Reflexion der SiXFORM-Architektur am Blockchain-Prinzip
|
|
- Jacob Fertig
- vor 6 Jahren
- Abrufe
Transkript
1 Reflexion der SiXFORM-Architektur am Blockchain-Prinzip Präsentation Schlüsselkompetenzen Studiengang IT-Management M.Sc., FOM Nürnberg Marco Philipeit, Matrikelnummer /
2 Agenda Was ist SiXFORM? Was ist Blockchain? Reflexion: SiXFORM / Blockchain Fazit Reflexion der SiXFORM-Architektur am Blockchain-Prinzip Marco Philipeit 2
3 Was ist SiXFORM? Reflexion der SiXFORM-Architektur am Blockchain-Prinzip Marco Philipeit 3
4 Was ist SiXFORM? SiXFORM ist ein intelligenter und auf aktuellen Standards beruhender Daten- und Formularcontainer für medienbruchfreie Prozessketten. Pro Datenübermittlung an die nächste Prozessinstanz wird eine Transaktionsgebühr fällig. [10] [10] Eigene Quelle SiXFORM GmbH Reflexion der SiXFORM-Architektur am Blockchain-Prinzip Marco Philipeit 4
5 Was ist SiXFORM? Reflexion der SiXFORM-Architektur am Blockchain-Prinzip Marco Philipeit 5
6 Was ist SiXFORM? Weitere e (z.b. Kiga, Schule, ) ebusi- ness- Home- banking- Geo- informat.- Web- Basiskomponente (epayment) Intranet- Fachanwendung (z.b. Bau, Gewerbe) Fachanwendung (Beschaffung) Und die Realität ist noch viel komplexer! Reflexion der SiXFORM-Architektur am Blockchain-Prinzip Marco Philipeit 6
7 SiXFORM-Diensteplattform Was ist SiXFORM? Weitere e (z.b. Kiga, Schule, ) ebusi- ness- Home- banking- Geo- informat.- Web- Basiskomponente (epayment) Intranet- Fachanwendung (z.b. Bau, Gewerbe) Fachanwendung (Beschaffung) Reflexion der SiXFORM-Architektur am Blockchain-Prinzip Marco Philipeit 7
8 Was ist Blockchain? Reflexion der SiXFORM-Architektur am Blockchain-Prinzip Marco Philipeit 8
9 Was ist Blockchain? Konzept einer verteilten Datenbankarchitektur u.a. hinter der digitalen Währung bitcoin Öffentliche peer-to-peer Transaktionen [7] Mehrere kryptographische Konzepte, u.a. Bildung einer Kette von Transaktionen [4] Abb: bitcoin-logo [8] Abb: Payment process: Current versus Bitcoin [2] [7] [4] A. Narayanan et. al., Bitcoin and Cryptocurrency Technologies, S. 15 [8] [2] Reflexion der SiXFORM-Architektur am Blockchain-Prinzip Marco Philipeit 9
10 Was ist Blockchain? [9] World Economic Forum, Reflexion der SiXFORM-Architektur am Blockchain-Prinzip Marco Philipeit 10
11 Reflexion: SiXFORM / Blockchain Reflexion der SiXFORM-Architektur am Blockchain-Prinzip Marco Philipeit 11
12 Reflexion: SiXFORM / Blockchain Tabellarische Unterschiede Informationsübermittlung SiXFORM[10] Blockchain[4, 6] Über prozessorientierte Netzwerke ( , persönlich, ) Transaktionspartner Bekannt Anonym Technische Verifizierung SiXFORM GmbH Data Miners Veröffentlichung Nein Ja Überprüfung SiXFORM-Diensteplattform Jeder Eigenes Peer-to-peer Netzwerk Beweiskraft Prozessteilnehmer + Metadaten Bedingt durch Veröffentlichung von anonymisierten Details gegeben [10] Eigene Quelle SiXFORM GmbH [4] A. Narayanan et. al., Bitcoin and Cryptocurrency Technologies [6] Satoshi Nakamoto, Bitcoin: A Peer-to-Peer Electronic Cash System Reflexion der SiXFORM-Architektur am Blockchain-Prinzip Marco Philipeit 12
13 Reflexion: SiXFORM / Blockchain Dezentrale Transaktionsarchitektur SiXFORM SiXFORM-Diensteplattform A A1 A2 A3 Blockchain A B C A A1 A2 A3 A4 AB C Abb: Prozessketten bei SiXFORM [10] Beweiskraft durch mehrere nachvollziehbare Prozessteilnehmer in Verbindung mit Hashes und Metadaten Abb: Stufe 1 und Stufe 2 der Verkettung von Transaktionen [4] Nachvollziehbarkeit durch Veröffentlichung von verketteten Transaktionsdetails [10] Eigene Quelle SiXFORM GmbH [4] A. Narayanan et. al., Bitcoin and Cryptocurrency Technologies, S Reflexion der SiXFORM-Architektur am Blockchain-Prinzip Marco Philipeit 13
14 Fazit Reflexion der SiXFORM-Architektur am Blockchain-Prinzip Marco Philipeit 14
15 Fazit Architektonische Gemeinsamkeiten, Nachvollziehbarkeit als gemeinsames Ziel Keine komplette Anonymität und Dezentralisierung, dafür einfache Beweiskraft bei SiXFORM SiXFORM-Transaktionen könnten mittels Blockchain zusätzlich dezentral dokumentiert, verifiziert und abgerechnet werden Blockchain Reflexion der SiXFORM-Architektur am Blockchain-Prinzip Marco Philipeit 15
16 Kontakt SiXFORM GmbH Marco Philipeit Berliner Str Ansbach Tel.: ( SiXFORM) info@sixform.com Internet: Reflexion der SiXFORM-Architektur am Blockchain-Prinzip Marco Philipeit 16
17 Literaturverzeichnis [1] D. Hinchcliffe, How blockchain is likely to transform IT and business, 31 Juli [Online]. Available: [Zugriff am 25 März 2016]. [2] Deloitte University Press, Bitcoin: Fact. Fiction. Future., 26 Juni [Online]. Available: [Zugriff am 25 März 2016]. [3] Deloitte University Press, Beyond bitcoin: Blockchain is coming to disrupt your industry, 7 Dezember [Online]. Available: [Zugriff am 25 März 2016]. [4] A. Narayanan, J. Bonneau, E. Felten, A. Miller und S. Goldfeder, Bitcoin and Cryptocurrency Technologies, Draft Hrsg., Princeton, New Jersey: Princeton University Press, [5] A. Thomson, Top 25 Non-Financial Blockchain Startups, 8 September [Online]. Available: [Zugriff am 25 März 2016]. [6] S. Nakamoto, Bitcoin: A Peer-to-Peer Electronic Cash System, [7] D. Grollmann, Zukunftstechnik Blockchain: Wie Verträge smart und Banken arm werden, 18 März [Online]. Available: [8] bitcoin.org, 25 März [Online]. Available: [9] World Economic Forum, What is blockchain?, 21 Januar [Online]. Available: [Zugriff am 28 März 2016]. [10] SiXFORM GmbH, Eigene Quelle, Ansbach, Bayern, Reflexion der SiXFORM-Architektur am Blockchain-Prinzip Marco Philipeit 17
18 Backup Reflexion der SiXFORM-Architektur am Blockchain-Prinzip Marco Philipeit 18
19 Was ist SiXFORM? System 1 System 2 Das Problem: Zwischen den Systemen sitzen wir Menschen, und sollen, dürfen oder müssen mit den Daten arbeiten. In den meisten Fällen gibt es dafür nur die Papierschnittstelle Reflexion der SiXFORM-Architektur am Blockchain-Prinzip Marco Philipeit 19
20 Wie funktioniert SiXFORM? Weitere e (z.b. Kiga, Schule, ) System 1 Web- Home- banking- SiXFORM kann als vorbefüllter Datencontainer von einer Instanz zur nächsten Fachanwendung geschickt werden. Dabei kann es sich sowohl um komplexe Geschäftsprozesse, als (z.b. auch Bau, Gewerbe) um einen einfachen Basiskomponente Antrag eines Bürgers an die Stadtverwaltung handeln. Geo- informat.- (epayment) Intranet- System Reflexion der SiXFORM-Architektur am Blockchain-Prinzip Marco Philipeit 20
21 Wie funktioniert SiXFORM? Die SiXFORM GmbH verwaltet und organisiert Statusinformationen für alle (PDF-)Kopien zu einem Vorgang. keine personenbezogenen Daten beim Dienstleister SiXFORM! Jeder behält eigene Datenhoheit! SiXFORM-Diensteplattform inkl. ID-Safe für Formulare (Onlineausweisfunktion npa) verschlüsselter Transport (De-/ ) verschlüsselter Transport (De-/ ) AntragstellerIn nutzt intelligentes PDF-Formular SachbearbeiterIn A Datenübernahme: ZUGFeRD SachbearbeiterIn B Datenübernahme: XöV Reflexion der SiXFORM-Architektur am Blockchain-Prinzip Marco Philipeit 21
22 Beispiel Bauantragsverfahren Diensteplattform Schritt 1 Schritt 2 Schritt 3 Schritt 4 Schritt 5 Der npa* wird bei Bedarf ausgelesen Der Bauherr oder der Entwurfsverfasser füllt das SiXFORM am PC offline aus und fügt Unterlagen bei. Der Bauherr oder/und der Entwurfsverfasser signiert bei Bedarf das SiXFORM mit Hilfe der elektronischen Signatur Der Bauherr oder der Entwurfsverfasser versendet das SiXFORM verschlüsselt an den im Formular hinterlegten De-/ -Empfänger Die SiXFORM- Diensteplattform registriert Statusinformationen. Inhaltsdaten verbleiben im verschlüsselten Datencontainer Weiter zur Antragbearbeitung Das SiXFORM- Formular wird vom Server a.d. Client- PC gespielt u. bei vorhandenen npa- Daten vorbefüllt. *npa = neuer Personalausweis Reflexion der SiXFORM-Architektur am Blockchain-Prinzip Marco Philipeit 22
23 Beispiel Bauantragsverfahren : : Schritt 6 Schritt 7 Schritt 8 Schritt 9 Schritt von der Antragstellung Die Sachbearbeitung erhält per De-/ das SiXFORM- Formular und öffnet mit Passwort oder eid die Verschlüsselung Die SB überprüft fachlich den Inhalt und wenn vorhanden die elektronische Signatur Die SB übernimmt die Daten automatisch (XöV/XBau) in die Fachanwendung Die SB versendet bei Bedarf den Vorgang verschlüsselt an weitere zu beteiligende Vorgangsteilnehmer. Die SB schließt den Vorgang ab und archiviert das SiXFORM- Formular Reflexion der SiXFORM-Architektur am Blockchain-Prinzip Marco Philipeit 23
Vorstellung der E-Government- Initiative in Würzburg
Vorstellung der E-Government- Initiative in Würzburg Landkreis Würzburg Würzburg, 7. November 2012 Agenda Presseinformationen 1. Begrüßung 2. Vorstellung der E-Government Initiative 3. Vorstellung der
MehrEine neue ICT-Infrastruktur entsteht SiXFORM ein Daten-Container-Dienst für Verwaltungs- und Geschäftsprozesse
Eine neue ICT-Infrastruktur entsteht SiXFORM ein Daten-Container-Dienst für Verwaltungs- und Geschäftsprozesse IKT-Forum an der Hochschule Ansabch am 24. Februar 2011 Rudolf Philipeit, GF der SiXFORM GmbH
MehrBitcoin. Bier und Chips Event. Rolf Brugger rolf.brugger@switch.ch
Bitcoin Bier und Chips Event Rolf Brugger rolf.brugger@switch.ch 18. SWITCH April 2013 Demo! 2 Was ist Bitcoin?! 3 Eigenschaften! Elektronische Währung peer2peer Architektur Backbone: Open Source Keine
MehrEine neue ICT-Infrastruktur entsteht SiXForm ein Container für Verwaltungs- und Geschäftsprozesse. Rudolf Philipeit, DL CC ICTPRESALES CS & IM
Eine neue ICT-Infrastruktur entsteht ein Container für Verwaltungs- und Geschäftsprozesse. Rudolf Philipeit, DL CC ICTPRESALES CS & IM Rudolf.philipeit@t-systems.com Signable XML Forms () Eine durchgängige
MehrBlockchain in wenigen Worten erklärt Kapitalmarktkonferenz Frankfurt/Main Stefan Roßbach
Blockchain in wenigen Worten erklärt Kapitalmarktkonferenz Frankfurt/Main 07.09.2016 Stefan Roßbach 1 Blockchain Entwicklung Innovationen der letzten 50 Jahre bilden die Basis für die nächste große Transformation
MehrBlockchain Der wahre Disruptor 06 Oktober 2015
A purely peer-to-peer version of electronic cash would allow online payments to be sent directly from one party to another without going through a financial institution. - Satoshi Nakamoto Blockchain Der
MehrE-Government im Eisenbahn-Bundesamt mit DOWEBA
E-Government im Eisenbahn-Bundesamt mit DOWEBA 15. egovernment-wettbewerb.de 1 AGENDA Kurzvorstellung Eisenbahn-Bundesamt (EBA) E-Government Strategie im EBA Elektronische Verwaltungsarbeit mit DOWEBA
MehrIntegration mit Service Repositories zur SOA Governance
Integration mit Service Repositories zur SOA Governance Nürnberg, 10.11.2009 I N H A L T 1. SOA Governance 2. Service Repository 3. Modelle und Service Repository 4. Modell-Driven SOA I N H A L T 1. SOA
MehrBASE Bürgerportal. Kfz-Zulassung im Internet Bürgeramt im Internet. 2015 Boll und Partner Software GmbH
BASE Bürgerportal Kfz-Zulassung im Internet Bürgeramt im Internet 2015 Boll und Partner Software GmbH E-Government Innovationen 2001 Heidelberg: Online Auskunft für die Bauherren über den Verfahrensstand
MehrBitcoin - Eine dezentrale Währung
13. Juni 2015 Disclaimer: Keine Anlageberatung! Was ist Geld? Austauschmedium Recheneinheit Wertspeicher Wichtige Eigenschaften: leicht erkennbar, schwer zu fälschen, teilbar, leicht transportierbar, transferierbar,
MehrE-Government-Initiative für De-Mail und den neuen Personalausweis
E-Government-Initiative für De-Mail und den neuen Personalausweis Landratsamt Würzburg Konzept zur personalisierten Datenverschlüsselung mit dem neuen Personalausweis Das Bundesministerium des Innern ist
MehrWas ist Bitcoin? Zuerst einmal schauen wir uns die Grundlagen des Bitcoin-Systems an: Wie werden Bitcoins gespeichert? Wie werden sie überwiesen?
Was ist Bitcoin? Bitcoin ist eine vollkommen dezentral organisierte Währung, die mit keinem der bisher realisierten Geldsysteme auch nur annähernd zu vergleichen ist. Entsprechend schwer tun sich die Medien,
MehrE-Government-Initiative für De-Mail und den neuen Personalausweis
E-Government-Initiative für De-Mail und den neuen Personalausweis Große Kreisstadt Kitzingen Vorgänge verändern und stornieren mit dem digitalen Radiergummi Das Bundesministerium des Innern ist nicht verantwortlich
MehrIBM Lotusphere Comes to You SNoUG-Tagung
IBM Lotusphere Comes to You SNoUG-Tagung Und ab geht die Post! IncaMail mit Lotus Tony Wehrstein Certified IT-Specialist, Lotus Products, IBM Schweiz AG Roger Sutter Product Manager IncaMail, SwissSign
MehrBitcoin. Prof. Dipl.-Ing. Klaus Knopper. Business Value of IT vom 11.12.2014. Vortrag zur Vorlesung. (C) 2014 <knopper@knopper.
Bitcoin Prof. Dipl.-Ing. Klaus Knopper (C) 2014 Vortrag zur Vorlesung Business Value of IT vom 11.12.2014 Inhalt der Vorlesung Grundsätzlichen Aufbau digialer Krypto-Währungen kennen
MehrIncaMail Secure Messaging Service. PrivaSphere Secure Messaging Service
IncaMail Secure Messaging Service PrivaSphere Secure Messaging Service E-Mails sind wie Postkarten Offen einsehbar Veränderbar Absender manipulierbar Keine Empfangsbestätigung Keine Beweiskraft Page 2
MehrDas neue egovernment-gesetz
Das neue egovernment-gesetz Wie die öffentliche Verwaltung die Umsetzung praktikabel meistern kann. Uwe Seiler Procilon GROUP Agenda Kurze Vorstellung der procilon GROUP Geltungsbereich und Fristen des
MehrSind bitcoins gefährlich?
Sind bitcoins gefährlich? Vortrag im Rahmen der Reihe Datenschutz und IT-Sicherheit an der Fakultät für Informatik und Mathematik 29.6.2011 Prof. Dr. Jochen Hertle Ein Blog Beitrag vom 15.5.2011 löst umfangreiche
MehrAufbau eines IT-Servicekataloges am Fallbeispiel einer Schweizer Bank
SwissICT 2011 am Fallbeispiel einer Schweizer Bank Fritz Kleiner, fritz.kleiner@futureways.ch future ways Agenda Begriffsklärung Funktionen und Aspekte eines IT-Servicekataloges Fallbeispiel eines IT-Servicekataloges
MehrTechnologie und Bankenkultur: Differenzierungsmöglichkeiten als Finanzdienstleister
Technologie und Bankenkultur: Differenzierungsmöglichkeiten als Finanzdienstleister Vormärz, 20. April 2016 Dr. Jürg Bühlmann, Generaldirektor Logistik und CIO, Zürcher Kantonalbank 1 Wir sind seit über
MehrBitcoin Geld ohne Banken? Swiss Banking Operations Forum, Zürich, 6. Mai 2014 Beat Weber, Oesterreichische Nationalbank
Bitcoin Geld ohne Banken? Swiss Banking Operations Forum, Zürich, 6. Mai 2014 Beat Weber, Oesterreichische Nationalbank Was ist Bitcoin? Anspruch: Eine private Internet-Alternative zur Welt der Banken
MehrFuturistGerd.com Die nächsten 5 Jahre in Business, Medien und Wirtschaft: Liechtenstein und die digitale Transformation.
FuturistGerd.com Die nächsten 5 Jahre in Business, Medien und Wirtschaft: Liechtenstein und die digitale Transformation @gleonhard Wenn wir die Zukunft besser verstehen - Vorausblick entwickeln - können
Mehrsmis_secure mail in der srg / pflichtenheft /
smis_secure mail in der srg / pflichtenheft / Dok.-Nr: Version: 1.1 PH.002 Status: Klassifizierung: Autor: Verteiler: Draft Erik Mulder, Thanh Diep Erik Mulder, Thanh Diep Pflichtenheft, Seite 2 / 2 Änderungskontrolle
MehrIG Avaloq Revision und Sicherheit (IGARS) Trends in Mobile Authentication
IG Avaloq Revision und Sicherheit (IGARS) Trends in Mobile Authentication Christian Birchler, cnlab security AG Esther Hänggi, cnlab security AG 13. November 2014, Zurich Agenda - Kurzvorstellung cnlab
MehrDer neue Personalausweis
Der neue Personalausweis Vortrag am 29.09.2015 Reinhard Mutz EIDAS - NPA Der neue Personalausweis Technik Chancen Risiken NPA die Technik Allgemeines Der neue Personalausweis enthält einen intelligenten
MehrSicherheit und Mobilität ein lösbares Dilemma
Sicherheit und Mobilität ein lösbares Dilemma KOBIL Systems GmbH Sascha Mizera, Product Management entwickelt, vermarktet und vertreibt seit 21 Jahren wichtige Basistechnologie zur uneingeschränkten und
MehrMit ISTM & Mobility Customer Applications zu mehr "Kunden"zufriedenheit.
Mit ISTM & Mobility Customer Applications zu mehr "Kunden"zufriedenheit. Ein Beitrag zum Mobility Forum 22.09.2011 1 itsmf Mobility Forum 22.09.2011 2 itsmf Mobility Forum 22.09.2011 3 itsmf Mobility Forum
MehrDas ist ein gute Frage! Jörg Giffhorn Head of IT & Mobile Solutions eves_information technology AG
yod yod Das ist ein gute Frage! Jörg Giffhorn Head of IT & Mobile Solutions eves_information technology AG 2006 als Aktiengesellschaft gegründet Kleines, agiles Mobile Team aus Braunschweig! und noch einige
MehrAgenda. 1. Kurzvorstellung brain-scc GmbH. 2. Ausgangslage Formulare / e-services. 3. Zusammenspiel von Basiskomponenten / Prozesse
Der e-antrag mit dem neuen Personalausweis und De-Mail als neuer Verwaltungszugangsweg für Bürger und Unternehmen am Beispiel von ikfz und der Gewerbeanmeldung. Sirko Scheffler Geschäftsführer brain-scc
MehrMicrosoft Office SharePoint Server 2007
Microsoft Office SharePoint Server 2007 Personen, Prozesse und Informationen verbinden Präsentation Version 1.0 Datum 03-07-2008 1 Agenda Das Duet Ernie und Bert Portale Wieso? Weshalb? Warum? Die Lösung
MehrSeminar: Sicheres Online Banking Teil 1
Lehrstuhl Netzarchitekturen und Netzdienste Institut für Informatik Technische Universität München Seminar: Sicheres Online Banking Teil 1 WS 2008/2009 Hung Truong manhhung@mytum.de Betreuer: Heiko Niedermayer
MehrListe der Änderungen der UPS Grundsätze zum Datenschutz mit Wirkung vom 28. April 2005
Schutz von Kundendaten, Absatz 1 Wir wissen, dass für unsere Kunden und die Besucher unserer Website Vertraulichkeit an erster Stelle steht. Seit Jahren behandeln wir die Daten unserer Kunden streng vertraulich.
MehrFormulare, oder wie aus Tagen, Sekunden werden.
Adobe Breakfast Formulare, oder wie aus Tagen, Sekunden werden. Daniel Stöckli, Beat Steiner 26.01.2016 Hand auf s Herz! Digitale Transformation, wo startenwir? Facts & Figures Internet 3% Portals 7%
MehrDanben stehen Ihnen weitere -Adressen (sog. Aliases) zur Verfügung. Standardmäßig erhalten sie folgende Adressen:
Seite 1 Warum sigmail.de? Der einfachste Weg PDF- Dokumente zu signieren und signierte PDF- Dokumente automatisch zu verifizieren ist die Nutzung der sigmail.de Funktion auf signaturportal.de. PDF- Dokumente
Mehrsung Rathaus21 Seminar GIS & Internet an der UniBw München, 14. September 2006 Government-Prozesse Intranet
Kommunales E-Government E mit der Musterlösung sung Rathaus21 Standards und Basiskomponenten für f r egovernment am Beispiel von Geodaten-Transaktionen Seminar GIS & Internet an der UniBw München, 14.
MehrPricewaterhouseCoopers. Beurteilung der elektronischen Archivierung aus Sicht einer Revisionsgesellschaft
Beurteilung der elektronischen Archivierung aus Sicht einer Revisionsgesellschaft 13. Juni 2007 *connectedthinking Agenda Archivierungsumfeld Gesetzliche Grundlagen der Buchführung und der Mehrwertsteuer
Mehrepayment App (iphone)
epayment App (iphone) Benutzerhandbuch ConCardis epayment App (iphone) Version 1.0 ConCardis PayEngine www.payengine.de 1 EINLEITUNG 3 2 ZUGANGSDATEN 4 3 TRANSAKTIONEN DURCHFÜHREN 5 3.1 ZAHLUNG ÜBER EINE
Mehrfür E-Government-Portale 18.02.2010 Marktforum 3 Portale: Technologien und Konzepte Kurt Maier
SOA-basierte IT-Sicherheitskomponenten für E-Government-e 18.02.2010 Marktforum 3 e: Technologien und Konzepte Kurt Maier Agenda 1 Anforderungen an Sicherheitslösungen für egovernment-e 2 IT-Sicherheitsarchitektur
MehrSichere E-Mail für Rechtsanwälte & Notare
Die Technik verwendet die schon vorhandene Technik. Sie als Administrator müssen in der Regel keine neue Software und auch keine zusätzliche Hardware implementieren. Das bedeutet für Sie als Administrator
MehrGEVA Business Solutions GmbH
Startfolie GEVA Business Solutions GmbH Sicherheit durch Fingerprint! Sichere Kommunikation mit dem MiKEY e x c e l l e n c e i n p a y m e n t s Startfolie Agenda Nr.: Beschreibung 1. GEVA Business Solutions
MehrLessons Learned. Ein OpenID-Provider unterstützt den neuen Personalausweis. CeBIT 2011, Hannover Heise Future Talk Freitag, 4.
Lessons Learned Ein OpenID-Provider unterstützt den neuen Personalausweis CeBIT 2011, Hannover Heise Future Talk Freitag, 4. März 2011 Sebastian Feld, M.Sc. feld [at] internet-sicherheit [dot] de Institut
MehrE-Mail Verschlüsselung
E-Mail Verschlüsselung Beschreibung der im Kispi eingesetzten Methode "PGP Universal Web Messenger" Dokumentenversion 1.0 19. Oktober 2006 Autor: Informatik Inhaltsverzeichnis 1. PGP Universal Web Messenger...
MehrMit SICHERHEIT die richtige Lösung
Mit SICHERHEIT die richtige Lösung Beweiswerterhaltung und Langzeitarchivierung gemäß BSI TR-ESOR in der Praxis BvD Verbandstag 12.05.15 Michael Genth Account-Manager TRESOR ID Security Elektronische Identitäten
MehrNeuer Personalausweis (npa) für beschleunigte digitale Geschäftsprozesse:
Neuer Personalausweis (npa) für beschleunigte digitale Geschäftsprozesse: Die schnelle elektronische Signatur mit ad hoc-zertifikaten 23. September 2011 I Enrico Entschew Agenda Einleitung Vorstellung
Mehr5 JAHRE SERVICE ENGINEERING
5 JAHRE SERVICE ENGINEERING AN DER STUDIENRICHTUNG INFORMATIONSTECHNOLOGIEN & WIRTSCHAFTSINFORMATIK Ernst Kreuzer/ Helmut Aschbacher FH CAMPUS 02 Studienrichtung Informationstechnologien, & Wirtschaftsinformatik
MehrBusiness Process Management schlägt die Brücke zwischen Geschäftsprozessen und Service-orientierter Architektur
Business Process Management schlägt die Brücke zwischen Geschäftsprozessen und Service-orientierter Architektur Migration & Integration Day 2007 6-Feb-07, München Marcus J. Armbruster Principal Mentor
Mehrbenötigen eine sichere Technologieumgebung
Innovative Bankenprodukte benötigen eine sichere Technologieumgebung - Folie 1-26.09.2010 11:42 Herausforderung Online-Bedrohung für E-Banking nimmt zu Sicherheit des bestehenden Verfahrens muss erhöht
MehrWas verstehen wir unter Bitcoin?
BITCOIN WÄHRUNGSSURROGAT HANDEL MIT DIGITALEN GÜTERN BLOCKCHAIN-FUNKTION SMART CONTRACTS RELEVANTE ASPEKTE AUS ZIVIL- UND E-COMMERCE-RECHT RA Dr. Arthur Stadler Brandl & Talos Rechtsanwälte Bitcoin Symposium
Mehrwinra-evolution Informa onen für die IT
winra-evolution Informa onen für die IT (Stand 04/2015) Diese Broschüre informiert Sie über die Architektur und technischen Details von winraevolution. Dabei wird insbesondere auf die folgenden Themen
MehrAngelo Di Lorenzo Vertrieb egovernment
Verfahren neu gestalten einreichbare Formulare in 5 Minuten Angelo Di Lorenzo Vertrieb egovernment (e)formulare sind nichts anderes als ein (formatneutrales) Werkzeug, um alle für einen Prozess benötigten
Mehre-rechnung EBPP Electronic Bill Presentment and Payment GmbH www.e-rechnung.at office@e-rechnung.at
e-rechnung EBPP Electronic Bill Presentment and Payment GmbH www.e-rechnung.at office@e-rechnung.at Mag., Geschäftsführer email: wolfgang.gschwandtner@e-rechnung.at Tel.: +43 1 99399 3766 e-rechnung Kooperationspartner
MehrSichere Kommunikation & Live Hacking. Christian Lechner, Christian Schlosser Raiffeisen Informatik GmbH
Sichere Kommunikation & Live Hacking Christian Lechner, Christian Schlosser Raiffeisen Informatik GmbH Risiken der Mail Kommunikation Unternehmenserfolg gefährdet Mail Hacking Funktionsprinzip Group Mail
MehrEine technische Plattform für Smart-Client-Systeme. Alexander Ziegler
Eine technische Plattform für Smart-Client-Systeme Alexander Ziegler Agenda Ausgangssituation Smart Client Ansatz Technische Kernthemen Erfahrungen 1 Agenda Ausgangssituation Smart Client Ansatz Erfahrungen
MehrDie Zukunft des Bezahlens?
Die Zukunft des Bezahlens? Christoph Sorge (basierend auf Vorarbeiten mit Artus Krohn-Grimberghe) Frankfurt, Juni 2013 2 Institut für Informatik Elektronisches Bezahlen (online) Viele Formen Frankfurt,
MehrDie virtuelle Poststelle der Stadt Biberach an der Riß
STADT BIBERACH Die virtuelle Poststelle der Stadt Biberach an der Riß Inhaltsübersicht Allgemeines...1 Senden einer Nachricht ohne persönliche Registrierung...1 Persönliche Registrierung an der VPS...5
MehrBayerisches Staatsministerium des Innern, für Bau und Verkehr. Sichere elektronische Kommunikation. Warum? www
Erreichbarkeitsplattform Bayern ein Beitrag zum Datenschutz und zur Cyber-Sicherheit Berthold Gaß Bayerisches Staatsministerium des 6. Bayerisches Anwenderforum egovernment München 21./22. Mai 2014 www.dienstleistungsportal.bayern.de
Mehr«Wie bezahlen wir in Zukunft und welchen Einfluss haben neue Zahlungsmittel wie Apple Pay, PayPal oder Bitcoin auf das Einkaufsverhalten?
«Wie bezahlen wir in Zukunft und welchen Einfluss haben neue Zahlungsmittel wie Apple Pay, PayPal oder Bitcoin auf das Einkaufsverhalten?» procure-anlass der Sektion Zürich vom 19.05.2015, Thomas Ifanger,
MehrDigital Rights Management (DRM) Verfahren, die helfen Rechte an virtuellen Waren durchzusetzen. Asset Management in Second Life
Digital Rights Management (DRM) Verfahren, die helfen Rechte an virtuellen Waren durchzusetzen Vorlesung im Sommersemester 2007 an der Technischen Universität Ilmenau von Privatdozent Dr.-Ing. habil. Jürgen
MehrKundenleitfaden zur Sicheren E-Mail per WebMail
Allgemeines Die E-Mail gehört heute für nahezu jeden von uns zu einem häufig verwendeten digitalen Kommunikationsmittel. Trotz des täglichen Gebrauchs tritt das Thema Sicherheit bei der Übermittlung von
MehrEine Einführung in das verteilte Quelltextverwaltungssystem Git
Eine Einführung in das verteilte Quelltextverwaltungssystem Git B.Sc. Daniel Baulig Fachhochschule Frankfurt am Main University of Applied Sciences 2. November 2012 Übersicht 1 Einführung Über mich Versions-was?
MehrOperating System For Key
Operating System For Key Es gibt keine unterschiedlichen Sicherheitsstufen! Die Sicherheit ist 100%ig, Oder es ist keine Sicherheit. Würden Sie einen Kassierer anstellen der nur zu 98% seiner Tätigkeit
MehrIdentity Management mit OpenID
Lehrstuhl Netzarchitekturen und Netzdienste Institut für Informatik Technische Universität München Identity Management mit OpenID Innovative Internet Technologien und Mobilkommunikation WS2008/2009 Verfasser:
MehrSecurity@Risk. Dr. med. Stefan Hunziker. Information Security in Health Conference 23. Juni 2015, Rotkreuz
Security@Risk Information Security in Health Conference 23. Juni 2015, Rotkreuz Dr. med. Stefan Hunziker Chief Information Officer emba UZH, Dipl. Wirtschaftsinformatiker FH Agenda Einleitung Bedrohungen
MehrSharePoint Server 2010: Erfahrungen und praktische Beispiele für die verbesserte Zusammenarbeit mit Kunden und Partnern
SharePoint Server 2010: Erfahrungen und praktische Beispiele für die verbesserte Zusammenarbeit mit Kunden und Partnern Balz Zürrer, Michael Kammerer Online Group Wil Luzern PL-Wroclaw info@online.ch,
MehrKonrad Kastenmeier. Die Plattform für Web-Browser-basierte Nutzung von Microsoft Office. Überblick Microsoft Office System
Die Plattform für Web-Browser-basierte Nutzung von Microsoft Office Überblick Microsoft Office System Die Weiterentwicklung von Microsoft Office Microsoft SharePoint Server das unbekannte Wesen Einsatzszenarien
MehrVPS. progov VPS TRESOR
Mit SICHERHEIT die richtige Lösung Virtuellen Poststelle progov Ordnungsgemäße Veraktung von De-Mail Ein- und Ausgängen in der Verwaltung Michael Genth Key Account Manager VPS Elektronische Kommunikationsregeln
MehrTeleTrusT-interner Workshop. Nürnberg, 21./22.06.2012. Ammar Alkassar Sirrix AG/TeleTrusT
Der IT-Sicherheitsverband e.v. TeleTrusT-interner Workshop Nürnberg, 21./22.06.2012 Ammar Alkassar Sirrix AG/TeleTrusT Cyberwar, Bring Your Own Device, Big Data: Quo Vadis IT-Security? TeleTrusT Bundesverband
Mehrdigital business solutions smart IP office
digital business solutions smart IP office Stetig vergrößert sich das Volumen an Dokumenten und Daten zu Vorgängen im Gewerblichen Rechtsschutz, die schnell und einfach auffindbar sein müssen. Optimieren
Mehragree lounge Banking der Zukunft greifbar machen
agree lounge Banking der Zukunft greifbar machen Agenda Wer ist die Fiducia IT AG? Wie kam es zum Konzept agree lounge? Wie funktioniert die agree lounge? agree lounge PMM Dietmar Schuster Seite 2 Die
MehrVMware Anlass Virtualisierungsupdate
VMware Anlass Virtualisierungsupdate 08:30 08:45 Begrüssung Einleitung 08:45 09:05 VMware News from VMware Partner Exchange 2012 09:05 09:20 Cloud?! 09:20 09:40 vcenter Operations 09:40 10:00 Veeam Backup
MehrSWANcloud. Security Aspekte. SSC-Services GmbH Herrenberger Straße 56 71034 Böblingen Deutschland
SWANcloud Security Aspekte SSC-Services GmbH Herrenberger Straße 56 71034 Böblingen Deutschland SSC-Services GmbH 2014 Alle Rechte vorbehalten. Nachdruck, Vervielfältigung und Veröffentlichung nicht gestattet.
MehrDigitale Signatur - Anleitung zur Zertifizierung der eigenen Email-Adresse
1 Digitale Signatur - Anleitung zur Zertifizierung der Digitale Signatur - Anleitung zur Zertifizierung der Website Nutzerzertifikat https://pki.pca.dfn.de/htw-dresden-ca/cgi-bin/pub/pki Auf dieser Seite
MehrDie neue RA-Oberfläche der DFN-PKI. Jan Mönnich dfnpca@dfn-cert.de
Die neue RA-Oberfläche der DFN-PKI Jan Mönnich dfnpca@dfn-cert.de Die Registrierungsstellen in der DFN-PKI heute 48. Betriebstagung des DFN-Vereins Folie 2 Web-Schnittstelle Momentan Bedienung der RA über
MehrAnwenderinnen und Anwender im IT-Verbund des Evangelischen Oberkirchenrats Stuttgart
Evangelischer Oberkirchenrat Gänsheidestraße 4 70184 Stuttgart Bei Rückfragen wenden Sie sich bitte an folgende Nummer: 0711 2149-533 Anwenderinformation des Referats Informationstechnologie Thema Betroffene
MehrTHUNDERBIRD. 1 Was ist sigmail.de? 2 Warum sigmail.de? UP.10.016.ESUTB.8-1-2
Seite 1 1 Was ist sigmail.de? Sigmail ist der E Mail Server auf www.signaturportal.de. Eine E Mail Adresse auf signaturportal.de lautet deshalb @sigmail.de. 2 Warum sigmail.de? Der einfachste Weg, elektronische
MehrCustomer Experience in der digitalen Transformation: Status-Quo und strategische Perspektiven
Customer Experience in der digitalen Transformation: Status-Quo und strategische Perspektiven Düsseldorf, 07. Mai 2014 Prof. Dr. Alexander Rossmann Research Center for Digital Business Reutlingen University
MehrE-Akte Public. Flexible Lösungen und moderne Betriebskonzepte in Zeiten wachsender Datenmengen
E-Akte Public Flexible Lösungen und moderne Betriebskonzepte in Zeiten wachsender Datenmengen Industrie 4.0 versus Verwaltung 4.0? dauerhafte Umgestaltung der wirtschaftlichen und sozialen Verhältnisse
MehrDie Online Ausweisfunktion
Die Online-Ausweisfunktion Die Online Ausweisfunktion Rahmenbedingungen und Voraussetzungen Vergabestelle für Berechtigungszertifikate Bundesverwaltungsamt Seite: 1 Das Bundesverwaltungsamt Neuer Personalausweis
MehrOnline Banking. de Lorenzo, Hopfgartner, Leupold. February 13, 2011. de Lorenzo, Hopfgartner, Leupold Online Banking February 13, 2011 1 / 29
Online Banking de Lorenzo, Hopfgartner, Leupold February 13, 2011 de Lorenzo, Hopfgartner, Leupold Online Banking February 13, 2011 1 / 29 Übersicht Geschichte Bedenken Verschlüsselungsarten Netzwerkarchitektur
MehrProjekt Automatische Erfassung Verarbeitung von Lieferantenrechnungen Geschäftsprozess Purchase-To-Pay
Projekt Automatische Erfassung Verarbeitung von Lieferantenrechnungen Geschäftsprozess Purchase-To-Pay Geschäftsziele Z1: Steigerung der Effektivität bei der Überprüfung eingegangener Lieferscheinen und
MehrWarum und wie Daten verschlüsselt werden am Beispiel von Max P.
Warum und wie Daten verschlüsselt werden am Beispiel von Max P. Jens Albrecht Dipl. El.-Ing. FH CEO insinova ag jens.albrecht@insinova.ch 7:30 Termin auf PDA checken Max P. macht sich auf zu einem Kundentermin.
MehrTeleTrusT-Informationstag "Cyber Crime"
TeleTrusT-Informationstag "Cyber Crime" Berlin, 20.05.2011 Udo Adlmanninger Secaron AG ILP Information ist mehr als nur Software Agenda Was ist Information Leakage Prevention Motivation aktuelle Datenpannen
Mehr1. Mobile Business. 2. Enterprise Mobility. 3. Enterprise Mobility Studie 2013. 4. Kriterien zur Einführung. 5. Beispiele
1. Mobile Business 2. Enterprise Mobility 3. Enterprise Mobility Studie 2013 4. Kriterien zur Einführung 5. Beispiele Beginn der Mobilität Wikipedia: Mobile Business bezeichnet jede Art von geschäftlicher
MehrMULTIKANALVERTRIEB IN ZEITEN DES WEB 2.0 VERÄNDERTE ANFORDERUNGEN AN DEN BANKENVERTRIEB
MULTIKANALVERTRIEB IN ZEITEN DES WEB 2.0 VERÄNDERTE ANFORDERUNGEN AN DEN BANKENVERTRIEB Stephan Dohmen Industry Manager Financial Services Microsoft Deutschland GmbH sdohmen@microsoft.com / +49 89 3176-3191
MehrARBEITSEFFIZIENZ UND VIELFÄLTIGKEIT IM VERTEILTEN ARBEITSUMFELD
ARBEITSEFFIZIENZ UND VIELFÄLTIGKEIT IM VERTEILTEN ARBEITSUMFELD Welche Möglichkeiten und Lösungsansätze gibt es jens-busse.com effiziente Zusammenarbeit nur Face to Face? zu meiner Person: fast 20 Jahre
Mehr7 Elektronische Bezahlsysteme
7 Elektronische Bezahlsysteme 1. Kreditkartensysteme 2. Blinde Unterschriften und ECash Stefan Lucks. Krypto II: Design, Analyse und Einsatz von Kryptosystemen (WS 04/05). p.1/18 7.1 Kreditkartensysteme
MehrTitel Arial,Schriftgröße ab 22 pt, ein bis drei Zeilen.
Das neue POSTIDENT die Lösung für effizientes Titel Arial,Schriftgröße ab 22 pt, ein bis drei Zeilen. Identitätsmanagement Name der Abteilung/Präsentor/in Ort, Datum (Schriftgröße 0,5 x Schriftgröße Titel)
MehrImport von allgemeinen Zertifikaten
1. Allgemeine Zertifikate In dieser Dokumentation wird die Installation von allgemeinen Zertifikaten beschrieben. Sie können sich diese Zertifikate auf http://pki.eurodata.de herunterladen. Folgende Zertifikate
MehrKonzept für eine Highperformance- und Hochverfügbarkeitslösung für. einen Anbieter von Krankenhaus Abrechnungen
Konzept für eine Highperformance- und Hochverfügbarkeitslösung für Anforderungen : einen Anbieter von Krankenhaus Abrechnungen Es soll eine Cluster Lösung umgesetzt werden, welche folgende Kriterien erfüllt:
MehrProseminar Kickoff WS 2010/11. Willkommen zum Proseminar Kickoff Software Engineering für Sichere Systeme Systeme für den Zahlungsverkehr
Willkommen zum Software Engineering für Sichere Systeme Systeme für den Zahlungsverkehr Agenda Betreuer Präsentationsseminar Vorgaben Ausarbeitung Vorgaben Vortrag Milestones Notenbildung Sonstiges Organisatorisches
MehrInnovative Vertriebssteuerung
Innovative Vertriebssteuerung Das Online-System der Deutschen Vermögensberatung AG Gisela Gleibs IT - Direktorin Deutsche Vermögensberatung AG Stefan Wernhart Projektmanager compeople AG Deutsche Vermögensberatung
MehrAnleitungen zur TLS / SSL - Verschlüsselung
Anleitungen zur TLS / SSL - Verschlüsselung M-net Telekommunikations GmbH Emmy-Noether-Str. 2 80992 München Kostenlose Service-Hotline: 0800 290 60 90 M-net Aktivieren der SSL-/TLS-Verschlüsselung 09.12.2016
MehrDNSSEC. Was ist DNSSEC? Wieso braucht man DNSSEC? Für ein sicheres Internet
SEC Für ein sicheres Internet Was ist SEC? SEC ist eine Erweiterung des Domain Namen Systems (), die dazu dient, die Echtheit (Authentizität) und die Voll ständig keit (Integrität) der Daten von - Antworten
MehrImplementIerung von ClICKAnDBuY
Implementierung von CLICKANDBUY Inhaltsverzeichnis 1 2 3 4 5 6 7 Einführung: ClickandBuy Premiumlinks... 2 ClickandBuy URL Mapping... 3 Premiumlink Implementierungsoptionen... 4 3.1. Sessionlink... 4 3.2.
MehrData Loss Prevention & E-Mail Outbound Security
Data Loss Prevention & E-Mail Outbound Security So stoppen Sie unerlaubte und unsichere E-Mail Übertragungen Heiko Brenn, Senior Consultant, GROUP Technologies, www.group-technologies.com GROUP Technologies:
MehrRWTH DFN Zertifizierungsdienst. Antrag, Einrichtung und Verwendung mit Firefox und Thunderbird
RWTH DFN Zertifizierungsdienst Antrag, Einrichtung und Verwendung mit Firefox und Thunderbird Installation der Stammzertifikate 1. Mit Firefox folgende Seite öffnen: https://pki.pca.dfn.de/rwth-ca/pub
Mehr