kritischen Infrastrukturen Herausforderungen für einen Netzbetreiber. Rainer Mühlberger, CIO Mitglied der Geschäftsleitung

Cyberrisiken bei kritischen Infrastrukturen Herausforderungen für einen Netzbetreiber. Rainer Mühlberger, CIO Mitglied der Geschäftsleitung Cyberrisiken bei kritischen Infrastrukturen Herausforderungen für einen Netzbetreiber Rainer Mühlberger, CIO Mitglied der Geschäftsleitung Swissgrid - Bindeglied zwischen Produktion und Verbrauch Produktion

Mehr

Mobile qualifizierte elektronische Signatur Fact or Fiction?

Mobile qualifizierte elektronische Signatur Fact or Fiction? Informationstag "Elektronische Signatur" Berlin, 17.09.2015 Mobile qualifizierte elektronische Signatur Fact or Fiction? Dr. Detlef Hühnlein (ecsec GmbH) 1 Agenda Motivation Mobilisierung der QES Fact

Mehr

Best Practice AusweisIDent der Identifizierungsdienst von Bundesdruckerei und Governikus

Best Practice AusweisIDent der Identifizierungsdienst von Bundesdruckerei und Governikus Best Practice AusweisIDent der Identifizierungsdienst von Bundesdruckerei und Governikus Datum: Ort: Verfasser: 26.02.2019 Berlin Bdr/Governikus 01.03.2019 Diese Präsentation ist vertraulich und nur zum

Mehr

Digitale Implantate Steuerung, Programmierung und Monitoring über die Cloud ETHICS AND CYBERSECURITY IN HEALTH CARE

Digitale Implantate Steuerung, Programmierung und Monitoring über die Cloud ETHICS AND CYBERSECURITY IN HEALTH CARE Digitale Implantate Steuerung, Programmierung und Monitoring über die Cloud ETHICS AND CYBERSECURITY IN HEALTH CARE Über uns www.tuomi.eu Seit 1998 IT und Internet Services Seit 2000 Beratung im Bereich

Mehr

Der neue Personalausweis Meine wichtigste Karte / Meine Service-Karte. Heinz Thielmann RC Nürnberg-Sebald 25.März 2011

Der neue Personalausweis Meine wichtigste Karte / Meine Service-Karte. Heinz Thielmann RC Nürnberg-Sebald 25.März 2011 Der neue Personalausweis Meine wichtigste Karte / Meine Service-Karte Heinz Thielmann RC Nürnberg-Sebald 25.März 2011 Neuer Personalausweis 3. Generation seit 1949 Neuer Personalausweis Die wichtigsten

Mehr

Fraunhofer FOKUS. Institut für Offene Kommunikationssysteme

Fraunhofer FOKUS. Institut für Offene Kommunikationssysteme Fraunhofer FOKUS Institut für Offene Kommunikationssysteme Der neue Personalausweis Mobile Lösungen für den neuen Personalausweis Lippe, KRZ-Forum, Juni 2013, Christian Welzel Der neue Personalausweis

Mehr

Faktor Mensch in IT-Managementsystemen oder Security-Awareness nachhaltig und wirksam. Nadin Ebel, Materna

Faktor Mensch in IT-Managementsystemen oder Security-Awareness nachhaltig und wirksam. Nadin Ebel, Materna Faktor Mensch in IT-Managementsystemen oder Security-Awareness nachhaltig und wirksam Nadin Ebel, Materna Agenda. Motivation oder veränderte Rahmenbedingungen Regulatorische Anforderungen Awareness: Psychologische

Mehr

IPv6 Adressplanung für Verwaltungen

IPv6 Adressplanung für Verwaltungen Roadshow Germany 24./25.11.2014 IPv6 Adressplanung für Verwaltungen Martin Krengel Citkomm This project has received funding from the European Union s Agenda connectivity in huge environments networking

Mehr

E-Government-Architektur Schweiz Herausforderungen der nächsten Jahre

E-Government-Architektur Schweiz Herausforderungen der nächsten Jahre egov Fokus Interoperabilität und Standards 23 April 2010 E-Government-Architektur Schweiz Herausforderungen der nächsten Jahre E-Government-Architektur ist eines der priorisierten Umsetzungsvorhaben zur

Mehr

CYBERSECURITY UND TESTING. Swiss Testing Night

CYBERSECURITY UND TESTING. Swiss Testing Night CYBERSECURITY UND TESTING Swiss Testing Night CYBER SECURITY TESTING Cybersicherheit «Cybersicherheit befasst sich mit allen Aspekten der Sicherheit in der Infor- mations- und Kommunikationstechnik. Das

Mehr

TOP 2: Aufgaben des IT-Planungsrats

TOP 2: Aufgaben des IT-Planungsrats TOP 2: Aufgaben des IT-Planungsrats 1. Sitzung des IT-Planungsrats, Berlin 22. April 2010 Übersicht zum Aufgabenspektrum des IT-Planungsrats Aufgabenspektrum des IT Planungsrats (gem. 1 Staatsvertrag)

Mehr

Immer noch nicht sicher? Neue Strategien und Lösungen!

Immer noch nicht sicher? Neue Strategien und Lösungen! Immer noch nicht sicher? Neue Strategien und Lösungen! Prof. Dr. (TU NN) Norbert Pohlmann Institut für Internet-Sicherheit if(is) Westfälische Hochschule, Gelsenkirchen http://www.internet-sicherheit.de

Mehr

Sichere Webapplikationen mit ISO 27001: Secure Coding Policy

Sichere Webapplikationen mit ISO 27001: Secure Coding Policy Sichere Webapplikationen mit ISO 27001: Secure Coding Policy Johannes MARIEL 14. April 2010 www.brz.gv.at Vertraulichkeit: öffentlich Der IKT-Dienstleister des Bundes Bundesrechenzentrum Der IKT-Dienstleister

Mehr

Kommunale IT-Kooperationen

Kommunale IT-Kooperationen Kommunale IT-Kooperationen Vorstandsvorsitzender Kommunale IT-UNION eg (KITU) 1 egov ist nicht genug Bürger/ Wirtschaft Interkommunal Disruptiv? Digitale Agenda Digitaler Wandel Digitale Gesellschaft Intrakommunal

Mehr

Informationssicherheit

Informationssicherheit Informationssicherheit Möglichkeiten der Umsetzung in kleinen und mittelständischen Unternehmen und Organisationen Dr. Thomas Kemmerich kemmer@tzi.de Tel.: 0421 218 63910 http://www-rn.informatik.uni-bremen.de/kemmer/index.html

Mehr

Sichere und integre IT-Systeme

Sichere und integre IT-Systeme Sichere und integre IT-Systeme Seminar im HT 2008 an der Universität der Bundeswehr Dr. Udo Helmbrecht udo.helmbrecht@unibw.de Neubiberg, 21. 10. 2008 21.10.2008 U. Helmbrecht 1 Inhalt Bedrohungen: BotNetze

Mehr

1. Vortragsreihe TRENDS UND LÖSUNGEN IN DER FAHRZEUG- UND VERKEHRSTECHNIK

1. Vortragsreihe TRENDS UND LÖSUNGEN IN DER FAHRZEUG- UND VERKEHRSTECHNIK 1. Vortragsreihe TRENDS UND LÖSUNGEN IN DER FAHRZEUG- UND VERKEHRSTECHNIK istock.com/nadla Oktober 2017 bis März 2018 1. VORTRAGSREIHE Trends und Lösungen in der Fahrzeug- und Verkehrstechnik Die Fahrzeug-

Mehr

Datenschutz in Zeiten der Digitalisierung

Datenschutz in Zeiten der Digitalisierung Datenschutz in Zeiten der Digitalisierung Ruf Frühlingstour 2018 Urs Binggeli, Head of Managed Security Services, United Security Providers AG 1 Agenda Digitalisierung und IT-Sicherheit Heutige Bedrohungslage

Mehr

WIR BRINGEN ZUSAMMEN

WIR BRINGEN ZUSAMMEN ZENTRUM & LERNEN ERFOLG & CHANCEN WIR BRINGEN ZUSAMMEN THEMEN & VIELFALT GEORG PEHM Geschäftsführer Fachhochschule Burgenland STUDIUM & AKZEPTANZ ERFOLGE: WIR BRINGEN ZENTRUM&LERNEN ZUSAMMEN. Fachhochschule

Mehr

Self-Organisation in Germany s Higher Education IT

Self-Organisation in Germany s Higher Education IT EUNIS 2014-06-12 Self-Organisation in Germany s Higher Education IT Hartmut Hotzel ZKI Vice President & Director of IT-Services, Bauhaus-Universität Weimar 1 Self-Organisation in Germany s HE IT 1. Pinpointing

Mehr

Nachtrag zum. Haushaltsplan. Haushaltsjahr Einzelplan 06 Kultusministerium - Wissenschaft und Forschung -

Nachtrag zum. Haushaltsplan. Haushaltsjahr Einzelplan 06 Kultusministerium - Wissenschaft und Forschung - Land Sachsen-Anhalt Nachtrag zum Haushaltsplan für das Haushaltsjahr 2011 Einzelplan 06 Kultusministerium - Wissenschaft und Forschung - - 4 - Übersicht über die und Ausgaben ErgHH/NHH 2011 Übersicht

Mehr

Start-up Session IT-Sicherheitsgesetz: Risikomanagement, Compliance und Governance in einer cloudbasierten Wissensdatenbank umsetzen

Start-up Session IT-Sicherheitsgesetz: Risikomanagement, Compliance und Governance in einer cloudbasierten Wissensdatenbank umsetzen Start-up Session IT-Sicherheitsgesetz: Risikomanagement, Compliance und Governance in einer cloudbasierten Wissensdatenbank umsetzen Holger Bertok Agenda Herausforderungen / Problemstellungen Aufgabenstellung

Mehr

OneGov Cloud. Die digitale Plattform für Gemeinden. seantis gmbh Luzern

OneGov Cloud. Die digitale Plattform für Gemeinden. seantis gmbh Luzern OneGov Cloud Die digitale Plattform für Gemeinden seantis gmbh Luzern 1 Themen 1. Über uns 2. OneGov Cloud 3. Service Tickets 4. Publikationen mit digitaler Signatur 5. Preismodell 6. Weiterentwicklung

Mehr

The German professional Education System for the Timber Industry. The University of Applied Sciences between vocational School and University

The German professional Education System for the Timber Industry. The University of Applied Sciences between vocational School and University Hochschule Rosenheim 1 P. Prof. H. Köster / Mai 2013 The German professional Education System for the Timber Industry The University of Applied Sciences between vocational School and University Prof. Heinrich

Mehr

ejustice.ch goes egovernment

ejustice.ch goes egovernment goes egovernment 4. ffo-workshop 25. Juni 2013 Geschäftsstelle Agenda Der Juristen im egovernment? Recht in egovernment-projekten goes egovernment Geschäftsstelle Agenda Der Juristen im egovernment? Recht

Mehr

Basisdienste für das Land Berlin

Basisdienste für das Land Berlin Basisdienste für das Land Berlin Was ist das? Welche Rolle spielt das ITDZ? 3. Berliner Verwaltungskongress, 2. Mai 2016 daskleineatelier - Fotolia.com Agenda 1. Strategische Ziele 2. Digitalisierung und

Mehr

Unternehmensvorstellung. Wir schützen Ihre Unternehmenswerte

Unternehmensvorstellung. Wir schützen Ihre Unternehmenswerte Unternehmensvorstellung Wir schützen Ihre Wir schützen Ihre Die auditiert, berät und entwickelt Lösungen im Bereich und IT-Sicherheit. Sie beschäftigt 10 qualifizierte Mitarbeiter, Informatiker, Dipl.-Ingenieure,

Mehr

TECHNISCHE UMSETZUNG DES IT-NETZGESETZES

TECHNISCHE UMSETZUNG DES IT-NETZGESETZES TECHNISCHE UMSETZUNG DES IT-NETZGESETZES Gabriele Goldacker, Jens Tiemann; 3. Fachkongress des IT-PLR am 12./13. Mai 2015 Frank Meyer (IT.Niedersachsen) ÜBERSICHT Ausgangslage / Herausforderungen / Anforderungen

Mehr

Informations-Sicherheitsmanagement und Compliance

Informations-Sicherheitsmanagement und Compliance Informations-Sicherheitsmanagement und Compliance Unsere Fachleute unterstützen bei der Implementierung eines adäquaten Sicherheits- und Risikomanagements entsprechend nationaler und internationaler Standards

Mehr

Das IT-Investitionsprogramm des Bundes:

Das IT-Investitionsprogramm des Bundes: Thema Führungskräfte Forum: Das IT-Investitionsprogramm des Bundes: schnelle Unterstützung nachhaltige Wirkung Peter Batt Ständiger Vertreter des IT-Direktors Bundesministerium des Innern 1 Ausgangslage

Mehr

Der elektronische Personalausweis (epa) im Hochschulalltag machbar und sinnvoll? Ein Forschungsprojekt

Der elektronische Personalausweis (epa) im Hochschulalltag machbar und sinnvoll? Ein Forschungsprojekt Der elektronische Personalausweis (epa) im Hochschulalltag machbar und sinnvoll? Ein Forschungsprojekt Vortrag zur Praxismesse Zukunftsnetzwerk 2016 Seite 1 Übersicht 1. Was leistet der epa? 2. Forschungsprojekt

Mehr

Roboter in der Pflege Science and Fiction

Roboter in der Pflege Science and Fiction Roboter in der Pflege Science and Fiction Frühjahrsforum der Deutschen Hochschulmedizin e.v. 25. April 2018 BERLIN Dr. Patrick Jahn & Dr. Karsten Schwarz Leiter Pflegeforschung Universitätsklinikum Halle

Mehr

Risiken bei der Übermittlung von Geschäftsdokumenten 21. Juni 2017, Basel

Risiken bei der Übermittlung von Geschäftsdokumenten 21. Juni 2017, Basel Risiken bei der Übermittlung von Geschäftsdokumenten Swisscom@swissDIGIN-Forum, 21. Juni 2017, Basel Die technische Sicht Dominique Brack Senior Security Consultant, Swisscom Sicherheit ist ein Prozess

Mehr

Elektronischer Personalausweis epa

Elektronischer Personalausweis epa Elektronischer Personalausweis epa Attribut-Authentisierung für das Web Prof. Dr. Norbert Pohlmann Institut für Internet-Sicherheit if(is) Fachhochschule Gelsenkirchen http://www.internet-sicherheit.de

Mehr

Das zukünftige Personalmanagement im öffentlichen Sektor - Ergebnisse einer wissenschaftlichen Begleitforschung in Sachsen-Anhalt

Das zukünftige Personalmanagement im öffentlichen Sektor - Ergebnisse einer wissenschaftlichen Begleitforschung in Sachsen-Anhalt Das zukünftige Personalmanagement im öffentlichen Sektor - Ergebnisse einer wissenschaftlichen Begleitforschung in Sachsen-Anhalt Prof. Dr. Jürgen Stember Fb Verwaltungswissenschaften, Dekan Agenda 1.

Mehr

Studieren, wo andere Urlaub machen. Prof. Dr. Armin Willingmann Rektor der Hochschule Harz

Studieren, wo andere Urlaub machen. Prof. Dr. Armin Willingmann Rektor der Hochschule Harz Studieren, wo andere Urlaub machen Sachsen-Anhalt und die Hochschule Harz nach drei Jahren Strukturdiskussion Seite 1 HS Harz Die Rektoratsvilla Quelle: Hochschule Harz Quelle: Hochschule Harz Seite 2

Mehr

Das Servicekonto.NRW Ein Angebot des KDN

Das Servicekonto.NRW Ein Angebot des KDN ÖV-Symposium 2016 Das Servicekonto.NRW Ein Angebot des KDN Wir geben erste Antworten Organisation Was ist das Servicekonto.NRW? Wie viele Zertifikate? Zentraler oder dezentraler Ansatz? Stand der Interoperabilität?

Mehr

Agenda 2019 für Service Management: Integration mit Datenschutz macht den Unterschied

Agenda 2019 für Service Management: Integration mit Datenschutz macht den Unterschied Agenda 2019 für Service Management: Integration mit Datenschutz macht den Unterschied Agenda Einheitliches, sicheres und konformes digitales Arbeitsplatzmanagement Aktuelle Herausforderungen Security Management

Mehr

Ketzerische Gedanken zur IT- Sicherheit. Dr. Nabil Alsabah Bereichsleiter IT-Sicherheit, Bitkom

Ketzerische Gedanken zur IT- Sicherheit. Dr. Nabil Alsabah Bereichsleiter IT-Sicherheit, Bitkom Ketzerische Gedanken zur IT- Sicherheit Dr. Nabil Alsabah Bereichsleiter IT-Sicherheit, Bitkom Bitkom ist die Stimme der IKT-Industrie in Deutschland 2.500+ Mitgliedsunternehmen: Globale Players, Mittelständler

Mehr

Wo fängt IT-Sicherheit an oder wo hört sie auf?

Wo fängt IT-Sicherheit an oder wo hört sie auf? Wo fängt IT-Sicherheit an oder wo hört sie auf? Vertraulichkeit, Verfügbarkeit und Integrität W&B / Karsten Opitz / 09.08.2018 Vorstellung des Referenten Karsten Opitz (W&B) Seit 18 Jahren in der IT 2004-2016:

Mehr

FireWall Möglichkeiten und Grenzen

FireWall Möglichkeiten und Grenzen FireWall Möglichkeiten und Grenzen Ermittlung des Risikos anhand einer Risikoanalyse und Feststellung des Schutzbedarfs Risk of Threats Was ist überhaupt eine FireWall? Ein Sicherungssystem, das ein Rechnernetz

Mehr

Brückenschläge: Impulse für die Vermittlung Digitaler Kompetenzen am Standort Göttingen

Brückenschläge: Impulse für die Vermittlung Digitaler Kompetenzen am Standort Göttingen Brückenschläge: Impulse für die Vermittlung Digitaler Kompetenzen am Standort Göttingen Dr. Jens Dierkes Wissenschaft im Digitalen Wandel - 6. Juni 2017 - Universität Mannheim Digitale Transformation Möglichkeiten,

Mehr

Neues deutsches IT-Sicherheitsgesetz Was bedeutet das für die Kunden? Wie können wir helfen?

Neues deutsches IT-Sicherheitsgesetz Was bedeutet das für die Kunden? Wie können wir helfen? Plant Security Services Neues deutsches IT-Sicherheitsgesetz Was bedeutet das für die Kunden? Wie können wir helfen? siemens.com Die Lage der IT-Sicherheit in Deutschland 2014 Bedrohung Gesetz Betroffene

Mehr

Elektronische Signaturen für den Alltag

Elektronische Signaturen für den Alltag Elektronische Signaturen für den Alltag Chancen durch eidas Remote Signaturen The XignQR System Markus Hertlein hertlein@xignsys.com XignSYS IT-Trends Sicherheit 20.04.2016 1 Unsere Vernetzte Welt Extrem

Mehr

EU-Standards im Kontext von egovernment

EU-Standards im Kontext von egovernment EU-Standards im Kontext von egovernment 5. Bayerisches Anwenderforum egovernment Carsten Schmidt 15. Oktober 2013 Zusammenarbeit in der EU auch in der digitalen Welt Beispiele für grenzüberschreitende

Mehr

Benchmarking Dänemark 2009

Benchmarking Dänemark 2009 Benchmarking Dänemark 2009 Dr. Po-Wen Liu Stabstelle IKT 23.06.2009 IKT Benchmarking Dänemark 2009 Inhalt Kapitel 1 - E- Kapitel 2 - Strukturen Kapitel 4 - Clusterbeispiel Kapitel 1 - E- Effizienzsteigerung

Mehr

Datenmissbrauch durch Identity Management verhindern

Datenmissbrauch durch Identity Management verhindern Datenmissbrauch durch Identity Management verhindern Fachkongress für IT- und Cyber-Sicherheit bei Bund, Länder und Kommunen 12. September 2017 Beta Systems IAM Software AG Heiko Mischereit Das Unternehmen

Mehr

Siemens AG IT-Sicherheit von Automatisierungssystemen

Siemens AG IT-Sicherheit von Automatisierungssystemen IT-Sicherheit von Automatisierungssystemen Siemens AG 2015 Defense in depth Physischer Zugangsschutz Prozesse & Richtlinien Zellenschutz und Perimeternetzwerk Anlagensicherheit Netzwerksicherheit Systemintegrität

Mehr

Visionen auf dem langen Weg zwischen Demografie und Schuldenbremse zum E-Government Düsseldorf, 17. November Peter Klinger 1

Visionen auf dem langen Weg zwischen Demografie und Schuldenbremse zum E-Government Düsseldorf, 17. November Peter Klinger 1 Visionen auf dem langen Weg zwischen Demografie und Schuldenbremse zum E-Government Düsseldorf, 17. November 2014 19.11.2014 Peter Klinger 1 Rahmenbedingung 1: Digitalisierung der Gesellschaft 19.11.2014

Mehr

Anforderungen an die IT-Sicherheit in vernetzten IP-Infrastrukturen im Krankenhaus. Björn Baumann

Anforderungen an die IT-Sicherheit in vernetzten IP-Infrastrukturen im Krankenhaus. Björn Baumann Anforderungen an die IT-Sicherheit in vernetzten IP-Infrastrukturen im Krankenhaus Björn Baumann Das Risiko von komplexen IP-Netzen Wer blickt da noch durch? 2 Vernetze IP-Infrastrukturen IP-Infrastruktur

Mehr

Safety First Cybersicherheit in Zeiten der Digital Innovation

Safety First Cybersicherheit in Zeiten der Digital Innovation Safety First Cybersicherheit in Zeiten der Digital Innovation Reik Hesselbarth CFO Rohde & Schwarz Cybersecurity GmbH 24. August 2017 Leipzig Inhalt ı Hintergrund Rohde & Schwarz Cybersecurity ı Herausforderungen

Mehr