Authega Weiterentwicklungen als Ergänzung zum npa

Größe: px
Ab Seite anzeigen:

Download "Authega Weiterentwicklungen als Ergänzung zum npa"

Transkript

1 Bayerisches Landesamt für Steuern Authega Weiterentwicklungen als Ergänzung zum npa

2 Die Herausfrderung: Authentifizierung? Die Prblemstellungen: 1.Sichere Identifizierung für hetergene Benutzer- und Verfahrenswelten Verschiedenen Verwaltungsverfahren liegen unterschiedliche Benutzerkreise bzw. Identitätspls mit jeweils eigenen Identitätsmerkmalen zugrunde, z.b: Persnalsystem (Mitarbeiter der Verwaltung) Melderegister (Bürger) Systeme der Steuerverwaltung (Steuerzahler) verfahrensspezifische Datenbestände, z.b. Beherbergungsbetriebe, landwirtschaftliche Betriebe Durch Eigenregistrierung aufgebaute Bestände Die digitale Identität des Anwenders muss zuverlässig mit dem verfahrensspezifischen Identitätsmerkmal verknüpft werden 2.Sichere Authentifizierung über unsichere Netze Zugang zu den Verfahren muss vn beliebigen Endgeräten auch über das Internet möglich sein Die Authentifizierung muss brwser- und betriebssystem-unabhängig und barrierefrei sein Die Authentifizierung muss gegenüber Angriffen (Phishing, Hacker-Attacken) gesichert sein

3 Die Lösung mit authega authega als zentraler Authentifizierungsdienst bietet: 1.Sichere Identifizierung für hetergene Benutzer- und Verfahrenswelten Registrierung mit vllautmatischen, an die Belange der jeweiligen Verfahrenswelt angepassten Przessen Verknüpfung einer pseudnymen Identität mit dem Identitätsmerkmal des jeweiligen Verfahrens im Rahmen der Registrierung 2.Sichere Authentifizierung über unsichere Netze Authentifizierung mit Wissen und Besitz (2-Faktr) Unterstützung verschiedener Sicherheitsstufen abhängig vn den Anfrderungen der Anwendung (Sft-Zertifikat, USB-Tken, Signaturkarte, AuthegaLight) Brwser- und Betriebssystem-unabhängige, barrierefreie Lösung durch Nutzung vn in ELSTER bewährten Technlgien Sehr sicherer Betrieb durch Nutzung kryptgraphischer Verfahren und gehärteter Umgebungen 1 Single-Sign-On und Single-Lg-Off über Standard- Prtklle Nutzung des npa zukünftig möglich bei Registrierung und/der Lgin 1) authega wird analg ELSTER aufgebaut, welches nach ISO zertifiziert ist und das Datenschutzgütesiegel des ULD trägt

4 authega und der neue Persnalausweis authega ist die ideale Ergänzung zum npa: Einfache Integratin in vrhandene Anwendungen, transparente Unterstützung vn Benutzern mit und hne npa Single-Sign-On und Single-Lg-Off an mehreren Prtalen und Fachverfahren Einfache Registrierung mit npa, auch an Kisk-PCs Nutzung vn Sftware-Zertifikaten auf mbilen Endgeräten / hne Kartenleser Ergänzung der sicheren Authentifizierung um frtgeschrittene elektrnische Signatur und Ende-zu- Ende-Verschlüsselung Auch der Schriftfrmersatz wäre denkbar.

5 authega in Ergänzung zum npa Feature authega npa / eid Zurdnung der npa-rid zu vrhandenem Datenbestand Integratin mit vrhandenen Verfahren und Prtalen Single-Sign-On Single-Lg-Off Nutzung hne npa- Lesegerät Nutzung durch Anwender hne npa der eid-funktin Auth./frtgeschrittene elektrnische Signatur vn Dkumenten/- Frmularen Ende-zu-Ende Verschlüsselung bewährte Technlgie ja - autmatischer Registrierungs-Przess (ggf. anzupassen) ja - Einsatz vn Knnektr- Mdulen und Standard- Interfaces ja - für alle Fachverfahren, Datenschutz ist gewährleistet ja für alle Fachverfahren, hhe Sicherheit ja bei Einsatz vn authega- Zertifikaten parallel zum npa ja durch Nutzung vn authega-zertifikaten ja durch Nutzung vn authega-zertifikaten ja durch Nutzung vn authega-zertifikaten ja bei Elster seit 10 Jahren, bei Authega seit 4 Jahren mit über 5 Mi. (Elster-)Benutzern (hne npa) manuell / Neuentwicklung erfrderlich Neuentwicklung erfrderlich nein - erneutes Lgin bei jedem separaten Verfahren nein separates Lgff erfrderlich nein nein nein qualifizierte elektr. Signatur nein nein bisher überschaubarer prduktiver Einsatz

6 authega und Datenschutz ID 7fnx ID 1234 ID x45a ID uy56 authega wurde vn Anfang an unter Berücksichtigung der Anfrderungen des Datenschutzes entwickelt: Der zentrale Dienst identifiziert den Benutzer nur anhand seines Zertifikats mit einer pseudnymen ID Persnenbezgene Daten werden zentral nicht gespeichert Im Rahmen der Registrierung benötigte persnenbezgene Daten werden bereits auf dem PC des Benutzers (asymmetrisch) verschlüsselt und erst im Bereich des jeweiligen Verfahrens entschlüsselt Bei der Registrierung und beim Lgin desselben Benutzers an mehreren Verfahren mit unterschiedlichen Identitätspls wird nicht die pseudnyme authega-interne ID, sndern eine verfahrensabhängige ID an das Verfahren übermittelt, smit ist eine Verknüpfung der dezentralen Datenbestände nicht möglich 7fnx PNr 0815 x45a IdNr 4711 uy56 Eva M.

7 authega Zentralisierung gemeinsam genutzter Funktinalität Prtale und Fachverfahren Registrierung für unterschiedliche Benutzerkreise zentraler Authentifizierungsdienst

8 authega WebCnnect authega Lgische Systemarchitektur Anwender-PC / Brwser authega GATE Applet authega GATE MMS Online (Fachanwendung) authega GUARD Registrierung Accunt-Löschung authega REGID authega DB authega KEY REGID DB Mappingtabelle VIVA ZenDrum (Zentrale Druckumleitung)

9 Aktuelle Kunden- und Auftraggeberstruktur

E-Government-Portale. 14.06.2010 Marktforum 2 - Online-Zugang zu Verwaltungsdienstleistungen Kurt Maier

E-Government-Portale. 14.06.2010 Marktforum 2 - Online-Zugang zu Verwaltungsdienstleistungen Kurt Maier Sichere Authentifizierung für E-Government-Portale 14.06.2010 Marktforum 2 - Online-Zugang zu Verwaltungsdienstleistungen Kurt Maier Agenda 1 Anforderungen an Sicherheitslösungen für egovernment-portale

Mehr

Bayerisches Staatsministerium des Innern, für Bau und Verkehr. Sichere elektronische Kommunikation. Warum? www

Bayerisches Staatsministerium des Innern, für Bau und Verkehr. Sichere elektronische Kommunikation. Warum? www Erreichbarkeitsplattform Bayern ein Beitrag zum Datenschutz und zur Cyber-Sicherheit Berthold Gaß Bayerisches Staatsministerium des 6. Bayerisches Anwenderforum egovernment München 21./22. Mai 2014 www.dienstleistungsportal.bayern.de

Mehr

Datenschutz- und Nutzungsbestimmungen zur mobilen Anwendung Meine EGK

Datenschutz- und Nutzungsbestimmungen zur mobilen Anwendung Meine EGK Datenschutz- und Nutzungsbestimmungen zur mbilen Anwendung Meine EGK (EGK-App) Versin 1.1 vm 31.07.2013 Wir bedanken uns für Ihr Interesse an der mbilen Anwendung Meine EGK und freuen uns, dass Sie diese

Mehr

Werkzeugspezifische Anpassung und Einführung von Vorgehensmodellen in integrierten Projektinfrastrukturen

Werkzeugspezifische Anpassung und Einführung von Vorgehensmodellen in integrierten Projektinfrastrukturen Werkzeugspezifische Anpassung und Einführung vn Vrgehensmdellen in integrierten Prjektinfrastrukturen Marc Kuhrmann Technische Universität München Institut für Infrmatik Lehrstuhl Sftware & Systems Engineering

Mehr

Prozessmanagement im HR-Bereich. Insight 2012 Seite 1

Prozessmanagement im HR-Bereich. Insight 2012 Seite 1 Przessmanagement im HR-Bereich Insight 2012 Seite 1 Vrtrag Bis 2004: Leitung Prduktservice und Kundenbetreuung bei namhaftem österreichischen Sftwareunternehmen Seit 2005: selbständig - Ammnit Beate Cerny,

Mehr

Einführung der multifunktionalen FH D Card

Einführung der multifunktionalen FH D Card Einführung der multifunktinalen FH D Card Inhaltsverzeichnis 1. Ausgangslage 2. Chipkartentechnlgie 3. Verarbeitete Daten & Datenschutz 4. Prjektumsetzung 5. Anwendung 6. Ausbau-Möglichkeiten der FH D

Mehr

ZESy Zeiterfassungssystem. Webbasiertes Zeitmanagement

ZESy Zeiterfassungssystem. Webbasiertes Zeitmanagement ZESy Zeiterfassungssystem Webbasiertes Zeitmanagement Inhaltsverzeichnis Systembeschreibung ZESy Basic Zeiterfassung Webclient ZESy Premium Tagesarbeitszeitpläne Schichtplanung Smartphne Zutrittskntrlle

Mehr

INFORMATIONSINTEGRATION UND WEBPORTALE

INFORMATIONSINTEGRATION UND WEBPORTALE INFORMATIONSINTEGRATION UND WEBPORTALE EAI - Enterprise Applicatin Integratin Jutta Mülle, IPD - Prf. Klemens Böhm, Fakultät für Infrmatik, KIT INFORMATIONSINTEGRATION UND WEBPORTALE KIT Universität des

Mehr

CRM Einführung mit vtiger ein Praxisbeispiel

CRM Einführung mit vtiger ein Praxisbeispiel CRM Einführung mit vtiger ein Praxisbeispiel Berlin, 24.03.2014 Ein paar Wrte über die CsmCde GmbH!2 CsmCde Fakten Gründung 2000 als GmbH Sftwareunternehmen mit Schwerpunkt Internet 15 Mitarbeiter Inhabergeführt

Mehr

Kurzanleitung E-Mail-System

Kurzanleitung E-Mail-System Kurzanleitung E-Mail-System E-Mail mit Outlk abrufen:...2 E-Mail mit Outlk Express abrufen:... 3 Was bedeutet die Fehlermeldung "550 - relay nt permitted"?... 4 Welche Größe darf eine einzelne E-Mail maximal

Mehr

Entwickelt von OpenLimit für das BMI sollte ursprünglich Open Source sein. ca. 70 bzw. 50 MB, langsam, Mischmasch

Entwickelt von OpenLimit für das BMI sollte ursprünglich Open Source sein. ca. 70 bzw. 50 MB, langsam, Mischmasch Ermöglicht Einsatz des Ausweises im Internet verbindet Benutzer, Leser, Chip und Server Entwickelt von OpenLimit für das BMI sollte ursprünglich Open Source sein zweite Version ist obfuscated ca. 70 bzw.

Mehr

INFORMATIONSINTEGRATION UND WEBPORTALE

INFORMATIONSINTEGRATION UND WEBPORTALE INFORMATIONSINTEGRATION UND WEBPORTALE EAI - Enterprise Applicatin Integratin Jutta Mülle, IPD Prf. Klemens Böhm INFORMATIONSINTEGRATION UND WEBPORTALE KIT Universität des Landes Baden-Württemberg und

Mehr

Studien Apps. Anforderungen an eine GCP konforme Dokumentation

Studien Apps. Anforderungen an eine GCP konforme Dokumentation Studien Apps Anfrderungen an eine GCP knfrme Dkumentatin Karline Buckw, Murat Gök, Linda Gusky, Nazli Sltani, Ott Rienhff karline.buckw@med.uni gettingen.de TELEMED 2012, 28. Juni 2012 Gliederung Mtivatin

Mehr

COI-BusinessFlow Intrusion Detection. COI GmbH COI-BusinessFlow Intrusion Detection Seite 1 von 11

COI-BusinessFlow Intrusion Detection. COI GmbH COI-BusinessFlow Intrusion Detection Seite 1 von 11 COI-BusinessFlw Intrusin Detectin Business W hite Paper COI GmbH COI-BusinessFlw Intrusin Detectin Seite 1 vn 11 1 Zusammenfassung 3 2 Einführung 4 2.1 Intrusin Detectin Definitin 4 2.2 Unterstützende

Mehr

P R O S E C O PROFESSIONAL SECURE COLLABORATION

P R O S E C O PROFESSIONAL SECURE COLLABORATION P R O S E C O PROFESSIONAL SECURE COLLABORATION 03. Nvember 2009 The Swiss Private Bank Fr Digital Assets. Willkmmen Geschützter Infrmatinsaustausch innerhalb Ihrer Business-Cmmunity weltweit, effizient

Mehr

Bitrix24 Self-hosted Version Technische Anforderungen

Bitrix24 Self-hosted Version Technische Anforderungen Bitrix24 Self-hsted Versin Technische Anfrderungen Bitrix24 Self-hsted Versin: Technische Anfrderungen Bitrix24 ist eine sichere, schlüsselfertige Intranet-Lösung für kleine und mittlere Unternehmen, die

Mehr

Wiederholung: Informationssicherheit Ziele

Wiederholung: Informationssicherheit Ziele Wiederholung: Informationssicherheit Ziele Vertraulichkeit: Schutz der Information vor unberechtigtem Zugriff bei Speicherung, Verarbeitung und Übertragung Integrität: Garantie der Korrektheit (unverändert,

Mehr

Privacy Policy und Cookies Information gemäß Art.13 des Legislativdekretes Nr. 196/03

Privacy Policy und Cookies Information gemäß Art.13 des Legislativdekretes Nr. 196/03 Privacy Plicy und Ckies Infrmatin gemäß Art.13 des Legislativdekretes Nr. 196/03 Landesverband der Turismusrganisatinen Südtirls (LTS) Gerbergasse 60 I-39100 Bzen (BZ) Tel. +39 0471 978 060 Fax: +39 0471

Mehr

E-POSTBRIEF Sicherheit in der digitalen Schriftkommunikation

E-POSTBRIEF Sicherheit in der digitalen Schriftkommunikation E-POSTBRIEF Sicherheit in der digitalen Schriftkommunikation Dr. André Wittenburg, Vice President Architektur & Plattformstragie i2b, Bremen, Februar 2012 1 Der E-Postbrief: Ein kurzer Überflug 2 Sicherheit

Mehr

Das neue egovernment-gesetz

Das neue egovernment-gesetz Das neue egovernment-gesetz Wie die öffentliche Verwaltung die Umsetzung praktikabel meistern kann. Uwe Seiler Procilon GROUP Agenda Kurze Vorstellung der procilon GROUP Geltungsbereich und Fristen des

Mehr

LEO - BW. Landeskunde entdecken online. Das vernetzte landeskundliche Informationssystem für Baden-Württemberg

LEO - BW. Landeskunde entdecken online. Das vernetzte landeskundliche Informationssystem für Baden-Württemberg - Landeskunde entdecken nline Das vernetzte landeskundliche Infrmatinssystem für Baden-Württemberg Prjekt-Präsentatin bei den EDV-Tagen in Theuern 28.-30. September 20111 Grundidee LEO- ist ein umfassendes

Mehr

An die Mitglieder der Medienkommission des Akademischen Senats. Anträge zu Nutzung der Restmittel des MM-Förderprogramms 2009

An die Mitglieder der Medienkommission des Akademischen Senats. Anträge zu Nutzung der Restmittel des MM-Förderprogramms 2009 HU Cmputer- und Medienservice 10099 Berlin An die Mitglieder der Medienkmmissin des Akademischen Senats Cmputer- und Medienservice Multimediaservice Uwe Pirr Abteilungsleiter Anträge zu Nutzung der Restmittel

Mehr

Mac OS X Anleitung für den Endgerätenutzer

Mac OS X Anleitung für den Endgerätenutzer Vdafne Secure Device Manager Mac OS X Anleitung für den Endgerätenutzer Release 3 Juli 2013. Alle Rechte reserviert. Dieses Dkument enthält urheberrechtlich geschütztes Material und vertrauliche Infrmatinen

Mehr

PROJECT SCOPE STATEMENT PRODYNA Project Planning and Calculation Tool

PROJECT SCOPE STATEMENT PRODYNA Project Planning and Calculation Tool PROJECT SCOPE STATEMENT PRODYNA Prject Planning and Calculatin Tl Autr/-en: Jens Weimar (jweimar): jens.weimar@prdyna.de C:\Dkumente und Einstellungen\jweimar.PRODYNA\Desktp\Dat en\biz_prjekte\prjekt Planning

Mehr

e-rechnung an den Bund Software-Hersteller

e-rechnung an den Bund Software-Hersteller e-rechnung an den Bund Sftware-Hersteller 27. Juni 2013 Christian Ihle, BMF, Abteilung V/3 Mag a Sabine Grgsilich Thmas Palmetzhfer BMF, Abteilung V/3, HV e-rechnung Rechtlicher Rahmen IKTKnslidierungs

Mehr

Die Registrierung im ElsterOnline-Portal. ELSTER. Die moderne Steuererklärung. www.elster.de

Die Registrierung im ElsterOnline-Portal. ELSTER. Die moderne Steuererklärung. www.elster.de Die Registrierung im ElsterOnline-Portal. ELSTER. Die moderne Steuererklärung. www.elster.de ELSTER Ihre papierlose Steuererklärung Registrieren Sie sich: einmalig schnell kostenlos Die Finanzverwaltung

Mehr

Bürgerkonto Niedersachsen Eine Anmeldung für Bürgerservices

Bürgerkonto Niedersachsen Eine Anmeldung für Bürgerservices Bürgerkonto Niedersachsen Eine Anmeldung für Bürgerservices 28.08.2013 Agenda Warum Bürgerkonto Niedersachsen? Übersichtliches Portal Bausteine der Lösung und Kommunikationsprozess Derzeit in Planung Bürgerkonto

Mehr

Intelligente und organisationsübergreifende Authentifikations- und Signaturmethoden

Intelligente und organisationsübergreifende Authentifikations- und Signaturmethoden Intelligente und organisationsübergreifende Authentifikations- und Signaturmethoden Markus Hertlein hertlein@internet-sicherheit.de Institut für Internet-Sicherheit if(is) Westfälische Hochschule, Gelsenkirchen

Mehr

Claim Assertion Service CAS-Suisse Trust

Claim Assertion Service CAS-Suisse Trust Eidgenössisches Finanzdepartement EFD Infrmatikstrategiergan Bund ISB Architekturen, Standards, Technlgien AST Willy Müller, 28. April 2011 Claim Assertin Service CAS-Suisse Trust Grbknzept Prjektname:

Mehr

PLM Product Lifecycle Management. SAP R/3 Enterprise

PLM Product Lifecycle Management. SAP R/3 Enterprise PLM Prduct Lifecycle Management SAP R/3 Enterprise Release 4.70 Release-Infrmatinen Cpyright 2002 SAP AG. Alle Rechte vrbehalten. Weitergabe und Vervielfältigung dieser Publikatin der vn Teilen daraus

Mehr

SYSTEMBESCHREIBUNG EVENT MANAGEMENT

SYSTEMBESCHREIBUNG EVENT MANAGEMENT SYSTEMBESCHREIBUNG EVENT MANAGEMENT EVENT MANAGEMENT «HyperFrame» heisst das umfassende Framewrk vn Tcc. Darauf basiert eine Reihe vn Mdulen im Bereich Event Management: Lernen Sie webbasiertes Arbeiten

Mehr

Wie Sie die Benutzerfreundlichkeit und Qualität Ihrer SAP HCM Anwendung verbessern

Wie Sie die Benutzerfreundlichkeit und Qualität Ihrer SAP HCM Anwendung verbessern Viele Unternehmen, die vr einiger Zeit SAP HCM eingeführt haben, stehen jetzt vr der Aufgabe, ihre vm SAP-System unterstützten HR-Przesse bezüglich der Benutzerfreundlichkeit und Datenqualität zu verbessern.

Mehr

Mit der Schnittstelle WebTransaction können Webshopsysteme von Drittanbietern vollständig an MKS Goliath angebunden werden.

Mit der Schnittstelle WebTransaction können Webshopsysteme von Drittanbietern vollständig an MKS Goliath angebunden werden. Web Transactin Die Schnittstelle zwischen Webshp und Warenwirtschaft Mit der Schnittstelle WebTransactin können Webshpsysteme vn Drittanbietern vllständig an MKS Gliath angebunden werden. Das Mdul MKS

Mehr

Einführung in MindManager Server

Einführung in MindManager Server Einführung in MindManager Server Mindjet Crpratin Service-Htline: +49 (0)6023 9645 0 1160 Battery Street East San Francisc CA 94111 USA Telefn: 415-229-4200 Fax: 415-229-4201 www.mindjet.cm 2014 Mindjet.

Mehr

Elektronische Rechnungslegung

Elektronische Rechnungslegung Elektronische Rechnungslegung Die gesetzlichen Grundlagen dazu findet man unter: Änderung der Umsatzsteuerrichtlinien Anforderungen an eine auf elektronischem Weg übermittelte Rechnung https://www.bmf.gv.at/steuern/fachinformation/umsatzsteuer/erlsse/ustrelektronische_rechnung0705.pdf?q=e-rechnungen

Mehr

Installation der Webakte Rechtsschutz

Installation der Webakte Rechtsschutz Installatin der Webakte Rechtsschutz Kstenfreie zusätzliche Funktin für WinMACS Sankt-Salvatr-Weg 7 91207 Lauf Tel. 09123/18 30-0 Fax 09123/18 30-183 inf@rummel-ag.de www.rummel-ag.de Inhaltsverzeichnis

Mehr

PKI (public key infrastructure)

PKI (public key infrastructure) PKI (public key infrastructure) am Fritz-Haber-Institut 11. Mai 2015, Bilder: Mehr Sicherheit durch PKI-Technologie, Network Training and Consulting Verschlüsselung allgemein Bei einer Übertragung von

Mehr

III.2.3) Technische und berufliche Leistungsfähigkeit

III.2.3) Technische und berufliche Leistungsfähigkeit 1. Anfrderungen an das Unternehmen 1.1 Sicherheitsanfrderungen Gegenstand des vrliegenden Auftrags sind Lieferungen und Leistungen, die entweder ganz der teilweise der Geheimhaltung nach dem Sicherheitsüberprüfungsgesetz

Mehr

Smart Grids IKT Architektur. State of the art technology or development? 09.10.2012 FH - Salzburg

Smart Grids IKT Architektur. State of the art technology or development? 09.10.2012 FH - Salzburg Smart Grids IKT Architektur State f the art technlgy r develpment? Seite 1 Smart Grids Dialg, 21.11.2011 09.10.2012 FH - Salzburg Agenda 1. Sind die Grids auch smart? 2. Herausfrderung an die IKT für Smart

Mehr

Arbeitsgruppe 4 Sicherheit und Vertrauen in IT und Internet

Arbeitsgruppe 4 Sicherheit und Vertrauen in IT und Internet Arbeitsgruppe 4 Sicherheit und Vertrauen in IT und Internet 1. Bestandsaufnahme 2. Handlungsfelder 3. Lösungsvrschläge 1. Bestandsaufnahme Die Nutzung vn Infrmatinstechnlgien und Diensten der Infrmatinsgesellschaft

Mehr

Grundlagen einer officego-datenbank

Grundlagen einer officego-datenbank Grundlagen einer fficeg-datenbank Grundlagen 2 Inhalt 1 Grundlagen einer fficeg Datenbank (Archiv)... 5 1.1 Die eigentliche Datenbank... 6 1.2 Die Datenrdner... 7 1.3 Die Datenfelder... 7 1.4 Die Datensätze...

Mehr

BPM. Migrationsanleitung. inubit. Version 6.1. Bosch Software Innovations. Asien:

BPM. Migrationsanleitung. inubit. Version 6.1. Bosch Software Innovations. Asien: inubit BPM Migratinsanleitung Versin 6.1 Bsch Sftware Innvatins Eurpa: Bsch Sftware Innvatins GmbH Schöneberger Ufer 89-91 10785 Berlin GERMANY Tel. +49 30 726112-0 inf-de@bsch- si.cm www.bsch-si.de Amerika:

Mehr

Sachstand. Das Bürgerkonto Niedersachsen mit integrierter eid-funktion sowie epayment als Shared- Service-Angebote des Landes

Sachstand. Das Bürgerkonto Niedersachsen mit integrierter eid-funktion sowie epayment als Shared- Service-Angebote des Landes Sachstand Das Bürgerkonto mit integrierter eid-funktion sowie epayment als Shared- Service-Angebote des Landes Niedersächsisches Ministerium für für Inneres und und Sport Sport Referat 41 41 IT-Strategie

Mehr

Fortschritte auf dem Weg zur papierlosen Abrechnung

Fortschritte auf dem Weg zur papierlosen Abrechnung Frtschritte auf dem Weg zur papierlsen Abrechnung I. Ist-Situatin 1. KCH-Abrechnung Eine papierlse Abrechnung kann bisher ausschließlich für den Bereich der knservierendchirurgischen Behandlung durchgeführt

Mehr

SSI White Paper: smart solution + engineering

SSI White Paper: smart solution + engineering Anlagenprduktivität und Prduktinslgistik ptimieren: SSE Smart Slutin + Engineering KG nutzt Sftware-, IT-Kmpetenz und Infrastruktur vn SSI Kunde: SSE Smart Slutin + Engineering KG Branche: Ziel: Lösung:

Mehr

Konsolidierung bestehender Scheduler zu UC4 Operations Manager

Konsolidierung bestehender Scheduler zu UC4 Operations Manager Knslidierung bestehender Scheduler zu UC4 Operatins Manager Einleitung Die Rechenzentren der heutigen Zeit und auch die Anfrderungen zur Autmatisierung sind meist histrisch gewachsen. Verschiedene Prdukte

Mehr

Kaspersky Endpoint Security 10 Maintenance Release 1 für Windows. Build 10.2.1.23, 12.12.2013

Kaspersky Endpoint Security 10 Maintenance Release 1 für Windows. Build 10.2.1.23, 12.12.2013 Kaspersky Endpint Security 10 Maintenance Release 1 für Windws Build 10.2.1.23, 12.12.2013 Kaspersky Endpint Security 10 für Windws (im Flgenden auch "Prgramm" der "Kaspersky Endpint Security" genannt)

Mehr

VPS. progov VPS TRESOR

VPS. progov VPS TRESOR Mit SICHERHEIT die richtige Lösung Virtuellen Poststelle progov Ordnungsgemäße Veraktung von De-Mail Ein- und Ausgängen in der Verwaltung Michael Genth Key Account Manager VPS Elektronische Kommunikationsregeln

Mehr

Systembeschreibung. Masterplan Auftragscenter. ASEKO GmbH. Version 1.0 Status: Final

Systembeschreibung. Masterplan Auftragscenter. ASEKO GmbH. Version 1.0 Status: Final Systembeschreibung Masterplan Auftragscenter ASEKO GmbH Versin 1.0 Status: Final 0 Inhaltsverzeichnis 1 Masterplan Auftragscenter V2.0... 2 1.1 Allgemeines... 2 1.2 Single-Sign-On... 2 1.2.1 Stammdatenverwaltung...

Mehr

ELViS. Bedienungsanleitung für Bewerber/Bieter. Angebotsabgabe mit qualifizierter Signatur und Softwarezertifikat

ELViS. Bedienungsanleitung für Bewerber/Bieter. Angebotsabgabe mit qualifizierter Signatur und Softwarezertifikat ELViS Bedienungsanleitung für Bewerber/Bieter Angebotsabgabe mit qualifizierter Signatur und Rufen Sie www.subreport.de auf und klicken danach auf Login ELViS. Geben Sie Ihre Kennung und Ihr Passwort ein

Mehr

i-taros.contracts Software für ein effektives Vertrags- und Lizenzmanagement

i-taros.contracts Software für ein effektives Vertrags- und Lizenzmanagement i-tars.cntracts Sftware für ein effektives Vertrags- und Lizenzmanagement Sicher und effizient umgehen mit Verträgen und Lizenzen - i-tars.cntracts unterstützt Sie dabei effektiv! Wzu braucht man ein Vertrags-

Mehr

Technischer Datenschutz im Internet

Technischer Datenschutz im Internet Technischer Datenschutz im Internet Prof. Dr. Lehrstuhl Management der Informationssicherheit Uni Regensburg http://www-sec.uni-regensburg.de/ Was ist Sicherheit? Techniken zum Schutz? Stand der Technik?

Mehr

COI-BusinessFlow SAP-Integration. COI GmbH COI-BusinessFlow SAP-Integration Seite 1 von 14

COI-BusinessFlow SAP-Integration. COI GmbH COI-BusinessFlow SAP-Integration Seite 1 von 14 COI-BusinessFlw SAP-Integratin Business W hite Paper COI GmbH COI-BusinessFlw SAP-Integratin Seite 1 vn 14 1 Zusammenfassung 3 2 Prduktphilsphie 4 2.1 COI-BusinessArchive fr SAP - Archiv 4 2.2 COI-ArchiveLink

Mehr

ERKENNTNISSE WORLD CAFÈ

ERKENNTNISSE WORLD CAFÈ ERKENNTNISSE WORLD CAFÈ 1. Organisatrentag des BVA Welchen Anfrderungen muss eine elektrnische Akte gerecht werden? (Sina Fischer) 1. Abbildung vn Regeln der Geschäftsrdnung, des Aktenplans GO und Aktenplan

Mehr

ADVANTER E-MAIL INTEGRATION

ADVANTER E-MAIL INTEGRATION Allgemeine technische Infrmatinen Die Verbindung zwischen Ihren E-Mail Server Knten und advanter wird über ein dazwischen verbundenes Outlk erflgen. An dem Windws-Client, auf dem in Zukunft die advanter

Mehr

Vereins- und Kreis-Homepages auf der TTVSA-Sharepoint-Plattform

Vereins- und Kreis-Homepages auf der TTVSA-Sharepoint-Plattform Vereins- und Kreis-Hmepages auf der TTVSA-Sharepint-Plattfrm Einleitung Die TTVSA-Hmepage läuft bereits seit einiger Zeit auf einer Sharepint-Plattfrm. Da dieses System sich bewährt hat und die bisherigen

Mehr

Einrichtungsanleitung für E-Mailkonten Freemail@Kalbsiedlung.de

Einrichtungsanleitung für E-Mailkonten Freemail@Kalbsiedlung.de Inhaltsverzeichnis 1. Einleitung...2 2. Einrichtung vn E-Mail-Clients...2 2.1 Outlk Express Knfiguratin (POP3 der IMAP)... 2 2.3 Outlk 2003 Knfiguratin (POP3 / IMAP)... 6 2.4 Thunderbird Knfiguratin (POP3

Mehr

dvv.virtuelle Poststelle

dvv.virtuelle Poststelle Allgemeine Information zu unseren Angeboten über die dvv.virtuelle Poststelle 1 Ausgangssituation Der Einsatz von E-Mail als Kommunikations-Medium ist in der öffentlichen Verwaltung längst selbstverständliche

Mehr

Prozessbeschreibungen Datenaustausch mit der Wechselplattform

Prozessbeschreibungen Datenaustausch mit der Wechselplattform Przessbeschreibungen Datenaustausch mit der Wechselplattfrm Datum: 14.11.2012 Versin 1.0 Beteiligte Rllen / Kmpnenten (aus Kmmunikatinssicht): - Sender: Organisatin, die eine ebxml Nachricht zur Wechselplattfrm

Mehr

Kontingentvereinbarung

Kontingentvereinbarung bluenetdata GmbH Kntingentvereinbarung Prjekt & Supprt Vertragsinfrmatinen Muster GmbH Vertragsbeginn: 00.00.0000 Mindestlaufzeit: 6 Mnate Vertragsnummer: K00000000 Kundennummer: 00000 bluenetdata GmbH

Mehr

Ihr Data Center in der Tasche

Ihr Data Center in der Tasche Ihr Data Center in der Tasche Mbilisierung inhuse der besser in der mbilen Clud? Knzepte und Nutzen mbiler Anwendungen im Unternehmen Dr. Dieter Kramps cbag systems GmbH & C. KG Inhaber/Geschäftsführer

Mehr

BackupAssist for Rsync. Zehn Gründe für Backups for Rsync. Vertraulich nur für den internen Gebrauch

BackupAssist for Rsync. Zehn Gründe für Backups for Rsync. Vertraulich nur für den internen Gebrauch fr Rsync Zehn Gründe für Backups fr Rsync Vertraulich nur für den internen Gebrauch Inhaltsverzeichnis Warum Internet Backups? 3 10 Gründe für BackupAssist fr Rsync 3 1. Kstengünstig 3 2. Sicher 4 3. Schneller

Mehr

IPM- Prozessmanagement. Manuelle Anträge

IPM- Prozessmanagement. Manuelle Anträge Manuelle Anträge Allgemeines In jedem der nachflgend dargestellten Przesse, in denen manuelle Aktinen enthalten sind (z.b. Genehmigung des Leiters zu einem Rllen-Antrag), können zu diesen Aktinen über

Mehr

Dokumente unterschreiben. Überall. Jederzeit. Smartes Business mit einer Multi- Channel Lösung für den elektronischen Vertragsabschluss

Dokumente unterschreiben. Überall. Jederzeit. Smartes Business mit einer Multi- Channel Lösung für den elektronischen Vertragsabschluss Dkumente unterschreiben. Überall. Jederzeit. Smartes Business mit einer Multi- Channel Lösung für den elektrnischen Vertragsabschluss Einleitung Organisatinen, die heute in die Optimierung ihrer Przesse

Mehr

emra-x DIE ANFRAGERSCHNITTSTELLE FÜR DIE MELDEREGISTERAUSKUNFT 2.0

emra-x DIE ANFRAGERSCHNITTSTELLE FÜR DIE MELDEREGISTERAUSKUNFT 2.0 emra-x DIE ANFRAGERSCHNITTSTELLE FÜR DIE MELDEREGISTERAUSKUNFT 2.0 ÜBER UNS Die DVZ Datenverarbeitungszentrum Mecklenburg-Vorpommern GmbH (DVZ M-V GmbH) ist der IT-Service-Provider der Landesverwaltung

Mehr

Digitale Signaturen für Ï Signaturzertifikate für geschützte email-kommunikation

Digitale Signaturen für Ï Signaturzertifikate für geschützte email-kommunikation Digitale Signaturen für Ï Signaturzertifikate für geschützte email-kommunikation Ein Großteil der heutigen Kommunikation geschieht per email. Kaum ein anderes Medium ist schneller und effizienter. Allerdings

Mehr

Mittelstandsanleihen in Österreich

Mittelstandsanleihen in Österreich 028 Mittelstandsanleihen in Österreich 1 018 Flien 2 Mittelstandsanleihen S geht s! Wien, am 29.04.2014 3 Inhalt des Vrtrages Einrdnung in den Finanzierungsmix Mittelstandsanleihen: Situatin in Österreich

Mehr

Shared Service Center Kärnten

Shared Service Center Kärnten Shared Service Center Kärnten Technical Whitepaper Technische Infrmatinen für IT-Service-Prvider im CNC-SSC der Kärntner Gemeinden Versin: v1.4 Datum: 9.2.2012 Versin Datum Änderungen Autr(en) v1.0 3.08.2011

Mehr

eid-server Thomas Koch, Manager Corporate Communications OpenLimit SignCubes AG Berlin, Juli 2010

eid-server Thomas Koch, Manager Corporate Communications OpenLimit SignCubes AG Berlin, Juli 2010 eid-server Thomas Koch, Manager Corporate Communications OpenLimit SignCubes AG Berlin, Juli 2010 Über OpenLimit International führender Anbieter von Software für elektronische Signaturen und Identitäten

Mehr

Information über die Secure E-Mail

Information über die Secure E-Mail Information über die Secure E-Mail Ihre Möglichkeiten Der Austausch von verschlüsselten E-Mails kann auf 3 Arten erfolgen 1. über das Webmail-Portal: Direkt empfangen und senden Sie vertrauliche Informationen

Mehr

Datensicherung und Wiederherstellung von virtuellen Umgebungen

Datensicherung und Wiederherstellung von virtuellen Umgebungen Datensicherung und Wiederherstellung vn virtuellen Umgebungen Wie werden virtuelle Maschinen gesichert und wieder hergestellt Inhalt Vraussetzungen...2 Allgemein - Datensicherungen Typ Vllsicherung...2

Mehr

Informationen zur sicheren E-Mail-Kommunikation. Unternehmensgruppe ALDI SÜD

Informationen zur sicheren E-Mail-Kommunikation. Unternehmensgruppe ALDI SÜD Informationen zur sicheren E-Mail-Kommunikation Unternehmensgruppe ALDI SÜD Sichere E-Mail-Kommunikation Vorwort E-Mail ist heute für Unternehmen ein häufig eingesetztes Kommunikationsmittel, das zum Austausch

Mehr

Bitte beachten Sie, dass dieses Formular nur zur Ansicht dient! Ihre Registrierung sollte Online über die Seite www.100-kantinen.nrw.de erfolgen.

Bitte beachten Sie, dass dieses Formular nur zur Ansicht dient! Ihre Registrierung sollte Online über die Seite www.100-kantinen.nrw.de erfolgen. Bitte beachten Sie, dass dieses Frmular nur zur Ansicht dient! Ihre Registrierung sllte Online über die Seite www.100-kantinen.nrw.de erflgen. FRAGEBOGEN FÜR PIONIERKANTINEN Mehr NRW im Tpf Schritt 1 Angaben

Mehr

Der neue Personalausweis aktueller Sachstand

Der neue Personalausweis aktueller Sachstand Der neue Personalausweis aktueller Sachstand Jens Fromm Forschungsgruppe Elektronische Identitäten Bremen Januar 2011 Identitätsmanagement Jeder Mensch ist Viele! Identitätsmanagement erfordert Vertrauen

Mehr

RFID Chipkartenleser. für den neuen Personalausweis. Basis-Leser Standard-Leser Komfort-Leser

RFID Chipkartenleser. für den neuen Personalausweis. Basis-Leser Standard-Leser Komfort-Leser RFID Chipkartenleser für den neuen Personalausweis Basis-Leser Standard-Leser Komfort-Leser Was ist RFID? Die Radio-Frequency Identification (RFID) Technologie erlaubt eine kontaktlose Kommunikation zwischen

Mehr

AUGIAS-Schnittstellen zu DMS, Digitalen Archiven und Archivportalen

AUGIAS-Schnittstellen zu DMS, Digitalen Archiven und Archivportalen AUGIAS-Schnittstellen zu DMS, Digitalen Archiven und Archivprtalen Vrtrag zum Schwerpunktthema Metadatenaustausch zwischen digitalen Systemen (DMS Digitales Archiv AIS Archivprtal) 19. Tagung des Arbeitskreises

Mehr

windata SEPA-API Basic / Pro Dokumentation

windata SEPA-API Basic / Pro Dokumentation windata SEPA-API Basic / Pr Dkumentatin Versin v1.8.0.0 11.11.2014 windata GmbH & C. KG windata GmbH & C.KG Gegenbaurstraße 4 88239 Wangen im Allgäu windata SEPA-API Basic / Pr - Dkumentatin Inhaltsverzeichnis

Mehr

Der neue Personalausweis notwendiges Infrastrukturmedium für einen sicheren Internetverkehr

Der neue Personalausweis notwendiges Infrastrukturmedium für einen sicheren Internetverkehr Der neue Personalausweis notwendiges Infrastrukturmedium für einen sicheren Internetverkehr Forum Public Sector Parc Prof. Dieter Kempf 02.03.2011 Anteil der Internetnutzer in Deutschland 70 Prozent sind

Mehr

SEPA-Checkliste für Firmenkunden

SEPA-Checkliste für Firmenkunden SEPA-Checkliste für Firmenkunden 1. Checkliste für den generellen SEPA-Einstieg: Haben Sie eine(n) SEPA-Verantwrtliche(n) für Ihre Firma? erledigt am:..... Ist vrhanden Name der(s) SEPA-Verantwrtlichen:.

Mehr

Herausforderungen und Lösungsansätze bei der Einführung einer unternehmensweiten Datenhaltungs-Strategie

Herausforderungen und Lösungsansätze bei der Einführung einer unternehmensweiten Datenhaltungs-Strategie Infrmatin Lifecycle Gvernance Herausfrderungen und Lösungsansätze bei der Einführung einer unternehmensweiten Datenhaltungs-Strategie 23.04.2012 Autren: Thmas Schrenk - Enterprise Cntent Mangement Slutin

Mehr

Workflow-Management-Systeme. Kapitel 2: Aspekte und Komponenten von Workflow- Management-Systemen

Workflow-Management-Systeme. Kapitel 2: Aspekte und Komponenten von Workflow- Management-Systemen Vrlesung Wintersemester 2010/11 Wrkflw-Management-Systeme Kapitel 2: Aspekte und Kmpnenten vn Wrkflw- Management-Systemen Jutta Mülle / Silvia vn Kap. 2-1 Überblick Kapitel 2 Lebenszyklus vn Wrkflws Überblick

Mehr

Kapitel 8 Verteilte Datenbanken

Kapitel 8 Verteilte Datenbanken Kapitel 8 Verteilte Datenbanken Flien zum Datenbankpraktikum Wintersemester 2012/13 LMU München 2008 Thmas Bernecker, Tbias Emrich 2010 Tbias Emrich, Erich Schubert unter Verwendung der Flien des Datenbankpraktikums

Mehr

Es gehört zu Webprotokollfamilie: XML, HTML, MIME und andere. E wird von der Norm-Organisation IETF kontrolliert

Es gehört zu Webprotokollfamilie: XML, HTML, MIME und andere. E wird von der Norm-Organisation IETF kontrolliert SIP und Webdienste Alcatel-Lucent verwendet SIP als einen Eckpfeiler seiner auf Standards basierenden Entwicklungen für interaktive Unternehmenskmmunikatinslösungen. SIP wird aus den flgenden Gründen als

Mehr

Richtlinie für den Betrieb der Gesundheitstelematik

Richtlinie für den Betrieb der Gesundheitstelematik Einführung der Gesundheitskarte Richtlinie für den Betrieb der Gesundheitstelematik (Plicy) Versin 1.0.0 Stand: 30.11.2006 Status freigegeben gematik_betr_betrieb_plicy_v1.0.0.dc Seite 1 vn 17 Versin:

Mehr

good messages, every day Base Solution Einleitung: Schützen Sie Ihren guten Namen

good messages, every day Base Solution Einleitung: Schützen Sie Ihren guten Namen gd messages, every day Base Slutin Schützen Sie Ihren guten Namen Einleitung: Alle vn Message Slutin eingesetzten E-Mail- Security-Instanzen basieren auf einem speziell entwickelten Betriebssystem (M/OS,

Mehr

Arbeitsgenehmigungen Online www.arbeitserlaubnis.zh.ch. Auftraggeber. Ziele des Projekts

Arbeitsgenehmigungen Online www.arbeitserlaubnis.zh.ch. Auftraggeber. Ziele des Projekts Migratinsamt Arbeitsgenehmigungen Online www.arbeitserlaubnis.zh.ch Eine Case Study über das Prjekt e-wrkpermits Auftraggeber Ziele des Prjekts Amt für Wirtschaft und Arbeit des Kantns Zürich, Bereich,

Mehr

Kapitel 8 Verteilte Datenbanken. Folien zum Datenbankpraktikum Wintersemester 2010/11 LMU München

Kapitel 8 Verteilte Datenbanken. Folien zum Datenbankpraktikum Wintersemester 2010/11 LMU München Kapitel 8 Verteilte Datenbanken Flien zum Datenbankpraktikum Wintersemester 2010/11 LMU München 2008 Thmas Bernecker, Tbias Emrich unter Verwendung der Flien des Datenbankpraktikums aus dem Wintersemester

Mehr

Intel Security University

Intel Security University Intel Security University Schulungen in D, A, CH 2. Halbjahr 2015 Inhaltsverzeichnis: Seite 2 Seite 3 Seite 4 Seite 5 Einleitung Kursübersicht und Kursbeschreibungen Anmeldefrmular Teilnahmebedingungen

Mehr

E-Mailkommunikation: Erst die Vertrauenswürdigkeit schafft Sicherheit. Stefan Cink Produktmanager

E-Mailkommunikation: Erst die Vertrauenswürdigkeit schafft Sicherheit. Stefan Cink Produktmanager E-Mailkommunikation: Erst die Vertrauenswürdigkeit schafft Sicherheit Stefan Cink Produktmanager Wer wir sind Net at Work entwickelt das innovative Secure E- Mail-Gateway NoSpamProxy für einen umfassenden

Mehr

SERENA SCHULUNGEN 2015

SERENA SCHULUNGEN 2015 SERENA SCHULUNGEN 2015 FEBRUAR MÄRZ Dimensins CM Admin & Cnfig M, 02. 02. D, 05. 02. Dimensins RM Requirements Management M, 23.02. Mi, 25.02. SBM Designer & Admin M, 02. 03. D, 05. 03. SBM Orchestratin

Mehr

VICCON Security Excellence

VICCON Security Excellence VICCON Security Excellence Aufbau einer przessrientierten, unternehmensweit ausgerichteten Sicherheitsrganisatin mit risikbasierten Verfahren - Infrmatin für Führungskräfte - vn Guid Gluschke (g.gluschke@viccn.de)

Mehr

Klausur Advanced Programming Techniques

Klausur Advanced Programming Techniques Advanced Prgramming Techniques Autr: Prf. Dr. Bernhard Humm, FB Infrmatik, Hchschule Darmstadt Datum: 8. Juli 2008 Klausur Advanced Prgramming Techniques 1 Spielregeln zur Klausur Allgemeines Die Bearbeitungszeit

Mehr

OFTP2 - Checkliste für die Implementierung

OFTP2 - Checkliste für die Implementierung connect. move. share. Whitepaper OFTP2 - Checkliste für die Implementierung Die reibungslose Integration des neuen Odette-Standards OFTP2 in den Datenaustausch- Workflow setzt einige Anpassungen der Systemumgebung

Mehr

CMS 2011 Redaktionssystem für Internetseiten und Portale E-commerce leichte Bedienbarkeit Keine Sicherheitslücken

CMS 2011 Redaktionssystem für Internetseiten und Portale E-commerce leichte Bedienbarkeit Keine Sicherheitslücken CMS 2011 Redaktinssystem für Internetseiten und Prtale E-cmmerce leichte Bedienbarkeit Keine Sicherheitslücken Die innvative Lösung für Ihre Internetseite und e-business. Trennung vn Layut und Inhalt macht

Mehr

C ISPA. Sicherheitstechnik im IT-Bereich. Kompetenzzentren für IT-Sicherheit. Positionspapier aus Forschungssicht

C ISPA. Sicherheitstechnik im IT-Bereich. Kompetenzzentren für IT-Sicherheit. Positionspapier aus Forschungssicht C ISPA Center fr IT-Security, Privacy and Accuntability Kmpetenzzentren für IT-Sicherheit Psitinspapier aus Frschungssicht Sicherheitstechnik im IT-Bereich Michael Waidner, Michael Backes, Jörn Müller-Quade

Mehr

Einsatz in der öffentlichen Verwaltung

Einsatz in der öffentlichen Verwaltung Einsatz in der öffentlichen Verwaltung Axel Janhoff Mentana-Claimsoft GmbH AGENDA 1. Vorstellung Mentana-Claimsoft c / Francotyp-Postalia 3. 2. Tem Überblick sequi De-Mail vullupt atiost und Zusatzlösungen

Mehr

SSL Algorithmen und Anwendung

SSL Algorithmen und Anwendung SSL Algorithmen und Anwendung Stefan Pfab sisspfab@stud.uni-erlangen.de Abstract Viele Anwendungen erfordern nicht nur eine eindeutige und zuverlässige Identifizierung der an einer Kommunikation beteiligten

Mehr

Management Summary. Publisher iimt University Press: www.iimt.ch

Management Summary. Publisher iimt University Press: www.iimt.ch Management Summary Knvergenz Der Telekmmunikatins- und IT-Markt wächst zum ICT-Markt zusammen, die Umsätze und Margen der Telk-Unternehmen, s auch der Swisscm, erdieren, dch alle sprechen vm grssen Ptenzial,

Mehr

Qualifizierte Signaturkarten

Qualifizierte Signaturkarten Seite 1/5 Qualifizierte Signaturkarten» Standardsignaturkarten Qualifizierte D-TRUST Card 2048 Bit*, SHA-256 Signaturkarte mit qualifiziertem Zertifikat zum Signieren von elektronischen Daten und fortgeschrittenem

Mehr