EU-Blick auf E-Government
|
|
- Viktoria Winter
- vor 5 Jahren
- Abrufe
Transkript
1 EU-Blick auf E-Gvernment Prf. Dr. Reinhard Psch CIO, Federal Gvernment Austria September 2018
2 EU hat in der Verwaltung keine direkte Kmpetenz Aktinsradius der EU ANSATZ: Wirtschaft fördern ANSATZ: EU Bürger nicht benachteiligen Prjekte und Infrastrukturen fördern 2
3 Verwaltung muss sich laufend erneuern 3
4 ACCEPTED EVOLVING digital by default data nly nce data (as pen as pssible) GDPR eidas MOBLE FIRST security by design data prtectin by default services APPs IT 4
5 CIO-Meeting OVERALL RESULT OF THE CIO MEETING ALSO BROUGHT FORWARD AT THE E-GOV CONFERENCE
6 MOBIL IST ANDERS ALWAYS ON vn der Sitzung zur Transaktin wann identifiziere ich mich wie identifiziere ich mit wie wird Wissen verwendet Qualität der Identifikatin und Qualität der Bindung müssen gleich stark sein 6
7 MOBIL IST ANDERS SESSION: Im Wrld Wide Web gibt es bei zustandslsen Prtkllen (z. B. HTTP) keine stehenden Verbindungen zwischen Client und Server. Es gibt zudem keine Daten (IP- Adresse, Kennung des Client), mit denen ein Besucher eindeutig identifiziert werden könnte. Deshalb kann eine Sitzung erst auf der Anwendungsschicht implementiert werden. Wenn ein Client bei jedem Zugriff auf einen Webserver eine eindeutige Sessin- ID überträgt, können (ansnsten unzusammenhängende) Zugriffe zu einer (zusammenhängenden) Sitzung (englisch Sessin) zusammengefasst werden. 7
8 MOBIL IST ANDERS TRANSAKTION: Als Transaktin (vn lateinisch trans (hin-)über, agere treiben, handeln, führen : als wörtlich: Überführung; dt. hier besser: Durchführung) bezeichnet man in der Infrmatik eine Flge vn Prgrammschritten, die als eine lgische Einheit betrachtet werden, weil sie den Datenbestand nach fehlerfreier und vllständiger Ausführung in einem knsistenten Zustand hinterlassen. Daher wird für eine Transaktin insbesndere gefrdert, dass sie entweder vllständig und fehlerfrei der gar nicht ausgeführt wird. 8
9 MOBIL IST ANDERS BROWSER VERSUS APP Ckies als statische BINDUNGSINFORMATION für eine Sessin sind für eid substantial bzw. high nicht geeignet, da damit durch malverses Kpieren einer Infrmatin diese feindlich weiterbenutzt werden kann. Dies insbesndere auch deshalb, weil auch die Schutzhülle Brwser in einer APP nicht existiert. 9
10 MOBIL IST ANDERS MY MOBILE IST ME Hat Auswirkung auf den Lgin Przess Weiterführung durch Bindung gewinnt deutlich stärkere Bedeutung Hat Auswirkung auf Data Only Once Welche Infrmatinen aus dem Mbilen Gerät können genutzt werden 10
11 MOBIL IST ANDERS KONTROLLE UND VERANTWORTUNG Hersteller behält sich Kntrlle vr TELCO Prvider behält sich Kntrlle vr Service Prvider behält sich Kntrlle vr MASSIVE AUSWIRKUNG AUF USER KONTROLLE WIE ORDNEN WIR WIRKSAM VERANTWORTUNG ZU? 11
12 DIE LAST DER VIELFALT Langfristig ist Multi-Plattfrm teuer Windws Mac-Os ios Andrid Windws Mbile Es sind Services und Plattfrmen unbedingt zu trennen Z.B. Service vn MS A eid und Signatur vn MS B Was in einem mdularen PC Framewrk nch funktinieren könnte ist in der Dimensin Mbil extrem schwierig 12
13 eidas und MOBILE FIRST eidas wurde aus der Gedankenwelt vn PCs gebren eidas hat aber Ntwendigkeiten der mbile Welt an Brd genmmen Im Bereich mbile Signaturen und mbile eid Das muss EU-Weit auch bei Services geschehen AT: Mbile ---- Karten 2006: 0% 100% 2018: 97% 3% Mdelle und Werkzeuge müssen angepasst werden Sessin Transactin QWACs 13
14 SICHERHEITSASPEKTE Mbile Geräte sind wesentlich expnierter und daher auch rbuster vr allem, was die Kmmunikatin betrifft Mechanismen haben unterschiedliche Effekte in einer APP rientierten Struktur DOMAINS wird nicht vm Brwser, sndern vn der APP kntrlliert Damit existiert besnderes Risik bei COOCKIES etc. Es wird eine angepasste Sicherheitsarchitektur benötigt Brwser Cmmunity kann QWACs nicht blckieren eidas Anfrderungen sind in diesem Aspekt leichter zu behandeln 14
15 Infrastruktur seit 2001: Österreichisches Mdell Anpassen der rechtlichen Situatin Mbile Only + Usability Anpassungen 15
16 eidas AUTHENTIFIZIERUNG und SIGNATUR AUTH Authentifizierung erflgt vr den Transaktinen Authentifizierung wird ntwendig, um Zugang zu Daten der Verwaltung zu ermöglichen. SIGN Signatur wird zur Bestätigung der Resultate der Transaktin verwendet im mbile Fall erstreckt sich der Gesamtprzess ft über längere Zeiten
17 INFRASTRUKTUR: Österreichisches Mdell GEMEINSAMES FAHRGESTELL INTEGRIERTE APPLIKATIONEN WEBAPPS EXTERNE APPS 17
18 REGISTER OE.GV.AT KERN Service Prvider INTERNE ODER GETRENNTE APP ID Prvider QSIG CSP eid OEGV.AT APP Rev Check Service Prvider APP OEGV.AT APP ONLINE/OFFLIEN IDENTITÄTS- DOKUMENTE eid APP
19 REGISTER CROSS DEVICE SINGLE SIGN ON Mbile First MOBILES GERÄT IN OE.GV.AT INFRASTRUKTUR INTEGRIERT PC, Laptp
20 M-Gvernment === Single Device + CONDITIO SINE QUA NON
21 DER WEG ZU MOBILE FIRST digital by default same device data quality pen prcesses APP ECOSYSTEM WHAT I KNOW ENSURE RIGHT DOCUMENT WHAT I HAVE
22 BY DESIGN BY DEFAULT DATA PROTECTION by design DATA PROTECTION by default SECURITY by design SECURITY by default ENABLING MOBILE by design ENABLING MOBILE by default MOBILE FIRST 22
23 MOBILE FIRST MEHR ALS EINE VISION Standard Transprt Interface Applikatin hat Fkus auf Inhalt Lgistik und Integratin wird durch die Infrastruktur bewerkstelligt 23
24 Wir benötigen ein INTEROPERABILITY FRAMEWORK CHALLENGE A: FRAMEWORK FOR SSO CHALLENGE B: APP and crss brder services EVERYTHING MOBILE we are at abut 70% CHALLENGE C: MIX e.g. eid MS-A signature MS-B CHALLENGE D: QWACS APP Chance Brwser an Brd zu bringen
25 NEW CONCEPTS IOT impact n all aspects f IT artificial intelligence blck chain.. and mre aspects f eid wrk needed twards an agreed rle and perceptin f eid t maintain the benefits f eidas X-brder maintaining security security supprting increasing use t enable trust in m-gv vluntary certificatin tgether with clear liabilities f all alng the supply chain t strengthen the EU and its industry 25
26 DANKE FÜR DIE AUFMERKSAMKEIT Prf. Dr. Reinhard Psch CIO, Federal Gvernment Austria
27 Abstract: EU Blick auf e-gvernment Eurpa hat den Mitgliedsstaaten die Strategien Digital by Default, Data Only Once, die weitgreifenden Gesetze Datenschutzgrundverrdnung und eidas (elektrnische Identifikatin gebracht, die wir alle bereits akzeptiert haben. Diese müssen durch grundlegende die Prinzipien Security by Design und Mbile First ergänzt werden und für das Internet der Dinge wird es weiterer Grundlagen bedürfen. Dabei müssen wir zur Kenntnis nehmen, dass Mbile Applikatinen grundsätzlich anders sind. Das betrifft die Sicherheit aber auch die Art und Weise wie wir mbile Geräte und Applikatinen nutzen. Bei PC und Brwser knnten wir uns darauf verlassen, dass durch Adressierungsschemata und Sitzungsmanagement des Brwsers eine gewisse Sicherheit ermöglicht wird. Bei mbilen Applikatinen sind diese Knzepte nicht wirksam. Damit sind wiederhlbare Sicherheitsmerkmale wie Ckies und Passwrte in einer mbilen Umgebung nicht wirksam und es sind diese Geräte ständig den ffenen Netzen hne Schutzschilde wie Firewalls ausgesetzt. Damit müssen wir auch stärkere Sicherheitsknzepte umsetzen. Chipkarten zum Kapseln vn Sicherheit verlieren mit mbilen Geräten weitgehend ihre Bedeutung als zweiter Identifikatinsfaktr. Die Größe mbiler Geräte erlaubt keine Chipkartenleser. Da allerdings jetzt bereits etwa 70% der User mit mbilen Geräten am E-Gvernment teilnehmen wllen, haben wir uns im österreichischen Knzept für eine Mbile First Strategie entschieden und diese mit einem generellen mbilen Knzept für elektrnische Identifikatin und Einbettung unterschiedlichster Applikatinen aus Verwaltung und Wirtschaft ergänzt. Der nächste Schritt muss das Integrieren des Internet der Dinge sein, da wir in 5 bis 6 Jahren damit rechnen müssen, dass in der Größenrdnung vn Geräten pr Sekunde neu im Internet auftauchen wenn wir dazu nicht jetzt Sicherheitsvrgaben machen ist es zu spät. Im Vrdergrund muss die klare Zurdnung der Verantwrtung stehen, damit sich Angreifer nicht hinter undurchsichtigen rechtlichen Situatinen verstecken können. Dazu bieten die 2018 in Kraft getretene eidas Verrdnung und die anderen gesetzlichen Grundlagen Elemente an und wir müssen diese im E-Gvernment aber auch in der Wirtschaft verbreitet einsetzen, um die durch Bürgerinnen und Bürger erwartete Stabilität der Verwaltung sicherzustellen.
Elektronischer Personalausweis epa
Elektronischer Personalausweis epa Attribut-Authentisierung für das Web Prof. Dr. Norbert Pohlmann Institut für Internet-Sicherheit if(is) Fachhochschule Gelsenkirchen http://www.internet-sicherheit.de
MehrUnternehmensübergreifendes Werkzeugmanagement Potenziale und Konzeption einer Cloud-Lösung
Unternehmensübergreifendes Werkzeugmanagement Ptenziale und Knzeptin einer Clud-Lösung Wernesgrüner Werkzeugsympsium Wernesgrün, 28.01.2016 Dipl.-Ing. Marcus Röschinger fml Lehrstuhl für Fördertechnik
MehrProduktdokumentation. ProCall Enterprise. UCServer Web Services
Prduktdkumentatin PrCall Enterprise UCServer Web Services PrCall Enterprise Inhaltsverzeichnis 1 UCServer Web Services 3 1.1 Installatin... 3 1.2 Verwaltung... 7 2 Fehlerursachen 8 UCServer Web Services
MehrBest Practices WatchGuard Accessportal - Grundlagen und Konfiguration
1 Best Practices WatchGuard Accessportal - Grundlagen und Konfiguration Thomas Fleischmann Senior Sales Engineer, Central Europe Thomas.Fleischmann@watchguard.com 2 Agenda Voraussetzung Was ist das WatchGuard
MehrDer bbv IoT-Service. Ihre IoT-Projekte schneller am Markt dank unserer Erfahrung. Andreas Wassmer, IoT-Consultant bbv Software Services
Der bbv IoT-Service Ihre IoT-Projekte schneller am Markt dank unserer Erfahrung Andreas Wassmer, IoT-Consultant bbv Software Services Das Internet der Dinge Herausforderungen im Internet der Dinge Geräte
Mehritsmf Live Mobility Kernfragen der Mobility-Strategie
www.pwc-consulting.com Kernfragen der Mobility-Strategie Agenda Die Post-PC-Ära Nutzung von Mobility-Lösungen in Unternehmen Entwicklungen in Mobility Technologien Information Security in a Mobile World
MehrBeschaffung von Cloud Dienstleistungen
Andreas Sidler Fachreferent bei den Parlamentsdiensten, Bern Beschaffung vn Clud Dienstleistungen Fallbeispiel Inhalt Ausgangslage Pflichtenheft 1 Neustart Erfahrungen/Empfehlungen 1 Parlament Parlamentsdienste
MehrBYOD im Unternehmen Unterwegs zur sicheren Integration
BYOD im Unternehmen Unterwegs zur sicheren Integration 15. ISSS Berner Tagung für Informationssicherheit «Bring your own device: Chancen und Risiken» 27. November 2012, Allegro Grand Casino Kursaal Bern
MehrOffice-Typen (Vorgaben für Räumlichkeiten bei Partneranbindungen)
Regelwerk der Infrmatinssicherheit Infrmatinssicherheitsregel Office-Typen (Vrgaben für Räumlichkeiten bei Partneranbindungen) Versin 4.0 Stand: 02.07.2010 Status: freigegeben Gültig ab: 12.07.2010 Ansprechpartner:
MehrResilient Web Application. How hard can it be?
1 Resilient Web Applicatin Hw hard can it be? 2 Margaret Hamiltn, NASA's First Sftware Engineer 3 Resilienz in Sftware Build fr Failure ein Fehlverhalten wird erwartet wenn ein System nicht richtig funktiniert,
MehrNeues aus der DFN-PKI. Jürgen Brauckmann
Neues aus der DFN-PKI Jürgen Brauckmann dfnpca@dfn-cert.de Überblick Aktuelles eidas OCSP Stapling HTTP Security Header DFN-PKI: Änderungen 2015 62. Betriebstagung des DFN-Vereins Folie 2 Aktuelles TÜViT
MehrIdenttechniken in der Supply Chain
KB Cnsult; K. Bögli Bergwiesenstrasse 23 CH-8484 Weisslingen Telefn: [41] 052 / 384 16 96 Fax: [41] 052 / 384 25 20 E-Mail: kbcnsult@swissnline.ch Weisslingen, Dez. 2009 Erkenntnisse Identtechniken in
MehrApple OS: Fast 1 von 3 Visits im Vereinigten Königreich
Betriebssystem-Barmeter Apple OS: Fast 1 vn 3 Visits im Vereinigten Königreich Im Durchschnitt kmmen im Februar 2014 fast 1 vn 3 Visits im Vereinigten Königreich über das Betriebssystem vn Apple (19,3
MehrSoftware Defined Everything IoT
Software Defined Everything IoT Architektur der virtuellen Funktionen? Thomas Pfeiffenberger Salzburg Research / ANC Advanced Networking Center CONSUMER IoT Delay Agnostic Web Traffic Clustered SDN Controller
MehrAsk the CEO Workshop. Alles über den digitalen Arbeitsplatz
Ask the CEO Workshop Alles über den digitalen Arbeitsplatz Agenda 1. Auswirkungen des Digitalen Arbeitsplatzes auf Employee Experience 2. Wichtige Technologie Trends für Digital Workspace Management 3.
MehrDIGITALES:ÖSTERREICH
Die Verbreitung österreichischer E-Government- Lösungen im internationalen Umfeld Mitwirkung an den CIP Large Scale Piloten Prof. Dr. Reinhard Posch CIO des Bundes Internet und Services eid Herausforderungen
MehrElektronische Identifikation und Vertrauensdienste
Auswirkungen Elektronische Identifikation und Vertrauensdienste Thomas Walloschke Principal Business Development Manager Security Solutions eidas REGULATION No 910/2014 0 Sind die neuen Handlungsfelder
MehrMonty Möckel. Andreas Reisinger ÜBER UNS. Senior Technology Consultant IT Services Cloud & Datacenter
CLOUD SECURITY ÜBER UNS Monty Möckel Senior Technology Consultant IT Services Cloud & Datacenter Andreas Reisinger Senior Solution Engineer IT Services Cloud & Collaboration monty.moeckel@umb.ch andreas.reisinger@umb.ch
MehrA1 Einrichtungspakete
A1 Einrichtungspakete Servicebeschreibung Versin: 1.0 Datum: 01.09.2017 Seite 1 vn 9 Inhaltsverzeichnis 1. Allgemeines... 2 2. A1 Office 365 Einrichtungspaket Full... 2 3. A1 Office 365 Einrichtungspaket
MehrSeclore Dateiformatunterstützung
Seclre Dateifrmatunterstützung Seclre Dateifrmatunterstützung Versin 2.2 Dateifrmate und Applikatinen unterstützt durch das Seclre Rechtmanagement Dieses Dkument behandelt die Dateifrmate, Applikatinen
MehrHerzlich willkommen. Computeriavortrag vom 10.06.2014. Hansueli Staub
Herzlich willkmmen Cmputeriavrtrag vm 10.06.2014 Hansueli Staub Laptp, Twer der Tablet Versuch eines Überblicks Grund dieses Vrtrages Heute findet ein grsser Wandel in der Entwicklung der Cmputer statt.
MehrDatenschutz in Zeiten der Digitalisierung
Datenschutz in Zeiten der Digitalisierung Ruf Frühlingstour 2018 Urs Binggeli, Head of Managed Security Services, United Security Providers AG 1 Agenda Digitalisierung und IT-Sicherheit Heutige Bedrohungslage
MehrVAADIN, SPRING BOOT & REST
VAADIN, SPRING BOOT & REST Ein Einstieg für Domino Entwickler Stephan Kopp 1 STEPHAN KOPP Software & Solutions Development Tel.: +49 6182 7869420 Mobil: +49 173 3089806 E-Mail: stephan.kopp@axians.de 2
MehrIhr Data Center in der Tasche
Ihr Data Center in der Tasche Mbilisierung inhuse der besser in der mbilen Clud? Knzepte und Nutzen mbiler Anwendungen im Unternehmen Dr. Dieter Kramps cbag systems GmbH & C. KG Inhaber/Geschäftsführer
Mehreidas Status Anerkennungsverpflichtung notifizierter Systeme Was ist zu beachten?
eidas Status Anerkennungsverpflichtung notifizierter Systeme Was ist zu beachten? Anwenderforum AusweisApp2 Berlin, den 21. Januar 2019 Bundesministerium des Innern, für Bau und Heimat Referat DG I 2 Identitätsmanagement,
MehrWebhost Flex Windows. Kurzanleitung
Webhst Flex Windws Kurzanleitung Stand Mai 2017 Inhaltsverzeichnis 1. Allgemeines... 3 2. Datenbank... 4 3. Applikatinen... 5 4. FTP-Zugriff... 6 Flex Windws Kurzanleitung Stand Mai 2017 Seite 2/9 1. Allgemeines
MehrGEMEINSAMES UND UNTERSCHIEDLICHES ZWISCHEN EHEALTH UND EGOVERNMENT IN ÖSTERREICH AUS DER SICHT SERVICE ORIENTED ARCHITECTURE Priglinger S 1
ehealth2007 Medical Infrmatics meets ehealth. Tagungsband der ehealth2007 am 1.Juni 2007 in Wien GEMEINSAMES UND UNTERSCHIEDLICHES ZWISCHEN EHEALTH UND EGOVERNMENT IN ÖSTERREICH AUS DER SICHT SERVICE ORIENTED
MehrInformation Security und Data Management in der Microsoft Cloud und in hybriden Umgebungen. Georg Bommer, Martin Hüsser
Information Security und Data Management in der Microsoft Cloud und in hybriden Umgebungen Georg Bommer, Martin Hüsser Agenda Einführung hybride Szenarien Anforderungen und Herausforderungen Was bietet
MehrVerschlüsselungsdienst für mobile Apps im Gesundheitswesen. 4. ehealth-kongress in Rhein-Main und Hessen
Verschlüsselungsdienst für mobile Apps im Gesundheitswesen 4. ehealth-kongress in Rhein-Main und Hessen Leistungsportfolio der concat AG IT-/ RZ-Infrastrukturen Server-, Storage-, Desktoplösungen Virtualisierung
MehrWALL&KOLLEGEN RECHTSANWÄLTE AVVOCATI BARRISTER-AT-LAW MÜNCHEN INNSBRUCK BOZEN
WALL&KOLLEGEN RECHTSANWÄLTE AVVOCATI BARRISTER-AT-LAW MÜNCHEN INNSBRUCK BOZEN Die 7 häufigsten Fehler im IT-Security- Management bei Webanwendungen (nach OWASP) München, 11.10.2011 c1 Folie 3 c1 Ich habe
MehrCheck Point IPS. Agenda. Check Point & AlgoSec Security-Update 24./25. September 2014. «Eine Firewall ohne IPS ist keine Firewall»
Check Point IPS «Eine Firewall ohne IPS ist keine Firewall» Andreas Leuthold, Security Engineer leuthold@avantec.ch Agenda Warum IPS? Wie funktioniert IPS? Ablauf eines IPS Projekts IPS Warum IPS? Source
MehrIT-Infrastruktur quo vadis? Gedanken über das Fundament unserer Informationsgesellschaft
IT-Infrastruktur qu vadis? Gedanken über das Fundament unserer Infrmatinsgesellschaft eww ag ITandTEL Wels, 6.April 2016 eww ag ITandTEL TOR - JKU 4.12.2015 2 Inhalt eww ag ITandTEL TOR - JKU 4.12.2015
MehrUnified-E OPC-UA Adapter
Unified-E OPC-UA Adapter Betrifft: Version 1.5.0.4 und höher Stand: September 2017 Inhalt 1 Allgemeines... 2 2 Adapter-Parameter in Unified-E... 2 3 Adressierung von Datenpunkten... 3 Unified-E OPC-UA
MehrBig Data Analytics. Fifth Munich Data Protection Day, March 23, Dr. Stefan Krätschmer, Data Privacy Officer, Europe, IBM
Big Data Analytics Fifth Munich Data Protection Day, March 23, 2017 C Dr. Stefan Krätschmer, Data Privacy Officer, Europe, IBM Big Data Use Cases Customer focused - Targeted advertising / banners - Analysis
MehrInteroperable Middleware-Architektur für sichere, länderübergreifende Identifizierung und Authentifizierung
Interoperable Middleware-Architektur für sichere, länderübergreifende Identifizierung und Authentifizierung Das E-Government Innovationszentrum ist eine gemeinsame Einrichtung des Bundeskanzleramtes und
MehrErfolgsgeschichten phion airlock ICAP Module
Erfolgsgeschichten phion airlock ICAP Module Complex Content Rewriting & Identity Mapping V1.3 2009 by keyon. About keyon 1 Agenda Internet Content Adaptation Protocol (ICAP) airlock & ICAP 1 Complex Content
MehrSichere Softwareentwicklung
Sichere Sftwareentwicklung Die CSSLP Zertifizierung als Kmpetenznachweis für Sftware Praktiker Agenda Mtivatin für sichere Sftware Die 8 CSSLP Bereiche im Überblick Infrmatinen zur Zertifizierung(svrbereitung)
MehrMulti-Faktor Authentisierung - Warum Sie jetzt mit Ihren Kunden darüber sprechen sollten
Multi-Faktor Authentisierung - Warum Sie jetzt mit Ihren Kunden darüber sprechen sollten Marco Henkel, Channel Sales DACH VASCO - Lösungsspektrum 2 AGENDA Aktuelle Vorgaben & Regulierungen aus EU/Deutschland/Wirtschaft
MehrDigitalisierung der Werkzeuglogistik Entwicklung einer Cloud-Lösung im Kontext Industrie 4.0
Digitalisierung der Werkzeuglgistik Entwicklung einer Clud-Lösung im Kntext Industrie 4.0 Frmware Open Huse Nußdrf am Inn, 22.09.2016 Marcus Röschinger fml Lehrstuhl für Fördertechnik Materialfluss Lgistik
MehrElektronische Identität Karte, USB-Stick, Mobile oder wohin geht der Trend? Andreas Loesch, Field Marketing Manager egov Forum, 7.
Elektronische Identität Karte, USB-Stick, Mobile oder wohin geht der Trend? Andreas Loesch, Field Marketing Manager egov Forum, 7. März 2017 Agenda Einleitung Gemalto egovernment: Situation in der Schweiz
MehrDie Herausforderungen der elektronischen Identität. Titus Fleck, Abteilungsleiter, KSD Schaffhausen Daniel Gasteiger, CEO Procivis
Die Herausforderungen der elektronischen Identität Titus Fleck, Abteilungsleiter, KSD Schaffhausen Daniel Gasteiger, CEO Procivis 1 Aktuelle Situation egovernment EU-Aktionsplan: «Digital first» «Once
MehrWebhost Compact Windows. Kurzanleitung
Webhst Cmpact Windws Kurzanleitung Stand Mai 2017 Inhaltsverzeichnis 1. Allgemeines... 2 2. Datenbank... 3 3. Applikatinen... 4 4. FTP-Zugriff... 5 1. Allgemeines - Bitte beachten Sie, dass der Webhst
Mehr5 Grundsätze zu mobilegov -
5 Grundsätze zu mobilegov - Bausteine für eine moderne Verwaltung Dirk Arendt - Dirk Arendt, BerlinerStrategen, Warnemünde, 8. Dezember 2014 5 Grundsätze zu mobilegovernment Agenda Einleitung Probleme
MehrMiss Marple Enterprise Edition vs. e:sam
amand sftware GmbH Kemptener Straße 99 D-88131 Lindau Telefn: +49 (0) 83 82 / 9 43 90-0 E-Mail: inf@amandsftware.cm www.amandsftware.cm Die Lösungen der amand sftware In dieser Gegenüberstellung werden
MehrInstallationsanleitung. zum Anschluss an Telefonanlagen (Mehrplatzversion)
zum Anschluss an Telefnanlagen () CPTel () besteht aus zwei unterschiedlichen Prgrammen: CPTel Server und CPTel Client. Installatinsvarianten: eigenständiger CPTel-Server CPTel-Server und CPTel-Client
Mehr«Work is not a place: IT-Strategien und Lösungen für das Mobile Enterprise»
«Wrk is nt a place: IT-Strategien und Lösungen für das Mbile Enterprise» Carls Rsal Channel Manager Citrix Schweiz carls.rsal@citrix.cm Es gibt nur einen Grund weshalb die IT existiert: APPLIKATIONEN!
MehrInformation Security und Data Management in der Microsoft Cloud und in hybriden Umgebungen. Georg Bommer, Martin Hüsser
Information Security und Data Management in der Microsoft Cloud und in hybriden Umgebungen Georg Bommer, Martin Hüsser Agenda Einführung hybride Szenarien Anforderungen und Herausforderungen Was bietet
MehrHandreichung zur Nutzung der WinIBW mit Citrix
Handreichung zur Nutzung der WinIBW mit Citrix Installatin und Start Um Citrix zu verwenden, muss auf Ihrem Rechner zunächst der Citrix-Receiver installiert sein, den Sie sich unter flgendem Link herunterladen
MehrQualified Electronic Signatures simple, convenient, mobile & secure Dr. K. Cinkler
Qualified Electronic Signatures simple, convenient, mobile & secure 21. 09. 2017 Dr. K. Cinkler qualified electronic signatures the convenient, easy, mobile, yet secure way. signing electronically: saves
MehrObjektorientierte Modellierung
Objektrientierte Mdellierung ANWENDUNGSFALLDIAGRAMM Anwendungsfälle sind Ausgangspunkt vieler bjektrientierter Entwicklungsmethden, haben aber nicht unbedingt etwas mit bjektrientierter Prgrammierung zu
MehrMicrosoft Enterprise Mobility + Security
Micrsft Enterprise Mbility + Security Servicebeschreibung Versin: 1.0 Datum: 16.02.2017 Seite 1 vn 8 Inhaltsverzeichnis 1. Allgemeines... 2 2. Nutzungsvraussetzungen... 3 3. Leistungen vn A1 Telekm Austria
MehrDatenverluste und Datendiebstahl mit Endpoint Protector 4 verhindern
Datenverluste und Datendiebstahl mit Endpoint Protector 4 verhindern zdnet.de/88276198/datenverluste-und-datendiebstahl-mit-endpoint-protector-4-verhindern/ von Thomas Joos am 5. September 2016, 05:44
MehrNicht angegebene Keywords bald bei 100 %
Online Marketing Trends Nicht angegebene Keywrds bald bei 100 % Durchschnittlich 81,2 % Suchen mit Ggle, bei denen das Keywrd nicht angegeben wurde in Frankreich, 77,2 % in den USA und 70,9 % in Deutschland
MehrSicherheit für Embedded Systems und IoT. Markus Grathwohl, Senior Corporate Account Manager
Sicherheit für Embedded Systems und IoT Markus Grathwohl, Senior Corporate Account Manager Ob wir wollen oder nicht alles wird verbunden 2 BILLIONS OF DEVICES THE INTERNET OF THINGS Warum jetzt?! Die Explosion
MehrFachbereich Medienproduktion
Fachbereich Medienproduktion Herzlich willkommen zur Vorlesung im Studienfach: Grundlagen der Informatik I Security Rev.00 FB2, Grundlagen der Informatik I 2 Paketaufbau Application Host 1 Payload Hallo
MehrShareFile Jörg Vosse
ShareFile Jörg Vosse Senior Systems Engineer ShareFile - Central Europe joerg.vosse@citrix.com Konsumerisierung der IT Mein Arbeitsplatz Mein(e) Endgerät(e) Meine Apps? Meine Daten Citrix Der mobile Arbeitsplatz
MehrPROJECT AWESOME AUTOPILOT EIN ERFAHRUNGSBERICHT. Schwarz IT KG Client Technologien Lars Naber
PROJECT AWESOME AUTOPILOT EIN ERFAHRUNGSBERICHT Schwarz IT KG Client Technologien Lars Naber ICH IT Erfahrung seit 1991 vom Client Support zum Client Management Lars Naber established 1973 Verheiratet
MehrMobile ID für sichere Authentisierung im e-government
Mobile ID für sichere Authentisierung im e-government Patrick Graber Senior Security Consultant, dipl. El.-Ing. ETH Swisscom (Schweiz) AG Grossunternehmen Agenda 2 Einführung in Mobile ID Mobile ID für
MehrIHE Integration Statement. Version 04 Datum Oktober 2017 Dokument Nr
IHE Integration Statement Version 04 Datum Oktober 2017 Dokument Nr. 31011436498 Allgemein Das IHE Integration Statement beschreibt die Konformität von health engine mit dem IHE Technical Framework. Die
Mehrüber mehrere Geräte hinweg...
Es beginnt mit einer Person... deren Identität bestätigt wird... über mehrere Geräte hinweg... mit Zugriff auf Apps... auf einheitliche Weise. MITARBEITER # 0000000-000 CONTOSO Am Anfang steht die Identität
MehrJörg Neumann Acando GmbH
Jörg Neumann Acando GmbH Jörg Neumann Principal Consultant bei der Acando GmbH MVP Windows Platform Development Beratung, Training, Coaching Buchautor, Speaker Mail: Joerg.Neumann@Acando.com Blog: www.headwriteline.blogspot.com
MehrSEMICONDUCTORS. Main Elements. Anforderung*an*HTL*Absolventen*und*4innen* 14.12.14* Hardware or Software? 2014 copyrights by Sueng Consulting e.u.
Main Elements Tablett Technlgie ipad, Andrid r Windws? Web Technlgie versus Applets? Printer cnnectivity? Barcde versus RF-ID and NFC? Brwser Technlgy? User Interface? Netwrk cnnectivity? Stability? Hardware
MehrDEPARTEMENT FINANZEN UND RESSOURCEN
Titel Kantn Aargau Untertitel E-Gvernment Infrastruktur Ein industrialisiertes Fundament für E-Gvernment Prjekte Hülya Tpcuglu, IT-Prjektmanagerin 10. Juli 2013 26. Februar 2015, Bern E-Gvernment Anspruchsgruppen
MehrDAS IDENTITY MANAGEMENT DER ZUKUNFT
DAS IDENTITY MANAGEMENT DER ZUKUNFT SICHERER UND EINFACHER ZUGRIFF FÜR JEDEN, VON ÜBERALL, ZU JEDER ANWENDUNG --- JÜRGEN SCHMITT --- Wie angreifbar sind wir? Möglichkeiten der Angreifer Zeit bis zur Entdeckung
MehrFederated Identity Management
Federated Identity Management Verwendung von SAML, Liberty und XACML in einem Inter Campus Szenario d.marinescu@gmx.de 1 Fachbereich Informatik Inhalt Grundlagen Analyse Design Implementierung Demo Zusammenfassung
MehrHTML5 und das Framework jquery Mobile
HTML5 und das Framework jquery Mobile Seminarvortrag Naeema Anees Betreuer: Prof. Ulrich Stegelmann Dipl.-Inform. Axel Blum Einleitung Vielfalt an mobilen Geräten Verschiedene Betriebssysteme Verschiedene
MehrDas skandinavische Modell docoforum, / Wien
Das skandinavische Modell docoforum, 14. 4. 2016 / Wien Entwicklungsszenarien für das Output Management Was wäre wenn und was muss passieren, damit wenn wäre. Kurz zu CLS / Communication Logistics Specialists
MehrVerbraucherforum Digitale Welt OnlineBanking-Systeme
Verbraucherfrum Digitale Welt OnlineBanking-Systeme Schwerin, den 01.04.2008 Stefan Schitz Sparkasse Mecklenburg-Schwerin Leiter ElectrnicBanking OnlineBanking-Systeme Gefahren im Internet Wie kann ich
MehrHealth Data Platform (HDP) PROJEKTPLANUNG, KONZEPTSTAND UND UMSETZUNG Martin Peuker, Danilo Schmidt
Health Data Platfrm (HDP) PROJEKTPLANUNG, KONZEPTSTAND UND UMSETZUNG 27.09.2016 Martin Peuker, Danil Schmidt Themen Vrbemerkungen dreiphasiges IT-Mdell Phase (I): Cnsentbildung, Etablierung der Data Repsitries
MehrFrankfurt, 15.05.2012
DOAG SIG Middleware Frankfurt, 15.05.2012 Jan Peter Timmermann PITSS GmbH 1 Copyright 2011 PITSS GmbH www.pitss.com Agenda Motivation für diesen Vortrag Sicherheitsrisiken im Netz Was war bisher möglich
MehrEinführung der Gesundheitskarte Zentrale Informationsdrehscheibe (ZID) Betriebskonzept
Einführung der Gesundheitskarte Zentrale Infrmatinsdrehscheibe (ZID) Versin: 2.0.0 Stand: 07.08.2017 Status: freigegeben Klassifizierung: öffentlich Referenzierung: gemkpt_zid_betr_ext gemkpt_zid_betr_ext_v2.0.0.dcx
MehrTim Ohlendorf AG ID-Management, Institut für Informatik. Secure eid Die Onlineausweisfunktion des npa auf dem Smartphone
Tim Ohlendorf AG ID-Management, Institut für Informatik Secure eid Die Onlineausweisfunktion des npa auf dem Smartphone 2 1. HIGH LEVEL - ANSATZ 3 1. High Level Ansatz 4 2. ANFORDERUNGEN 5 2. Anforderungen
MehrJugendpolitik in Europa EU Beschäftigungspolitik für junge Menschen HdBA, 8. September 2015
Jugendplitik in Eurpa EU Beschäftigungsplitik für junge Menschen HdBA, 8. September 2015 1 Gliederung I. Einleitung: Perspektiven auf dem Arbeitsmarkt 1. Jugendarbeitslsigkeit in der EU 2. Studie der Friedrich
MehrDigitalisierung im Büro Veränderung der Arbeitsbedingungen und Gestaltungsfelder des Betriebsrats
Digitalisierung im Bür Veränderung der Arbeitsbedingungen und Gestaltungsfelder des Betriebsrats Stefan Strheker, IT- und Technlgieberater, GmbH Bür Stuttgart Hasenbergstraße 49 70176 Stuttgart Telefn
MehrAgile UND nutzerorientierte Konzeption und Entwicklung mobiler Apps - ein Widerspruch?
Agile UND nutzerorientierte Konzeption und Entwicklung mobiler Apps - ein Widerspruch? World Usability Day 2011 Burg Lede 10.11.2011 Gregor Glass, Agenda. 1. Vorstellung Telekom Innovation Labs 2. Mobile
Mehrder referent Enterprise Mobility Hype oder Must-Have?
der referent Enterprise Mobility Hype oder Must-Have? Carsten Bruns Senior Consultant; Leiter Competence Center Citrix Carsten.Bruns@sepago.de @carstenbruns https://www.sepago.de/d/carstenbr Jens Trendelkamp
MehrDatenschutzerklärung Thalys. Juli 2015
Datenschutzerklärung Thalys Juli 2015 1. Gegenstand Thalys 1 legt Wert auf die Achtung der Privatsphäre seiner Kunden, und jegliche Verarbeitung Ihrer persnenbezgenen Daten durch Thalys erflgt gemäß den
MehrElektronische Identifikation und Vertrauensdienste für Europa
Brüssel/Berlin Elektronische Identifikation und Vertrauensdienste für Europa Wir wären dann soweit --- oder? Thomas Walloschke Director EMEIA Security Technology Office eidas REGULATION No 910/2014 0 eidas
MehrC ISPA Center for IT -Security, Privacy and Accountability. Sicherheitstechnik im IT-Bereich. Positionspapier aus Forschungssicht
FRAUNHOFER-INSTITUT Für sichere infrmatinstechnlgie Technical Reprt Psitinspapier aus Frschungssicht Sicherheitstechnik im IT-Bereich Michael Waidner, Michael Backes, Jörn Müller-Quade C ISPA Center fr
MehrSo greifen Sie über WebDAV auf Dateien auf dem Extranet der Pfimi Kirche Waldau zu
S greifen Sie über WebDAV auf Dateien auf dem Extranet der Pfimi Kirche Waldau zu Überblick WebDAV ist eine Erweiterung vn HTTP, mit der Benutzer auf Remte-Servern gespeicherte Dateien bearbeiten und verwalten
MehrTitel Kanton Aargau Untertitel E-Government Infrastruktur Ein modernes Fundament für E-Government Projekte Marco Bürli, Leiter E-Gov-Projekte
Titel Kantn Aargau Untertitel E-Gvernment Infrastruktur Ein mdernes Fundament für E-Gvernment Prjekte Marc Bürli, Leiter E-Gv-Prjekte 10. Juli 2013 11. September 2014, Aarau Inhaltsverzeichnis E-Gvernment
MehrAkamai Aktuelle Cybertrends und die EU Datenschutz-Grundverordnung (DSGVO)
Akamai Aktuelle Cybertrends und die EU Datenschutz-Grundverordnung (DSGVO) Michael Tullius, Sales Director Security / Akamai Technologies GmbH 12. Oktober 2017 Making the Internet fast, reliable and secure
MehrRichtlinie zur Datenbearbeitung
Umgang mit Persnendaten bei Health Inf Net AG (HIN) 1 Grundlegende Bestimmungen 1.1 Zweck und Geltungsbereich Im Gesundheitswesen herrschen im Umgang mit medizinischen Daten verschärfte Datenschutzbestimmungen.
MehrCompliant durch sichere Integration von mobilen Devices
Compliant durch sichere Integration von mobilen Devices Brühl, 04.04.2017 Marco Lewin, Senior Consultant Pallas GmbH Hermülheimer Straße 8a 50321 Brühl information(at)pallas.de http://www.pallas.de Mobile
MehrMOBILE ON POWER MACHEN SIE IHRE ANWENDUNGEN MOBIL?!
MOBILE ON POWER MACHEN SIE IHRE ANWENDUNGEN MOBIL?! Oliver Steinhauer Sascha Köhler.mobile PROFI Mobile Business Agenda MACHEN SIE IHRE ANWENDUNGEN MOBIL?! HERAUSFORDERUNG Prozesse und Anwendungen A B
MehrAuthega Weiterentwicklungen als Ergänzung zum npa
Bayerisches Landesamt für Steuern Authega Weiterentwicklungen als Ergänzung zum npa Le.Fleiner@lfst.bayern.de Die Herausfrderung: Authentifizierung? Die Prblemstellungen: 1.Sichere Identifizierung für
MehrEinführung WISKI im Kanton Aargau Allgemeiner Stand der Arbeiten
DEPARTEMENT BAU, VERKEHR UND UMWELT Einführung WISKI im Kantn Aargau Allgemeiner Stand der Arbeiten Herbst 2013 Prjektaufbau / Prjektstruktur Einführung WISKI = mehrjähriges, 2-stufiges Prjekt, IT-finanziert
MehrLeistungsbeschreibung e-card. Stand: 09/2018
Leistungsbeschreibung e-card. Stand: 09/2018 www.drei.at/business Inhaltsverzeichnis. 1. Einleitung.... 3 2. Beschreibung.... 3 2.1 Bandbreiten.... 3 3. Realisierungsvarianten.... 3 3.1 Standalne.... 3
MehrStudien Apps. Anforderungen an eine GCP konforme Dokumentation
Studien Apps Anfrderungen an eine GCP knfrme Dkumentatin Karline Buckw, Murat Gök, Linda Gusky, Nazli Sltani, Ott Rienhff karline.buckw@med.uni gettingen.de TELEMED 2012, 28. Juni 2012 Gliederung Mtivatin
MehrVirtuelle Desktop Infrastruktur
Virtuelle Desktop Infrastruktur Inhaltsverzeichnis 1. Hintergrund 2. VMware Horizon View Clients 3. Installation VMware Horizon View Client 3.1. Installation für Windows 3.2. Installation für OS X 3.3.
MehrHiPath Cordless IP Einrichtung SIRA-Zugang. Administrator Documentation A31003-C1000-M100-2-A9
HiPath Cordless IP Einrichtung SIRA-Zugang Administrator Documentation A31003-C1000-M100-2-A9 Our Quality and Environmental Management Systems are implemented according to the requirements of the ISO9001
MehrOESTERREICH.GV.AT. Mit der App Digitales Amt Verwaltung dort, wo ich bin.
OESTERREICH.GV.AT Mit der App Digitales Amt Verwaltung dort, wo ich bin. ALLES AUS EINER HAND Information und digitale Amtswege an einer Stelle Auf oesterreich.gv.at sind nun alle Informationen aus help.gv.at,
MehrFAQ 12/2015. PROFINET IO- Kommunikation. https://support.industry.siemens.com/cs/ww/de/view/
FAQ 12/2015 PROFINET IO- Kommunikation https://support.industry.siemens.com/cs/ww/de/view/109479139 Dieser Beitrag stammt aus dem Siemens Industry Online Support. Es gelten die dort genannten Nutzungsbedingungen
MehrElektronische Identifikation und Vertrauensdienste
Bericht aus Brüssel Elektronische Identifikation und Vertrauensdienste Thomas Walloschke Principal Business Development Manager Security Solutions eidas REGULATION No 910/2014 0 Warum spielt das alles
MehrTesting Reality. Real users. Real devices. Real time.
1 Testing Reality. Real users. Real devices. Real time. Erhalten Sie wertvolle Erkenntnisse über die Nutzung Ihres Produkts mit Crowdtesting und Cloud Devices auf einer Plattform. Für die Optimierung von
MehrVorgehensweise zur Implementierung von SAP Sicherheitskonzepten
Vrgehensweise zur Implementierung vn SAP Sicherheitsknzepten A. Management-Summary: SAP-Sicherheitsknzepte sind heute im Spannungsfeld vn regulatrischen Anfrderungen, betrieblichen und rganisatrischen
MehrBASEC- Einführung. Elektronische Einreichung von Forschungsprojekten. Nathalie Schwab CTU Bern Universität Bern
BASEC- Einführung Elektrnische Einreichung vn Frschungsprjekten Nathalie Schwab CTU Bern Universität Bern 14.06.2016, CTU Lectures Allgemeine Infrmatinen > BASEC: Business Administratin System fr Ethics
MehrSecurity of IoT. Generalversammlung 21. März 2017
Security of IoT Generalversammlung 21. März 2017 Agenda - IoT und Security - IoT Frameworks - LoRa Security 21. März 2017 2 Die OWASP-Sicht Mobile Internet Cloud Gateway Edge The edge code that runs on
MehrWelt-IPv6 Tag Agenda
08.06.2011 2 Welt-IPv6 Tag Agenda 08.06.2011 3 Es gibt keine Adressen mehr im Internet! Wie weiter? Stefan Portmann Advisory-Team Netcloud AG Agenda Einleitung Der IPv4 Adressraum ist erschöpft Einführung
Mehr