Abschied vom Papier: Digitalisierung in der Verwaltung von morgen
|
|
- Falko Schmidt
- vor 8 Jahren
- Abrufe
Transkript
1 Abschied vom Papier: Digitalisierung in der Verwaltung von morgen
2 Vision der Politik Deutschland wird federführend in der Digitalisierung will eine Vorreiterrolle bei der Durchdringung und Nutzung digitaler Dienste einnehmen Umsetzung der Vision durch die Digitale Agenda
3 Digitale Agenda Wachstum und Beschäftigung: Digitale Wertschöpfung und Vernetzung schaffen Wachstum und geben Impulse für gutes Arbeiten in der digitalen Welt. Zugang und Teilhabe: Ein leistungsstarkes und offenen Internet eröffnen flächendeckend den Zugang zur digitalen Welt. Medien- und Technologiekompetenz schaffen die Voraussetzung für den selbstbestimmten Umgang mit den digitalen Technologien. Vertrauen und Sicherheit: IT ist einfach, transparent und sicher zu nutzen. Seite 3
4 Digitale Agenda III. Innovativer Staat Die Bundesregierung setzt sich für eine digitale Transformation der öffentlichen Verwaltung ein. 1. Digitale Dienstleistungen der Verwaltung mit Nutzen für Bürgerinnen und Bürger sowie Unternehmen anbieten. [ ] Um attraktive, einfach zu bedienende und sichere digitale Dienstleistungen anzubieten bündeln daher die Maßnahmen über die Ressorts hinweg in unserem Regierungsprogramm Digitale Verwaltung Seite 19
5 Digitale Verwaltung Handlungsfelder der Digitalen Verwaltung 2020 [ ] 2.1 Informations- und Wissensmanagement Ein zentrales Informations- und Wissensmanagement soll es allen Beteiligten ermöglichen, auf die Erfahrungen anderer Projekte zurückzugreifen und nutzbare Lösungen zu identifizieren. [ ] 2.2 Kompetenzvermittlung und Veränderungsmanagement Seite 12,13,15
6 Digitale Verwaltung Maßnahmen zur Umsetzung des E-Government Gesetzes [ ] D als IT-Verfahren und Anbindung der Behörden [ ] Im Programm Gemeinsame IT des Bundes werden zur Umsetzung des EGovG notwendigen Basisdienste zentral für alle Bundesresorts entwickelt und bereitstellt. das zentrale D -Gateway, den zentralen eid-service, eine erweiterte Zahlungsverkehrsplattform und einen fortentwickelten Formularserver. [ ] Seite 21
7 Bürgerportal service.bw/ egovcenter Bürgerkonto Zustelldienst ID- Management (npa) Service Dienst epayment esignatur Bürger Fachverfahren Fremd-Anwendung Sachbearbeiter
8 Digitale Verwaltung Maßnahmen zur Umsetzung des E-Government Gesetzes [ ] Aktionsplan E-Akte Ziel des Vorhabens Eine wichtige Maßnahme ist dabei, die Einführung der elektronischen Aktenführung in der Bundesverwaltung im Rahmen eines ressortübergreifenden Aktionsplans E-Akte zu unterstützen. [ ] Seite 25
9 Situation in den Verwaltungen heute Die Akte ist Herzstück und Rückgrat der Verwaltung deshalb die Digitalisierung der Verwaltung mit der E-Akte beginnen
10 egovernment Gesetz 6 Elektronische Aktenführung wird eine Akte elektronisch geführt, ist durch geeignete technisch-organisatorische Maßnahmen nach dem Stand der Technik sicherzustellen, dass die Grundsätze ordnungsgemäßer Aktenführung eingehalten werden. Für den Erhalt des Beweiswerts qualifiziert elektronisch signierter Dokumente kann z.b. die Technische Richtlinie des BSI (Beweiswerterhaltung kryptographisch signierter Dokumente) TR (TR- ESOR) als Stand der Technik herangezogen werden.
11 TR-ESOR Gegenstand und Ziel: Beweiswerterhaltung von kryptographisch signierten (qualifiziert und fortgeschritten) Dokumenten im Kontext ihrer Aufbewahrung: Beweiswerterhaltung jedes elektronische Dokument kann als Beweismittel gemäß 286 ZPO im Rahmen der freien Beweiswürdigung fungieren. Davon zu unterscheiden ist der erleichterte Anscheinsbeweis nach 371a ZPO. Um diesen zu führen, sind nach der heutigen Rechtslage ggf. besondere Maßnahmen (wie z.b. eine Neusignierung nach 17 SigV) erforderlich. Werden diese Maßnahmen unterlassen, verliert ein Dokument dadurch nicht jeglichen Beweiswert, sondern es entfällt lediglich die besondere Beweiskraft nach 371a ZPO.
12 egovernment Gesetz 7 Übertragen und Vernichten des Papieroriginals bei der Übertragung in elektronische Dokumente ist nach dem Stand der Technik sicherzustellen, dass die elektronischen Dokumente mit den Papierdokumenten bildlich und inhaltlich übereinstimmen wenn sie lesbar gemacht werden Papierdokumente sollen nach der Übertragung in elektronische Dokumente vernichtet werden. Als Beispiel für den Stand der Technik kann die Technische Richtlinie des BSI TR (TR- RESISCAN-Ersetzendes Scannen) herangezogen werden.
13 TR-RESISCAN Durchführung der Sorgfältige Vorbereitung der Papierdokumente Zugangs- und Zugriffskontrollen Vollständigkeitsprüfung und der Qualitätssicherung Je nach Schutzbedarf Basismodul Maßnahmen in der Dokumenten- vorbereitung Maßnahmen beim Scannen Maßnahmen bei der Nachverarbeitung Maßnahmen bei der Integritätssicherung Grundlegende Anforderungen Organisatorische Maßnahmen Personelle Maßnahmen Technische Maßnahmen Festlegung von Verantwortlichkeiten, Regelung zu Wartungsarbeiten Sensibilisierung, Schulung Schutz vor Schadprogrammen, Festlegung der zulässigen Kommunikationsverbindungen MUSS: Verfahrensdokumentation, Fachliche Schutzbedarfsanalyse
14 Herausforderungen am Beispiel LK Breisgau-Hochschwarzwald Erstellung eines Sicherheitskonzepts gemäß BSI IT-Grundschutzkataloge oder DIN ggf. bauliche Veränderungen Organisatorische Anpassungen in Verwaltungen Ergänzungen in der IT-Infrastruktur Zusätzliche Aufwände Zusätzliche Hardware am Scan-Arbeitsplatz (Kartenleser) Neue Software (Signaturanwendungskomponenten) Komplexes Signaturkarten-Management Auf dem Weg zur rechtskonformen E-Akte Forderung an den Gesetzgeber 12. August 2015, Folie 14
15 Grobe Kostenprognose Basis sind die Kosten des Landkreises Breisgau-Hochschwarzwald basierend auf dem aktuellen Stand der Normen für Beratung, Implementierung, Hard- u. Software ca Prognose: Für alle Landkreise der BRD = hoher 8 stelliger Betrag Auf dem Weg zur rechtskonformen E-Akte Forderung an den Gesetzgeber 12. August 2015, Folie 15
16 Vorteile der E-Akte unterstützt moderne Arbeitsweisen und die digitale Kommunikation vereinfacht die Zusammenarbeit auch interdisziplinär unterstützt Prozessoptimierung (Workflow) verbessert den Datenschutz und die Informationssicherheit i.d.r. sicherer als Papier (Verlust, Brand..) betriebswirtschaftlich günstiger Voraussetzung für mobiles Arbeiten in der Verwaltung
17 Heutige Hemmnisse Erhöhte (praxisferne) Anforderungskriterien an die digitale Akte im Gegensatz zur herkömmlichen Papierakte = Verkomplizierung Rechtsunsicherheit in den Verwaltungen und den Gerichten verhindert die Einführung der E-Akte und somit auch Modernisierungsprozesse Mangelnde Veränderungsbereitschaft wird durch die Rechtsunsicherheit noch zusätzlich befördert
18 Fazit Richtlinien, die heute den so genannten Stand der Technik darstellen, sind praxisuntauglich auf jeden Fall im Gegensatz zur Vision der Bundesregierung weder einfach, noch effektiv, noch sinnhaft finanzierbar Faktisches Risiko der Nichtakzeptanz durch übergeordnete Behörden Gerichte Prüfungsinstanzen
19 Lösungsansätze Definition von Mindestanforderungen an eine E- Akte mit dem Ziel der Akzeptanz durch alle Beteiligten Herstellung der Rechtssicherheit im Umgang mit E-Akten Vertrauens-Grundsätze im Rechtsverkehr zwischen Verwaltung und Gerichten erarbeiten Klärung der Frage: Was ist der rechtssichere Stand der Technik?
20 Ideen und Ausblick Bis zur endgültigen Klärung der Rechtssicherheit Duldung der vorhandenen Best Practice -Lösung des Landkreises Breisgau-Hochschwarzwald Experimentierklausel Weiterentwicklung mit Partnern zu einem anerkannten Standard (eidas-vo) Kostenoptimierende Möglichkeiten erarbeiten Die E-Akte muss in der kommunalen Verwaltung verbindlich werden!
21 Vielen Dank für Ihre Aufmerksamkeit! William Schmitt, Stellvertretender Vorstandsvorsitzender VITAKO Geschäftsführer, Kommunale Informationsverarbeitung Baden- Franken
Leichter als gedacht!
Ersetzendes Scannen Leichter als gedacht! mentana-claimsoft.de TR-Resiscan - Ersetzendes Scannen TR 03138 TR-RESISCAN 2 TR-Resiscan - Einfacher als es aussieht Gründe Archivraum ist knapp und teuer Zugriff
MehrScannen Sie schon oder blättern Sie noch?
Scannen Sie schon oder blättern Sie noch? Martin Steger Geschäftsführer intersoft certification services GmbH intersoft mc sec certification 2014 services GmbH mentana-claimsoft.de Agenda Scannen Sie schon
MehrElektronische Verwaltungsarbeit
Elektronische Verwaltungsarbeit Zitat 6 EGovG Elektronische Aktenführung : Die Behörden des Bundes sollen ihre Akten elektronisch führen. Satz 1 gilt nicht für solche Behörden, bei denen das Führen elektronischer
Mehr"Umsetzung der Richtlinie Modularer Anforderungskatalog" Dr. Astrid Schumacher/Dietmar Bremser, BSI
Informationstag "Ersetzendes Scannen" Berlin, 19.04.2013 "Umsetzung der Richtlinie Modularer Anforderungskatalog" Dr. Astrid Schumacher/Dietmar Bremser, BSI TR RESISCAN 03138 Umsetzung der Richtlinie Modularer
MehrEinführung der E-Akte in der Bundesverwaltung
Einführung der E-Akte in der Bundesverwaltung Gliederung 1. Digitale Verwaltung 2020: Grundlagen und Zusammenhänge 2. E-Akte: Ausgangssituation und Bedarf 3. E-Akte im Programm Digitale Verwaltung 2020
MehrBeweiswerterhaltende Aufbewahrung von Dokumenten Anforderungen und Gestaltungsvorschläge
Beweiswerterhaltende Aufbewahrung von Dokumenten Anforderungen und Gestaltungsvorschläge Dr. Stefanie Fischer-Dieskau 17. EDV-Gerichtstag Saarbrücken, 18.9.2008 Herausforderungen der elektronischen Aktenführung
MehrE-Government Initiative BMI: Projekte De-Mail und npa des LRA WM-SOG
E-Government Initiative BMI: Projekte De-Mail und npa des LRA WM-SOG Agenda 1. Projekt De-Mail 2. Projekt npa Bitte beachten: Auf die Nennung der männlichen und weiblichen Form wird in diesem Dokument
Mehr"Das ist TR RESISCAN 03138 Eine Einführung" Dr. Astrid Schumacher/Dietmar Bremser, BSI
Informationstag "Ersetzendes Scannen" Berlin, 19.04.2013 "Das ist TR RESISCAN 03138 Eine Einführung" Dr. Astrid Schumacher/Dietmar Bremser, BSI Papiervernichtung leicht gemacht TR-RESISCAN BSI-Richtlinie
MehrDer elektronische Rechtsverkehr in der
Der elektronische Rechtsverkehr in der Praxis aus Sicht der Verwaltung 18. Forum zum öffentlichen Recht Schleswig, 20. Juni 2014 Hans-Jürgen Lucht, Geschäftsführer Einheitlicher Ansprechpartner Schleswig-Holstein
MehrE-Government. 1 Geltungsbereich
E-Government Im Bundesgesetzblatt (I 2749 ff.) vom 31.07.2013 wurde das Gesetz zur Förderung der elektronischen Verwaltung sowie zur Änderung weiterer Vorschriften vom 25.07.2013 verkündet, das im Wesentlichen
MehrRechtssicheres dokumentenersetzendes Scannen Entwicklung einer Technischen Richtlinie
Rechtssicheres dokumentenersetzendes Scannen Entwicklung einer Technischen Richtlinie (TR RESISCAN) Dr. Astrid Schumacher Bundesamt für Sicherheit in der Informationstechnik in Bonn Referat 111 - Kommunikationssicherheit
MehrLeichter als gedacht!
Ersetzendes Scannen Leichter als gedacht! mentana-claimsoft.de VORSTELLUNG MENTANA-CLAIMSOFT / FP Die Francotyp-Postalia Holding AG ist mit über 260.000 Geschäftskunden, über 1.100 Mitarbeitern, ihrer
MehrE-Government in der Landesverwaltung
Der Beauftragte der Landesregierung für Informationstechnik (CIO) Dr. Thomas List CIO-Stabsstelle Ministerium für Inneres und Kommunales des Landes NRW 1 Der Beauftragte der Landesregierung für Informationstechnik
MehrDas E-Government-Gesetz
Das E-Government-Gesetz Regionalkonferenz Bad Bramstedt, 13. Februar 2014 MR n Dr. Tanja Laier, Referat O2 Bundesministerium der Innern 1 1. Hintergrund des E-Government-Gesetzes Zielsetzung Ziel: nutzerfreundliche,
MehrRechtssichere Digitalisierung in der Kommunalverwaltung. Herzlich willkommen!
Rechtssichere Digitalisierung in der Kommunalverwaltung Herzlich willkommen! Agenda 1. Landkreis Weilheim-Schongau 2. Ausgangslage 3. Herausforderungen 4. Projekt rechtssichere eakte 5. Rechtssichere Archivierung
MehrOrganisationskonzept Elektronische Verwaltungsarbeit - Organisatorische Grundlagen zur Einführung der E-Akte in der Bundesverwaltung
Organisationskonzept Elektronische Verwaltungsarbeit - Organisatorische Grundlagen zur Einführung der E-Akte in der Bundesverwaltung Fokus des Konzeptes Rechtlicher Rahmen Fachanforderungen IT-Anforderungen
MehrPositionspapier zum Thema Aktenführung
Rechnungshöfe des Bundes und der Länder Positionspapier zum Thema Aktenführung 8. bis 10. Juni 2015 Entwurf des Arbeitskreises Organisation und Informationstechnik Inhaltsverzeichnis 1 Vorgeschichte 2
MehrSignaturgesetz und Ersetzendes Scannen
Signaturgesetz und Ersetzendes Scannen Kooperation in der medizinischen Versorgung MVZ & Vernetzung 6. BMVZ-Jahreskongress Georgios Raptis Bundesärztekammer Berlin, Rechtssicherheit beim Austausch von
MehrRechnungshöfe des Bundes und der Länder. Positionspapier zum Thema Aktenführung
Rechnungshöfe des Bundes und der Länder Positionspapier zum Thema Aktenführung Inhaltsverzeichnis Inhaltsverzeichnis Seite 1 Vorgeschichte 2 2 Ausgangssituation 3 3 Grundsätze der Aktenführung 4 4 Hinweise
MehrDigitalisierung im Mittelstand. (Steuer-)Rechtliche Rahmenbedingungen für den elektronischen Geschäftsverkehr
Digitalisierung im Mittelstand (Steuer-)Rechtliche Rahmenbedingungen für den elektronischen Geschäftsverkehr (Steuer-)Rechtliche Rahmenbedingungen für den elektronischen Geschäftsverkehr Referent: Dipl.
Mehr100 % evergabe. Für jede Vergabestelle die passende Lösung. Für alle, die mehr wollen. www.bi-evergabe.de
100 % evergabe Für jede Vergabestelle die passende Lösung. Für alle, die mehr wollen. Inhalt Warum sollten Sie evergabe einführen? 3 Was brauchen Sie für die evergabe? 3 Was leistet die bi-evergabe? 4
MehrMitteilung zur Kenntnisnahme
17. Wahlperiode Drucksache 17/2057 13.01.2015 Mitteilung zur Kenntnisnahme Vertraulichkeit des Inhalts elektronischer Kommunikation mit öffentlichen Stellen schützen Drucksachen17/1758 und 17/1059 und
MehrLeistungsstarke Enterprise Apps. Für Menschen erdacht. Für Veränderungen entwickelt.
Plattform, Apps und App-Entwicklung Onit Apps für Ihr Unternehmen App [ap] Nomen Computer, informell 1. Anwendung (in der Regel ein kleines spezialisiertes Programm), die auf Mobilgeräte heruntergeladen
MehrStolperfallen bei der Einfü hrüng der E- Akte vermeiden
Stolperfallen bei der Einfü hrüng der E- Akte vermeiden Autoren: Christine Siegfried, Vitako Dr. Lydia Tsintsifa, Bundesministerium des Innern Lilly Kramer, Ministerium für Umwelt und Landwirtschaft Rheinland-Pfalz
MehrDer Datenschutzbeauftragte. Eine Information von ds² 05/2010
Der Datenschutzbeauftragte Eine Information von ds² 05/2010 Inhalt Voraussetzungen Der interne DSB Der externe DSB Die richtige Wahl treffen Leistungsstufen eines ds² DSB Was ds² für Sie tun kann 2 Voraussetzungen
MehrDatenschutz und Informationssicherheit 03.09.2015
Datenschutz und Informationssicherheit 03.09.2015 Vertrauen in öffentliche Institutionen in Deutschland ist hoch Studie der GfK: Global Trust Report (2015) Staatliche Institutionen führen das Vertrauensranking
MehrEINFÜHRUNG DER erechnung
1 EINFÜHRUNG DER erechnung DIE VORGEHENSWEISE IM ÜBERBLICK Martin Rebs Bereichsleiter Beratung Schütze Consulting AG 28.04.2016 Juliane Mannewitz Beraterin erechnung und epayment Schütze Consulting AG
MehrDe-Mail. So einfach wie E-Mail, so sicher wie Papierpost. Dr. Uwe Schiel. (BearingPoint GmbH, Berater für den IT-Stab, BMI)
De-Mail So einfach wie E-Mail, so sicher wie Papierpost Dr. Uwe Schiel (BearingPoint GmbH, Berater für den IT-Stab, BMI) Weitere Informationen unter 14. Ministerialkongress (Berlin, 10.09.2009) 1 Problemlage
MehrProzessrevolution E-Akte, E-Rechnung und Co. verändern die behördliche Arbeitswelt
Prozessrevolution E-Akte, E-Rechnung und Co. verändern die behördliche Arbeitswelt mentana-claimsoft.de VORSTELLUNG MENTANA-CLAIMSOFT / FP Die Francotyp-Postalia Holding AG ist mit über 260.000 Geschäftskunden,
MehrNationale Initiative für Internetund Informations-Sicherheit
E-Government - elektronische Rechnung: neue Impulse für die Abfallwirtschaft? Nationale Initiative für Internetund Informations-Sicherheit Die digitale Arbeitswelt in der Abfallwirtschaft 17.10.2013 Nationale
MehrErsetzendes Scannen für DATEV Unternehmen online
Ersetzendes Scannen für DATEV Unternehmen online Intro: Bürokratie-Abbau Was wurde Ihnen dazu nicht schon alles versprochen! Das papierlose Büro/Archiv ist eine gepflegte IT-Vertriebslüge seit dem ersten
MehrEntwurf eines zweiten Gesetzes zur Änderung des Landesverwaltungsverfahrensgesetzes; hier öffentliche Anhörung und Stellungnahme
Landtag Mecklenburg-Vorpommern Innenausschuss Der Vorsitzende Lennéstraße 1 (Schloss) 19053 Schwerin Bearbeiter: Bernd Anders Abteilung: Geschäftsführung Telefon: +49 (385) 773347-10 Email: bernd.anders@ego-mv.de
MehrDatenschutzkonforme digitale Patientenakten im Outsourcing. Datenschutzkonforme digitale Patientenakten im Outsourcing
Datenschutzkonforme digitale Patientenakten im Outsourcing AuthentiDate International AG Referent: Alfonso Concellón Copyright 2000-2010, AuthentiDate International AG Datenschutzkonforme digitale Patientenakten
MehrAgenda: Richard Laqua ISMS Auditor & IT-System-Manager
ISMS Auditor & IT-System-Manager IT-Sicherheit Inhaltsverzeichnis 1 Ziel der Schulung Werte des Unternehmens Datenschutz und IT-Sicherheit 2 Gesetze und Regelungen Mindestanforderungen der IT-Sicherheit
MehrElektronische Akten in der Kommunalverwaltung
Elektronische Akten in der Kommunalverwaltung Rudolf Schleyer Mitglied des Vorstands Berlin, 15. Mai 2013 Seite 1 1 Seite 4 2 Ausgangslage Die zentralen kommunalen Aufgaben werden durch Fachverfahren unterstützt,
MehrForum - "E-Government immer öfter mit eid-funktion"
Forum - "E-Government immer öfter mit eid-funktion" Michael Diepold Leiter Geschäftsfeld egovernment AKDB 7. März 2013 Seite 1 11.03.2013 Ausgangssituation Bayern als Flächenstaat mit einer Vielzahl von
MehrWo ist die Rechnung?
Herzlich willkommen zur Präsentation der codia Software GmbH Wo ist die Rechnung? Automatische Eingangsrechnungsverarbeitung und archivierung mit dem Dokumentenmanagementund Workflowsystem d.3 Laurenz
MehrZwischenbericht der UAG NEGS- Fortschreibung
Zwischenbericht der UAG NEGS- Fortschreibung Vorlage zur 16. Sitzung des IT-Planungsrats am 18. März 2015 Entwurf vom 29. Januar 2015 Inhaltsverzeichnis 1 Anlass für die Fortschreibung der NEGS... 3 2
MehrELAK und Amtssignatur in der Praxis
ELAK und Amtssignatur in der Praxis Wichtige Schritte zur elektronischen Verwaltung Prok. Leopold Kitir Amtssignatur Rechtlicher Rahmen ab 1.1.2011 AVG = Zulässigkeit bzw. verpflichtende Verwendung der
MehrDas E-Government-Gesetz des Bundes
Das E-Government-Gesetz des Bundes Regionalkonferenz E-Government Darmstadt, 21. Januar 2014 RR Dr. Elmar Busse, Referat O2 Bundesministerium der Innern 1 E-Government-Gesetz in drei Schritten 1. Hintergrund
MehrWissenswertes über die Bewertung. Arbeitshilfe
Wissenswertes über die Bewertung Arbeitshilfe Grundlagen 02 Der Zweck der Archivierung ist es, Rechtssicherheit und Rechtsstaatlichkeit zu gewährleisten, eine kontinuierliche und rationelle Aktenführung
MehrAktuelles aus dem zentralen IT-Management
Aktuelles aus dem zentralen IT-Management KomFIT 2013 2013-09-19 2013-09-19 StK CIO 1 Agenda Strategie 2014 Auswahl IT-Vorhaben 2014 (mit kommunalem Bezug) Projektideen 2014 Ausblick 2013-09-19 StK CIO
MehrTEUTODATA. Managed IT-Services. Beratung Lösungen Technologien Dienstleistungen. Ein IT- Systemhaus. stellt sich vor!
TEUTODATA Managed IT-Services Beratung Lösungen Technologien Dienstleistungen Ein IT- Systemhaus stellt sich vor! 2 Willkommen Mit dieser kleinen Broschüre möchten wir uns bei Ihnen vorstellen und Ihnen
MehrProgramm GEVER Bund: Vorstoss ins Unbekannte oder machbare Herausforderung?
Bundeskanzlei BK Delegierte des Bundesrates für das Programm GEVER Bund Programm GEVER Bund: Vorstoss ins Unbekannte oder machbare Herausforderung? Swiss egovernment Forum vom Dienstag, 3. März 2009 Programm
MehrDie neue Datenträgervernichter DIN 66399
AUSGABE 07 Die neue Datenträgervernichter DIN 66399 Núria i JC; www.piqs.de Nicht alles Gute kommt von oben. Das mussten auch einige New Yorker feststellen, als es auf der jährlichen Thanksgiving-Parade
MehrWir beraten Sie. Wir unterstützen Sie. Wir schaffen Lösungen. Wir bringen Qualität. Wir beraten Sie. Wir unterstützen Sie. Wir schaffen Lösungen
Was bedeutet es, ein Redaktionssystem einzuführen? Vorgehensmodell für die Einführung eines Redaktionssystems Die Bedeutung Fast alle Arbeitsabläufe in der Abteilung werden sich verändern Die inhaltliche
MehrErstellung des integrierten kommunalen Klimaschutzkonzeptes. für die Samtgemeinde Sottrum
Erstellung des integrierten kommunalen Klimaschutzkonzeptes für die Samtgemeinde Sottrum Das Protokoll zur Auftaktveranstaltung am 06. Mai 2015 Tag, Zeit: Ort: 06.05.2015, 19:00 bis 21:00 Uhr Sitzungssaal
MehrDigital signierte Rechnungen mit ProSaldo.net
Digital signierte Rechnungen mit ProSaldo.net Digitale Signatur der PDF-Rechnungen Hier finden Sie eine Anleitung, wie beim erstmaligen Öffnen von digital signierten PDF- Rechnungen, die mit ProSaldo.net
MehrIT-Beauftragter der Bayerischen Staatsregierung IT-Sicherheitsstrukturen in Bayern
IT-Sicherheitsstrukturen in Bayern Dr. Andreas Mück Agenda 1. Technische Rahmenbedingungen 2. Sicherheitsorganisation 3. Leitlinie zur IT-Sicherheit 4. Aktuelle Projekte Bayerisches Staatsministerium der
MehrE-Rechnung für die öffentliche Verwaltung in der Schweiz
E-Rech nung E-Rechnung für die öffentliche Verwaltung in der Schweiz E-Rechnung für die öffentliche Verwaltung in der Schweiz Ein Vorhaben der E-Government-Strategie Schweiz Chr. Gnägi, 30. Oktober 2012
MehrNicht über uns ohne uns
Nicht über uns ohne uns Das bedeutet: Es soll nichts über Menschen mit Behinderung entschieden werden, wenn sie nicht mit dabei sind. Dieser Text ist in leicht verständlicher Sprache geschrieben. Die Parteien
MehrBesser betreut, weniger bezahlt: einfach Bethge.
Foto: AndreasF. / photocase.com Besser betreut, weniger bezahlt: einfach Bethge. Vertrauen Sie unserer langjährigen Erfahrung als Verwaltungsexperte. Sie möchten 24 Stunden am Tag technischen Service?
MehrDer Milliarden-Effekt: Wie Sie mit intelligenter Zustellung automatisch immer mehr sparen.
Der Milliarden-Effekt: Wie Sie mit intelligenter Zustellung automatisch immer mehr sparen. Intelligent zustellen statt draufzahlen E-Zustellung setzt sich durch In immer mehr Bereichen unseres Lebens ersetzt
MehrTag des Datenschutzes
Tag des Datenschutzes Datenschutz und Software: Vertrauen ist gut, Kontrolle ist besser Dr. Michael Stehmann Zur Person Rechtsanwalt Dr. Michael Stehmann Studium der Rechtswissenschaft an der Universität
MehrInfoSEC AWARENESS RESSOURCEN BESTMÖGLICH NUTZEN. RISIKEN PRAKTIKABEL REDUZIEREN. InfoSEC Awareness Ein Workshop von ExpertCircle.
InfoSEC AWARENESS RESSOURCEN BESTMÖGLICH NUTZEN. RISIKEN PRAKTIKABEL REDUZIEREN. InfoSEC Awareness Ein Workshop von ExpertCircle. RESSOURCEN BESTMÖGLICH NUTZEN. WORKSHOP INFOSEC AWARENESS DAS NOTWENDIGE
MehrDatenschutzbeauftragte
MEIBERS RECHTSANWÄLTE Externe Datenschutzbeauftragte für Ihr Unternehmen Stand: Juli 2014 Datenschutz im Unternehmen ist mehr als eine Forderung des Gesetzgebers Der Schutz personenbezogener Daten ist
MehrEinsatz des E-Postbriefs bei der Stadt Bonn. 07.12.2011 VITAKO Infotag 1
07.12.2011 VITAKO Infotag 1 01 Agenda Agenda: Gründe für die Einführung in Bonn organisatorische und technische Anforderungen Einsatzszenarien Posteingang und Postausgang Projektablauf Fazit und künftige
MehrCloud Computing mit IT-Grundschutz
Cloud Computing mit IT-Grundschutz Holger Schildt Bundesamt für Sicherheit in der Informationstechnik Grundlagen der Informationssicherheit und IT-Grundschutz BITKOM World am 08.03.2013 Agenda Einführung
MehrGeschäftsprozessmanagement
Jetzt fit machen: Geschäftsprozessmanagement Seminare für die öffentliche Verwaltung 2015/2016 DIE VERWALTUNG HEUTE & MORGEN Die öffentliche Verwaltung befindet sich bei der Modernisierung ihrer Strukturen
MehrErläuterungen zur Untervergabe von Instandhaltungsfunktionen
Zentrale Erläuterungen zur Untervergabe von Instandhaltungsfunktionen Gemäß Artikel 4 der Verordnung (EU) 445/2011 umfasst das Instandhaltungssystem der ECM die a) Managementfunktion b) Instandhaltungsentwicklungsfunktion
MehrCosmosDirekt. Theorie und Praxis der IT - Sicherheit. Ort: Saarbrücken, 19.12.2012. Antonio Gelardi IT - Sicherheitsbeauftragter
CosmosDirekt Theorie und Praxis der IT - Sicherheit Ort: Saarbrücken, 19.12.2012 Autor: Antonio Gelardi IT - Sicherheitsbeauftragter Agenda Die Versicherung, CosmosDirekt Der IT Sicherheitsbeauftragte,
MehrDienstleistungen Externer Datenschutz. Beschreibung der Leistungen, die von strauss esolutions erbracht werden
Dienstleistungen Externer Datenschutz Beschreibung der Leistungen, die von strauss esolutions erbracht werden Markus Strauss 14.11.2011 1 Dienstleistungen Externer Datenschutz Inhalt 1. Einleitung... 2
MehrInformationssicherheitsmanagement
Informationssicherheitsmanagement nach ISO 27001 und BSI Grundschutz Karner & Schröppel Partnerschaft Sachverständige für Informationssicherheit und Datenschutz Unser Konzept Informationssicherheit und
Mehr10 Jahre ArchiSig Struktur nach dem Sozialgesetzbuch. Jürgen Vogler, Geschäftsführer Mentana-Claimsoft GmbH. mentana-claimsoft.de
10 Jahre ArchiSig Struktur nach dem Sozialgesetzbuch Jürgen Vogler, Geschäftsführer Mentana-Claimsoft GmbH SGB konforme Signatur SGB IV Sechster Abschnitt Aufbewahrung von Unterlagen 110a Aufbewahrungspflicht
MehrBundeskanzlei BK Programm GEVER Bund. als Basis für GEVER. 29. November 2012
Bundeskanzlei BK Programm GEVER Bund Geschäftsprozesse als Basis für GEVER 29. November 2012 Zielsetzung der Präsentation Sie erhalten einen Überblick über den Stand der Entwicklung von GEVER als Geschäftsverwaltungssystem
MehrGPP Projekte gemeinsam zum Erfolg führen
GPP Projekte gemeinsam zum Erfolg führen IT-Sicherheit Schaffen Sie dauerhaft wirksame IT-Sicherheit nach zivilen oder militärischen Standards wie der ISO 27001, dem BSI Grundschutz oder der ZDv 54/100.
MehrFolgen KMU dem Megatrend Mobile-Business?
Folgen KMU dem Megatrend Mobile-Business? Agenda Das Projekt ebauen Unternehmensbefragung Mobile-Business Der einfache Start ins Mobile-Business Folgen die Unternehmen dem Trend? 2 ebauen M-Days Das Projekt
MehrIT im Wandel Kommunale Anforderungen - zentrales Clientmanagement versus Standardtechnologie!?
IT im Wandel Kommunale Anforderungen - zentrales Clientmanagement versus Standardtechnologie!? Visitenkarte Name: email: Telefon: Funktion: Jürgen Siemon Juergen.Siemon@ekom21.de 0561.204-1246 Fachbereichsleiter
MehrLeitbild. Verwaltungsgemeinschaft Tangerhütte-Land
Leitbild Verwaltungsgemeinschaft Tangerhütte-Land Präambel Die fortschreitende Entwicklung der Gesellschaft und die Einführung des neuen Steuerungsmodells stellen für die Politik und Verwaltung unserer
MehrRealisierung der Anbindung an den Handelsplatz Koeln.de Leitfaden zur Projektplanung bei Lieferanten
Handelsplatz Köln.de Leitfaden zur Projektplanung bei en Realisierung der Anbindung an den Handelsplatz Koeln.de Leitfaden zur Projektplanung bei en Autor: Christoph Winkelhage Status: Version 1.0 Datum:
MehrInformationssicherheit
Informationssicherheit Informationssicherheit im Freistaat Sachsen Eine moderne Verwaltung funktioniert heutzutage nicht mehr ohne Computer. Als Dienstleister stellt der Freistaat Sachsen für Bürger und
MehrElektronische Signaturen & Zeitstempel
Elektronische Signaturen & Zeitstempel eine Einführung bei der conhit 2010 - Satellitenveranstaltung GMDS/BVMI Workshop 6 Judith Balfanz Copyright 2000-2010, AuthentiDate International AG Agenda Warum
MehrPensionskasse des Bundes Caisse fédérale de pensions Holzikofenweg 36 Cassa pensioni della Confederazione
Compliance-Reglement 1. Grundsätze und Ziele Compliance ist die Summe aller Strukturen und Prozesse, die sicherstellen, dass und ihre Vertreter/Vertreterinnen alle relevanten Gesetze, Vorschriften, Codes
MehrDigitalisierung von Patientenakten. Städtisches Klinikum Magdeburg. 17 Fachabteilungen somatisch. 2004 bis 2006. Klinikum der Stadt Magdeburg
Städtisches Klinikum Magdeburg Digitalisierung von Patientenakten und externe Archivierung Projekt 2004 bis 2006 1 Klinikdaten: Klinikum der Stadt Magdeburg 27.000 stationäre Fälle 20.000 ambulante Fälle
MehrMobil ohne Kartenleser? QeS to go
Informationstag "Elektronische Signatur" Berlin, Mobil ohne Kartenleser? QeS to go Ulrich Emmert VOI / esb Rechtsanwälte /Reviscan AG Ulrich Emmert Partner der Sozietät esb Rechtsanwälte Lehrbeauftragter
MehrGemeinsam erfolgreich. Unser Konzernleitbild
Gemeinsam erfolgreich Unser Konzernleitbild Das Demag Cranes Konzernleitbild ist vergleichbar mit einer Unternehmensverfassung. Es setzt den Rahmen für unser Handeln nach innen wie nach außen und gilt
MehrWas macht Layer2 eigentlich? Erfahren Sie hier ein wenig mehr über uns.
Was macht Layer2 eigentlich? Erfahren Sie hier ein wenig mehr über uns. Seit über 24 Jahren... unterstützen und beraten wir unsere Kunden und Partner erfolgreich bei ihren IT-Projekten. Unsere Kernkompetenz
MehrDer Weg zur eigenen App
Der Weg zur eigenen App Einsatzmöglichkeiten, Datenschutz und sichere Datenübertragung IT-Tag Saarland 2015 Mark Schweppe 1 Der Weg zur eigenen App - Agenda Agenda Der Wunsch: Eine eigene App Ein kleiner
MehrMindestanforderungen an. Inland ECDIS Geräte im Informationsmodus und vergleichbare Kartenanzeigegeräte. zur Nutzung von Inland AIS Daten
Protokoll 2014-I-12, Anlage 2 Mindestanforderungen an Inland ECDIS Geräte im Informationsmodus und vergleichbare Kartenanzeigegeräte zur Nutzung von Inland AIS Daten an Bord von Fahrzeugen 12.6.2014 Seite
MehrChange Management. Hilda Tellioğlu, hilda.tellioglu@tuwien.ac.at 12.12.2011. Hilda Tellioğlu
Change Management, hilda.tellioglu@tuwien.ac.at 12.12.2011 Methoden für den 7 Stufenplan (CKAM:CM2009, S.29) Prozessmanagement (CKAM:CM2009, S.87-89) eine Methode, mit deren Hilfe die Prozesse im Unternehmen
MehrNeu erstellen!!! Wenigstens das Deckblatt erscheint fehlerfrei IT-Sicherheitsbeauftragter
und Nutzung der Wenigstens das Deckblatt erscheint fehlerfrei IT-Sicherheitsbeauftragter Neu erstellen!!! I3 - Gruppe IT-Sicherheit und Cyber Defence IT-Sicherheit in der Folie 1 und Nutzung in der Bundesamt
MehrGezielte Förderung für Frauen in Führungsfunktionen
Gezielte Förderung für Frauen in Führungsfunktionen Präsentation anlässlich der 1. ver.di Konferenz im Rahmen der Bundesinitiative zur Gleichstellung der Frauen in der Wirtschaft am 21.02.2011 in Berlin
MehrGeyer & Weinig: Service Level Management in neuer Qualität.
Geyer & Weinig: Service Level Management in neuer Qualität. Verantwortung statt Versprechen: Qualität permanent neu erarbeiten. Geyer & Weinig ist der erfahrene Spezialist für Service Level Management.
MehrEngagement der Industrie im Bereich Cyber Defense. Blumenthal Bruno Team Leader Information Security RUAG Defence Aarau, 25.
Engagement der Industrie im Bereich Cyber Defense Blumenthal Bruno Team Leader Information Security RUAG Defence Aarau, 25. April 2012 Cyber Defense = Informationssicherheit 2 Bedrohungen und Risiken Bedrohungen
Mehrecco Kundensupport zur Normenrevision ISO 9001:2015 und ISO 14001:2015 11.01.2016
ecco Kundensupport zur Normenrevision ISO 9001:2015 und ISO 14001:2015 11.01.2016 Agenda 1 Neuen Versionen der ISO-Normen für Qualitäts- und Umweltmanagementsysteme 2 Weiterentwicklung angehen und nutzen
MehrUpToNet DMS Posteingang
UpToNet DMS Posteingang Das papierlose Büro wird Realität Der UpToNet DMS Posteingang Frisch aus unserer Entwicklungsabteilung bekommt unser UpToNet ein neues Modul zur Seite gestellt, den UpToNet Posteingang.
MehrRechts- und datenschutzkonforme E-Mail-Archivierung
Rechts- und datenschutzkonforme E-Mail-Archivierung Referent Dipl.-Ing. Hans-Jürgen Stüber Geschäftsführer pitcom GmbH Konsortium: Agenda Der juristische Hintergrund (in Deutschland) Was muss wie lange
MehrRechts- und datenschutzkonforme E-Mail-Archivierung
Rechts- und datenschutzkonforme E-Mail-Archivierung Referent Dipl.-Ing. Hans-Jürgen Stüber Geschäftsführer pitcom GmbH Konsortium: Agenda Der juristische Hintergrund (in Deutschland) Was muss wie lange
MehrDie digitale Signatur. Einführung in die rechtlichen Grundlagen der elektronischen Signatur
Die digitale Signatur Einführung in die rechtlichen Grundlagen der elektronischen Signatur Papierwelt: Die eigenhändige Unterschrift Grundsatz : Formfreiheit bei Willenserklärung Schriftform: Ist durch
MehrContent Management System mit INTREXX 2002.
Content Management System mit INTREXX 2002. Welche Vorteile hat ein CM-System mit INTREXX? Sie haben bereits INTREXX im Einsatz? Dann liegt es auf der Hand, dass Sie ein CM-System zur Pflege Ihrer Webseite,
MehrFastGov Die Verwaltung beschleunigen. Antragsbearbeitung. 10. November 2009. Prof. Dr. rer. pol. Reza Asghari
FastGov Die Verwaltung beschleunigen Digitale Antragsbearbeitung g Was ist ein Geschäftsprozess? - Folge von Einzeltätigkeiten, die schrittweise ausgeführt werden, um ein geschäftliches oder betriebliches
MehrD i e n s t e D r i t t e r a u f We b s i t e s
M erkblatt D i e n s t e D r i t t e r a u f We b s i t e s 1 Einleitung Öffentliche Organe integrieren oftmals im Internet angebotene Dienste und Anwendungen in ihre eigenen Websites. Beispiele: Eine
MehrDigitale Agenda verspricht Modernisierungsschub für die Deutsche Verwaltung
Pressekontakt: Sascha Walther Presse- und Öffentlichkeitsarbeit Mail: sascha.walther@init.de Phone: + 49 30 97006 759 Mobil: +49 176 63154653 Fax: + 49 30 97006 135 Pressemitteilung Berlin, 17. Oktober
MehrGeprüfter Datenschutz TÜV Zertifikat für Geprüften Datenschutz
www.tekit.de Geprüfter TÜV Zertifikat für Geprüften TÜV-zertifizierter Der Schutz von personenbezogenen Daten ist in der EU durch eine richtlinie geregelt. In Deutschland ist dies im Bundesdatenschutzgesetz
MehrSSI WHITE PAPER Design einer mobilen App in wenigen Stunden
Moderne Apps für Smartphones und Tablets lassen sich ohne großen Aufwand innerhalb von wenigen Stunden designen Kunde Branche Zur Firma Produkte Übersicht LFoundry S.r.l Herrngasse 379-381 84028 Landshut
MehrBereich. Thomas Kauer
Aktuelle Entwicklungen im PACS- Bereich Thomas Kauer Überblick Aktuelle Entwicklungen im PACS-Bereich Im Tagungsverlauf g Aktuelle Entwicklungen im PACS-Bereich Drei weitere Aspekte Non-DICOM-Bilddatenmanagement
MehrEinführung von De-Mail im Land Bremen
BREMISCHE BÜRGERSCHAFT Drucksache 18/513 Landtag 18. Wahlperiode 10.07.2012 Antwort des Senats auf die Kleine Anfrage der Fraktion der CDU Einführung von De-Mail im Land Bremen Antwort des Senats auf die
MehrIPv6 in Deutschland. Constanze Bürger Referat IT 5, IT-Infrastrukturen und IT- Sicherheitsmanagement des Bundes Bundesministerium des Innern
IPv6 in Deutschland Constanze Bürger Referat IT 5, IT-Infrastrukturen und IT- Sicherheitsmanagement des Bundes Bundesministerium des Innern 1 There are 645 days until Central Registry IPv4 address exhaustion
MehrE-Learning als erweitertes Seminar
E-Learning als erweitertes Seminar Com-BR und Com-Tex 2004: Kick-Off für neue Lernplattformen 2004 entwickelte die Kritische Akademie in zwei Bereichen internet-gestützte Angebote, um ihre Seminare um
MehrDatenverarbeitung im Auftrag
Die Kehrseite der Einschaltung von Dienstleistern: Datenverarbeitung im Auftrag ZENDAS Breitscheidstr. 2 70174 Stuttgart Datum: 10.05.11 1 Datenverarbeitung im Auftrag Daten ZENDAS Breitscheidstr. 2 70174
Mehr