LEGIC Positionspapier

Save this PDF as:
 WORD  PNG  TXT  JPG

Größe: px
Ab Seite anzeigen:

Download "LEGIC Positionspapier"

Transkript

1 LEGIC Positionspapier Technische Richtlinie für den sicheren RFID Einsatz (TR RFID) TR : Einsatzgebiet elektronischer Mitarbeiterausweis Version 1.1 Dez Find details on website 1/5

2 1. Hintergrund Schaffung und Gewährleistung von Sicherheit ist ein dynamischer Prozess. Deshalb ist LEGIC im stetigen Kontakt mit dem deutschen Bundesamt für Sicherheit in der Informationstechnik (BSI), welches im Juni 2010 die Technische Richtline TR zur Sicherheit von Electronic Employee ID Cards veröffentlicht hat, um die Sicherheit von Mitarbeiterausweisen zu verbessern. Da die Richtlinie sehr umfangreich ist, wollen wir als kompetente Schnittstelle dienen, und mit diesem kurzen Positionspapier interessierten Kreisen den Einstieg in die TR erleichtern und den aktuellen Stand erläutern. 2. Zusammenfassung der Richtlinie 2.1. Grundsätzliches Das BSI erstellt regelmässig Richtlinien zur Sicherheit von informationstechnischen Systemen. So umfasst die Reihe TR Technische Richtlinie für den sicheren RFID-Einsatz bereits vier veröffentlichte Teile zu den Anwendungsbereichen eticketing, NFC und Logistik. Der nun vorliegende Teil 5 beinhaltet Methodik und Empfehlungen wie bei Systemen für kontaktlose Mitarbeiterausweise eine angemessene Sicherheit gewährleistet werden kann. Die Richtlinien des BSI sind nicht bindend, sondern dienen als technische Empfehlungen. Sie gelten als Stand der Technik und staatliche Stellen berücksichtigen diese daher grundsätzlich. Es ist also damit zu rechnen, dass z.b. Behörden ihre Anwendungen wie Zutrittskontrolle, Zeiterfassung, Bezahlen in der Kantine oder an Automaten sowie IT-Login zukünftig an der TR ausrichten werden. Das Dokument liegt in Englisch vor und wird daher auch international Beachtung finden Methodik Die TR betrachtet das gesamte System elektronischer Mitarbeiterausweis, von der Karte bis zu den wichtigsten Applikationen einschliesslich der Hintergrundsysteme und Datenbanken. Aus diesem Grunde enthält das Dokument umfassende Definitionen und behandelt ausführlich die generelle Systemarchitektur sowie die dazugehörigen Geschäftsprozesse und Anwendungsfälle. Darauf aufbauend werden Sicherheitsziele, Gefährdungen und Massnahmen definiert. Umsetzungsvorschläge für das gesamte System und für ausgewählte Anwendungen wie Zutrittskontrolle, Zeiterfassung, Bezahllösungen und IT-Login bilden den wesentlichen Teil des Dokumentes. 1 Dokument TR : Einsatzgebiet elektronischer Mitarbeiterausweis, V1.0, 2010 https://www.bsi-fuer-buerger.de/contentbsi/publikationen/technischerichtlinien/tr03126/index_htm.html Find details on website 2/5

3 Das BSI hat darüber hinaus auch die Möglichkeiten für den Einsatz des neuen kontaktlosen Deutschen Personalausweises (eid) als Mitarbeiterausweis sicherheitstechnisch beurteilt. Anwender der Richtline haben verschiedene Möglichkeiten zur Umsetzung. Einerseits können die Empfehlungen für Schutzmassnahmen direkt übernommen werden. Diese schreiben allerdings oft den höchsten Schutzgrad vor, was zu einer oft aufwändigen Realisierung führt. Andererseits können Sicherheitsziele, Angriffsbedrohungen und Schutzmassnahmen auch anlagenspezifisch definiert werden, was zwar den Aufwand in der Planungsphase erhöht, aber von vielen Anbietern leichter zu realisieren sein dürfte Exemplarische Auswahl empfohlener Schutzmassnahmen Die Technische Richtline empfiehlt verschiedene Schutzmassnahmen zu einer Vielzahl von Angriffsbedrohungen. Zu den empfohlenen Massnahmen gehört: Komponenten wie Terminals, Karten, Hintergrundsystem, Sicherheitsmodule etc. sollen evaluiert und von unabhängigen Instituten zertifiziert sein. Dies umfasst neben Sicherheitszertifikaten (z.b. CC EAL4+ 2 ) auch die Evaluierung und Zertifizierung der Schnittstellen, der Zuverlässigkeit und des spezifizierten Funktionsumfanges der Komponenten. Algorithmen und Schlüssellängen sollen immer dem neuesten Stand der gerade aktuellen BSI Empfehlung folgen (z.zt. BSI TR vom August 2008) und bei Bedarf angepasst werden. Schlüssel bzw. Sicherheitsmodule sind bei Kompromittierung unverzüglich zu tauschen. Der Einsatz von asymmetrischen Verschlüsselungsverfahren wird oft empfohlen. Datenübertragung und Datenspeicherung erfolgt im gesamten System generell authentifiziert (mindestens MAC; besser: Signaturverfahren) und verschlüsselt (3DES 4 oder höher). Dies betrifft Hintergrundsysteme einschliesslich Datenbanken, die Access System Komponenten, Terminals und Lesegeräte sowie die Karten. Die Verwendung von CC EAL5+ zertifizierten Sicherheitsmodulen (SAM) in allen wesentlichen Komponenten, d.h. auch in Terminals (online oder offline) sowie im Hintergrundsystem ist vorgeschrieben; ebenso der Einsatz eines zertifizierten Key Management Systems. 2 CC = Common Criteria for Information Technology Security Evaluation EAL = Evaluation Assurance Level 3 Dokument BSI TR Kryptographische Verfahren: Empfehlungen und Schlüssellängen https://www.bsi-fuer-buerger.de/cln_183/contentbsi/publikationen/technischerichtlinien/tr02102/index_htm.html 4 3DES = Triple DES (Data Encryption Standard) Find details on website 3/5

4 3. Anwendung der Richtlinie 3.1. Vergleich mit heutigen Systemen Wenn man die oben exemplarisch aufgeführten Schutzmassnahmen mit heute als state of the art im Einsatz befindlichen Mitarbeiterausweis-Systemen vergleicht, ergibt sich folgendes Bild: Auswechselbare und zertifizierte Sicherheitsmodule (SAM) werden unseres Wissens heute bei Mitarbeiterausweis-Anwendungen noch nicht oder nur sehr selten verwendet, da es auch kaum Access Control Leser und Systeme gibt, die solche SAMs überhaupt nutzen könnten. Hier ist ein grosses Potential für Leser- und Systemhersteller für die Entwicklung neuer Geräte. Verschlüsselung und Authentifizierung der Systemdaten vom Terminal bis zum Hintergrundsystem ist heute technisch möglich, wird aber in der Praxis selten verwendet. Installations- bzw. System-Lebenszyklen von deutlich über 10 Jahren stehen oft viel kürzeren Lebenszyklen bei den Sicherheitsmethoden und Algorithmen gegenüber. Die dadurch notwendig werdenden Schlüsselwechsel bzw. Algorithmen-Upgrades sind bei älteren Systemen nicht oder nur durch Komponententausch möglich. Ein wirklich kosteneffizienter und sicherer Upgrade der Systemsoftware ist bei installierten Komponenten nur selten möglich, wobei heute immer mehr Hersteller die bei LEGIC advant schon immer mögliche Update-Fähigkeit unterstützen. Die in der IT-Sicherheit gebräuchlichen Methoden der Sicherheitsbeurteilung aber auch der Evaluierungen und Zertifizierungen sind heute im Bereich der Mitarbeiterausweis- Systeme nahezu unbekannt.. Es lässt sich daher folgern, dass die in der TR empfohlenen Schutzmassnahmen mit den heute am Markt verfügbaren Systemen und Komponenten nur zu einem geringen Teil realisierbar sind, jedoch zukünftige Entwicklungen stark beeinflussen werden Erwartete Marktakzeptanz Aufgrund des Entwicklungsstandes und der Komplexität von heutigen, elektronischen Mitarbeiterausweis-Systemen einerseits und der in der TR dargelegten erforderlichen Sicherheitsmethoden und Schutzmassnahmen für zukünftige Systeme kann mit folgenden Auswirkungen gerechnet werden: Anwender und Lieferanten solcher Systeme werden am Anfang hohen Beratungsbedarf haben, um die Sicherheitsmethodik der TR anwenden zu können. Heute in der Branche etablierte Standards wie z.b. die VdS 2358 müssen möglicherweise angepasst werden, damit es nicht zu Sicherheitslücken durch verschiedene Interpretationen der jeweiligen Vorschriften kommt. Dabei ist auch die Frage nach dem optimalen Technologieeinsatz generell zu klären, z.b. die Gewichtung der informationstechnischen Sicherheit von Ausweissystemen im Vergleich zu Alarmierung, Überwachung und physischem Anlagenschutz. Komponentenlieferanten werden weitere Produktentwicklungsarbeiten und Zertifizierungen leisten müssen, bevor sie die Anforderungen der TR erfüllen können. Es ist auch damit zu rechnen, dass viele Produkte die Anforderungen der TR nicht vollständig erfüllen werden. Anwender werden daher genau prüfen müssen, was sie tatsächlich erhalten, wenn ihnen TR konforme Systeme angeboten werden. Find details on website 4/5

5 Der Markt wird daher eine längere Lernkurve durchlaufen müssen, bevor die Anforderungen der TR vollständig Umsetzbar sein werden. Zudem ist, wie eingangs gesagt, die Schaffung von Sicherheit ein dynamischer Prozess, so dass stetige Anpassungen erforderlich sind. Wir erwarten, dass in Ausschreibungen verstärkt auf die TR Bezug genommen wird und daher die Hersteller von Systemen und Komponenten in den nächsten Jahren die Empfehlungen des BSI umsetzten werden. 4. Position LEGIC Wir begrüssen und unterstützen die TR als einen wichtigen Schritt in Richtung systemund prozessorientierte Sicherheitsbetrachtungen. Die ständige Verbesserung der Sicherheitsmechanismen von kontaktlosen Chipkartensystemen ist von je her ein Bestandteil unserer Tätigkeit als Technologielieferant. Auch unsere Technologie-Plattformen entwickeln sich stets weiter und werden regelmässig mit neuen Sicherheitsmerkmalen ausgestattet. Damit dieser Schritt bestmöglich gelingt, sollten folgende Aspekte nicht vergessen werden: 1. Erprobte Sicherheitstechnik aus anderen Hochsicherheits- bzw. hoheitlichen Anwendungen z.b. ebanking oder eticketing oder dem neuen deutschen Personalausweis (npa) sind nur teilweise übertragbar auf Mitarbeiterausweis-Systeme. Schon alleine aufgrund von Kosten-Nutzen Überlegungen, aber auch oft aus ganz praktischen Performancegründen sind einer direkten Verwendung Grenzen gesetzt. So wird z.b. die bei Nicht-Hoheitlichen Anwendungen immer erforderliche PIN-Eingabe und Online Verbindung die Verwendung des npa als Identifikationsmittel für Zutrittskontrolle in der Praxis sehr stark einschränken. 2. Neue, praxistaugliche Sicherheitsmethoden und Technologien für Anwendungen um den Mitarbeiterausweis werden nun entwickelt. Die Zusammenarbeit von Experten aus der IT-Sicherheit mit Experten aus Anwendungen wie z.b. Zutrittskontrolle, Zeiterfassung und Mitarbeiterverpflegung ist dabei unbedingt erforderlich, um die technisch detaillierten und oft nur Experten verständlichen Anforderungen der TR praxisgerecht umzusetzen. 3. Das erforderliche Eco-System der Lieferanten ist gross und fragmentiert. Alle müssen mitgenommen werden. (Produkthersteller, Planer, Systemlieferanten, Installationshäuser, Ausweislieferanten, Wartungstechniker, usw.). Dies erfordert Zeit; d.h. Übergangszeiten sind vorzusehen. LEGIC kennt einerseits die Sicherheitsmethoden der Smart Card Welt, wie sie der TR zugrunde liegen, und andererseits die Anforderungen beim praktischen Einsatz von Mitarbeiterausweisen in den vielfältigsten Anwendungen. Wir unterstützen aktiv die Weiterentwicklungen der Sicherheitstechnologien und begrüssen entsprechende Standards. Unseren Kunden stehen wir als Realisierungspartner für diese Themen gerne zur Verfügung. Unter stehen wir Ihnen für weitere Auskünfte jederzeit zur Verfügung. Find details on website 5/5

Maintenance & Re-Zertifizierung

Maintenance & Re-Zertifizierung Zertifizierung nach Technischen Richtlinien Maintenance & Re-Zertifizierung Version 1.2 vom 15.06.2009 Bundesamt für Sicherheit in der Informationstechnik Postfach 20 03 63 53133 Bonn Tel.: +49 22899 9582-0

Mehr

Kriterienkatalog und Vorgehensweise für Bestätigungen und Konformitätsnachweise gemäß Signaturgesetz. datenschutz cert GmbH Version 1.

Kriterienkatalog und Vorgehensweise für Bestätigungen und Konformitätsnachweise gemäß Signaturgesetz. datenschutz cert GmbH Version 1. Kriterienkatalog und Vorgehensweise für Bestätigungen und Konformitätsnachweise gemäß Signaturgesetz (SigG) datenschutz cert GmbH Version Inhaltsverzeichnis Kriterienkatalog und Vorgehensweise für Bestätigungen

Mehr

RFID Chipkartenleser. für den neuen Personalausweis. Basis-Leser Standard-Leser Komfort-Leser

RFID Chipkartenleser. für den neuen Personalausweis. Basis-Leser Standard-Leser Komfort-Leser RFID Chipkartenleser für den neuen Personalausweis Basis-Leser Standard-Leser Komfort-Leser Was ist RFID? Die Radio-Frequency Identification (RFID) Technologie erlaubt eine kontaktlose Kommunikation zwischen

Mehr

Telekom De-Mail Ohne Brief, aber mit Siegel. Information für Datenschutzbeauftragte

Telekom De-Mail Ohne Brief, aber mit Siegel. Information für Datenschutzbeauftragte Telekom De-Mail Ohne Brief, aber mit Siegel. Information für Datenschutzbeauftragte Inhalt 1 Hintergrund 2 Produktangebot 3 Zertifizierung / Akkreditierung / Datenschutzrechtliche Aspekte 1 De-Mail: Standard

Mehr

BSI Technische Richtlinie

BSI Technische Richtlinie Seite 1 von 8 BSI Technische Richtlinie BSI Bezeichnung: Technische Richtlinie De-Mail Bezeichnung: Anwendungsbereich: Kürzel: De-Mail Dokumentenablage IT-Sicherheit BSI TR 01201 Anwendungsbereich: Version:

Mehr

EIDAMO Webshop-Lösung - White Paper

EIDAMO Webshop-Lösung - White Paper Stand: 28.11.2006»EIDAMO Screenshots«- Bildschirmansichten des EIDAMO Managers Systemarchitektur Die aktuelle EIDAMO Version besteht aus unterschiedlichen Programmteilen (Komponenten). Grundsätzlich wird

Mehr

Sicherheitstechnische Qualifizierung (SQ), Version 10.0 Security Assurance Level SEAL-3

Sicherheitstechnische Qualifizierung (SQ), Version 10.0 Security Assurance Level SEAL-3 Die Zertifizierungsstelle der TÜV Informationstechnik GmbH bescheinigt hiermit dem Unternehmen Agfa HealthCare GmbH Konrad-Zuse-Platz 1-3 53227 Bonn für das IT-System IMPAX/web.Access die Erfüllung aller

Mehr

Ein starker Partner an Ihrer Seite.

Ein starker Partner an Ihrer Seite. Ein starker Partner an Ihrer Seite. Software Service für die Professional Print Group you can Sicherheit für Ihre Geschäftsprozesse. Software ist aus Unternehmen heute nicht mehr wegzudenken sie wird sogar

Mehr

Die Makler System Club FlowFact Edition

Die Makler System Club FlowFact Edition Die Makler System Club FlowFact Edition Erfolgreiche Unternehmen setzen auf stabile Prozesse. Funktionierende Prozesse bringen höhere Erträge, zufriedene Kunden und sorgen dafür, dass Mitarbeiter zuverlässiger

Mehr

Multi-Applikation-Cards

Multi-Applikation-Cards Multi-Applikation-Cards Eine Karte, viele Anwendungen Thomas Rau, B.Eng. Was sind Multi-Application-Cards und wo werden Sie eingesetzt? Welche Besonderheiten müssen bei einer Einführung beachtet werden?

Mehr

LEGIC Leistungsumfang und Kundenvorteile

LEGIC Leistungsumfang und Kundenvorteile LEGIC Leistungsumfang und Kundenvorteile Präsentation anlässlich des Infotreffens der Koordinationsstelle Velostationen Schweiz Mario Voge Key Account Manager/ Business Development LEGIC Identsystems AG

Mehr

Governance, Risk & Compliance für den Mittelstand

Governance, Risk & Compliance für den Mittelstand Governance, Risk & Compliance für den Mittelstand Die Bedeutung von Steuerungs- und Kontrollsystemen nimmt auch für Unternehmen aus dem Mittelstand ständig zu. Der Aufwand für eine effiziente und effektive

Mehr

Schweizer Verordnung über Bedarfsgegenstände in Kontakt mit Lebensmitteln (SR 817.023.21) Zugelassene Stoffe für Verpackungstinten

Schweizer Verordnung über Bedarfsgegenstände in Kontakt mit Lebensmitteln (SR 817.023.21) Zugelassene Stoffe für Verpackungstinten Schweizer Verordnung über Bedarfsgegenstände in Kontakt mit Lebensmitteln (SR 817.023.21) Zugelassene Stoffe für Verpackungstinten Fragen und Antworten Seite 1 von 6 Das Eidgenössische Department des Innern

Mehr

Das beweiswerterzeugende Element Identität am Beispiel der Fotobeweis-App

Das beweiswerterzeugende Element Identität am Beispiel der Fotobeweis-App Das beweiswerterzeugende Element Identität am Beispiel der Fotobeweis-App starke, beweiswerterzeugende Authentisierung mit OpenLimit SignCubes AG Inhalt Über OpenLimit Sichere Identitäten - truedentity

Mehr

Informationssicherheitsmanagement

Informationssicherheitsmanagement Informationssicherheitsmanagement nach ISO 27001 und BSI Grundschutz Karner & Schröppel Partnerschaft Sachverständige für Informationssicherheit und Datenschutz Unser Konzept Informationssicherheit und

Mehr

Wie wird nun aus einem Zertifikat eine Signatur?

Wie wird nun aus einem Zertifikat eine Signatur? DIGITALE SIGNATUR IN DER PRAXIS ODER WIE WIRD AUS EINEM ZERTIFIKAT EINE (SICHERE) SIGNATUR? Der folgende Beitrag befaßt sich besonders mit dem Zusammenspiel von Zertifizierungsdiensteanbieter (ZDA) einerseits

Mehr

Datenschutz und IT-Sicherheit. Smart Meter CA & Gateway Administration. SmartMeterCA &

Datenschutz und IT-Sicherheit. Smart Meter CA & Gateway Administration. SmartMeterCA & Datenschutz und IT-Sicherheit Smart Meter CA & Gateway Administration SmartMeterCA & Gateway Administration 4 Projekte 4 gute Ideen für den Smart Meter Gateway Administrator Unsere vier Projekte im Überblick

Mehr

Die neue ISO 9001:2015 Neue Struktur

Die neue ISO 9001:2015 Neue Struktur Integrierte Managementsysteme Die neue ISO 9001:2015 Neue Struktur Inhalt Neue Struktur... 1 Die neue ISO 9001:2015... 1 Aktuelle Status der ISO 9001... 3 Änderungen zu erwarten... 3 Ziele der neuen ISO

Mehr

Echtes SaaS oder nur eine Hosted-Lösung? - SaaS heißt Verzicht auf jegliche Hard- oder Software auf Kundenseite

Echtes SaaS oder nur eine Hosted-Lösung? - SaaS heißt Verzicht auf jegliche Hard- oder Software auf Kundenseite Echtes SaaS oder nur eine Hosted-Lösung? - SaaS heißt Verzicht auf jegliche Hard- oder Software auf Kundenseite Interviewrunde: Name: Funktion/Bereich: Organisation: Homepage Orga: Hosted Security & Security

Mehr

LEGIC advant Transponder-Chips. Für flexible und sichere ID-Systeme auf 13,56 MHz

LEGIC advant Transponder-Chips. Für flexible und sichere ID-Systeme auf 13,56 MHz LEGIC advant Transponder-Chips Für flexible und sichere ID-Systeme auf 13,56 MHz 1 advant die richtige Entscheidung Freie Wahl Ihres Mediums advant erlaubt Ihnen die freie Wahl von Smartcards, Schlüsselanhänger,

Mehr

Account Information Security Programme - Allgemeine Informationen -

Account Information Security Programme - Allgemeine Informationen - Account Information Security Programme - Allgemeine Informationen - Neue Sicherheitsstandards für die Aufbewahrung und Weiterverarbeitung sensibler Karteninhaberdaten Kreditkartenzahlungen erfreuen sich

Mehr

Sicherheitstechnische Qualifizierung (SQ), Version 10.0 Security Assurance Level SEAL-3

Sicherheitstechnische Qualifizierung (SQ), Version 10.0 Security Assurance Level SEAL-3 Die Zertifizierungsstelle der TÜV Informationstechnik GmbH bescheinigt hiermit dem Unternehmen RWE Effizienz GmbH Flamingoweg 1 44139 Dortmund für das IT-System RWE eoperate IT Services die Erfüllung aller

Mehr

LEGIC Master-Token. Sicherheit und Kontrolle in Ihren Händen

LEGIC Master-Token. Sicherheit und Kontrolle in Ihren Händen LEGIC Sicherheit und Kontrolle in Ihren Händen LEGIC System-Control Eindeutige Verfolgbarkeit Leser- Kon guration DNA Kommunikation Kontrolle der Appli kationen Zutritt Zeiterfassung Biometrie Das System-Control

Mehr

Personal- und Kundendaten Datenschutz in Werbeagenturen

Personal- und Kundendaten Datenschutz in Werbeagenturen Personal- und Kundendaten Datenschutz in Werbeagenturen Datenschutz in Werbeagenturen Bei Werbeagenturen stehen neben der Verarbeitung eigener Personaldaten vor allem die Verarbeitung von Kundendaten von

Mehr

Mindeststandard des BSI nach 8 Abs. 1 Satz 1 BSIG für den Einsatz des SSL/TLS-Protokolls in der Bundesverwaltung

Mindeststandard des BSI nach 8 Abs. 1 Satz 1 BSIG für den Einsatz des SSL/TLS-Protokolls in der Bundesverwaltung Mindeststandard des BSI nach 8 Abs. 1 Satz 1 BSIG für den Einsatz des SSL/TLS-Protokolls in der Bundesverwaltung Bundesamt für Sicherheit in der Informationstechnik Postfach 20 03 63 53133 Bonn Tel.: +49

Mehr

Informationssicherheit in handlichen Päckchen ISIS12

Informationssicherheit in handlichen Päckchen ISIS12 Informationssicherheit in handlichen Päckchen ISIS12 Der praxistaugliche Sicherheitsstandard für kleine und mittelgroße Unternehmen IT-Trends Sicherheit, 20. April 2016 Referentin Claudia Pock Sales Managerin

Mehr

Die Telematikinfrastruktur als sichere Basis im Gesundheitswesen

Die Telematikinfrastruktur als sichere Basis im Gesundheitswesen Die Telematikinfrastruktur als sichere Basis im Gesundheitswesen conhit Kongress 2014 Berlin, 06.Mai 2014 Session 3 Saal 3 Gesundheitsdaten und die NSA Haben Patienten in Deutschland ein Spionageproblem?

Mehr

.. für Ihre Business-Lösung

.. für Ihre Business-Lösung .. für Ihre Business-Lösung Ist Ihre Informatik fit für die Zukunft? Flexibilität Das wirtschaftliche Umfeld ist stärker den je im Umbruch (z.b. Stichwort: Globalisierung). Daraus resultierenden Anforderungen,

Mehr

Normen als Zertifizierungsgrundlagen im Bereich IT-Sicherheit

Normen als Zertifizierungsgrundlagen im Bereich IT-Sicherheit Normen als Zertifizierungsgrundlagen im Bereich IT-Sicherheit DIN e. V. DIN ist ein eingetragener gemeinnütziger Verein und wird privatwirtschaftlich getragen. DIN ist laut eines Vertrages mit der Bundesrepublik

Mehr

OpenLimit SignCubes AG

OpenLimit SignCubes AG OpenLimit SignCubes AG Unternehmenspräsentation - Sicherer elektronischer Handschlag - Inhaltsübersicht Unternehmensprofil Lösungen Eindeutige Authentisierung Rechtssichere Signaturverfahren Beweiswerterhaltende

Mehr

Qualifizierte Signaturkarten

Qualifizierte Signaturkarten Seite 1/5 Qualifizierte Signaturkarten» Standardsignaturkarten Qualifizierte D-TRUST Card 2048 Bit*, SHA-256 Signaturkarte mit qualifiziertem Zertifikat zum Signieren von elektronischen Daten und fortgeschrittenem

Mehr

Konzept zur Migration Joomla auf Version 3.x

Konzept zur Migration Joomla auf Version 3.x PUBLIK Internetservice, Am Halbach 10, 45478 Mülheim Michael Gatz-Kippert Am Halbach 10 45478 Mülheim an der Ruhr Tel: +49 208 74049876 Fax: +49 208 74049821 http://www.publik.ruhr Samstag, 2. August 2014

Mehr

Ausweiskarten und Schlüsselanhänger

Ausweiskarten und Schlüsselanhänger primion security solutions Um unterschiedliche Kunden- und Marktbedürfnisse individuell umsetzen zu können, bieten wir Ihnen eine umfangreiche Auswahl an Ausweiskarten und Schlüsselanhängern unterschiedlicher

Mehr

Sicherheitstechnische Qualifizierung (SQ), Version 10.0 Security Assurance Level SEAL-5

Sicherheitstechnische Qualifizierung (SQ), Version 10.0 Security Assurance Level SEAL-5 Die Zertifizierungsstelle der TÜV Informationstechnik GmbH bescheinigt hiermit dem Unternehmen e-netz Südhessen GmbH & Co. KG Dornheimer Weg 24 64293 Darmstadt für das IT System Querverbundleitstelle Darmstadt

Mehr

Sicherheitstechnische Qualifizierung (SQ), Version 10.0 Security Assurance Level SEAL-5

Sicherheitstechnische Qualifizierung (SQ), Version 10.0 Security Assurance Level SEAL-5 Die Zertifizierungsstelle der TÜV Informationstechnik GmbH bescheinigt hiermit dem Unternehmen SLA Software Logistik Artland GmbH Friedrichstraße 30 49610 Quakenbrück für das IT-System Meat Integrity Solution

Mehr

IT-Security im Zeitalter von Industrie 4.0. -Eine Annäherung. Dr. Dirk Husfeld, genua mbh 15. April 2015

IT-Security im Zeitalter von Industrie 4.0. -Eine Annäherung. Dr. Dirk Husfeld, genua mbh 15. April 2015 IT-Security im Zeitalter von Industrie 4.0 -Eine Annäherung Dr. Dirk Husfeld, genua mbh 15. April 2015 Ein wolkiges Ziel cyberphysical systems Internet der Dinge machine 2 machine Smart Factory Industrie

Mehr

Qualifizierte Signaturkarten

Qualifizierte Signaturkarten Seite 1/5 Qualifizierte Signaturkarten» Standardsignaturkarten Qualifizierte D-TRUST Card 2048 Bit*, SHA-256 Signaturkarte mit qualifiziertem Zertifikat zum Signieren von elektronischen Daten und fortgeschrittenem

Mehr

ITK Sicherheitsgesetz Umsetzung mit verinice.pro. verinice.xp- Grundschutztag 15.09.2015

ITK Sicherheitsgesetz Umsetzung mit verinice.pro. verinice.xp- Grundschutztag 15.09.2015 ITK Sicherheitsgesetz Umsetzung mit verinice.pro verinice.xp- Grundschutztag 15.09.2015 Überblick Kurze Vorstellung des IT-Sicherheitsgesetzes Konkretisierung des Gesetzes für Energieversorger Abbildung

Mehr

Die Beurteilung normativer Managementsysteme

Die Beurteilung normativer Managementsysteme Die Beurteilung normativer Managementsysteme Hanspeter Ischi, Leiter SAS 1. Ziel und Zweck Um die Vertrauenswürdigkeit von Zertifikaten, welche durch akkreditierte Zertifizierungsstellen ausgestellt werden,

Mehr

Schleupen.Cloud IT-Betrieb sicher, wirtschaftlich und hochverfügbar.

Schleupen.Cloud IT-Betrieb sicher, wirtschaftlich und hochverfügbar. Schleupen.Cloud IT-Betrieb sicher, wirtschaftlich und hochverfügbar. www.schleupen.de Schleupen AG 2 Herausforderungen des Betriebs der IT-Systeme IT-Systeme werden aufgrund technischer und gesetzlicher

Mehr

Informieren Beraten Planen Das Partnerprogramm für Planer

Informieren Beraten Planen Das Partnerprogramm für Planer Informieren Beraten Planen Das Partnerprogramm für Planer Wer Sicherheit plant, kann mit Bosch rechnen. Gibt es etwas Wichtigeres als den zuverlässigen Schutz von Menschen und Werten? Unser Anspruch ist

Mehr

Mehr Sicherheit und mehr Profit durch die Auswahl der richtigen Ausweistechnologie. Martin Fiur

Mehr Sicherheit und mehr Profit durch die Auswahl der richtigen Ausweistechnologie. Martin Fiur Mehr Sicherheit und mehr Profit durch die Auswahl der richtigen Ausweistechnologie Martin Fiur Security Essen 2006 Der Corporate Security Manager muss wie ein Verkäufer agieren Die Herausforderung: Budget

Mehr

FAQ 04/2015. Auswirkung der ISO 14119 auf 3SE53/3SF13 Positionsschalter. https://support.industry.siemens.com/cs/ww/de/view/109475921

FAQ 04/2015. Auswirkung der ISO 14119 auf 3SE53/3SF13 Positionsschalter. https://support.industry.siemens.com/cs/ww/de/view/109475921 FAQ 04/2015 Auswirkung der ISO 14119 auf 3SE53/3SF13 Positionsschalter mit https://support.industry.siemens.com/cs/ww/de/view/109475921 Dieser Beitrag stammt aus dem Siemens Industry Online Support. Es

Mehr

Leitfaden zum sicheren Betrieb von Smart Meter Gateways

Leitfaden zum sicheren Betrieb von Smart Meter Gateways Leitfaden zum sicheren Betrieb von Smart Meter Gateways Wer Smart Meter Gateways verwaltet, muss die IT-Sicherheit seiner dafür eingesetzten Infrastruktur nachweisen. Diesen Nachweis erbringt ein Gateway-

Mehr

Das Open Source Content Management System

Das Open Source Content Management System Das Open Source Content Management System Erweiterbarkeit und Individualisierung visions-marketing Unternehmensberatung Alexander Winkler Postfach 950180 81517 München Tel.+Fax: 089 / 38 90 06 53 Mobil.:

Mehr

Konsolidierung und Neuimplementierung von VIT. Aufgabenbeschreibung für das Software Engineering Praktikum an der TU Darmstadt

Konsolidierung und Neuimplementierung von VIT. Aufgabenbeschreibung für das Software Engineering Praktikum an der TU Darmstadt Konsolidierung und Neuimplementierung von VIT Aufgabenbeschreibung für das Software Engineering Praktikum an der TU Darmstadt Inhaltsverzeichnis 1 Was ist der Kontext?... 1 2 VIT: Ein sehr erfolgreiches

Mehr

IT-Sicherheitspolitik. der teilnehmenden Hochschulen und Forschungseinrichtungen in Schleswig-Holstein

IT-Sicherheitspolitik. der teilnehmenden Hochschulen und Forschungseinrichtungen in Schleswig-Holstein der teilnehmenden Hochschulen und Forschungseinrichtungen in Schleswig-Holstein Teilnehmende Institutionen Flensburg Universität Flensburg Christian- Albrechts- Universität IFM-GEOMAR Kiel Muthesius Kunsthochschule

Mehr

Wir vermitteln sicherheit

Wir vermitteln sicherheit Wir vermitteln sicherheit 2 3 Eine solide basis für unabhängige Beratung wir vermitteln sicherheit Als unabhängiger Versicherungsmakler sind wir für unsere Geschäfts- und Privatkunden seit 1994 der kompetente

Mehr

Erfahrungen aus der Implementierung einer PKI

Erfahrungen aus der Implementierung einer PKI Hessen PKI - Die Sicherheitsinfrastruktur des Landes Hessen Erfahrungen aus der Implementierung einer PKI Dr. Klaus-Dieter Brinkmann, HZD II. Architects Forum 14. April 2005 in Wuppertal Agenda Was ist

Mehr

Systemen im Wandel. Autor: Dr. Gerd Frenzen Coromell GmbH Seite 1 von 5

Systemen im Wandel. Autor: Dr. Gerd Frenzen Coromell GmbH Seite 1 von 5 Das Management von Informations- Systemen im Wandel Die Informations-Technologie (IT) war lange Zeit ausschließlich ein Hilfsmittel, um Arbeitsabläufe zu vereinfachen und Personal einzusparen. Sie hat

Mehr

Signatur-Initiative Rheinland-Pfalz

Signatur-Initiative Rheinland-Pfalz Signatur-Initiative Rheinland-Pfalz Das Unternehmen Gründung des Unternehmens 1986 Zentrale in Worms 60 Mitarbeiter 35% der KOBIL Mitarbeiter für Forschung & Entwicklung tätig Enge Kooperation mit Wissenschaftlern

Mehr

Sicherheit in der Datenkommunikation Wie viel Sicherheit ist möglich und nötig? Christoph Sorge Universität Paderborn

Sicherheit in der Datenkommunikation Wie viel Sicherheit ist möglich und nötig? Christoph Sorge Universität Paderborn Sicherheit in der Datenkommunikation Wie viel Sicherheit ist möglich und nötig? Christoph Sorge Universität Paderborn Fachgebiet Codes & Kryptographie, Prof. Dr. Johannes Blömer Zentrum für Informations-

Mehr

Strategien und Konzepte des Facility Management Sourcing fmpro Fachtagung, 22.April 2015

Strategien und Konzepte des Facility Management Sourcing fmpro Fachtagung, 22.April 2015 Strategien und Konzepte des Facility Sourcing fmpro Fachtagung, 22.April 2015 Institut für Facility an der ZHAW Ronald Schlegel 1 Facility in erfolgreichen Unternehmen Erfolgreiche Unternehmen sind in

Mehr

Selbstorganisierende und sichere Funkschließanlagen

Selbstorganisierende und sichere Funkschließanlagen Selbstorganisierende und sichere Funkschließanlagen Ein Kooperationsprojekt von Fraunhofer ESK und der Uhlmann & Zacher GmbH Dipl.-Inform. Markus Augel Dipl.-Ing. Josef Jiru Selbstorganisierende Funkschließanlagen

Mehr

Aktuelle Produktinfo Nr. 18 Seite 1

Aktuelle Produktinfo Nr. 18 Seite 1 Seite 1 Rheine, 30.10.2014 Sehr geehrte Damen und Herren, liebe Kolleginnen und Kollegen, aktuell steht auf unserer Homepage www.kubass.de ein Update für die neueste KuBAss Version 1.3.31 zum Download

Mehr

Schuldner- und Insolvenzberatung

Schuldner- und Insolvenzberatung Schuldner- und Insolvenzberatung Kurzbeschreibung EDV-Dienstleistungen Wagner Johann-Langhans-Str. 2a 97475 Zeil am Main http://www.edv-dienstleistungen-wagner.de mail: info@edv-dienstleistungen-wagner.de

Mehr

Beraten statt prüfen Behördlicher Datenschutzbeauftragter

Beraten statt prüfen Behördlicher Datenschutzbeauftragter Beraten statt prüfen Behördlicher Datenschutzbeauftragter Bestellpflicht zum Datenschutzbeauftragten Nach den Vorgaben aller Landesdatenschutzgesetze müssen öffentliche Stellen des Landes grundsätzlich

Mehr

Cloud Zertifizierung und Kompetenz. Hendrik A. Reese, Principal Consultant, TÜV Rheinland

Cloud Zertifizierung und Kompetenz. Hendrik A. Reese, Principal Consultant, TÜV Rheinland Cloud Zertifizierung und Kompetenz. Hendrik A. Reese, Principal Consultant, TÜV Rheinland Cloud Computing. Marktsituation in Deutschland. 30% 65% 90% Marktwachstum von 2015 auf 2016 Interviewte Personen:

Mehr

Technische Aspekte der ISO-27001

Technische Aspekte der ISO-27001 ISO/IEC 27001 - Aktuelles zur IT-Sicherheit Technische Aspekte der ISO-27001 Donnerstag, 19. September 2013, 14.00-18.30 Uhr Österreichische Computer Gesellschaft. 1010 Wien Überblick Norm Anhang A normativ

Mehr

SmartHome Initiative Deutschland e.v. Bauen der Zukunft: ästhetisch, effizient und nutzergerecht

SmartHome Initiative Deutschland e.v. Bauen der Zukunft: ästhetisch, effizient und nutzergerecht SmartHome Initiative Deutschland e.v. Bauen der Zukunft: ästhetisch, effizient und nutzergerecht Wohnen mit Technik: Für und wider 1 SmartHome? Was ist das überhaupt? Das SmartHome wird gerne als technisch

Mehr

Windows Azure Ihre Plattform für professionelles Cloud Computing

Windows Azure Ihre Plattform für professionelles Cloud Computing Windows Azure Ihre Plattform für professionelles Cloud Computing Eine Plattform für Hochverfügbarkeit und maximale Flexibilität und ein Partner, der diese Möglichkeiten für Sie ausschöpft! Microsoft bietet

Mehr

Microsoft SharePoint 2013 Designer

Microsoft SharePoint 2013 Designer Microsoft SharePoint 2013 Designer Was ist SharePoint? SharePoint Designer 2013 Vorteile SharePoint Designer Funktionen.Net 4.0 Workflow Infrastruktur Integration von Stages Visuelle Designer Copy & Paste

Mehr

Neuer Personalausweis und eid-service/server Effiziente Einbindung bei Behörden und Unternehmen

Neuer Personalausweis und eid-service/server Effiziente Einbindung bei Behörden und Unternehmen Neuer Personalausweis und eid-service/server Effiziente Einbindung bei Behörden und Unternehmen Siemens IT Solutions and Services, Hubert Geml npa Einführung Wann realisiere ich was mit wem? Testversion

Mehr

your IT in line with your Business Geschäftsprozessmanagement (GPM)

your IT in line with your Business Geschäftsprozessmanagement (GPM) your IT in line with your Business Geschäftsprozessmanagement (GPM) Transparenz schaffen und Unternehmensziele effizient erreichen Transparente Prozesse für mehr Entscheidungssicherheit Konsequente Ausrichtung

Mehr

lösungsgeschäft Kontakt Tel.: 06032 / 8091-0. E-Mail: wir@etimark.de www.etimark.de

lösungsgeschäft Kontakt Tel.: 06032 / 8091-0. E-Mail: wir@etimark.de www.etimark.de lösungsgeschäft Kontakt Tel.: 06032 / 8091-0. E-Mail: wir@etimark.de inhalt 03 Lösungsgeschäft 04 Etikettengestaltungssoftware 05 Betriebliche Anwendungssysteme 06 Beratung/Projektabwicklung 07 Technischer

Mehr

Rechtssicheres dokumentenersetzendes Scannen Entwicklung einer Technischen Richtlinie

Rechtssicheres dokumentenersetzendes Scannen Entwicklung einer Technischen Richtlinie Rechtssicheres dokumentenersetzendes Scannen Entwicklung einer Technischen Richtlinie (TR RESISCAN) Dr. Astrid Schumacher Bundesamt für Sicherheit in der Informationstechnik in Bonn Referat 111 - Kommunikationssicherheit

Mehr

Verordnungsdaten und Patientendatenbanken Datenschutz in Pharmaunternehmen

Verordnungsdaten und Patientendatenbanken Datenschutz in Pharmaunternehmen Verordnungsdaten und Patientendatenbanken Datenschutz in Pharmaunternehmen Datenschutz in Pharmaunternehmen Bei Pharmaunternehmen stehen neben der Verarbeitung eigener Personaldaten vor allem die Dokumentation

Mehr

Der neue Anstrich. istockphoto.com/kontrec

Der neue Anstrich. istockphoto.com/kontrec Der neue Anstrich für Ihr ERP! istockphoto.com/kontrec Reif für einen Unternehmen entwickeln und verändern sich, und damit auch ihre Geschäftsprozesse und die Anforderungen an die eingesetzte ERP-Software.

Mehr

Informationssicherheit zentral koordiniert IT-Sicherheitsbeauftragter

Informationssicherheit zentral koordiniert IT-Sicherheitsbeauftragter Informationssicherheit zentral koordiniert IT-Sicherheitsbeauftragter Informationssicherheit lösungsorientiert Informationssicherheit ist für Unternehmen mit IT-basierten Prozessen grundlegend: Neben dem

Mehr

S Stadtsparkasse. Sichere E-Mail. Remscheid. Produktinformation

S Stadtsparkasse. Sichere E-Mail. Remscheid. Produktinformation Sichere E-Mail Produktinformation Produktinformation Sichere E-Mail 2 Allgemeines Mit E-Mail nutzen Sie eines der am häufigsten verwendeten technischen Kommunikationsmittel. Beim täglichen Gebrauch der

Mehr

INNOVATION IN DER ONLINE - ZUTRITTS- KONTROLLE. SALTO SALLIS Die Lösung von ESSECCA www.essecca.at

INNOVATION IN DER ONLINE - ZUTRITTS- KONTROLLE. SALTO SALLIS Die Lösung von ESSECCA www.essecca.at INNOVATION IN DER ONLINE - ZUTRITTS- KONTROLLE SALTO SALLIS Die Lösung von ESSECCA www.essecca.at 02 03 EIN NEUES KONZEPT FÜR DIE ONLINE ZUTRITTS- KONTROLLE In der heutigen schnelllebigen und sich ständig

Mehr

Virtual Private Network. David Greber und Michael Wäger

Virtual Private Network. David Greber und Michael Wäger Virtual Private Network David Greber und Michael Wäger Inhaltsverzeichnis 1 Technische Grundlagen...3 1.1 Was ist ein Virtual Private Network?...3 1.2 Strukturarten...3 1.2.1 Client to Client...3 1.2.2

Mehr

THEMA: CLOUD SPEICHER

THEMA: CLOUD SPEICHER NEWSLETTER 03 / 2013 THEMA: CLOUD SPEICHER Thomas Gradinger TGSB IT Schulung & Beratung Hirzbacher Weg 3 D-35410 Hungen FON: +49 (0)6402 / 504508 FAX: +49 (0)6402 / 504509 E-MAIL: info@tgsb.de INTERNET:

Mehr

Jahrestagung Kader MTTB 2012

Jahrestagung Kader MTTB 2012 Jahrestagung Kader MTTB 2012 >>> Zertifizierung und Behandlungsqualität Winterthur, 13. November 2012 KASSOWITZ & PARTNER AG Rosenrain 3, CH-8400 Winterthur t +41 52 212 44 88 www.kassowitz.ch Programm

Mehr

digital business solution Digitale Personalakte

digital business solution Digitale Personalakte digital business solution Digitale Personalakte 1 Gerade vertrauliche Personaldokumente müssen besonders sicher und rechtlich einwandfrei aufbewahrt werden in der digitalen Personalakte der d.velop AG.

Mehr

MICROS-FIDELIO GmbH. Informationen zum Support mit der BOMGAR Software

MICROS-FIDELIO GmbH. Informationen zum Support mit der BOMGAR Software Support & Services MICROS-FIDELIO GmbH Informationen zum Support mit der BOMGAR Software 2010 MICROS-FIDELIO GmbH Europadamm 2-6 41460 Neuss Deutschland Alle Rechte vorbehalten. Ohne vorherige schriftliche

Mehr

3. Verbraucherdialog Mobile Payment

3. Verbraucherdialog Mobile Payment 3. Verbraucherdialog Mobile Payment Empfehlungen der Arbeitsgruppe Datenschutz 1. Überlegungen vor Einführung von Mobile Payment Angeboten Vor der Einführung von Mobile Payment Verfahren ist die datenschutzrechtliche

Mehr

Inside. IT-Informatik. Die besseren IT-Lösungen.

Inside. IT-Informatik. Die besseren IT-Lösungen. Inside IT-Informatik Die Informationstechnologie unterstützt die kompletten Geschäftsprozesse. Geht in Ihrem Unternehmen beides Hand in Hand? Nutzen Sie Ihre Chancen! Entdecken Sie Ihre Potenziale! Mit

Mehr

Sicherheits-Leitfaden

Sicherheits-Leitfaden Sicherheits-Leitfaden Sehr geehrter Kunde, bei dem von Ihnen genutzten Angebot handelt es sich um Webspace auf einem Shared-Server. Dies bedeutet, dass auf einem Server mehrere Kunden gehostet werden.

Mehr

IGT-Richtlinie 01: Anforderungen an Smarthome-Systeme

IGT-Richtlinie 01: Anforderungen an Smarthome-Systeme Bewertungskriterien inklusive Vorlagen zur Unterscheidung der Funktionalität von Smarthome- Systemen aus Nutzersicht bzw. aus technischer Sicht. Version 03, August 2015 Prof. Dr. Michael Krödel IGT - Institut

Mehr

Elektronische Signaturen & Zeitstempel

Elektronische Signaturen & Zeitstempel Elektronische Signaturen & Zeitstempel eine Einführung bei der conhit 2010 - Satellitenveranstaltung GMDS/BVMI Workshop 6 Judith Balfanz Copyright 2000-2010, AuthentiDate International AG Agenda Warum

Mehr

Vortrag 0075 Moderne E2E-Verschlüsselung mit SCIP-DE. Matthias Adams, 2015

Vortrag 0075 Moderne E2E-Verschlüsselung mit SCIP-DE. Matthias Adams, 2015 Vortrag 0075 Moderne E2E-Verschlüsselung mit SCIP-DE Matthias Adams, 2015 Inhalt ı Ende-zu-Ende-Kommunikation im Hochsicherheitsbereich Die SCIP-DE Kryptosuite Verwendung von SIP für den Verbindungsaufbau

Mehr

Content Management System mit INTREXX 2002.

Content Management System mit INTREXX 2002. Content Management System mit INTREXX 2002. Welche Vorteile hat ein CM-System mit INTREXX? Sie haben bereits INTREXX im Einsatz? Dann liegt es auf der Hand, dass Sie ein CM-System zur Pflege Ihrer Webseite,

Mehr

Informations- / IT-Sicherheit Standards

Informations- / IT-Sicherheit Standards Ziele Informations- / IT-Sicherheit Standards Überblick über Ziele, Anforderungen, Nutzen Ingrid Dubois Grundlage zuverlässiger Geschäftsprozesse Informationssicherheit Motivation Angemessenen Schutz für

Mehr

Virtual Serial COM Driver IP 67

Virtual Serial COM Driver IP 67 Keywords Virtual TwinCAT serial seriell EtherCAT EtherCAT Box EP6002 RS232 RS422 RS485 IP67 Schnittstelle Port Driver Virtual Serial Driver Dieses Application Example beschreibt, wie in rauer Industrie-Umgebung

Mehr

Whitepaper. bi-cube SSO SSO in einer Terminal Umgebung. T e c h n o l o g i e n L ö s u n g e n T r e n d s E r f a h r u n g

Whitepaper. bi-cube SSO SSO in einer Terminal Umgebung. T e c h n o l o g i e n L ö s u n g e n T r e n d s E r f a h r u n g Whitepaper bi-cube SSO T e c h n o l o g i e n L ö s u n g e n T r e n d s E r f a h r u n g Inhalt 1 DIE SITUATION...3 2 ZIELSTELLUNG...4 3 VORAUSSETZUNG...5 4 ARCHITEKTUR DER LÖSUNG...6 4.1 Biometrische

Mehr

Grundlagen des Datenschutzes und der IT-Sicherheit. Lösungen zum 12. Übungsblatt Technischer Datenschutz an Hochschulen

Grundlagen des Datenschutzes und der IT-Sicherheit. Lösungen zum 12. Übungsblatt Technischer Datenschutz an Hochschulen und der IT-Sicherheit Lösungen zum 12. Übungsblatt Technischer Datenschutz an Hochschulen 12.1 Datenschutzrechtliche Chipkarteneinführung (1) Nach 12 Abs. 4 LHG können Hochschulen durch Satzung für ihre

Mehr

OpenLimit SignCubes AG. Sichere Lösungen für E-Government

OpenLimit SignCubes AG. Sichere Lösungen für E-Government OpenLimit SignCubes AG Sichere Lösungen für E-Government OpenLimit SignCubes AG International führender Anbieter von Software zur Anwendung elektronischer Signaturen, digitaler Identitäten und Verschlüsselungstechnologien

Mehr

Informationen über EMV

Informationen über EMV Informationen über EMV EMV 96 und EMV 2000 Ausgabe 1.4 Datum 29. März 2004 Status freigegeben Die nachfolgenden Informationen beruhen auf dem aktuellen Wissensstand und sind ohne Gewähr. Änderungen und

Mehr

Chancen und Potenziale von Cloud Computing Herausforderungen für Politik und Gesellschaft. Rede Hans-Joachim Otto Parlamentarischer Staatssekretär

Chancen und Potenziale von Cloud Computing Herausforderungen für Politik und Gesellschaft. Rede Hans-Joachim Otto Parlamentarischer Staatssekretär Chancen und Potenziale von Cloud Computing Herausforderungen für Politik und Gesellschaft Rede Hans-Joachim Otto Parlamentarischer Staatssekretär Veranstaltung der Microsoft Deutschland GmbH in Berlin

Mehr

Beraten statt prüfen Betrieblicher Datenschutzbeauftragter

Beraten statt prüfen Betrieblicher Datenschutzbeauftragter Beraten statt prüfen Betrieblicher Datenschutzbeauftragter Bestellpflicht zum Datenschutzbeauftragten Nach 4 f Bundesdatenschutzgesetz (BDSG) müssen Unternehmen einen betrieblichen Datenschutzbeauftragten

Mehr

Brauchen wir wirklich soviel Datenschutz und IT-Sicherheit? 23.09.2015 Sicherheitskooperation Cybercrime

Brauchen wir wirklich soviel Datenschutz und IT-Sicherheit? 23.09.2015 Sicherheitskooperation Cybercrime Brauchen wir wirklich soviel Datenschutz und IT-Sicherheit? 23.09.2015 Sicherheitskooperation Cybercrime www.s-con.de 1 Referent Michael J. Schöpf michael.schoepf@s-con.de +49 171 3241977 +49 511 27074450

Mehr

Sicherheitstechnische Qualifizierung (SQ), Version 10.0 Security Assurance Level SEAL-3

Sicherheitstechnische Qualifizierung (SQ), Version 10.0 Security Assurance Level SEAL-3 Die Zertifizierungsstelle der TÜV Informationstechnik GmbH bescheinigt hiermit dem Unternehmen Deutsche Telekom AG Products & Innovation T-Online-Allee 1 64295 Darmstadt für das IT-System Developer Garden

Mehr

Fehler und Probleme bei Auswahl und Installation eines Dokumentenmanagement Systems

Fehler und Probleme bei Auswahl und Installation eines Dokumentenmanagement Systems Fehler und Probleme bei Auswahl und Installation eines Dokumentenmanagement Systems Name: Bruno Handler Funktion: Marketing/Vertrieb Organisation: AXAVIA Software GmbH Liebe Leserinnen und liebe Leser,

Mehr

GPP Projekte gemeinsam zum Erfolg führen

GPP Projekte gemeinsam zum Erfolg führen GPP Projekte gemeinsam zum Erfolg führen IT-Sicherheit Schaffen Sie dauerhaft wirksame IT-Sicherheit nach zivilen oder militärischen Standards wie der ISO 27001, dem BSI Grundschutz oder der ZDv 54/100.

Mehr

MO 27. Aug. 2007, 17:00 UHR JAVA FRAMEWORKS TIPPS VON PROFI-GÄRTNERN GEGEN WILDWUCHS

MO 27. Aug. 2007, 17:00 UHR JAVA FRAMEWORKS TIPPS VON PROFI-GÄRTNERN GEGEN WILDWUCHS 072 MO 27. Aug. 2007, 17:00 UHR JAVA FRAMEWORKS TIPPS VON PROFI-GÄRTNERN GEGEN WILDWUCHS Die Flut von Open Source Frameworks ist vergleichbar mit dem Markt von kommerziellen Produkten Es gibt eine Vielzahl

Mehr

Vom Bewusstsein zur Lösung Angriffszenarien und Schutzmöglichkeiten

Vom Bewusstsein zur Lösung Angriffszenarien und Schutzmöglichkeiten Vom Bewusstsein zur Lösung Angriffszenarien und Schutzmöglichkeiten 25.11.2009 Hessen IT Kongress, Frankfurt/Main Hans Joachim Giegerich Giegerich & Partner GmbH Christian Schülke schuelke.net internet.security.consulting

Mehr

SZENARIO BEISPIEL. Implementation von Swiss SafeLab M.ID mit Citrix. Redundanz und Skalierbarkeit

SZENARIO BEISPIEL. Implementation von Swiss SafeLab M.ID mit Citrix. Redundanz und Skalierbarkeit SZENARIO BEISPIEL Implementation von Swiss SafeLab M.ID mit Citrix Redundanz und Skalierbarkeit Rahmeninformationen zum Fallbeispiel Das Nachfolgende Beispiel zeigt einen Aufbau von Swiss SafeLab M.ID

Mehr

Informationstechnik in der Prozessüberwachung und -steuerung. Grundsätzliche Anmerkungen

Informationstechnik in der Prozessüberwachung und -steuerung. Grundsätzliche Anmerkungen Informationstechnik in der Prozessüberwachung und -steuerung Grundsätzliche Anmerkungen Bundesamt für Sicherheit in der Informationstechnik Postfach 20 03 63 53133 Bonn Tel.: +49 22899 95820 E-Mail: ics-sec@bsi.bund.de

Mehr

Übergabe DE-CIX Internet Exchange (BSI-IGZ-0059-2010)

Übergabe DE-CIX Internet Exchange (BSI-IGZ-0059-2010) Übergabe DE-CIX Internet Exchange (BSI-IGZ-0059-2010) BSI Überblick Zertifizierung Vorteile Zertifizierung nach ISO 27001 und IT-Grundschutz Prüfstandards des BSI Beispiele neuerer Zertifikate Akkreditierte

Mehr