Schwerpunktthema: Verkehrsdaten, Privatsphäre und Datenflut

Größe: px
Ab Seite anzeigen:

Download "Schwerpunktthema: Verkehrsdaten, Privatsphäre und Datenflut"

Transkript

1 its-ch Swiss Platform for the Promotion of ITS Schwerpunktthema: Verkehrsdaten, Privatsphäre und Datenflut Verkehrsdaten, Privatsphäre und Datenflut Betreut durch: EPFL Bericht: 16. Mai 2013 (Partnersitzung) Verkehrs- und Mobilitätsdaten sind für die Einführung von ITS-Dienstleistungen unverzichtbar. Die Einführung neuer Informations- und Kommunikationstechnologien bietet ein grosses Potenzial für die Erfassung und Übertragung mobilitätsbezogener Informationen. Die schnelle Entwicklung dieser Technologien ist vielversprechend, birgt aber auch Risiken hinsichtlich der Verwaltung grosser Datenmengen, des Eindringens in die Privatsphäre und einer missbräuchlichen Verwendung. In diesem ersten Bericht werden Probleme des Datenqualitätsmonitorings, Fragen der Zertifizierung, Methoden der Datenanonymisierung und die Möglichkeiten der Betrugsbekämpfung detailliert dargelegt. Vertreter: Name: Pierre-Yves Gilliéron Organisation: Eidgenössische Technische Hochschule Lausanne Adresse: EPFL - Laboratoire de Topométrie, Station 18, 1015 Lausanne, c/o VSS Sihlquai 255 CH-8005 Zürich Telefon: Telefax:

2 Zusammenfassung Für die meisten ITS-Dienstleistungen sind Daten unverzichtbar, so z.b. für die Steuerung, Planung, Regulierung und Kontrolle des Verkehrs oder die Güter- und Personenmobilität. In den Verkehrsdatenerfassungssystemen konzentrierte man sich bislang auf die Erfassung relevanter Informationen, da der Datenerwerb kostspielig war. Die Entwicklung neuer Technologien, insbesondere in der Telekommunikation, ermöglicht nun die Erfassung zahlreicher Informationen ohne fest installierte und kostenintensive Einrichtungen. Aber diese neue Art der Datenflut verursacht auch Probleme. Die Redundanz der Daten kann eine gezielte Massnahmenkampagne nicht einfach ersetzen. Privatpersonen und Fahrzeuge werden als Träger von Telekommunikationsmitteln zu Verkehrsteilnehmern, die Informationen empfangen, übertragen und gewisse Daten auch lokal erfassen können. Dies zieht einen Paradigmenwechsel nach sich. Wir erleben einen Übergang von fest installierten Monitoringsystemen zu mobilen und miteinander kommunizierenden Empfängern. Somit dringen wir in die Privatsphäre der Nutzer ein, die bei der Datenbereitstellung nun eine aktive Rolle erhalten, im Gegenzug dafür aber Informationen bekommen, die für ihre Reisebewegungen wichtig sind. Im Rahmen dieses Schwerpunktthemas müssen also Antworten auf Fragen gefunden werden, die sich durch die immer grössere Vielfalt der Datenquellen und die zunehmende Verflechtung der Akteure (Öffentlichkeit, Dienstleister, Nutzer) stellen, und zwar angesichts der Herausforderung, die darin besteht, zuverlässige ITS-Dienstleistungen bei gleichzeitiger Respektierung der Privatsphäre der Nutzer zu erbringen. Wie werden Daten erfasst und durch wen? Wer ist verantwortlich für die Datenpflege und -speicherung? Wie werden die Daten gesichert? Werden Anonymität und Privatsphäre garantiert? Diese Fragen können sich Bürgerinnen und Bürger als Nutzerinnen und Nutzer der verschiedenen Verkehrsmittel durchaus stellen. Mit dem hier dargelegten Ansatz haben wir die Funktion und unterschiedliche Beschaffenheit der Verkehrsund Mobilitätsdaten im Rahmen der von its-ch vorgeschlagenen Zukunftsthemen definiert. Bei den in diesen Themen beschriebenen Herausforderungen spielen Daten meist eine zentrale Rolle. Das könnte bei der Bereitstellung von ITS-Dienstleistungen ein Risiko darstellen, sofern die verwendeten Daten nicht der erforderlichen Qualität entsprechen. In dieser ersten Analyse werden Vorschläge zur Vertiefung gemacht, die grösstenteils den im Rahmen der Zukunftsthemen identifizierten Herausforderungen entsprechen (its-ch, 2010): - Methoden und Instrumente für das Qualitäts-Monitoring der Verkehrs- und Mobilitätsdaten. - Zertifizierung der Daten für sicherheitsrelevante Anwendungen oder Anwendungen mit rechtlichen oder kommerziellen Auswirkungen. - Mechanismus der Datenanonymisierung und -sicherung. - Betrugsbekämpfung und Bekämpfung der missbräuchlichen Verwendung von Daten. Diese Vertiefungsvorschläge umfassen Forschungsthemen, die über rein fachliche Überlegungen hinausgehen und neue, grundlegende Fragen zur Funktion der Daten im Kontext der Mobilität in unserer Gesellschaft aufwerfen. Wir unterstützen die interdisziplinäre Forschung, die sich mit Aspekten des Ingenieurwesens, der Informations- und Kommunikationswissenschaften, aber auch mit Themen der Geistes- und Sozialwissenschaften befasst. 1. Lage und Entwicklung Die Thematik der Verkehrsdaten ist breit gefächert und findet sich in den meisten ITS-Dienstleistungen und -Anwendungen wieder. Bevor wir den prospektiven Ansatz für diese Schlüsselthematik genauer darlegen, ist es erforderlich, einige nützliche Definitionen anzuführen, um den Entwicklungsstand beschreiben zu können. 1.1 Definitionen In diesem Teil des Berichts werden 2 für die Verkehrsdaten und den Verkehr spezifische Gruppen von Konzepten beschrieben. In der ersten Gruppe wird die Funktion der Daten, d.h. deren Verwendung innerhalb 2/10

3 der einzelnen Themenbereiche, beschrieben. In der zweiten Gruppe wird die Beschaffenheit der Daten beschrieben, und zwar entweder mittels ihrer Eigenschaften oder durch die Auswirkungen, die sie auf die verschiedenen Akteure (Datenverwalter, Behörden, Nutzer) haben Funktion der Daten - Dokumentation, Historisierung: Dank der Daten kann ein Zustand zu einem bestimmten Zeitpunkt oder über einen Zeitraum hinweg beschrieben werden. Durch die Daten muss es möglich sein, Situationen aus der Vergangenheit zu rekonstruieren oder Statistiken zu erstellen (Beispiel: Entwicklung des Verkehrs auf einem bestimmten Strassenabschnitt). - Information (der Nutzer): Meldungen, durch welche die Nutzer der Verkehrsnetze informiert werden können. Sie enthalten zusammenfassende Informationen zur aktuellen Verkehrslage, zu Vorfällen etc. - Modellierung: Durch (statische und dynamische) Basisdaten können Verkehrs- und Beförderungsmodelle mit Daten gefüttert werden. Diese müssen es ermöglichen, eine Vielzahl verkehrsrelevanter Aspekte modellhaft darzustellen. - Planung: Dank der Daten können Pläne zur Mobilität und zum Verkehrs- und Beförderungsmanagement erstellt werden. - Management: Dank der Daten können Verkehrsnetze auf verschiedenen Ebenen (Knoten, Achse, Netz) und mit unterschiedlichen Zielsetzungen (Operation, Ereignis, Verkehr,...) gesteuert werden. - Monitoring: Diese Daten werden zur Überprüfung der Umsetzung einer Managementmassnahme oder zur Nachverfolgung eines Ereignisses genutzt. - Regulierung: Diese Daten werden genutzt, um Massnahmen einzuleiten, durch die der Verkehr zwecks Sicherstellung eines regelmässigen Verkehrsflusses begrenzt werden kann. - Überwachung, Kontrolle, «Enforcement»: Dank dieser Daten kann überprüft werden, ob die Verkehrsteilnehmer die Verkehrsregeln und andere Regulierungsmassnahmen einhalten. - Rechtlich, juristisch: Dank dieser Daten kann eine rechtliche Möglichkeit oder Massnahme begründet werden. - Wirtschaftlichkeit, Tarifgestaltung: Diese Daten werden verwendet, um Kosten zu berechnen oder Rechnungen für die Nutzung einer Infrastruktur beziehungsweise eines Verkehrsmittels zu erstellen Beschaffenheit der Daten Unter Beschaffenheit der Daten werden Gruppen von Metadaten verstanden, in denen alle Eigenschaften der jeweiligen Einzeldaten zusammengefasst werden. Dadurch können diese Einzeldaten den Anforderungen einer Dienstleistung oder eines Fachbereichs entsprechen. - Gemessene Grösse: Durchfahrtszeit, Geschwindigkeit, Fluss, Position,... - Typ: Rohdaten (raw data), transformiert, aggregiert,... - Qualität: räumliche Genauigkeit, zeitliche Genauigkeit, Vollständigkeit, Aktualität, logische Kohärenz - Zeitaspekte: Echtzeit, Zeitraum, Historie - Vertraulichkeit: öffentlich, privat, beschränkter Zugriff - Sicherheit: Schutzniveau, Betrugs- und Fälschungssicherheit - Interoperabilität: Fähigkeit, mit mehreren Systemen zusammenzuwirken - Juristisch: Beschaffenheit, Zugriffsrecht, Weitergabe, Verantwortung, Datenschutz, Persönlichkeitsschutz Zusätzlich zur Beschaffenheit der Daten können für bestimmte Operationen zu beachtende technische Aspekte hinzugefügt werden, z.b. der Typ der Datenerfassungssensoren, die Telekommunikationsmittel, die Art der Datenverbreitung (Internet) sowie die Arten der Datenbearbeitung und der Informationsdarstellung (Sétra, 1/2012). 1.2 Entwicklung in der Schweiz - Durch die Entwicklung der Informationstechnologien wurde die Politik der Verbreitung öffentlicher und privater Daten vorangetrieben. Diese Entwicklung wurde insbesondere durch den Siegeszug der digitalen Informationsverbreitung ermöglicht (EPFL-TOPO, 2008). 3/10

4 - In der Schweiz stellt das Geoinformationsgesetz (GeolG) den Rahmen für die Erfassung und Weitergabe von Geodaten sowie die Bereitstellung von Geodiensten dar. Dadurch ist es unter anderem möglich, auf nationaler Ebene eine Geodaten-Infrastruktur zu schaffen. Der Bund kann somit eine gewisse Menge an Basisdaten frei zur Verfügung stellen. - Im Strassenverkehrswesen wächst die Nachfrage nach Anwendungen auf der Grundlage von Informationssystemen stetig, was das ASTRA zur Entwicklung des Projekts MISTRA sowie verkehrsmanagementbezogener Anwendungen veranlasst hat. Diese Systeme nutzen gemeinsame Basisdaten (z.b. aus den TomTom-Navigationsdaten stammende geometrische und topologische Strassennetzdaten) und teilen sich verschiedene Daten (z.b. Statistiken und Verkehrszählungsdaten). - Die in der Mobiltelefonie eingesetzten Technologien ermöglichen die Einführung von Diensten, die sich auf Lokalisierung stützen. Damit können die Betreiber anonyme Standortdaten der Nutzer für bestimmte Zwecke verwenden. Dies ist insbesondere bei Diensten wie TomTom/livetraffic zur Evaluierung der Verkehrsdichte der Fall (TomTom, 2013). - Die Frage des Schutzes der Privatsphäre wird in der Schweiz, wo man bestrebt ist, dieses Prinzip zu garantieren, sehr ernst genommen (z.b. Google Street View). Das Zentrum für Technologiefolgen-Abschätzung (TA-SWISS) ist sich dieser Gefahren bewusst und hat eine Studie mit dem Titel «Lokalisiert und identifiziert. Wie Ortungstechnologien unser Leben verändern» durchgeführt (TA- SWISS, 2012), (Hilty L et al, 2012). Diese Studie zeigt, dass der Datenschutz ein Qualitätsmerkmal ist und integraler Bestandteil aller angebotenen Dienstleistungen sein sollte. 1.3 Entwicklung in Europa - In Europa gibt es im Rahmen der Einführung von Geodateninfrastrukturen ähnliche Initiativen, die dazu dienen sollen, den Austausch zwischen den Institutionen zu fördern. Die europäische Richtlinie zur Schaffung einer Geodateninfrastruktur in der Europäischen Gemeinschaft (INSPIRE) strebt die Harmonisierung der Geodaten mit dem Ziel an, öffentliche Daten frei verfügbar machen zu können (EU-Kommission, 2007). - Bezüglich der Verkehrstelematik beschreibt der ITS-Aktionsplan diverse Bereiche, in welchen Verkehrs- und Mobilitätsdaten eine Schlüsselrolle spielen (EU-Kommission, 1/2008, 2/2008, 2010, 1/2011). Dazu zählen zum Beispiel die folgenden Bereiche: 1: optimal use of traffic and travel data (optimale Verwendung von Verkehrs- und Reisedaten); 2: continuity of services (Kontinuität der Dienstleistungen); 5: data security, protection and liability issues (Datensicherheit, Aspekte des Datenschutzes und der rechtlichen Haftung). Nationale ITS-Pläne greifen diese Prinzipien wieder auf, beschreiben die zum heutigen Zeitpunkt wichtigsten Schwachstellen (Zugang zu Daten, Zuverlässigkeit) und schlagen vor, was zu tun ist, um die Daten zuverlässiger zu machen, den Zugriff auf sie zu erleichtern und die Qualität der damit verbundenen Dienste zu gewährleisten. Diese Prinzipien findet man ebenfalls im Projekt EasyWay zur Einführung harmonisierter ITS-Dienstleistungen wieder (EU-Kommission, Generaldirektion Mobilität und Verkehr - MOVE, 2001). - Organisatorisch gesehen haben wir es mit einer Vielzahl an (öffentlichen und privaten) Akteuren zu tun. Das macht die Entwicklung von Wirtschaftsmodellen komplexer, insbesondere in Anbetracht einer möglichen Deregulierung des Datenzugangs. Die Frage der Verantwortlichkeit bleibt für die ITS-Gemeinschaft ein zentrales Thema, insbesondere im Hinblick auf die Entwicklung von Sicherheitsdienstleistungen. 2. Vertiefungsthemen In diesem Kapitel werden die wichtigsten Elemente der in den Schwerpunktthemen von its-ch identifizierten Herausforderungen aufgegriffen und mit der Funktion und/oder Beschaffenheit der Verkehrs- und Mobilitätsdaten in Bezug gesetzt. Auf der Grundlage dieser Synthese ergeben sich diverse Forschungsthemen, die zur Vertiefung vorgeschlagen werden. 2.1 Zusammenfassung der von its-ch identifizierten Themen 4/10

5 Bei der Strassenverkehrssicherheit spielen die Daten eine Rolle im Überwachungs- und Kontrollprozess. Zukünftig wird es dank der Blackboxes vom Typ EDR (Event Data Recorder) möglich sein, mit diesen Daten eine Dokumentation und Historie der Fahrstrecke und -parameter zu erstellen. In Anbetracht der Herausforderungen, die sich einerseits durch das Spannungsfeld zwischen Sicherheitsanforderungen und Fahrpraxis und andererseits in Bezug auf die Verantwortung der Fahrzeugführer und -hersteller ergeben, stellen sowohl die Qualität der aufgezeichneten Daten als auch rechtliche Aspekte die grössten Risiken für ein angemessenes, sicherheitsrelevantes Datenmanagement dar. Für das «mobility pricing» sind Zuverlässigkeit und Sicherheit der Daten sowie Achtung der Privatsphäre die Grundlagen für die Entwicklung eines zuverlässigen Zahlungssystems, dem der Nutzer uneingeschränkt vertrauen kann. Die Effizienz eines solchen Systems beruht unter anderem auf seiner Betrugssicherheit und Sicherheit gegenüber missbräuchlicher Verwendung. Die Herausforderung der Multimodalität besteht darin, dass mehrere Informations- und Tarifgestaltungssysteme nebeneinander bestehen und harmonisiert werden sollen. Aus diesem Grund ist die Interoperabilität der Informationssysteme und die Integration von Daten aus unterschiedlichen Quellen ein Aspekt, der bei der Entwicklung von Systemen, die in Echtzeit viele anspruchsvolle Nutzer gleichzeitig informieren sollen, berücksichtigt werden muss. Datenqualität und Datenaktualisierung sind hierbei die Schlüssel zum Erfolg. Die Gegenüberstellung von Kapazitäten der Verkehrswege und Umweltzielen erfolgt mittels einer Evaluierung der Auswirkungen, die angemessen quantifiziert und zuverlässig belegt werden müssen. Techniken zur Messung und Überwachung der Mobilität und der umweltrelevanten Auswirkungen spielen also bei der Bewertung der Beiträge, welche die ITS zur Verringerung der Umweltbelastung leisten können, eine massgebliche Rolle. Eine hohe Verfügbarkeit von ITS-Dienstleistungen erfordert die Entwicklung von Interoperabilitäts- sowie Datenaustausch-Konzepten, die von Bruttodatenerfassungsprotokollen für Sensoren bis hin zu Schnittstellen und fertig aufbereiteten Meldungen für Benutzer alles umfassen. In diesem Zusammenhang ist die Abstützung auf Standards für Datenmodellierungen und auf die räumlichen sowie zeitlichen Prozesse grundlegend, um gewährleisten zu können, dass die Informationssysteme dauerhaft funktionieren und die ITS- Dienstleistungen kontinuierlich zur Verfügung stehen. Synergien zwischen der Automobilindustrie und dem Infrastrukturbereich verstärken sich in dem Masse, wie kooperative Systeme entwickelt werden. Diese Systeme erlauben es den Fahrzeugen, untereinander und mit der Infrastruktur zu kommunizieren. Die Vergemeinschaftung von Fahrzeug- und öffentlichen Strassendaten wirft neue juristische Fragen zum Datenschutz, zur Weitergabe von Daten, zur Informationsstrategie, zur Verkehrsregulierung und zur Verkehrsüberwachung auf. Schliesslich wird auch die Akzeptanz der innovativen ITS-Lösungen durch die Öffentlichkeit eng verknüpft sein mit dem Gefühl, dass die Nutzer fair behandelt werden und die Privatsphäre uneingeschränkt respektiert wird. Somit müssen Massnahmen getroffen werden, die es ermöglichen, die persönlichen Daten zu schützen und gleichzeitig die Vorteile, die ITS für die Bevölkerung mit sich bringen, objektiv darzustellen. 2.2 Identifizierung von Vertiefungsthemen Die Vertiefungsvorschläge ergeben sich aus der Funktion und Beschaffenheit der Daten, wie sie grösstenteils in den Herausforderungen im Rahmen der Zukunftsthemen wiederzufinden sind. Hier muss eine erste Auswahl getroffen und abgewägt werden, welche Synergien mit anderen Schwerpunktthemen wie zum Beispiel dem mobility pricing möglich sind. Für jeden Vorschlag wird zuerst die wichtigste Begründung beschrieben, dann ein Postulat formuliert und schliesslich werden einige Fragen für die Forschung erarbeitet. - Methoden und Instrumente zum Qualitäts-Monitoring der Verkehrs- und Mobilitätsdaten. - Zertifizierung der Daten für sicherheitsrelevante Anwendungen oder Anwendungen mit rechtlichen oder kommerziellen Auswirkungen. 5/10

6 - Mechanismus der Datenanonymisierung und -sicherung. - Betrugsbekämpfung und Bekämpfung der missbräuchlichen Verwendung von Daten. o Qualitäts-Monitoring Begründung Die Datenqualität ist ein immer wiederkehrendes Thema, wenn es um Informationssysteme geht, welche als Grundlage für Entscheidungsfindungen genutzt werden. Daten aus vielerlei Quellen werden in Telematiksysteme eingespeist. Die kohärente Kombination der Daten unterschiedlicher Qualität stellt jedoch eine grosse Herausforderung dar. Daher scheint es unerlässlich, ein Qualitätsmonitoringkonzept zu entwickeln, das auf unterschiedliche Umsetzungs- und Einsatzebenen anwendbar ist. Die Entwicklung von Monitoring-Tools sollte es ermöglichen, Qualitätsmängel zu identifizieren und Massnahmen zu deren Behebung einzuleiten. Postulat Die Definition der Grundsätze für die Qualitätskontrolle der Verkehrs- und Mobilitätsdaten ist ein grundlegender Aspekt für die Entwicklung und Förderung der ITS-Dienstleistungen, denen die Nutzer vertrauen. Forschungsfragen - Welche Qualitätskontrollkonzepte sind für Verkehrsdaten anzuwenden? - Welche Metrik oder welcher statistische Ansatz muss in Betracht gezogen werden? - Welche Organisationsstruktur ist aufgrund der unterschiedlichen Datenquellen (privat/öffentlich) erforderlich? o Datenzertifizierung Begründung In manchen Berufsfeldern tragen die Daten dazu bei, dass die Erledigung bestimmter Aufgaben oder die Ausübung von Rechten überhaupt sichergestellt werden können (z.b. amtliche Vermessungsdaten, die das Grundeigentum gewährleisten). Für ITS-Anwendungen mit rechtlichen oder kommerziellen Auswirkungen müssen Daten verwendet werden können, deren Qualität den Herausforderungen und Risiken ihrer Verwendung entspricht (z.b. Erhebung einer Abgabe). Postulat Alle ITS-Dienstleistungen mit Sicherheitsbezug oder rechtlichen Auswirkungen müssen auf unanfechtbaren und vorab zertifizierten Daten beruhen. Forschungsfragen - Auf welchen rechtlichen und fachlichen Grundlagen könnten die Daten zertifiziert werden? Welche Art von Daten und auf welcher Aggregationsstufe? - Welche Tools und Standards müssen im Hinblick auf eine Datenzertifizierung entwickelt werden? - Welche Organisation könnte ein solches Verfahren entwickeln und zu welchem Preis? o Anonymisierung der Daten Begründung Nutzer sind bei der Frage, für welche Zwecke ihre Daten verwendet werden, sensibel. Die Einführung der Mobiltelefonie mit ihren Möglichkeiten der Informationserfassung und -übermittlung hat das Risiko einer Verwendung der Daten unter Nichtbeachtung der Privatsphäre noch vergrössert. Dieses Risiko besteht auch bei der Einführung von ITS-Dienstleistungen und es müssen daher vorab Massnahmen bestimmt werden, durch welche der Grundsatz des Schutzes der Privatsphäre garantiert wird. Postulat Wenn die Bevölkerung Vertrauen in die Verwendung persönlicher Daten durch ITS-Dienstleistungen haben soll, muss die Privatsphäre durch die Garantie einer anonymen und gesicherten Datenverwendung uneingeschränkt geschützt sein. Forschungsfragen - Wie kann man eine angemessene Verwendung persönlicher Daten sicherstellen? 6/10

7 - Welche Tools könnten es dem Nutzer ermöglichen, seine Daten zu kontrollieren (Anonymisierung, Speicherung, Weitergabe)? - Durch welche rechtlichen Schritte können persönliche Daten im Bereich der Mobilität besser geschützt werden? o Betrugsbekämpfung Begründung Mobile Bezahlsysteme bergen insbesondere dann ein gewisses Betrugsrisiko, wenn sich das Rechnungswesen auf Daten stützt, die elektronisch erfasst und übertragen werden. Es ist daher bereits bei der Ausarbeitung solcher Systeme erforderlich, jede mögliche Art des Betrugs oder des missbräuchlichen Eindringens in das System in die Überlegungen mit einzubeziehen. Postulat Alle durch Menschen entwickelten Systeme haben Schwachstellen. Deshalb muss der Einsatz dieser Systeme von Anfang an zwingend mit der Umsetzung von Betrugsbekämpfungsmassnahmen einhergehen. Forschungsfragen - In welchem organisatorischen und rechtlichen Rahmen kann die Betrugsbekämpfung erfolgen? - Welche Überwachungsmechanismen müssen eingeführt werden, um Betrug oder missbräuchliche Verwendung von Daten aufzudecken? 7/10

8 3. Weitere Aktivitäten In diesem Kapitel werden die oben erwähnten Themen wieder aufgegriffen und die Prioritäten sowie die umzusetzenden Massnahmen definiert. Das Thema des Qualitäts-Monitorings hat oberste Priorität und diverse diesbezügliche Aktivitäten werden vorgeschlagen. 3.2 Prioritäten In diesem Teil werden einige mögliche Massnahmen im Rahmen der identifizierten Vertiefungsthemen aufgeführt und Prioritäten für ihre nähere Untersuchung gesetzt. [Tabelle 1] Liste der Themen- und Massnahmenvorschläge Thema Art der Massnahme Priorität Qualitäts-Monitoring - Konzepte, Normierung 1 - Entwicklung von Tools Datenzertifizierung - Organisatorische und rechtliche Aspekte 2 - Entwicklung von Tools und Verfahren Anonymisierung der Daten - Entwicklung von Tools 3 - Entwicklung von Kontrollmechanismen Betrugsbekämpfung - Organisatorische und rechtliche Aspekte 3 - Entwicklung von Diagnosetools - Entwicklung von Konzepten 3.1 Aktivitäten im Bereich des Qualitäts-Monitorings Die im Rahmen des ersten Themas anvisierten Aktivitäten umfassen unter anderem folgende kurz- und mittelfristige Massnahmen: - Organisation einer Tagung (its-ch - Tagung) im Herbst 2014, im Rahmen derer die Thematik rund um Verkehrs- und Mobilitätsdaten abgesteckt und entwickelt werden soll (Programm in Bearbeitung). - Teilnahme an nationalen und internationalen Treffen zum Thema Verkehrsdatenerfassung und -management (z.b. Seminar IFSTTAR, SETRA, CERTU vom zum Thema «véhicule traceur comme capteur de données trafic» (Fahrzeuge als Verkehrsdaten-Erfassungsgeräte). - Errichtung einer aus Mitgliedern der VSS-FK9 und des ASTRA bestehenden Arbeitsgruppe, die Forschungsprojekte zur Datenqualität auf dem Gebiet der Verkehrsinformation definiert. - Auflistung der wichtigsten Projekte, Richtlinien und Normen zur Datenqualität und deren Beurteilung. - Identifikation der betroffenen und für die Herausforderungen des jeweiligen Themas repräsentativen Hauptakteure. - Koordinierung des Themas «Verkehrsdaten» mit den weiteren Schwerpunktthemen. 8/10

9 4. Bibliographie In diesem Kapitel werden die wichtigsten in Europa durchgeführten Projekte und Initiativen vorgestellt, bei denen Verkehrs- und Mobilitätsdaten eine vorrangige Rolle spielen. 4.1 Artikel und technische Berichte Its-ch (2010), Intelligente Transport Systeme für die Schweiz: Themen der Zukunft TA-SWISS (2012). Geographische Wegmarken in der Cyberwelt Hilty L. et al (2012), Lokalisiert und identifiziert, Studie von TA_SWISS, VDF-ETHZ TomTom (2013), The fast growing role in-car systems in traffic management EPFL-TOPO (2008), NAVAROU: Potentiel d'utilisation des données routières de la navigation automobile pour l'entretien routier. VSS-Bericht 1213 VTI, Grumert E (2011), Cooperative systems. An overview, 2011 Torday A (2005), Elaboration d un système de navigation auto-alimenté et évaluation de ses performances, Dissertation, EPFL Nr Sétra (2011), Transports intelligents. Etat des lieux et perspectives. Liens avec la Directive 2010/40, Studienbericht Sétra (1/2012), Les échanges de données pour l exploitation de la route. Présentation de Datex II Sétra (2/2012), Fiabilité des temps de parcours éléments de valorisation économique EU Kommission (2007), Richtlinie 2007/2/EG zur Schaffung einer Geodateninfrastruktur in der Europäischen Gemeinschaft (INSPIRE) EU-Kommission, DG MOVE (2011), EasyWay Deployment Guidelines. A contribution to harmonised ITS services on TEN-T roads EU-Kommission (1/2008), Aktionsplan zur Einführung intelligenter Verkehrssysteme in Europa EU-Kommission (2/2008), Vorschlag für eine Richtlinie zur Festlegung eines Rahmens für die Einführung intelligenter Verkehrssysteme im Straßenverkehr und für deren Schnittstellen zu anderen Verkehrsträgern EU-Kommission (2010), Richtlinie 2010/40/EU, Rahmen für die Einführung intelligenter Verkehrssysteme im Straßenverkehr und für deren Schnittstellen zu anderen Verkehrsträgern EU-Kommission (1/2011), Beschluss der Kommission zur Annahme des Arbeitsprogramms für die Anwendung der Richtlinie 2010/40/EU EU-Kommission (2/2011), GD MOVE, ITS in Action - Action plan and legal framework for the deployment of ITS in Europe EU, DG M&T, van de Ven T, Wedlock M (2011), ITS Action plan, D8 Study regarding guaranteed access to traffic and travel data and free provision of universal traffic information EU, DG M&T, van den Ven, Long J (2011), ITS Action plan, D7 Action 1.3 Availability of public data for digital maps ITS, US DoT, S. Turner (2002), Defining and measuring traffic data quality EC-JRC, G. Leduc (2008), Road traffic data: collection methods and applications, technical notes IPTS 9/10

10 4.2 Forschungsprojekte und Initiativen [Tabelle 2] Liste der wichtigsten Forschungsprojekte Ref. Projekt/Initiative Beschreibung [its-ap] ITS Aktionsplan /action_plan_en.htm Aktionsplan zur Einführung intelligenter Verkehrssysteme in Europa [easy] [ins] [rosa] [com] [CVIS] [modap] [quant] Easyway INSPIRE ROSATTE COMeSafety CVIS MODAP QUANTIS Projekt als Antwort auf das Bedürfnis einer schnellen und koordinierten Einführung intelligenter Verkehrssysteme in Europa Richtlinie zur Schaffung einer Geodateninfrastruktur in der Europäischen Gemeinschaft Datenaustauschinfrastruktur zur Übertragung sicherheitsrelevanter Attribute digitaler Straßenkarten zwischen den Behörden und den Navigationskartenherstellern Forum für die Einführung von Kommunikationssystemen in den kooperativen Sicherheitsanwendungen. Tests von Technologien für die Kommunikation zwischen Fahrzeugen (V2V) sowie zwischen Fahrzeugen und Infrastruktur (V2I) Coordination Action: Mobility, data Mining and Privacy QUANTIS - Quality Assessment and Assurance Methodology for Traffic Data and Information Services 10/10

MDM: Mobilitäts Daten Marktplatz

MDM: Mobilitäts Daten Marktplatz SYMPOSIUM und EXPO Angewandte Geoinformatik Salzburg, 8. 10. Juli 2015 MDM: Dr. Lutz Rittershaus Künftige Herausforderungen an Mobilitätsinformationen durch Vielfalt an Kommunikationswegen zu den Verkehrsteilnehmern

Mehr

Smart Data for Smart Cities

Smart Data for Smart Cities Smart Data for Smart Cities Innovation Forum Digitalisierung 21.04.2015 Dr.Daniela Rothenhöfer Landeshauptstadt München, Direktorium Hauptabteilung III - IT-Strategie und IT-Steuerung/IT-Controlling (STRAC)

Mehr

Jan Ehmke Doktorandenworkshop 2008 St. Andreasberg, 10.03.2008

Jan Ehmke Doktorandenworkshop 2008 St. Andreasberg, 10.03.2008 Ermittlung dynamischer Fahrzeiten für die City-Logistik Jan Ehmke Doktorandenworkshop 2008 St. Andreasberg, 10.03.2008 Inhalt Einführung Planung in der City-Logistik Erhebung dynamischer Fahrzeiten Konzeption

Mehr

lassen Sie mich zunächst den Organisatoren dieser Konferenz für ihre Einladung danken. Es freut mich sehr, zu Ihren Diskussionen beitragen zu dürfen.

lassen Sie mich zunächst den Organisatoren dieser Konferenz für ihre Einladung danken. Es freut mich sehr, zu Ihren Diskussionen beitragen zu dürfen. Mobile Personal Clouds with Silver Linings Columbia Institute for Tele Information Columbia Business School New York, 8. Juni 2012 Giovanni Buttarelli, Stellvertretender Europäischer Datenschutzbeauftragter

Mehr

1 Welcher Service Operation Prozesse fehlen? Incident Management, Problem

1 Welcher Service Operation Prozesse fehlen? Incident Management, Problem 1 Welcher Service Operation Prozesse fehlen? Incident Management, Problem Management, Access Management a. Event Management b. Service Desk c. Facilities Management d. Change Management e. Request Fulfilment

Mehr

UR:BAN Forum 2012. Projektpräsentation CONVERGE. Titelmasterformat durch Klicken bearbeiten

UR:BAN Forum 2012. Projektpräsentation CONVERGE. Titelmasterformat durch Klicken bearbeiten COmmunication Network VEhicle Road Global Extension Vorschlag für einen Car2X Systemverbund UR:BAN Forum 2012 Titelmasterformat durch Klicken bearbeiten Projektpräsentation CONVERGE Formatvorlage des Untertitelmasters

Mehr

STRADA. Safer Transport of Dangerous Cargo. Telematik-Workshop des BMVBS während der Messe transport logistic 2013

STRADA. Safer Transport of Dangerous Cargo. Telematik-Workshop des BMVBS während der Messe transport logistic 2013 STRADA Safer Transport of Dangerous Cargo Telematik-Workshop des BMVBS während der Messe transport logistic 2013 Waltraud Hartl, LKZ Prien GmbH München, 05.06.2013 Das Logistik-Kompetenz-Zentrum (LKZ)

Mehr

Datenblatt für Forschungs- und Untersuchungsvorhaben des BMVBW. Fachreferat: UI 31 Projekt-Nr. 70.0846 Stand: Juni 2010

Datenblatt für Forschungs- und Untersuchungsvorhaben des BMVBW. Fachreferat: UI 31 Projekt-Nr. 70.0846 Stand: Juni 2010 Referat UI 30 Datenblatt für Forschungs- und Untersuchungsvorhaben des BMVBW Fachreferat: UI 31 Projekt-Nr. 70.0846 Stand: Juni 2010 Thema: ÖV-ITS-Architektur in Deutschland unter Einbindung europäischer

Mehr

Metropolen im Wettbewerb Wo steht die digitale Verkehrssteuerung?

Metropolen im Wettbewerb Wo steht die digitale Verkehrssteuerung? Metropolen im Wettbewerb Wo steht die digitale Verkehrssteuerung? Boris Baltzer IBM Deutschland GmbH boris.baltzer@de.ibm.com Ausgangssituation Die Erweiterung des Straßennetzes stößt insbesondere in verkehrsbelasteten

Mehr

Unternehmenspolitik zu Sicherheit, Security, Gesundheits- und Umweltschutz im Roche-Konzern

Unternehmenspolitik zu Sicherheit, Security, Gesundheits- und Umweltschutz im Roche-Konzern Deutsche Übersetzung. Im Zweifelsfall gilt das englische Original Unternehmenspolitik zu Sicherheit, Security, Gesundheits- und Umweltschutz im Roche-Konzern Ausgabe 2012 Verpflichtung gegenüber der Gesellschaft

Mehr

Der Gerichtshof erklärt die Richtlinie über die Vorratsspeicherung von Daten für ungültig

Der Gerichtshof erklärt die Richtlinie über die Vorratsspeicherung von Daten für ungültig Gerichtshof der Europäischen Union PRESSEMITTEILUNG Nr. 54/14 Luxemburg, den 8. April 2014 Presse und Information Urteil in den verbundenen Rechtssachen C-293/12 und C-594/12 Digital Rights Ireland und

Mehr

STUDIE ZU IT-RISIKOBEWERTUNGEN IN DER PRAXIS

STUDIE ZU IT-RISIKOBEWERTUNGEN IN DER PRAXIS STUDIE ZU IT-RISIKOBEWERTUNGEN IN DER PRAXIS Stefan Taubenberger und Prof. Jan Jürjens, 22. September 211 Ziele der Studie Konfirmative und explorative Studie mit folgenden Fragestellungen Welche Kriterien

Mehr

Bundesrat Drucksache 155/05 03.03.05. Unterrichtung durch die Bundesregierung EU - K

Bundesrat Drucksache 155/05 03.03.05. Unterrichtung durch die Bundesregierung EU - K Bundesrat Drucksache 155/05 03.03.05 EU - K Unterrichtung durch die Bundesregierung Vorschlag für eine Empfehlung des Rates über vorrangige Aktionen zur Stärkung der Zusammenarbeit im europäischen Archivwesen

Mehr

ITS-BW Projekt NAVIGAR Routing-Strategien aus kommunaler Sicht MDM Mobilitätsdatenmarktplatz Gestaltung und behördliche Nutzung

ITS-BW Projekt NAVIGAR Routing-Strategien aus kommunaler Sicht MDM Mobilitätsdatenmarktplatz Gestaltung und behördliche Nutzung ITS-BW Projekt NAVIGAR Routing-Strategien aus kommunaler Sicht MDM Mobilitätsdatenmarktplatz Gestaltung und behördliche Nutzung Ralf Thomas Integrierte Verkehrsleitzentrale Stuttgart Nachhaltige Verkehrssteuerung

Mehr

ITIL V3 zwischen Anspruch und Realität

ITIL V3 zwischen Anspruch und Realität ITIL V3 zwischen Anspruch und Realität Christian Lotz, Dipl.-Inform. Med. certified IT Service Manager & ISO 20000 Consultant 9. März 2009 IT-Service Management ISO 20000, ITIL Best Practices, Service

Mehr

Agenda.! Die Cloud-Strategie der Europäischen Kommission.! Themen und Arbeitsgruppen! Die Rolle von EuroCloud! Gestaltungsmöglichkeiten

Agenda.! Die Cloud-Strategie der Europäischen Kommission.! Themen und Arbeitsgruppen! Die Rolle von EuroCloud! Gestaltungsmöglichkeiten Agenda! Die Cloud-Strategie der Europäischen Kommission! Themen und Arbeitsgruppen! Die Rolle von EuroCloud! Gestaltungsmöglichkeiten Europa The EU Cloud computing strategy includes three key actions regarding:

Mehr

KÖNNEN STRASSEN EINEN SCHRITT VORAUS SEIN?

KÖNNEN STRASSEN EINEN SCHRITT VORAUS SEIN? KÖNNEN STRASSEN EINEN SCHRITT VORAUS SEIN? MODELLBASIERTE LÖSUNG FÜR VERKEHRSPROGNOSEN IN ECHTZEIT PTV Optima ist der Schlüssel zu erfolgreichem Verkehrsmanagement. Die modellbasierte Lösung bietet präzise

Mehr

EUROPÄISCHE ZENTRALBANK

EUROPÄISCHE ZENTRALBANK 22.2.2014 Amtsblatt der Europäischen Union C 51/3 III (Vorbereitende Rechtsakte) EUROPÄISCHE ZENTRALBANK STELLUNGNAHME DER EUROPÄISCHEN ZENTRALBANK vom 19. November 2013 zu einem Vorschlag für eine Richtlinie

Mehr

Teil I Überblick... 25

Teil I Überblick... 25 Inhaltsverzeichnis Vorwort... 17 Motivation und Intention... 18 ITIL ist nicht nur reine Technik... 18 ITIL ist mehr... 19 ITIL ist auch ein Thema für die Organisation... 19 Zurück zum Thema Motivation...

Mehr

COBIT 5 Controls & Assurance in the Cloud. 05. November 2015

COBIT 5 Controls & Assurance in the Cloud. 05. November 2015 COBIT 5 Controls & Assurance in the Cloud 05. November 2015 Charakteristika der Cloud On-Demand Self Service Benötigte IT-Kapazität selbstständig ordern und einrichten Broad Network Access Zugriff auf

Mehr

Berner Fachhochschule. Bildung und Forschung auf dem faszinierenden Gebiet der Informatik. bfh.ch/informatik

Berner Fachhochschule. Bildung und Forschung auf dem faszinierenden Gebiet der Informatik. bfh.ch/informatik Berner Fachhochschule Bildung und Forschung auf dem faszinierenden Gebiet der Informatik. bfh.ch/informatik Berner Fachhochschule Technik und Informatik Postfach, CH-2501 Biel/Bienne T +41 32 321 61 11

Mehr

Cloud Computing Governance. Thomas Köhler Leiter Public Sector RSA The Security Division of EMC

Cloud Computing Governance. Thomas Köhler Leiter Public Sector RSA The Security Division of EMC Cloud Computing Governance Thomas Köhler Leiter Public Sector RSA The Security Division of EMC Definition Cloud - Wolke Wolke, die; -, -n; Wölkchen: Hoch in der Luft schwebende Massen feiner Wassertröpfchen

Mehr

Internet - Sicherheit Telekom Austria s Investition in eine gemeinsame Zukunft

Internet - Sicherheit Telekom Austria s Investition in eine gemeinsame Zukunft Internet - Sicherheit Telekom Austria s Investition in eine gemeinsame Zukunft Name: Armin Sumesgutner Datum. 17.02.2005 Armin Sumesgutner / Robert Hofer-Lombardini 1 Internetnutzung (Quelle Statistik

Mehr

MOSAIC: Zentrales Datenmanagement als Methode zur Verbesserung der Nachnutzbarkeit medizinischer Forschungsdaten

MOSAIC: Zentrales Datenmanagement als Methode zur Verbesserung der Nachnutzbarkeit medizinischer Forschungsdaten MOSAIC: Zentrales Datenmanagement als Methode zur Verbesserung der Nachnutzbarkeit medizinischer Forschungsdaten Martin Bialke Institut für Community Medicine (Abt. VC) Universitätsmedizin Greifswald 25.

Mehr

Qualitätsmanagement an Lichtsignalanlagen. Beobachten, analysieren, optimieren nach neuer RiLSA. www.siemens.de/mobility

Qualitätsmanagement an Lichtsignalanlagen. Beobachten, analysieren, optimieren nach neuer RiLSA. www.siemens.de/mobility Qualitätsmanagement an Lichtsignalanlagen Beobachten, analysieren, optimieren nach neuer RiLSA www.siemens.de/mobility Service, Planungsleistungen und Software-Tools aus einer Hand Systematisches Qualitätsmanagement

Mehr

Berlin, 22.November 2007. Dr. Ann Bambauer. Fachbereich 5 Chemikalien, Anmeldung und Zulassung

Berlin, 22.November 2007. Dr. Ann Bambauer. Fachbereich 5 Chemikalien, Anmeldung und Zulassung Berlin, 22.November 2007 Dr. Ann Bambauer Fachbereich 5 Chemikalien, Anmeldung und Zulassung 2. REACH-Symposium 22. November 2007 Die neue Europäische Chemikalienagentur in Helsinki REACH VERORDNUNG (EG)

Mehr

WHITEPAPER. ISO 27001 Assessment. Security-Schwachstellen und -Defizite erkennen

WHITEPAPER. ISO 27001 Assessment. Security-Schwachstellen und -Defizite erkennen WHITEPAPER ISO 27001 Assessment Security-Schwachstellen und -Defizite erkennen Standortbestimmung Ihrer Informationssicherheit basierend auf dem internationalen Standard ISO 27001:2013 ISO 27001 Assessment

Mehr

Chancen der Fernerkundung Nationale Perspektiven

Chancen der Fernerkundung Nationale Perspektiven Chancen der Fernerkundung Nationale Perspektiven MinDirig Dr. Georg Thiel Bundesministerium des Innern Ständiger Vertreter der Leiterin der Abteilung O Verwaltungsmodernisierung; Verwaltungsorganisation

Mehr

Wo sind meine Daten? Ein Gesundheitscheck Ihrer Datenhaltung. KRM/Wildhaber Consulting, Zürich 2014

Wo sind meine Daten? Ein Gesundheitscheck Ihrer Datenhaltung. KRM/Wildhaber Consulting, Zürich 2014 Wo sind meine Daten? Ein Gesundheitscheck Ihrer Datenhaltung 1 KRM/Wildhaber Consulting, Zürich 2014 Kreditkartendaten gestohlen u Die Geheimdienste zapfen systematisch Rechner an u Cloud Lösungen sind

Mehr

1. Normen für Unternehmen

1. Normen für Unternehmen 1. Normen für Unternehmen Normen sind gut für ein Missverständnis und schlecht für ein Verständnis. Um diesem Wortspiel einen konkreten Inhalt zu geben, seien zwei Thesen angeführt: Das Missverständnis

Mehr

Cloud Computing aus Sicht von Datensicherheit und Datenschutz

Cloud Computing aus Sicht von Datensicherheit und Datenschutz Cloud Computing aus Sicht von Datensicherheit und Datenschutz Peter Batt Bundesministerium des Innern Ständiger Vertreter des IT-Direktors Berlin, den 19. April 2012 Grundlagen: Sicherheitsempfehlungen

Mehr

Agenda ITIL v3 Framework

Agenda ITIL v3 Framework Agenda ITIL v3 Framework Overview & Allgemeines ITIL Service Lifecycle Service Strategies Service Design Service Transition Service Operation Continual Service Improvement ITIL V3 Continual Service Improvement

Mehr

VAG Nürnberg Wir bewegen Menschen

VAG Nürnberg Wir bewegen Menschen VAG Nürnberg Wir bewegen Menschen Fokus Kunde Stand und Trends Von der Einsatzzentrale zur multimedialen Management- und Informationszentrale Wolfgang Legath Workshop Vernetzung von Leitsystemen aus Fahrgastsicht

Mehr

IT-Risikomanagement beim Outsourcing. Bernd Ewert it-sa Oktober 2010 Forum Auditorium

IT-Risikomanagement beim Outsourcing. Bernd Ewert it-sa Oktober 2010 Forum Auditorium IT-Risikomanagement beim Outsourcing Bernd Ewert it-sa Oktober 00 Forum Auditorium IT-Risiken beim Outsourcing Verantwortung: für Einsatz der Dienstleistung beim Auftraggeber für Erbringung der Dienstleistung

Mehr

GMES Integrated Application Promotion (IAP)

GMES Integrated Application Promotion (IAP) GMES Integrated Application Promotion (IAP) AHORN 2008 Salzburg 20. November 2008 Dr. Thomas Geist GMES was ist das? Global Monitoring for Environment and Security Eine gemeinsame strategische Initiative

Mehr

Wie man die Qualität von Cloud Services beurteilen und absichern kann. Andreas Weiss EuroCloud Deutschland

Wie man die Qualität von Cloud Services beurteilen und absichern kann. Andreas Weiss EuroCloud Deutschland Wie man die Qualität von Cloud Services beurteilen und absichern kann Andreas Weiss EuroCloud Deutschland IT Beschaffung Data Center fokussiert X-Node IaaS PaaS SaaS Kühlung Powe r and UPS LAN/WAN

Mehr

Verla ssliche Software fu r kritische Infrastrukturen

Verla ssliche Software fu r kritische Infrastrukturen Verla ssliche Software fu r kritische Infrastrukturen Zukunftsworkshop Schlu sseltechnologien, Berlin 20.9.2010 B. Beckert, T. Dreier, A. Grunwald, Th. Leibfried, J. Mu ller-quade, A. Pretschner, R. Reussner,

Mehr

Summary Report - Apr 2, 2012 Survey: Wie weiter mit Open Government Data - Umfrage 2012

Summary Report - Apr 2, 2012 Survey: Wie weiter mit Open Government Data - Umfrage 2012 Summary Report - Apr 2, 2012 Survey: Wie weiter mit Open Government Data - Umfrage 2012 1. Auf welche Zielgruppen sollte mit dem OGD Angebot im ersten Schritt fokussiert werden? Geben Sie die drei wesentlichen

Mehr

Wo erweitert das IT-Sicherheitsgesetz bestehende Anforderungen und wo bleibt alles beim Alten?

Wo erweitert das IT-Sicherheitsgesetz bestehende Anforderungen und wo bleibt alles beim Alten? Wo erweitert das IT-Sicherheitsgesetz bestehende Anforderungen und wo bleibt alles beim Alten? Hamburg/Osnabrück/Bremen 18./25./26. November 2014 Gerd Malert Agenda 1. Kernziele des Gesetzesentwurfes 2.

Mehr

Entwicklung der LEADER- Entwicklungsstrategie der LAG Vogtland

Entwicklung der LEADER- Entwicklungsstrategie der LAG Vogtland Entwicklung der LEADER- Entwicklungsstrategie der LAG Vogtland Das Sächsische Staatsministerium für Umwelt und Landwirtschaft (SMUL) setzte am 9. Oktober 2013 den ersten Schritt in Richtung neuer Förderperiode.

Mehr

Datenintegration, -qualität und Data Governance. Hannover, 14.03.2014

Datenintegration, -qualität und Data Governance. Hannover, 14.03.2014 Datenintegration, -qualität und Data Governance Hannover, 14.03.2014 Business Application Research Center Führendes europäisches Analystenhaus für Business Software mit Le CXP (F) objektiv und unabhängig

Mehr

Uniserv Academy, Frankfurt am Main 19.05.2015 Kundendaten effektiv und nachhaltig managen Wie Data Governance hilft, Ihre Kunden besser zu verstehen

Uniserv Academy, Frankfurt am Main 19.05.2015 Kundendaten effektiv und nachhaltig managen Wie Data Governance hilft, Ihre Kunden besser zu verstehen Fakultät Informatik und Wirtschaftsinformatik Sanderheinrichsleitenweg 20 97074 Würzburg Folie 1 Uniserv Academy, Frankfurt am Main 19.05.2015 Kundendaten effektiv und nachhaltig managen Wie Data Governance

Mehr

INSPIRE Stand der Arbeit

INSPIRE Stand der Arbeit INSPIRE Stand der Arbeit Ziele, Inhalte, Zeitplan, Auswirkungen auf CH a short reminder Stand der Arbeiten Anstehende Arbeiten Aktivitäten der Schweiz Weitere Informationen André Bernath Experte im INSPIRE

Mehr

Architektur Konzept "Secure Software Development"

Architektur Konzept Secure Software Development rchitektur Konzept "Secure Software Development" ndre Ringger IT Security rchitecture Credit Suisse ndre.ringger@credit-suisse.com +41 43 332 47 88 Mit der steigenden Erreichbarkeit von nwendungen und

Mehr

Auszug aus dem Protokoll der Landessynode der Evangelischen Kirche im Rheinland vom 14. Januar 2015

Auszug aus dem Protokoll der Landessynode der Evangelischen Kirche im Rheinland vom 14. Januar 2015 Auszug aus dem Protokoll der Landessynode der Evangelischen Kirche im Rheinland vom 14. Januar 2015 LS2015-B16 Informationstechnologie/IT-Strategie und Rahmenkonzept Beschluss 16: 1. Die IT-Strategie für

Mehr

School of Engineering Institut für Datenanalyse und Prozessdesign (IDP)

School of Engineering Institut für Datenanalyse und Prozessdesign (IDP) School of Engineering Institut für Datenanalyse und Prozessdesign (IDP) Zürcher Fachhochschule www.zhaw.ch/idp Forschung & Entwicklung Das Institut für Datenanalyse und Prozessdesign (IDP) Das Institut

Mehr

Zusammenfassung des Berichts der Arbeitsgruppe Lebensversicherung. September 2002

Zusammenfassung des Berichts der Arbeitsgruppe Lebensversicherung. September 2002 Zusammenfassung des Berichts der Arbeitsgruppe Lebensversicherung September 2002 1. ZUSAMMENFASSUNG 1.1. Hintergrund 1. Im Rahmen des Projekts Solvabilität II ist 2001 eine Arbeitsgruppe zur Untersuchung

Mehr

COMPLIANCE MANAGEMENT SYSTEME (CMS) ISO 19600 P.JONAS@AUSTRIAN-STANDARDS.AT. www.austrian-standards.at

COMPLIANCE MANAGEMENT SYSTEME (CMS) ISO 19600 P.JONAS@AUSTRIAN-STANDARDS.AT. www.austrian-standards.at COMPLIANCE MANAGEMENT SYSTEME (CMS) ISO 19600 P.JONAS@AUSTRIAN-STANDARDS.AT COMPLIANCE STANDARD: WOZU? Leitfaden/Richtlinie beim Aufbau eines Compliance Management Systems Schaffung eines State-of-the-Art

Mehr

1 Die IT Infrastructure Library 1

1 Die IT Infrastructure Library 1 xix 1 Die IT Infrastructure Library 1 1.1 ITIL ein erster Überblick................................. 2 1.2 Service Management Grundlegende Begriffe.................. 5 1.2.1 Dienstleistungen (Services)..........................

Mehr

ITIL V3 Basis-Zertifizierung

ITIL V3 Basis-Zertifizierung Nadin Ebel ITIL V3 Basis-Zertifizierung Grundlagenwissen und Zertifizierungsvorbereitung für die ITIL Foundation-Prüfung ^- ADDISON-WESLEY An imprint of Pearson Education München Boston San Francisco Harlow,

Mehr

Informatikleitbild der Kantonalen Verwaltung Zürich

Informatikleitbild der Kantonalen Verwaltung Zürich Informatikleitbild der Kantonalen Verwaltung Zürich Vom KITT verabschiedet am 26. Oktober 2006, vom Regierungsrat genehmigt am 20. Dezember 2006 Einleitung Zweck des Leitbildes Mit dem Informatikleitbild

Mehr

DISKUSSIONSBEITRÄGE DER FAKULTÄT FÜR BETRIEBSWIRTSCHAFTSLEHRE MERCATOR SCHOOL OF MANAGEMENT UNIVERSITÄT DUISBURG-ESSEN. Nr. 378

DISKUSSIONSBEITRÄGE DER FAKULTÄT FÜR BETRIEBSWIRTSCHAFTSLEHRE MERCATOR SCHOOL OF MANAGEMENT UNIVERSITÄT DUISBURG-ESSEN. Nr. 378 DISKUSSIONSBEITRÄGE DER FAKULTÄT FÜR BETRIEBSWIRTSCHAFTSLEHRE MERCATOR SCHOOL OF MANAGEMENT UNIVERSITÄT DUISBURG-ESSEN Nr. 378 Umsetzung ausgewählter Supply-Chain-Operations-Reference-Metriken durch das

Mehr

I T I L. ITIL ein systematisches und professionelles Vorgehen für. das Management von IT Dienstleistungen. Andreas Henniger.

I T I L. ITIL ein systematisches und professionelles Vorgehen für. das Management von IT Dienstleistungen. Andreas Henniger. I T I L ITIL ein systematisches und professionelles Vorgehen für das Management von IT Dienstleistungen. 1 ITIL Was ist ITIL? ITIL wurde von der Central Computing and Telecommunications Agency (CCTA) entwickelt,

Mehr

Vom 24. Februar 2010 (BGBl. I S. 140) letzte eingearbeitete Änderung: Artikel 54 der Verordnung vom 31. August 2015 (BGBl. I S.

Vom 24. Februar 2010 (BGBl. I S. 140) letzte eingearbeitete Änderung: Artikel 54 der Verordnung vom 31. August 2015 (BGBl. I S. Nur die Originaltexte sind rechtsverbindlich! E 1.2.15 Verordnung über das datenbankgestützte Informationssystem über Arzneimittel des Deutschen Instituts für Medizinische Dokumentation und Information

Mehr

Datenqualität und Datensicherheit

Datenqualität und Datensicherheit Datenqualität und Datensicherheit Thomas Wrba Medizinischen Universität Wien Zentrum für Medizinische Statistik, Informatik und Intelligente Systeme (CeMSIIS) 05.05.2014 1 Einleitung (1) Medizinischer

Mehr

ISMS Teil 3 Der Startschuss

ISMS Teil 3 Der Startschuss ISMS Teil 3 Der Startschuss Nachdem das TOP-Managenment die grundsätzliche Entscheidung getroffen hat ein ISMS einzuführen, kann es nun endlich losgehen. Zu Beginn sollte Sie noch die Grundlagen des ISMS

Mehr

GEVER-Standards und die Herausforderungen an die Anforderungsbeschreibung

GEVER-Standards und die Herausforderungen an die Anforderungsbeschreibung Bundeskanzlei BK GEVER Bund GEVER-Standards und die Herausforderungen an die Anforderungsbeschreibung 15. März 2013 Zielsetzung der Präsentation Sie erhalten einen Überblick über den Stand der Entwicklung

Mehr

Theoretisches Seminar/Skiseminar im Wintersemester 2014/15. Themen

Theoretisches Seminar/Skiseminar im Wintersemester 2014/15. Themen FAKULTÄT FÜR WIRTSCHAFTSWISSENSCHAFTEN Lehrstuhl für Wirtschaftsinformatik I Informationssysteme Prof. Dr. Günther Pernul Theoretisches Seminar/Skiseminar im Wintersemester 2014/15 Auch im Wintersemester

Mehr

Für ein sicheres Gefühl und ein effizientes Arbeiten.

Für ein sicheres Gefühl und ein effizientes Arbeiten. Für ein sicheres Gefühl und ein effizientes Arbeiten. Der Leistungsausweis. Netcetera zählt zur Spitzengruppe der Softwarefirmen in der Schweiz und unterstützt verschiedenste Kunden in ihrem Kerngeschäft

Mehr

Managed Security Services für Transnet Gewerkschaft

Managed Security Services für Transnet Gewerkschaft Success Story Managed Security Services für Transnet Gewerkschaft Kunde: Transnet Gewerkschaft GdED Branche: Transport & Logistik Über den Kunden TRANSNET steht für Transport, Service, Netze. Mit diesem

Mehr

Basel, 20.01.2012. Open Government Data: Das Potenzial. Veranstalter der Tagung: 1. Daten eine «stille Reserve»

Basel, 20.01.2012. Open Government Data: Das Potenzial. Veranstalter der Tagung: 1. Daten eine «stille Reserve» Open Government Data: Das Potenzial Tagung: Öffentliche Informationen und offene Daten Wie viel Transparenz dank Öffentlichkeitsprinzip und Open Government Data? Freitag, 20. Januar 2012 Grossratssaal,

Mehr

Anforderungen für sicheres Cloud Computing

Anforderungen für sicheres Cloud Computing Anforderungen für sicheres Cloud Computing Isabel Münch Bundesamt für Sicherheit in der Informationstechnik EuroCloud Deutschland Conference Köln 18.05.2011 Agenda Überblick BSI Grundlagen Sicherheitsempfehlungen

Mehr

Smart Grids Smart Metering

Smart Grids Smart Metering Smart Grids Smart Metering Sicherheit Herausforderungen und Lösungen...oder Gestern war Heute noch Zukunft Dr. Michael Arzberger VP Solution Management Elster Integrated Solutions michael.arzberger@elster.com

Mehr

Datenschutzbestimmungen der MUH GmbH

Datenschutzbestimmungen der MUH GmbH Datenschutzerklärung MUH Seite 1 Datenschutzbestimmungen der MUH GmbH Stand: 20.06.2012 1. Unsere Privatsphäre Grundsätze 1.1 Bei der MUH nehmen wir den Schutz Ihrer persönlichen Daten sehr ernst und halten

Mehr

Smart Data for Mobility (SD4M)

Smart Data for Mobility (SD4M) Smart Data for Mobility (SD4M) Big-Data-Analytik-Plattform für multimodale Smart-Mobility-Services Dr. habil. Feiyu Xu feiyu@dfki.de DFKI Mobilitätsökosystem geprägt von Vielfältigkeit der Verkehrsmittel

Mehr

Modul 2: Geschäftsprozesse, SLA, ITIL und CMDB (Fortsetzung)

Modul 2: Geschäftsprozesse, SLA, ITIL und CMDB (Fortsetzung) Modul 2: Geschäftsprozesse, SLA, ITIL und CMDB (Fortsetzung) M. Leischner Netzmanagement Folie 1 Was haben wir letzte Stunde gelernt? - Wiederholung Erklären Sie folgende Begriffe: Grundidee Netz als Fabrik

Mehr

Institut für angewandte Informationstechnologie (InIT)

Institut für angewandte Informationstechnologie (InIT) School of Engineering Institut für angewandte Informationstechnologie (InIT) We ride the information wave Zürcher Fachhochschule www.init.zhaw.ch Forschung & Entwicklung Institut für angewandte Informationstechnologie

Mehr

Mobile-Echtzeit-Innenstadt-Navigation-Berlin

Mobile-Echtzeit-Innenstadt-Navigation-Berlin Mobile-Echtzeit-Innenstadt-Navigation-Berlin nur als platzhalter gedacht 1 Motivation Rund 1,3 Millionen gemeldete Fahrzeuge in Berlin -> Stau und zäh fließender Verkehr Derzeitige Navigation in der Innenstadt

Mehr

IT Service Management

IT Service Management IT Service IT Service : Seminarvortrag von Annegret Schnell im Rahmen der Lehrveranstaltung Netzmanagement SS 2003, Prof. Dr. Leischner, FH-Bonn-Rhein-Sieg Annegret Schnell Seminar Netzmanagement 1 Vortrag

Mehr

Web 2.0 und Social Media in Katastrophenschutz. Live Geography. Kombination von VGI-Daten und Sensormessungen für aktuelle Lagekarten.

Web 2.0 und Social Media in Katastrophenschutz. Live Geography. Kombination von VGI-Daten und Sensormessungen für aktuelle Lagekarten. Web 2.0 und Social Media in Katastrophenschutz Live Geography Kombination von VGI-Daten und Sensormessungen für aktuelle Lagekarten Bernd Resch 17 October 2013 VGI4DM ::: Motivation Vision: ubiquitäre

Mehr

Normenkonformer Betrieb medizinischer IT-Netzwerke neue Aufgaben des IT- Peter Grünberger 07.03.2012

Normenkonformer Betrieb medizinischer IT-Netzwerke neue Aufgaben des IT- Peter Grünberger 07.03.2012 Normenkonformer Betrieb medizinischer IT-Netzwerke neue Aufgaben des IT- Systemlieferanten Peter Grünberger 07.03.2012 Vorstellung COMPAREX COMPAREX versteht sich als unabhängiger IT Lösungsanbieter 2000

Mehr

Profil der Wirtschaftsinformatik

Profil der Wirtschaftsinformatik Profil der Wirtschaftsinformatik WKWI und GI FB WI * Die folgenden Ausführungen formulieren das Profil der Wirtschaftsinformatik im deutschsprachigen Raum, wie es von der wissenschaftlichen Gemeinschaft,

Mehr

INDECTunteranderemander RegistrierungunddenAustauschoperativer

INDECTunteranderemander RegistrierungunddenAustauschoperativer Deutscher Bundestag Drucksache 17/3940 17. Wahlperiode 25. 11. 2010 Antwort der Bundesregierung auf die Kleine Anfrage der Abgeordneten Andrej Hunko, Christine Buchholz, Dr. Diether Dehm, weiterer Abgeordneter

Mehr

Freisetzung des Cloud-Computing-Potenzials in Europa COM(2012) 529 final Sabine Verheyen, MdEP Seit 2009 Mitglied des Europäischen Parlaments (Ausschüsse: IMCO & CULT) Seit 2009 Politisches Mitglied der

Mehr

Bundesamt für Sport Hauptstrasse 243 2532 Magglingen. 22. Juni 2006. Sehr geehrte Damen und Herren

Bundesamt für Sport Hauptstrasse 243 2532 Magglingen. 22. Juni 2006. Sehr geehrte Damen und Herren Bundesamt für Sport Hauptstrasse 243 2532 Magglingen 22. Juni 2006 Parlamentarische Initiative. Rahmengesetz für kommerziell angebotene Risikoaktivitäten und das Bergführerwesen (00.431n) Vernehmlassung

Mehr

GovData Verwaltungsdaten aus Deutschland als Basis für MashUp und Data Analytics-Lösungen

GovData Verwaltungsdaten aus Deutschland als Basis für MashUp und Data Analytics-Lösungen GovData Verwaltungsdaten aus Deutschland als Basis für MashUp und Data Analytics-Lösungen Jan-Ole Beyer, Bundesministerium des Innern; Ina Schieferdecker, Fraunhofer FOKUS 26. März 2014 BITKOM Big Data

Mehr

Abrechnungsrelevante Informationen werden entsprechend der gesetzlichen Aufbewahrungsfristen aufgehoben.

Abrechnungsrelevante Informationen werden entsprechend der gesetzlichen Aufbewahrungsfristen aufgehoben. Ihr Datenschutz ist unser Anliegen Wir freuen uns über Ihr Interesse an unserem Unternehmen und unseren Produkten bzw. Dienstleistungen und möchten, dass Sie sich beim Besuch unserer Internetseiten auch

Mehr

Bekanntgabe des Zugangscodes an die Vorstandsmitglieder und Überwachung der Angestellten durch den Arbeitgeber

Bekanntgabe des Zugangscodes an die Vorstandsmitglieder und Überwachung der Angestellten durch den Arbeitgeber Autorité cantonale de la transparence et de la protection des données ATPrD Kantonale Behörde für Öffentlichkeit und Datenschutz ÖDSB Kantonale Datenschutzbeauftragte Chorherrengasse 2, 1700 Freiburg Kantonale

Mehr

GDI-Initative. Initative von Intergraph. Dr. Uwe Jasnoch Programm Manager GDI

GDI-Initative. Initative von Intergraph. Dr. Uwe Jasnoch Programm Manager GDI GDI-Initative Initative von Intergraph Dr. Uwe Jasnoch Programm Manager GDI Warum engagiert sich Intergraph für GDI? Ende 2006 wurde eine Rahmenrichtlinie vom EU- Parlament verabschiedet Bis 2009 muss

Mehr

Risiken und Haftungsfragen für Sicherheits- und Führungskräfte

Risiken und Haftungsfragen für Sicherheits- und Führungskräfte Risiken und Haftungsfragen für Sicherheits- und Führungskräfte mag. iur. Maria Winkler Geschäftsführerin der IT & Law Consulting GmbH SSI-Fachtagung vom 28.10.2010 Unternehmenssicherheit - Neue Herausforderungen

Mehr

Risikomanagement Vorgaben durch internationale und europäische Normen

Risikomanagement Vorgaben durch internationale und europäische Normen Risikomanagement Vorgaben durch internationale und europäische Normen FH-Prof. Martin Langer, FH Campus Wien Wien, 30. November 2010 Fragestellungen ISO 31000 Was ist Risiko? Beispiele aus der Praxis Hintergründe

Mehr

Systemen im Wandel. Autor: Dr. Gerd Frenzen Coromell GmbH Seite 1 von 5

Systemen im Wandel. Autor: Dr. Gerd Frenzen Coromell GmbH Seite 1 von 5 Das Management von Informations- Systemen im Wandel Die Informations-Technologie (IT) war lange Zeit ausschließlich ein Hilfsmittel, um Arbeitsabläufe zu vereinfachen und Personal einzusparen. Sie hat

Mehr

Data Leakage ein teures Leiden

Data Leakage ein teures Leiden Data Leakage ein teures Leiden Agenda Die C&L Unternehmensgruppe Unterschied zwischen»data Loss Prevention«und»Data Leakage Prevention«Rechtliche Rahmenbedingungen Gefühlte und wirkliche Bedrohung Die

Mehr

Studie Interoperables Identitätsmanagement für Bürgerkonten

Studie Interoperables Identitätsmanagement für Bürgerkonten Referat ITI4 ITI4-17000/26#4 Studie Interoperables Identitätsmanagement für Bürgerkonten - Management Summary - Projektgruppe Strategie für eid und andere Vertrauensdienste im E-Government eid-strategie

Mehr

Offenes Benchmarking mit DMP Daten Diabetes Mellitus Typ 2 in Deutschland

Offenes Benchmarking mit DMP Daten Diabetes Mellitus Typ 2 in Deutschland Offenes Benchmarking mit DMP Daten Diabetes Mellitus Typ 2 in Deutschland 12. JÄNNER 2006 Institut für Medizinische Systemtechnik und Gesundheitsmanagement Elisabethstraße 11a, 8010 Graz Inhalt Inhaltsverzeichnis

Mehr

Merkblatt Nachhaltige Biomasse. Allgemeine Informationen

Merkblatt Nachhaltige Biomasse. Allgemeine Informationen Merkblatt Nachhaltige Biomasse Allgemeine Informationen 2 Merkblatt - Allgemeine informationen Warum wurden die Regelungen zur nachhaltigen Biomasseherstellung eingeführt? Es ist Ziel der Europäischen

Mehr

Verkehrsinformationsmanagement am hochrangigen Netz am Beispiel ASFINAG

Verkehrsinformationsmanagement am hochrangigen Netz am Beispiel ASFINAG Verkehrsinformationsmanagement am hochrangigen Netz am Beispiel ASFINAG DI(FH) Martin Müllner ASFINAG Maut Service GmbH AGIT 2015 Salzburg, 09.07.2015 ASFINAG Kurzüberblick Verkehrsinformation aus Sicht

Mehr

Service Management nach ITIL

Service Management nach ITIL Service nach ITIL Datum: 4/29/00 Service nach ITIL Agenda Vorstellung AG / Arbeitskreis Service Bedarf - Warum Service? Vorstellung von ITIL Nutzen und Bedeutung der einzelnen Funktionen Synergiepotentiale

Mehr

HETEROGEN VERNETZTE MOBILITÄT DER ZUKUNFT. Karsten Roscher Fraunhofer-Institut für Eingebettete Systeme und Kommunikationstechnik ESK

HETEROGEN VERNETZTE MOBILITÄT DER ZUKUNFT. Karsten Roscher Fraunhofer-Institut für Eingebettete Systeme und Kommunikationstechnik ESK HETEROGEN VERNETZTE MOBILITÄT DER ZUKUNFT Karsten Roscher Fraunhofer-Institut für Eingebettete Systeme und Kommunikationstechnik ESK Vernetzte Mobilität heute Aktuelle Verkehrslage ÖPNV Echtzeitinformationen

Mehr

Compliance mit dem IEM Endpoint Manager durchsetzen

Compliance mit dem IEM Endpoint Manager durchsetzen Compliance mit dem IEM Endpoint Manager durchsetzen PPPvorlage_sxUKMvo-05.00.potx santix AG Mies-van-der-Rohe-Straße 4 80807 München www.santix.de santix AG 2 Sicherheit in der IT Was bedeutet Sicherheit

Mehr

-Dokumentation. Zentrum für Informatik ZFI AG. MCTS Windows Server 2008 (MUPG)

-Dokumentation. Zentrum für Informatik ZFI AG. MCTS Windows Server 2008 (MUPG) Zentrum für Informatik - MCTS Windows Server 2008 (MUPG) - Java Ausb... 1/6 -Dokumentation Zentrum für Informatik ZFI AG MCTS Windows Server 2008 (MUPG) http://www.zfj.ch/mupg Weitere Infos finden Sie

Mehr

QualityRiskManagement

QualityRiskManagement QualityRiskManagement Workshop Bernd Bödecker GAA Hannover GMP-Gesprächskreis Niedersachsen Abbott Products GmbH, 8. November 2011 Ziele des Workshops (Vorschlag) o Gelegenheit zur allgemeinen Information

Mehr

Änderungen ISO 27001: 2013

Änderungen ISO 27001: 2013 Änderungen ISO 27001: 2013 Loomans & Matz AG August-Horch-Str. 6a, 55129 Mainz Deutschland Tel. +496131-3277 877; www.loomans-matz.de, info@loomans-matz.de Die neue Version ist seit Oktober 2013 verfügbar

Mehr

Geschützte Webinfrastruktur in der Public Cloud

Geschützte Webinfrastruktur in der Public Cloud MEET SWISS INFOSEC! 28. Juni 2011, Radisson BLU Hotel Zürich Flughafen Erfahrungen von swisstopo, stv. Leiter BGDI Webinfrastruktur, Wabern 1 Geoinformationsgesetz und Cloud Computing ein Traumpaar? Geoinformationsgesetz

Mehr

Kapitel II. Datenbereitstellung. II. Datenbereitstellung. II.1 Grundlagen. II. Datenbereitstellung. Collect Initial Data. II.

Kapitel II. Datenbereitstellung. II. Datenbereitstellung. II.1 Grundlagen. II. Datenbereitstellung. Collect Initial Data. II. II. bereitstellung Kapitel II bereitstellung 1 2 II. bereitstellung II.1 Grundlagen Collect Initial Data identify relevant attributes identify inconsistencies between sources Describe Data characterize

Mehr

Modernes Vulnerability Management. Christoph Brecht Managing Director EMEA Central

Modernes Vulnerability Management. Christoph Brecht Managing Director EMEA Central Modernes Vulnerability Management Christoph Brecht Managing Director EMEA Central Definition Vulnerability Management ist ein Prozess, welcher IT Infrastrukturen sicherer macht und Organisationen dabei

Mehr

E-Interview mit Herrn Dr. Winokur, CTO von Axxana

E-Interview mit Herrn Dr. Winokur, CTO von Axxana E-Interview mit Herrn Dr. Winokur, CTO von Axxana Titel des E-Interviews: Kostengünstige Datenrettung ohne Verlust und über alle Distanzen hinweg wie mit Enterprise Data Recording (EDR) von Axxana eine

Mehr

WENDIA ITSM EXPERT TALK

WENDIA ITSM EXPERT TALK WENDIA ITSM EXPERT TALK WENDIA ITSM WHITEPAPER IT SERVICE MANAGEMENT BASISWISSEN: IN EINFACHEN SCHRITTEN ZUR CMDB Wer, Wie, Was: Die CMDB als Herzstück eines funktionierenden IT Service Management Die

Mehr