EU-Blick auf E-Government

Größe: px
Ab Seite anzeigen:

Download "EU-Blick auf E-Government"

Transkript

1 EU-Blick auf E-Gvernment Prf. Dr. Reinhard Psch CIO, Federal Gvernment Austria September 2018

2 EU hat in der Verwaltung keine direkte Kmpetenz Aktinsradius der EU ANSATZ: Wirtschaft fördern ANSATZ: EU Bürger nicht benachteiligen Prjekte und Infrastrukturen fördern 2

3 Verwaltung muss sich laufend erneuern 3

4 ACCEPTED EVOLVING digital by default data nly nce data (as pen as pssible) GDPR eidas MOBLE FIRST security by design data prtectin by default services APPs IT 4

5 CIO-Meeting OVERALL RESULT OF THE CIO MEETING ALSO BROUGHT FORWARD AT THE E-GOV CONFERENCE

6 MOBIL IST ANDERS ALWAYS ON vn der Sitzung zur Transaktin wann identifiziere ich mich wie identifiziere ich mit wie wird Wissen verwendet Qualität der Identifikatin und Qualität der Bindung müssen gleich stark sein 6

7 MOBIL IST ANDERS SESSION: Im Wrld Wide Web gibt es bei zustandslsen Prtkllen (z. B. HTTP) keine stehenden Verbindungen zwischen Client und Server. Es gibt zudem keine Daten (IP- Adresse, Kennung des Client), mit denen ein Besucher eindeutig identifiziert werden könnte. Deshalb kann eine Sitzung erst auf der Anwendungsschicht implementiert werden. Wenn ein Client bei jedem Zugriff auf einen Webserver eine eindeutige Sessin- ID überträgt, können (ansnsten unzusammenhängende) Zugriffe zu einer (zusammenhängenden) Sitzung (englisch Sessin) zusammengefasst werden. 7

8 MOBIL IST ANDERS TRANSAKTION: Als Transaktin (vn lateinisch trans (hin-)über, agere treiben, handeln, führen : als wörtlich: Überführung; dt. hier besser: Durchführung) bezeichnet man in der Infrmatik eine Flge vn Prgrammschritten, die als eine lgische Einheit betrachtet werden, weil sie den Datenbestand nach fehlerfreier und vllständiger Ausführung in einem knsistenten Zustand hinterlassen. Daher wird für eine Transaktin insbesndere gefrdert, dass sie entweder vllständig und fehlerfrei der gar nicht ausgeführt wird. 8

9 MOBIL IST ANDERS BROWSER VERSUS APP Ckies als statische BINDUNGSINFORMATION für eine Sessin sind für eid substantial bzw. high nicht geeignet, da damit durch malverses Kpieren einer Infrmatin diese feindlich weiterbenutzt werden kann. Dies insbesndere auch deshalb, weil auch die Schutzhülle Brwser in einer APP nicht existiert. 9

10 MOBIL IST ANDERS MY MOBILE IST ME Hat Auswirkung auf den Lgin Przess Weiterführung durch Bindung gewinnt deutlich stärkere Bedeutung Hat Auswirkung auf Data Only Once Welche Infrmatinen aus dem Mbilen Gerät können genutzt werden 10

11 MOBIL IST ANDERS KONTROLLE UND VERANTWORTUNG Hersteller behält sich Kntrlle vr TELCO Prvider behält sich Kntrlle vr Service Prvider behält sich Kntrlle vr MASSIVE AUSWIRKUNG AUF USER KONTROLLE WIE ORDNEN WIR WIRKSAM VERANTWORTUNG ZU? 11

12 DIE LAST DER VIELFALT Langfristig ist Multi-Plattfrm teuer Windws Mac-Os ios Andrid Windws Mbile Es sind Services und Plattfrmen unbedingt zu trennen Z.B. Service vn MS A eid und Signatur vn MS B Was in einem mdularen PC Framewrk nch funktinieren könnte ist in der Dimensin Mbil extrem schwierig 12

13 eidas und MOBILE FIRST eidas wurde aus der Gedankenwelt vn PCs gebren eidas hat aber Ntwendigkeiten der mbile Welt an Brd genmmen Im Bereich mbile Signaturen und mbile eid Das muss EU-Weit auch bei Services geschehen AT: Mbile ---- Karten 2006: 0% 100% 2018: 97% 3% Mdelle und Werkzeuge müssen angepasst werden Sessin Transactin QWACs 13

14 SICHERHEITSASPEKTE Mbile Geräte sind wesentlich expnierter und daher auch rbuster vr allem, was die Kmmunikatin betrifft Mechanismen haben unterschiedliche Effekte in einer APP rientierten Struktur DOMAINS wird nicht vm Brwser, sndern vn der APP kntrlliert Damit existiert besnderes Risik bei COOCKIES etc. Es wird eine angepasste Sicherheitsarchitektur benötigt Brwser Cmmunity kann QWACs nicht blckieren eidas Anfrderungen sind in diesem Aspekt leichter zu behandeln 14

15 Infrastruktur seit 2001: Österreichisches Mdell Anpassen der rechtlichen Situatin Mbile Only + Usability Anpassungen 15

16 eidas AUTHENTIFIZIERUNG und SIGNATUR AUTH Authentifizierung erflgt vr den Transaktinen Authentifizierung wird ntwendig, um Zugang zu Daten der Verwaltung zu ermöglichen. SIGN Signatur wird zur Bestätigung der Resultate der Transaktin verwendet im mbile Fall erstreckt sich der Gesamtprzess ft über längere Zeiten

17 INFRASTRUKTUR: Österreichisches Mdell GEMEINSAMES FAHRGESTELL INTEGRIERTE APPLIKATIONEN WEBAPPS EXTERNE APPS 17

18 REGISTER OE.GV.AT KERN Service Prvider INTERNE ODER GETRENNTE APP ID Prvider QSIG CSP eid OEGV.AT APP Rev Check Service Prvider APP OEGV.AT APP ONLINE/OFFLIEN IDENTITÄTS- DOKUMENTE eid APP

19 REGISTER CROSS DEVICE SINGLE SIGN ON Mbile First MOBILES GERÄT IN OE.GV.AT INFRASTRUKTUR INTEGRIERT PC, Laptp

20 M-Gvernment === Single Device + CONDITIO SINE QUA NON

21 DER WEG ZU MOBILE FIRST digital by default same device data quality pen prcesses APP ECOSYSTEM WHAT I KNOW ENSURE RIGHT DOCUMENT WHAT I HAVE

22 BY DESIGN BY DEFAULT DATA PROTECTION by design DATA PROTECTION by default SECURITY by design SECURITY by default ENABLING MOBILE by design ENABLING MOBILE by default MOBILE FIRST 22

23 MOBILE FIRST MEHR ALS EINE VISION Standard Transprt Interface Applikatin hat Fkus auf Inhalt Lgistik und Integratin wird durch die Infrastruktur bewerkstelligt 23

24 Wir benötigen ein INTEROPERABILITY FRAMEWORK CHALLENGE A: FRAMEWORK FOR SSO CHALLENGE B: APP and crss brder services EVERYTHING MOBILE we are at abut 70% CHALLENGE C: MIX e.g. eid MS-A signature MS-B CHALLENGE D: QWACS APP Chance Brwser an Brd zu bringen

25 NEW CONCEPTS IOT impact n all aspects f IT artificial intelligence blck chain.. and mre aspects f eid wrk needed twards an agreed rle and perceptin f eid t maintain the benefits f eidas X-brder maintaining security security supprting increasing use t enable trust in m-gv vluntary certificatin tgether with clear liabilities f all alng the supply chain t strengthen the EU and its industry 25

26 DANKE FÜR DIE AUFMERKSAMKEIT Prf. Dr. Reinhard Psch CIO, Federal Gvernment Austria

27 Abstract: EU Blick auf e-gvernment Eurpa hat den Mitgliedsstaaten die Strategien Digital by Default, Data Only Once, die weitgreifenden Gesetze Datenschutzgrundverrdnung und eidas (elektrnische Identifikatin gebracht, die wir alle bereits akzeptiert haben. Diese müssen durch grundlegende die Prinzipien Security by Design und Mbile First ergänzt werden und für das Internet der Dinge wird es weiterer Grundlagen bedürfen. Dabei müssen wir zur Kenntnis nehmen, dass Mbile Applikatinen grundsätzlich anders sind. Das betrifft die Sicherheit aber auch die Art und Weise wie wir mbile Geräte und Applikatinen nutzen. Bei PC und Brwser knnten wir uns darauf verlassen, dass durch Adressierungsschemata und Sitzungsmanagement des Brwsers eine gewisse Sicherheit ermöglicht wird. Bei mbilen Applikatinen sind diese Knzepte nicht wirksam. Damit sind wiederhlbare Sicherheitsmerkmale wie Ckies und Passwrte in einer mbilen Umgebung nicht wirksam und es sind diese Geräte ständig den ffenen Netzen hne Schutzschilde wie Firewalls ausgesetzt. Damit müssen wir auch stärkere Sicherheitsknzepte umsetzen. Chipkarten zum Kapseln vn Sicherheit verlieren mit mbilen Geräten weitgehend ihre Bedeutung als zweiter Identifikatinsfaktr. Die Größe mbiler Geräte erlaubt keine Chipkartenleser. Da allerdings jetzt bereits etwa 70% der User mit mbilen Geräten am E-Gvernment teilnehmen wllen, haben wir uns im österreichischen Knzept für eine Mbile First Strategie entschieden und diese mit einem generellen mbilen Knzept für elektrnische Identifikatin und Einbettung unterschiedlichster Applikatinen aus Verwaltung und Wirtschaft ergänzt. Der nächste Schritt muss das Integrieren des Internet der Dinge sein, da wir in 5 bis 6 Jahren damit rechnen müssen, dass in der Größenrdnung vn Geräten pr Sekunde neu im Internet auftauchen wenn wir dazu nicht jetzt Sicherheitsvrgaben machen ist es zu spät. Im Vrdergrund muss die klare Zurdnung der Verantwrtung stehen, damit sich Angreifer nicht hinter undurchsichtigen rechtlichen Situatinen verstecken können. Dazu bieten die 2018 in Kraft getretene eidas Verrdnung und die anderen gesetzlichen Grundlagen Elemente an und wir müssen diese im E-Gvernment aber auch in der Wirtschaft verbreitet einsetzen, um die durch Bürgerinnen und Bürger erwartete Stabilität der Verwaltung sicherzustellen.

Elektronischer Personalausweis epa

Elektronischer Personalausweis epa Elektronischer Personalausweis epa Attribut-Authentisierung für das Web Prof. Dr. Norbert Pohlmann Institut für Internet-Sicherheit if(is) Fachhochschule Gelsenkirchen http://www.internet-sicherheit.de

Mehr

Unternehmensübergreifendes Werkzeugmanagement Potenziale und Konzeption einer Cloud-Lösung

Unternehmensübergreifendes Werkzeugmanagement Potenziale und Konzeption einer Cloud-Lösung Unternehmensübergreifendes Werkzeugmanagement Ptenziale und Knzeptin einer Clud-Lösung Wernesgrüner Werkzeugsympsium Wernesgrün, 28.01.2016 Dipl.-Ing. Marcus Röschinger fml Lehrstuhl für Fördertechnik

Mehr

Produktdokumentation. ProCall Enterprise. UCServer Web Services

Produktdokumentation. ProCall Enterprise. UCServer Web Services Prduktdkumentatin PrCall Enterprise UCServer Web Services PrCall Enterprise Inhaltsverzeichnis 1 UCServer Web Services 3 1.1 Installatin... 3 1.2 Verwaltung... 7 2 Fehlerursachen 8 UCServer Web Services

Mehr

Best Practices WatchGuard Accessportal - Grundlagen und Konfiguration

Best Practices WatchGuard Accessportal - Grundlagen und Konfiguration 1 Best Practices WatchGuard Accessportal - Grundlagen und Konfiguration Thomas Fleischmann Senior Sales Engineer, Central Europe Thomas.Fleischmann@watchguard.com 2 Agenda Voraussetzung Was ist das WatchGuard

Mehr

Der bbv IoT-Service. Ihre IoT-Projekte schneller am Markt dank unserer Erfahrung. Andreas Wassmer, IoT-Consultant bbv Software Services

Der bbv IoT-Service. Ihre IoT-Projekte schneller am Markt dank unserer Erfahrung. Andreas Wassmer, IoT-Consultant bbv Software Services Der bbv IoT-Service Ihre IoT-Projekte schneller am Markt dank unserer Erfahrung Andreas Wassmer, IoT-Consultant bbv Software Services Das Internet der Dinge Herausforderungen im Internet der Dinge Geräte

Mehr

itsmf Live Mobility Kernfragen der Mobility-Strategie

itsmf Live Mobility Kernfragen der Mobility-Strategie www.pwc-consulting.com Kernfragen der Mobility-Strategie Agenda Die Post-PC-Ära Nutzung von Mobility-Lösungen in Unternehmen Entwicklungen in Mobility Technologien Information Security in a Mobile World

Mehr

Beschaffung von Cloud Dienstleistungen

Beschaffung von Cloud Dienstleistungen Andreas Sidler Fachreferent bei den Parlamentsdiensten, Bern Beschaffung vn Clud Dienstleistungen Fallbeispiel Inhalt Ausgangslage Pflichtenheft 1 Neustart Erfahrungen/Empfehlungen 1 Parlament Parlamentsdienste

Mehr

BYOD im Unternehmen Unterwegs zur sicheren Integration

BYOD im Unternehmen Unterwegs zur sicheren Integration BYOD im Unternehmen Unterwegs zur sicheren Integration 15. ISSS Berner Tagung für Informationssicherheit «Bring your own device: Chancen und Risiken» 27. November 2012, Allegro Grand Casino Kursaal Bern

Mehr

Office-Typen (Vorgaben für Räumlichkeiten bei Partneranbindungen)

Office-Typen (Vorgaben für Räumlichkeiten bei Partneranbindungen) Regelwerk der Infrmatinssicherheit Infrmatinssicherheitsregel Office-Typen (Vrgaben für Räumlichkeiten bei Partneranbindungen) Versin 4.0 Stand: 02.07.2010 Status: freigegeben Gültig ab: 12.07.2010 Ansprechpartner:

Mehr

Resilient Web Application. How hard can it be?

Resilient Web Application. How hard can it be? 1 Resilient Web Applicatin Hw hard can it be? 2 Margaret Hamiltn, NASA's First Sftware Engineer 3 Resilienz in Sftware Build fr Failure ein Fehlverhalten wird erwartet wenn ein System nicht richtig funktiniert,

Mehr

Neues aus der DFN-PKI. Jürgen Brauckmann

Neues aus der DFN-PKI. Jürgen Brauckmann Neues aus der DFN-PKI Jürgen Brauckmann dfnpca@dfn-cert.de Überblick Aktuelles eidas OCSP Stapling HTTP Security Header DFN-PKI: Änderungen 2015 62. Betriebstagung des DFN-Vereins Folie 2 Aktuelles TÜViT

Mehr

Identtechniken in der Supply Chain

Identtechniken in der Supply Chain KB Cnsult; K. Bögli Bergwiesenstrasse 23 CH-8484 Weisslingen Telefn: [41] 052 / 384 16 96 Fax: [41] 052 / 384 25 20 E-Mail: kbcnsult@swissnline.ch Weisslingen, Dez. 2009 Erkenntnisse Identtechniken in

Mehr

Apple OS: Fast 1 von 3 Visits im Vereinigten Königreich

Apple OS: Fast 1 von 3 Visits im Vereinigten Königreich Betriebssystem-Barmeter Apple OS: Fast 1 vn 3 Visits im Vereinigten Königreich Im Durchschnitt kmmen im Februar 2014 fast 1 vn 3 Visits im Vereinigten Königreich über das Betriebssystem vn Apple (19,3

Mehr

Software Defined Everything IoT

Software Defined Everything IoT Software Defined Everything IoT Architektur der virtuellen Funktionen? Thomas Pfeiffenberger Salzburg Research / ANC Advanced Networking Center CONSUMER IoT Delay Agnostic Web Traffic Clustered SDN Controller

Mehr

Ask the CEO Workshop. Alles über den digitalen Arbeitsplatz

Ask the CEO Workshop. Alles über den digitalen Arbeitsplatz Ask the CEO Workshop Alles über den digitalen Arbeitsplatz Agenda 1. Auswirkungen des Digitalen Arbeitsplatzes auf Employee Experience 2. Wichtige Technologie Trends für Digital Workspace Management 3.

Mehr

DIGITALES:ÖSTERREICH

DIGITALES:ÖSTERREICH Die Verbreitung österreichischer E-Government- Lösungen im internationalen Umfeld Mitwirkung an den CIP Large Scale Piloten Prof. Dr. Reinhard Posch CIO des Bundes Internet und Services eid Herausforderungen

Mehr

Elektronische Identifikation und Vertrauensdienste

Elektronische Identifikation und Vertrauensdienste Auswirkungen Elektronische Identifikation und Vertrauensdienste Thomas Walloschke Principal Business Development Manager Security Solutions eidas REGULATION No 910/2014 0 Sind die neuen Handlungsfelder

Mehr

Monty Möckel. Andreas Reisinger ÜBER UNS. Senior Technology Consultant IT Services Cloud & Datacenter

Monty Möckel. Andreas Reisinger ÜBER UNS. Senior Technology Consultant IT Services Cloud & Datacenter CLOUD SECURITY ÜBER UNS Monty Möckel Senior Technology Consultant IT Services Cloud & Datacenter Andreas Reisinger Senior Solution Engineer IT Services Cloud & Collaboration monty.moeckel@umb.ch andreas.reisinger@umb.ch

Mehr

A1 Einrichtungspakete

A1 Einrichtungspakete A1 Einrichtungspakete Servicebeschreibung Versin: 1.0 Datum: 01.09.2017 Seite 1 vn 9 Inhaltsverzeichnis 1. Allgemeines... 2 2. A1 Office 365 Einrichtungspaket Full... 2 3. A1 Office 365 Einrichtungspaket

Mehr

Seclore Dateiformatunterstützung

Seclore Dateiformatunterstützung Seclre Dateifrmatunterstützung Seclre Dateifrmatunterstützung Versin 2.2 Dateifrmate und Applikatinen unterstützt durch das Seclre Rechtmanagement Dieses Dkument behandelt die Dateifrmate, Applikatinen

Mehr

Herzlich willkommen. Computeriavortrag vom 10.06.2014. Hansueli Staub

Herzlich willkommen. Computeriavortrag vom 10.06.2014. Hansueli Staub Herzlich willkmmen Cmputeriavrtrag vm 10.06.2014 Hansueli Staub Laptp, Twer der Tablet Versuch eines Überblicks Grund dieses Vrtrages Heute findet ein grsser Wandel in der Entwicklung der Cmputer statt.

Mehr

Datenschutz in Zeiten der Digitalisierung

Datenschutz in Zeiten der Digitalisierung Datenschutz in Zeiten der Digitalisierung Ruf Frühlingstour 2018 Urs Binggeli, Head of Managed Security Services, United Security Providers AG 1 Agenda Digitalisierung und IT-Sicherheit Heutige Bedrohungslage

Mehr

VAADIN, SPRING BOOT & REST

VAADIN, SPRING BOOT & REST VAADIN, SPRING BOOT & REST Ein Einstieg für Domino Entwickler Stephan Kopp 1 STEPHAN KOPP Software & Solutions Development Tel.: +49 6182 7869420 Mobil: +49 173 3089806 E-Mail: stephan.kopp@axians.de 2

Mehr

Ihr Data Center in der Tasche

Ihr Data Center in der Tasche Ihr Data Center in der Tasche Mbilisierung inhuse der besser in der mbilen Clud? Knzepte und Nutzen mbiler Anwendungen im Unternehmen Dr. Dieter Kramps cbag systems GmbH & C. KG Inhaber/Geschäftsführer

Mehr

eidas Status Anerkennungsverpflichtung notifizierter Systeme Was ist zu beachten?

eidas Status Anerkennungsverpflichtung notifizierter Systeme Was ist zu beachten? eidas Status Anerkennungsverpflichtung notifizierter Systeme Was ist zu beachten? Anwenderforum AusweisApp2 Berlin, den 21. Januar 2019 Bundesministerium des Innern, für Bau und Heimat Referat DG I 2 Identitätsmanagement,

Mehr

Webhost Flex Windows. Kurzanleitung

Webhost Flex Windows. Kurzanleitung Webhst Flex Windws Kurzanleitung Stand Mai 2017 Inhaltsverzeichnis 1. Allgemeines... 3 2. Datenbank... 4 3. Applikatinen... 5 4. FTP-Zugriff... 6 Flex Windws Kurzanleitung Stand Mai 2017 Seite 2/9 1. Allgemeines

Mehr

GEMEINSAMES UND UNTERSCHIEDLICHES ZWISCHEN EHEALTH UND EGOVERNMENT IN ÖSTERREICH AUS DER SICHT SERVICE ORIENTED ARCHITECTURE Priglinger S 1

GEMEINSAMES UND UNTERSCHIEDLICHES ZWISCHEN EHEALTH UND EGOVERNMENT IN ÖSTERREICH AUS DER SICHT SERVICE ORIENTED ARCHITECTURE Priglinger S 1 ehealth2007 Medical Infrmatics meets ehealth. Tagungsband der ehealth2007 am 1.Juni 2007 in Wien GEMEINSAMES UND UNTERSCHIEDLICHES ZWISCHEN EHEALTH UND EGOVERNMENT IN ÖSTERREICH AUS DER SICHT SERVICE ORIENTED

Mehr

Information Security und Data Management in der Microsoft Cloud und in hybriden Umgebungen. Georg Bommer, Martin Hüsser

Information Security und Data Management in der Microsoft Cloud und in hybriden Umgebungen. Georg Bommer, Martin Hüsser Information Security und Data Management in der Microsoft Cloud und in hybriden Umgebungen Georg Bommer, Martin Hüsser Agenda Einführung hybride Szenarien Anforderungen und Herausforderungen Was bietet

Mehr

Verschlüsselungsdienst für mobile Apps im Gesundheitswesen. 4. ehealth-kongress in Rhein-Main und Hessen

Verschlüsselungsdienst für mobile Apps im Gesundheitswesen. 4. ehealth-kongress in Rhein-Main und Hessen Verschlüsselungsdienst für mobile Apps im Gesundheitswesen 4. ehealth-kongress in Rhein-Main und Hessen Leistungsportfolio der concat AG IT-/ RZ-Infrastrukturen Server-, Storage-, Desktoplösungen Virtualisierung

Mehr

WALL&KOLLEGEN RECHTSANWÄLTE AVVOCATI BARRISTER-AT-LAW MÜNCHEN INNSBRUCK BOZEN

WALL&KOLLEGEN RECHTSANWÄLTE AVVOCATI BARRISTER-AT-LAW MÜNCHEN INNSBRUCK BOZEN WALL&KOLLEGEN RECHTSANWÄLTE AVVOCATI BARRISTER-AT-LAW MÜNCHEN INNSBRUCK BOZEN Die 7 häufigsten Fehler im IT-Security- Management bei Webanwendungen (nach OWASP) München, 11.10.2011 c1 Folie 3 c1 Ich habe

Mehr

Check Point IPS. Agenda. Check Point & AlgoSec Security-Update 24./25. September 2014. «Eine Firewall ohne IPS ist keine Firewall»

Check Point IPS. Agenda. Check Point & AlgoSec Security-Update 24./25. September 2014. «Eine Firewall ohne IPS ist keine Firewall» Check Point IPS «Eine Firewall ohne IPS ist keine Firewall» Andreas Leuthold, Security Engineer leuthold@avantec.ch Agenda Warum IPS? Wie funktioniert IPS? Ablauf eines IPS Projekts IPS Warum IPS? Source

Mehr

IT-Infrastruktur quo vadis? Gedanken über das Fundament unserer Informationsgesellschaft

IT-Infrastruktur quo vadis? Gedanken über das Fundament unserer Informationsgesellschaft IT-Infrastruktur qu vadis? Gedanken über das Fundament unserer Infrmatinsgesellschaft eww ag ITandTEL Wels, 6.April 2016 eww ag ITandTEL TOR - JKU 4.12.2015 2 Inhalt eww ag ITandTEL TOR - JKU 4.12.2015

Mehr

Unified-E OPC-UA Adapter

Unified-E OPC-UA Adapter Unified-E OPC-UA Adapter Betrifft: Version 1.5.0.4 und höher Stand: September 2017 Inhalt 1 Allgemeines... 2 2 Adapter-Parameter in Unified-E... 2 3 Adressierung von Datenpunkten... 3 Unified-E OPC-UA

Mehr

Big Data Analytics. Fifth Munich Data Protection Day, March 23, Dr. Stefan Krätschmer, Data Privacy Officer, Europe, IBM

Big Data Analytics. Fifth Munich Data Protection Day, March 23, Dr. Stefan Krätschmer, Data Privacy Officer, Europe, IBM Big Data Analytics Fifth Munich Data Protection Day, March 23, 2017 C Dr. Stefan Krätschmer, Data Privacy Officer, Europe, IBM Big Data Use Cases Customer focused - Targeted advertising / banners - Analysis

Mehr

Interoperable Middleware-Architektur für sichere, länderübergreifende Identifizierung und Authentifizierung

Interoperable Middleware-Architektur für sichere, länderübergreifende Identifizierung und Authentifizierung Interoperable Middleware-Architektur für sichere, länderübergreifende Identifizierung und Authentifizierung Das E-Government Innovationszentrum ist eine gemeinsame Einrichtung des Bundeskanzleramtes und

Mehr

Erfolgsgeschichten phion airlock ICAP Module

Erfolgsgeschichten phion airlock ICAP Module Erfolgsgeschichten phion airlock ICAP Module Complex Content Rewriting & Identity Mapping V1.3 2009 by keyon. About keyon 1 Agenda Internet Content Adaptation Protocol (ICAP) airlock & ICAP 1 Complex Content

Mehr

Sichere Softwareentwicklung

Sichere Softwareentwicklung Sichere Sftwareentwicklung Die CSSLP Zertifizierung als Kmpetenznachweis für Sftware Praktiker Agenda Mtivatin für sichere Sftware Die 8 CSSLP Bereiche im Überblick Infrmatinen zur Zertifizierung(svrbereitung)

Mehr

Multi-Faktor Authentisierung - Warum Sie jetzt mit Ihren Kunden darüber sprechen sollten

Multi-Faktor Authentisierung - Warum Sie jetzt mit Ihren Kunden darüber sprechen sollten Multi-Faktor Authentisierung - Warum Sie jetzt mit Ihren Kunden darüber sprechen sollten Marco Henkel, Channel Sales DACH VASCO - Lösungsspektrum 2 AGENDA Aktuelle Vorgaben & Regulierungen aus EU/Deutschland/Wirtschaft

Mehr

Digitalisierung der Werkzeuglogistik Entwicklung einer Cloud-Lösung im Kontext Industrie 4.0

Digitalisierung der Werkzeuglogistik Entwicklung einer Cloud-Lösung im Kontext Industrie 4.0 Digitalisierung der Werkzeuglgistik Entwicklung einer Clud-Lösung im Kntext Industrie 4.0 Frmware Open Huse Nußdrf am Inn, 22.09.2016 Marcus Röschinger fml Lehrstuhl für Fördertechnik Materialfluss Lgistik

Mehr

Elektronische Identität Karte, USB-Stick, Mobile oder wohin geht der Trend? Andreas Loesch, Field Marketing Manager egov Forum, 7.

Elektronische Identität Karte, USB-Stick, Mobile oder wohin geht der Trend? Andreas Loesch, Field Marketing Manager egov Forum, 7. Elektronische Identität Karte, USB-Stick, Mobile oder wohin geht der Trend? Andreas Loesch, Field Marketing Manager egov Forum, 7. März 2017 Agenda Einleitung Gemalto egovernment: Situation in der Schweiz

Mehr

Die Herausforderungen der elektronischen Identität. Titus Fleck, Abteilungsleiter, KSD Schaffhausen Daniel Gasteiger, CEO Procivis

Die Herausforderungen der elektronischen Identität. Titus Fleck, Abteilungsleiter, KSD Schaffhausen Daniel Gasteiger, CEO Procivis Die Herausforderungen der elektronischen Identität Titus Fleck, Abteilungsleiter, KSD Schaffhausen Daniel Gasteiger, CEO Procivis 1 Aktuelle Situation egovernment EU-Aktionsplan: «Digital first» «Once

Mehr

Webhost Compact Windows. Kurzanleitung

Webhost Compact Windows. Kurzanleitung Webhst Cmpact Windws Kurzanleitung Stand Mai 2017 Inhaltsverzeichnis 1. Allgemeines... 2 2. Datenbank... 3 3. Applikatinen... 4 4. FTP-Zugriff... 5 1. Allgemeines - Bitte beachten Sie, dass der Webhst

Mehr

5 Grundsätze zu mobilegov -

5 Grundsätze zu mobilegov - 5 Grundsätze zu mobilegov - Bausteine für eine moderne Verwaltung Dirk Arendt - Dirk Arendt, BerlinerStrategen, Warnemünde, 8. Dezember 2014 5 Grundsätze zu mobilegovernment Agenda Einleitung Probleme

Mehr

Miss Marple Enterprise Edition vs. e:sam

Miss Marple Enterprise Edition vs. e:sam amand sftware GmbH Kemptener Straße 99 D-88131 Lindau Telefn: +49 (0) 83 82 / 9 43 90-0 E-Mail: inf@amandsftware.cm www.amandsftware.cm Die Lösungen der amand sftware In dieser Gegenüberstellung werden

Mehr

Installationsanleitung. zum Anschluss an Telefonanlagen (Mehrplatzversion)

Installationsanleitung. zum Anschluss an Telefonanlagen (Mehrplatzversion) zum Anschluss an Telefnanlagen () CPTel () besteht aus zwei unterschiedlichen Prgrammen: CPTel Server und CPTel Client. Installatinsvarianten: eigenständiger CPTel-Server CPTel-Server und CPTel-Client

Mehr

«Work is not a place: IT-Strategien und Lösungen für das Mobile Enterprise»

«Work is not a place: IT-Strategien und Lösungen für das Mobile Enterprise» «Wrk is nt a place: IT-Strategien und Lösungen für das Mbile Enterprise» Carls Rsal Channel Manager Citrix Schweiz carls.rsal@citrix.cm Es gibt nur einen Grund weshalb die IT existiert: APPLIKATIONEN!

Mehr

Information Security und Data Management in der Microsoft Cloud und in hybriden Umgebungen. Georg Bommer, Martin Hüsser

Information Security und Data Management in der Microsoft Cloud und in hybriden Umgebungen. Georg Bommer, Martin Hüsser Information Security und Data Management in der Microsoft Cloud und in hybriden Umgebungen Georg Bommer, Martin Hüsser Agenda Einführung hybride Szenarien Anforderungen und Herausforderungen Was bietet

Mehr

Handreichung zur Nutzung der WinIBW mit Citrix

Handreichung zur Nutzung der WinIBW mit Citrix Handreichung zur Nutzung der WinIBW mit Citrix Installatin und Start Um Citrix zu verwenden, muss auf Ihrem Rechner zunächst der Citrix-Receiver installiert sein, den Sie sich unter flgendem Link herunterladen

Mehr

Qualified Electronic Signatures simple, convenient, mobile & secure Dr. K. Cinkler

Qualified Electronic Signatures simple, convenient, mobile & secure Dr. K. Cinkler Qualified Electronic Signatures simple, convenient, mobile & secure 21. 09. 2017 Dr. K. Cinkler qualified electronic signatures the convenient, easy, mobile, yet secure way. signing electronically: saves

Mehr

Objektorientierte Modellierung

Objektorientierte Modellierung Objektrientierte Mdellierung ANWENDUNGSFALLDIAGRAMM Anwendungsfälle sind Ausgangspunkt vieler bjektrientierter Entwicklungsmethden, haben aber nicht unbedingt etwas mit bjektrientierter Prgrammierung zu

Mehr

Microsoft Enterprise Mobility + Security

Microsoft Enterprise Mobility + Security Micrsft Enterprise Mbility + Security Servicebeschreibung Versin: 1.0 Datum: 16.02.2017 Seite 1 vn 8 Inhaltsverzeichnis 1. Allgemeines... 2 2. Nutzungsvraussetzungen... 3 3. Leistungen vn A1 Telekm Austria

Mehr

Datenverluste und Datendiebstahl mit Endpoint Protector 4 verhindern

Datenverluste und Datendiebstahl mit Endpoint Protector 4 verhindern Datenverluste und Datendiebstahl mit Endpoint Protector 4 verhindern zdnet.de/88276198/datenverluste-und-datendiebstahl-mit-endpoint-protector-4-verhindern/ von Thomas Joos am 5. September 2016, 05:44

Mehr

Nicht angegebene Keywords bald bei 100 %

Nicht angegebene Keywords bald bei 100 % Online Marketing Trends Nicht angegebene Keywrds bald bei 100 % Durchschnittlich 81,2 % Suchen mit Ggle, bei denen das Keywrd nicht angegeben wurde in Frankreich, 77,2 % in den USA und 70,9 % in Deutschland

Mehr

Sicherheit für Embedded Systems und IoT. Markus Grathwohl, Senior Corporate Account Manager

Sicherheit für Embedded Systems und IoT. Markus Grathwohl, Senior Corporate Account Manager Sicherheit für Embedded Systems und IoT Markus Grathwohl, Senior Corporate Account Manager Ob wir wollen oder nicht alles wird verbunden 2 BILLIONS OF DEVICES THE INTERNET OF THINGS Warum jetzt?! Die Explosion

Mehr

Fachbereich Medienproduktion

Fachbereich Medienproduktion Fachbereich Medienproduktion Herzlich willkommen zur Vorlesung im Studienfach: Grundlagen der Informatik I Security Rev.00 FB2, Grundlagen der Informatik I 2 Paketaufbau Application Host 1 Payload Hallo

Mehr

ShareFile Jörg Vosse

ShareFile Jörg Vosse ShareFile Jörg Vosse Senior Systems Engineer ShareFile - Central Europe joerg.vosse@citrix.com Konsumerisierung der IT Mein Arbeitsplatz Mein(e) Endgerät(e) Meine Apps? Meine Daten Citrix Der mobile Arbeitsplatz

Mehr

PROJECT AWESOME AUTOPILOT EIN ERFAHRUNGSBERICHT. Schwarz IT KG Client Technologien Lars Naber

PROJECT AWESOME AUTOPILOT EIN ERFAHRUNGSBERICHT. Schwarz IT KG Client Technologien Lars Naber PROJECT AWESOME AUTOPILOT EIN ERFAHRUNGSBERICHT Schwarz IT KG Client Technologien Lars Naber ICH IT Erfahrung seit 1991 vom Client Support zum Client Management Lars Naber established 1973 Verheiratet

Mehr

Mobile ID für sichere Authentisierung im e-government

Mobile ID für sichere Authentisierung im e-government Mobile ID für sichere Authentisierung im e-government Patrick Graber Senior Security Consultant, dipl. El.-Ing. ETH Swisscom (Schweiz) AG Grossunternehmen Agenda 2 Einführung in Mobile ID Mobile ID für

Mehr

IHE Integration Statement. Version 04 Datum Oktober 2017 Dokument Nr

IHE Integration Statement. Version 04 Datum Oktober 2017 Dokument Nr IHE Integration Statement Version 04 Datum Oktober 2017 Dokument Nr. 31011436498 Allgemein Das IHE Integration Statement beschreibt die Konformität von health engine mit dem IHE Technical Framework. Die

Mehr

über mehrere Geräte hinweg...

über mehrere Geräte hinweg... Es beginnt mit einer Person... deren Identität bestätigt wird... über mehrere Geräte hinweg... mit Zugriff auf Apps... auf einheitliche Weise. MITARBEITER # 0000000-000 CONTOSO Am Anfang steht die Identität

Mehr

Jörg Neumann Acando GmbH

Jörg Neumann Acando GmbH Jörg Neumann Acando GmbH Jörg Neumann Principal Consultant bei der Acando GmbH MVP Windows Platform Development Beratung, Training, Coaching Buchautor, Speaker Mail: Joerg.Neumann@Acando.com Blog: www.headwriteline.blogspot.com

Mehr

SEMICONDUCTORS. Main Elements. Anforderung*an*HTL*Absolventen*und*4innen* 14.12.14* Hardware or Software? 2014 copyrights by Sueng Consulting e.u.

SEMICONDUCTORS. Main Elements. Anforderung*an*HTL*Absolventen*und*4innen* 14.12.14* Hardware or Software? 2014 copyrights by Sueng Consulting e.u. Main Elements Tablett Technlgie ipad, Andrid r Windws? Web Technlgie versus Applets? Printer cnnectivity? Barcde versus RF-ID and NFC? Brwser Technlgy? User Interface? Netwrk cnnectivity? Stability? Hardware

Mehr

DEPARTEMENT FINANZEN UND RESSOURCEN

DEPARTEMENT FINANZEN UND RESSOURCEN Titel Kantn Aargau Untertitel E-Gvernment Infrastruktur Ein industrialisiertes Fundament für E-Gvernment Prjekte Hülya Tpcuglu, IT-Prjektmanagerin 10. Juli 2013 26. Februar 2015, Bern E-Gvernment Anspruchsgruppen

Mehr

DAS IDENTITY MANAGEMENT DER ZUKUNFT

DAS IDENTITY MANAGEMENT DER ZUKUNFT DAS IDENTITY MANAGEMENT DER ZUKUNFT SICHERER UND EINFACHER ZUGRIFF FÜR JEDEN, VON ÜBERALL, ZU JEDER ANWENDUNG --- JÜRGEN SCHMITT --- Wie angreifbar sind wir? Möglichkeiten der Angreifer Zeit bis zur Entdeckung

Mehr

Federated Identity Management

Federated Identity Management Federated Identity Management Verwendung von SAML, Liberty und XACML in einem Inter Campus Szenario d.marinescu@gmx.de 1 Fachbereich Informatik Inhalt Grundlagen Analyse Design Implementierung Demo Zusammenfassung

Mehr

HTML5 und das Framework jquery Mobile

HTML5 und das Framework jquery Mobile HTML5 und das Framework jquery Mobile Seminarvortrag Naeema Anees Betreuer: Prof. Ulrich Stegelmann Dipl.-Inform. Axel Blum Einleitung Vielfalt an mobilen Geräten Verschiedene Betriebssysteme Verschiedene

Mehr

Das skandinavische Modell docoforum, / Wien

Das skandinavische Modell docoforum, / Wien Das skandinavische Modell docoforum, 14. 4. 2016 / Wien Entwicklungsszenarien für das Output Management Was wäre wenn und was muss passieren, damit wenn wäre. Kurz zu CLS / Communication Logistics Specialists

Mehr

Verbraucherforum Digitale Welt OnlineBanking-Systeme

Verbraucherforum Digitale Welt OnlineBanking-Systeme Verbraucherfrum Digitale Welt OnlineBanking-Systeme Schwerin, den 01.04.2008 Stefan Schitz Sparkasse Mecklenburg-Schwerin Leiter ElectrnicBanking OnlineBanking-Systeme Gefahren im Internet Wie kann ich

Mehr

Health Data Platform (HDP) PROJEKTPLANUNG, KONZEPTSTAND UND UMSETZUNG Martin Peuker, Danilo Schmidt

Health Data Platform (HDP) PROJEKTPLANUNG, KONZEPTSTAND UND UMSETZUNG Martin Peuker, Danilo Schmidt Health Data Platfrm (HDP) PROJEKTPLANUNG, KONZEPTSTAND UND UMSETZUNG 27.09.2016 Martin Peuker, Danil Schmidt Themen Vrbemerkungen dreiphasiges IT-Mdell Phase (I): Cnsentbildung, Etablierung der Data Repsitries

Mehr

Frankfurt, 15.05.2012

Frankfurt, 15.05.2012 DOAG SIG Middleware Frankfurt, 15.05.2012 Jan Peter Timmermann PITSS GmbH 1 Copyright 2011 PITSS GmbH www.pitss.com Agenda Motivation für diesen Vortrag Sicherheitsrisiken im Netz Was war bisher möglich

Mehr

Einführung der Gesundheitskarte Zentrale Informationsdrehscheibe (ZID) Betriebskonzept

Einführung der Gesundheitskarte Zentrale Informationsdrehscheibe (ZID) Betriebskonzept Einführung der Gesundheitskarte Zentrale Infrmatinsdrehscheibe (ZID) Versin: 2.0.0 Stand: 07.08.2017 Status: freigegeben Klassifizierung: öffentlich Referenzierung: gemkpt_zid_betr_ext gemkpt_zid_betr_ext_v2.0.0.dcx

Mehr

Tim Ohlendorf AG ID-Management, Institut für Informatik. Secure eid Die Onlineausweisfunktion des npa auf dem Smartphone

Tim Ohlendorf AG ID-Management, Institut für Informatik. Secure eid Die Onlineausweisfunktion des npa auf dem Smartphone Tim Ohlendorf AG ID-Management, Institut für Informatik Secure eid Die Onlineausweisfunktion des npa auf dem Smartphone 2 1. HIGH LEVEL - ANSATZ 3 1. High Level Ansatz 4 2. ANFORDERUNGEN 5 2. Anforderungen

Mehr

Jugendpolitik in Europa EU Beschäftigungspolitik für junge Menschen HdBA, 8. September 2015

Jugendpolitik in Europa EU Beschäftigungspolitik für junge Menschen HdBA, 8. September 2015 Jugendplitik in Eurpa EU Beschäftigungsplitik für junge Menschen HdBA, 8. September 2015 1 Gliederung I. Einleitung: Perspektiven auf dem Arbeitsmarkt 1. Jugendarbeitslsigkeit in der EU 2. Studie der Friedrich

Mehr

Digitalisierung im Büro Veränderung der Arbeitsbedingungen und Gestaltungsfelder des Betriebsrats

Digitalisierung im Büro Veränderung der Arbeitsbedingungen und Gestaltungsfelder des Betriebsrats Digitalisierung im Bür Veränderung der Arbeitsbedingungen und Gestaltungsfelder des Betriebsrats Stefan Strheker, IT- und Technlgieberater, GmbH Bür Stuttgart Hasenbergstraße 49 70176 Stuttgart Telefn

Mehr

Agile UND nutzerorientierte Konzeption und Entwicklung mobiler Apps - ein Widerspruch?

Agile UND nutzerorientierte Konzeption und Entwicklung mobiler Apps - ein Widerspruch? Agile UND nutzerorientierte Konzeption und Entwicklung mobiler Apps - ein Widerspruch? World Usability Day 2011 Burg Lede 10.11.2011 Gregor Glass, Agenda. 1. Vorstellung Telekom Innovation Labs 2. Mobile

Mehr

der referent Enterprise Mobility Hype oder Must-Have?

der referent Enterprise Mobility Hype oder Must-Have? der referent Enterprise Mobility Hype oder Must-Have? Carsten Bruns Senior Consultant; Leiter Competence Center Citrix Carsten.Bruns@sepago.de @carstenbruns https://www.sepago.de/d/carstenbr Jens Trendelkamp

Mehr

Datenschutzerklärung Thalys. Juli 2015

Datenschutzerklärung Thalys. Juli 2015 Datenschutzerklärung Thalys Juli 2015 1. Gegenstand Thalys 1 legt Wert auf die Achtung der Privatsphäre seiner Kunden, und jegliche Verarbeitung Ihrer persnenbezgenen Daten durch Thalys erflgt gemäß den

Mehr

Elektronische Identifikation und Vertrauensdienste für Europa

Elektronische Identifikation und Vertrauensdienste für Europa Brüssel/Berlin Elektronische Identifikation und Vertrauensdienste für Europa Wir wären dann soweit --- oder? Thomas Walloschke Director EMEIA Security Technology Office eidas REGULATION No 910/2014 0 eidas

Mehr

C ISPA Center for IT -Security, Privacy and Accountability. Sicherheitstechnik im IT-Bereich. Positionspapier aus Forschungssicht

C ISPA Center for IT -Security, Privacy and Accountability. Sicherheitstechnik im IT-Bereich. Positionspapier aus Forschungssicht FRAUNHOFER-INSTITUT Für sichere infrmatinstechnlgie Technical Reprt Psitinspapier aus Frschungssicht Sicherheitstechnik im IT-Bereich Michael Waidner, Michael Backes, Jörn Müller-Quade C ISPA Center fr

Mehr

So greifen Sie über WebDAV auf Dateien auf dem Extranet der Pfimi Kirche Waldau zu

So greifen Sie über WebDAV auf Dateien auf dem Extranet der Pfimi Kirche Waldau zu S greifen Sie über WebDAV auf Dateien auf dem Extranet der Pfimi Kirche Waldau zu Überblick WebDAV ist eine Erweiterung vn HTTP, mit der Benutzer auf Remte-Servern gespeicherte Dateien bearbeiten und verwalten

Mehr

Titel Kanton Aargau Untertitel E-Government Infrastruktur Ein modernes Fundament für E-Government Projekte Marco Bürli, Leiter E-Gov-Projekte

Titel Kanton Aargau Untertitel E-Government Infrastruktur Ein modernes Fundament für E-Government Projekte Marco Bürli, Leiter E-Gov-Projekte Titel Kantn Aargau Untertitel E-Gvernment Infrastruktur Ein mdernes Fundament für E-Gvernment Prjekte Marc Bürli, Leiter E-Gv-Prjekte 10. Juli 2013 11. September 2014, Aarau Inhaltsverzeichnis E-Gvernment

Mehr

Akamai Aktuelle Cybertrends und die EU Datenschutz-Grundverordnung (DSGVO)

Akamai Aktuelle Cybertrends und die EU Datenschutz-Grundverordnung (DSGVO) Akamai Aktuelle Cybertrends und die EU Datenschutz-Grundverordnung (DSGVO) Michael Tullius, Sales Director Security / Akamai Technologies GmbH 12. Oktober 2017 Making the Internet fast, reliable and secure

Mehr

Richtlinie zur Datenbearbeitung

Richtlinie zur Datenbearbeitung Umgang mit Persnendaten bei Health Inf Net AG (HIN) 1 Grundlegende Bestimmungen 1.1 Zweck und Geltungsbereich Im Gesundheitswesen herrschen im Umgang mit medizinischen Daten verschärfte Datenschutzbestimmungen.

Mehr

Compliant durch sichere Integration von mobilen Devices

Compliant durch sichere Integration von mobilen Devices Compliant durch sichere Integration von mobilen Devices Brühl, 04.04.2017 Marco Lewin, Senior Consultant Pallas GmbH Hermülheimer Straße 8a 50321 Brühl information(at)pallas.de http://www.pallas.de Mobile

Mehr

MOBILE ON POWER MACHEN SIE IHRE ANWENDUNGEN MOBIL?!

MOBILE ON POWER MACHEN SIE IHRE ANWENDUNGEN MOBIL?! MOBILE ON POWER MACHEN SIE IHRE ANWENDUNGEN MOBIL?! Oliver Steinhauer Sascha Köhler.mobile PROFI Mobile Business Agenda MACHEN SIE IHRE ANWENDUNGEN MOBIL?! HERAUSFORDERUNG Prozesse und Anwendungen A B

Mehr

Authega Weiterentwicklungen als Ergänzung zum npa

Authega Weiterentwicklungen als Ergänzung zum npa Bayerisches Landesamt für Steuern Authega Weiterentwicklungen als Ergänzung zum npa Le.Fleiner@lfst.bayern.de Die Herausfrderung: Authentifizierung? Die Prblemstellungen: 1.Sichere Identifizierung für

Mehr

Einführung WISKI im Kanton Aargau Allgemeiner Stand der Arbeiten

Einführung WISKI im Kanton Aargau Allgemeiner Stand der Arbeiten DEPARTEMENT BAU, VERKEHR UND UMWELT Einführung WISKI im Kantn Aargau Allgemeiner Stand der Arbeiten Herbst 2013 Prjektaufbau / Prjektstruktur Einführung WISKI = mehrjähriges, 2-stufiges Prjekt, IT-finanziert

Mehr

Leistungsbeschreibung e-card. Stand: 09/2018

Leistungsbeschreibung e-card. Stand: 09/2018 Leistungsbeschreibung e-card. Stand: 09/2018 www.drei.at/business Inhaltsverzeichnis. 1. Einleitung.... 3 2. Beschreibung.... 3 2.1 Bandbreiten.... 3 3. Realisierungsvarianten.... 3 3.1 Standalne.... 3

Mehr

Studien Apps. Anforderungen an eine GCP konforme Dokumentation

Studien Apps. Anforderungen an eine GCP konforme Dokumentation Studien Apps Anfrderungen an eine GCP knfrme Dkumentatin Karline Buckw, Murat Gök, Linda Gusky, Nazli Sltani, Ott Rienhff karline.buckw@med.uni gettingen.de TELEMED 2012, 28. Juni 2012 Gliederung Mtivatin

Mehr

Virtuelle Desktop Infrastruktur

Virtuelle Desktop Infrastruktur Virtuelle Desktop Infrastruktur Inhaltsverzeichnis 1. Hintergrund 2. VMware Horizon View Clients 3. Installation VMware Horizon View Client 3.1. Installation für Windows 3.2. Installation für OS X 3.3.

Mehr

HiPath Cordless IP Einrichtung SIRA-Zugang. Administrator Documentation A31003-C1000-M100-2-A9

HiPath Cordless IP Einrichtung SIRA-Zugang. Administrator Documentation A31003-C1000-M100-2-A9 HiPath Cordless IP Einrichtung SIRA-Zugang Administrator Documentation A31003-C1000-M100-2-A9 Our Quality and Environmental Management Systems are implemented according to the requirements of the ISO9001

Mehr

OESTERREICH.GV.AT. Mit der App Digitales Amt Verwaltung dort, wo ich bin.

OESTERREICH.GV.AT. Mit der App Digitales Amt Verwaltung dort, wo ich bin. OESTERREICH.GV.AT Mit der App Digitales Amt Verwaltung dort, wo ich bin. ALLES AUS EINER HAND Information und digitale Amtswege an einer Stelle Auf oesterreich.gv.at sind nun alle Informationen aus help.gv.at,

Mehr

FAQ 12/2015. PROFINET IO- Kommunikation. https://support.industry.siemens.com/cs/ww/de/view/

FAQ 12/2015. PROFINET IO- Kommunikation. https://support.industry.siemens.com/cs/ww/de/view/ FAQ 12/2015 PROFINET IO- Kommunikation https://support.industry.siemens.com/cs/ww/de/view/109479139 Dieser Beitrag stammt aus dem Siemens Industry Online Support. Es gelten die dort genannten Nutzungsbedingungen

Mehr

Elektronische Identifikation und Vertrauensdienste

Elektronische Identifikation und Vertrauensdienste Bericht aus Brüssel Elektronische Identifikation und Vertrauensdienste Thomas Walloschke Principal Business Development Manager Security Solutions eidas REGULATION No 910/2014 0 Warum spielt das alles

Mehr

Testing Reality. Real users. Real devices. Real time.

Testing Reality. Real users. Real devices. Real time. 1 Testing Reality. Real users. Real devices. Real time. Erhalten Sie wertvolle Erkenntnisse über die Nutzung Ihres Produkts mit Crowdtesting und Cloud Devices auf einer Plattform. Für die Optimierung von

Mehr

Vorgehensweise zur Implementierung von SAP Sicherheitskonzepten

Vorgehensweise zur Implementierung von SAP Sicherheitskonzepten Vrgehensweise zur Implementierung vn SAP Sicherheitsknzepten A. Management-Summary: SAP-Sicherheitsknzepte sind heute im Spannungsfeld vn regulatrischen Anfrderungen, betrieblichen und rganisatrischen

Mehr

BASEC- Einführung. Elektronische Einreichung von Forschungsprojekten. Nathalie Schwab CTU Bern Universität Bern

BASEC- Einführung. Elektronische Einreichung von Forschungsprojekten. Nathalie Schwab CTU Bern Universität Bern BASEC- Einführung Elektrnische Einreichung vn Frschungsprjekten Nathalie Schwab CTU Bern Universität Bern 14.06.2016, CTU Lectures Allgemeine Infrmatinen > BASEC: Business Administratin System fr Ethics

Mehr

Security of IoT. Generalversammlung 21. März 2017

Security of IoT. Generalversammlung 21. März 2017 Security of IoT Generalversammlung 21. März 2017 Agenda - IoT und Security - IoT Frameworks - LoRa Security 21. März 2017 2 Die OWASP-Sicht Mobile Internet Cloud Gateway Edge The edge code that runs on

Mehr

Welt-IPv6 Tag Agenda

Welt-IPv6 Tag Agenda 08.06.2011 2 Welt-IPv6 Tag Agenda 08.06.2011 3 Es gibt keine Adressen mehr im Internet! Wie weiter? Stefan Portmann Advisory-Team Netcloud AG Agenda Einleitung Der IPv4 Adressraum ist erschöpft Einführung

Mehr