Der Datensafe Sichere Aufbewahrung und Bereitstellung von Daten und Dokumenten
|
|
- Brigitte Kaiser
- vor 8 Jahren
- Abrufe
Transkript
1 Der Datensafe Sichere Aufbewahrung und Bereitstellung von Daten und Dokumenten Christian Breitenstrom 21. April 2009 Fraunhofer-Institut FOKUS, Berlin, 2008 JK - 1
2 Agenda Motivation esafe Business Case für esafes Schwerpunktvorhaben Fraunhofer FOKUS Interoperabilität Datennotar Mehrwertdienste Fraunhofer-Institut FOKUS, Berlin, 2008 JK - 2
3 Agenda Motivation esafe Business Case für esafes Schwerpunktvorhaben Fraunhofer FOKUS Interoperabilität Datennotar Mehrwertdienste Fraunhofer-Institut FOKUS, Berlin, 2008 JK - 3
4 Motivation Wandlung von der aufgabenorientierten zur kooperativ - prozessorientierten Verwaltung Fraunhofer-Institut FOKUS, Berlin, 2008 JK - 4
5 Motivation (long term) Fraunhofer-Institut FOKUS, Berlin, 2008 JK - 5
6 Motivation - Dokumente Dokumente als Nachweis für Grundeigentum Titel Wertpapiere Versorgungsansprüche, Zertifikate, Software u.v.m. Schutz digitaler Dokumente Technischer Verlust Krimineller Verlust Unerlaubter Zugriff Fraunhofer-Institut FOKUS, Berlin, 2008 JK - 6
7 Motivation - Daten Daten in wiederverwendbarer Form Erleichterung wiederkehrender Informationspflichten Schutz der Privatsphäre Fraunhofer-Institut FOKUS, Berlin, 2008 JK - 7
8 Vision elektronischer Safes I Safes sind durch technische und organisatorische Maßnahmen sicher (?) Safeinhalte können spezifisch und flexibel freigegeben werden in andere Safes / Systeme übernommen werden Safeinhalte sind mobil, keine Pflege mehrerer Safes notwendig aber möglich ermöglichen nutzerzentriertes Prozessmanagement Fraunhofer-Institut FOKUS, Berlin, 2008 JK - 8
9 Agenda Motivation esafe Business Case für esafes Schwerpunktvorhaben Fraunhofer FOKUS Interoperabilität Datennotar Mehrwertdienste Fraunhofer-Institut FOKUS, Berlin, 2008 JK - 9
10 Business-Case Was macht den Safe zum Safe? -unbedingte Vertraulichkeit des Inhaltes -unbedingte Verfügbarkeit des Inhaltes zum elektronischen Safe? - nachprüfbare Integrität -(leichter) elektronischer Zugriff durch Eigentümer und Prozesse -Schutz der Privatsphäre durch kontrollierte Weitergabe von Informationen Fraunhofer-Institut FOKUS, Berlin, 2008 JK - 10
11 Business-Case Kosten für gesetzeskonforme Aufbewahrung Kosten für Vertraulichkeit und Verfügbarkeit privater Lösungen schützenswertes Gut Privatsphäre Fraunhofer-Institut FOKUS, Berlin, 2008 JK - 11
12 Agenda Verständnis esafe Business Case für esafes Schwerpunktvorhaben Fraunhofer FOKUS Anforderungsaufnahme an esafes Interoperabilität Datennotar Mehrwertdienste Fraunhofer-Institut FOKUS, Berlin, 2008 JK - 12
13 Ziele des Projekts elektronischer Safe Leitvorstellung Konzept für sichere und interoperable elektronische Safes für Daten und Dokumente Oberziele Realisierungsstrategie Verwertungsmodelle Datennotar Interoperabilität und Sicherheit Mehrwertdienste Strategiekonzept Entwicklung von Bewertungskriterien Identifizierung geeigneter Varianten Geschäftsmodelle Modelle zur Leistungsbereitsstellung Verwertungskonzep t Analyse der Handlungsbedarfe Konzept zu den rechtlichen und organisatorischen Gestaltungsoptionen Geeignete IT- Rahmenarchitektur Gesetzesentwurf zu Datennotaren Unterziele Anforderungsanalyse Designentwürfe Interoperabilität existierender Safelösungen Einbringung in Standardisierungsgremien Untersuchung geeigneter Mehrwertdienste Konzept für einzelne Mehrwertdienste Umsetzung in Prototypen Anbindung an Lösungen Fraunhofer-Institut FOKUS, Berlin, 2008 JK - 13
14 Leitvorstellung: Safe/Lebenszyklus Bereitstellung des Safes Registrierung Nutzung Sperrung/Entsperrung Anbieterwechsel Aufgabe Löschung White Paper unter Fraunhofer-Institut FOKUS, Berlin, 2008 JK - 14
15 Leitvorstellung: Anforderung an elektronische Safes / Akteure Definition der Akteure: Eigentümer Safenutzer (Bürger,Unternehmen,Verwaltung) Safeprovider, Daten-Notar Fraunhofer-Institut FOKUS, Berlin, 2008 JK - 15
16 Leitvorstellung: Anforderungen an elektronische Safes/Verortung unterschiedliche Verortung des Safeproviders Eigentümer Nutzer Daten-Notare Dritte Fraunhofer-Institut FOKUS, Berlin, 2008 JK - 16
17 Leitvorstellung: Anforderungen an esafes ( Kernpunkte ) vertrauliche Aufbewahrung digitaler Daten und Dokumente gesetzlich geregelter Zugriff bei Verlust des Zugangs/Ableben des Eigentümers Pflege und Kontrolle der Daten (inbox, Suche, Versionen, Übernahmen, Freigaben, Benachrichtigungen, Bearbeitungsmodus, Protokollierung, semantische Umsetzungen, Fristen..) bei einfacher, kontinuierlicher Benutzung Fraunhofer-Institut FOKUS, Berlin, 2008 JK - 17
18 Teilprojekt Interoperabilität und Sicherheit Fraunhofer-Institut FOKUS, Berlin, 2008 JK - 18
19 Teilprojekt Interoperabilität und Sicherheit Sicherheit: Verfügbarkeit, Unveränderlichkeit Vertraulichkeit Datensicherheit Privacy: Unverkettbarkeit, Unbeobachtbarkeit Fraunhofer-Institut FOKUS, Berlin, 2008 JK - 19
20 Teilprojekt Datennotar Datennotare: gewährleisten gegenüber den Safe-Nutzern die sichere und vertrauliche Aufbewahrung sensibler digitaler Unterlagen unterliegen eindeutigen Regelungen zum Schutz der Daten, zu ihren Kundenbeziehungen und ihrem eigenen Lebenszyklus vergleichbar mit Notaren Ziel Erarbeitung eines Gesamtkonzepts Datennotar Rechtlich-organisatorisches Gutachten IT-Rahmenarchitektur für ein Netzwerk von Datennotaren Fraunhofer-Institut FOKUS, Berlin, 2008 JK - 20
21 Vielen Dank für Ihre Aufmerksamkeit Christian Breitenstrom Jens Klessmann Fraunhofer Institut für Offene Kommunikationssysteme (FOKUS) Kaiserin-Augusta-Allee Berlin Tel: /-7285 Fax: Fraunhofer-Institut FOKUS, Berlin, 2008 JK - 21
Werkstattbericht Elektronische Safes für Daten und Dokumente
Werkstattbericht Elektronische Safes für Daten und Dokumente Christian Breitenstrom Jens Klessmann 13. November 2008 Fraunhofer-Institut FOKUS, Berlin, 2008 JK - 1 Agenda Aufbewahrung von Daten und Dokumenten
MehrTelekom De-Mail. Ohne Brief, aber mit Siegel.
Telekom De-Mail. Ohne Brief, aber mit Siegel. 110725_De-Mail Management Circle V1.2.PPT 28.09.2011 25.07.2011 1 Ausgangslage und Motivation. Das De-Mail Gesetz erweitert den juristischen Rahmen. Rechtliche
MehrOutsourcing Ihrer Verwaltungsprozeduren. @Qualitrack. Ein Angebot von. in Zusammenarbeit mit
Outsourcing Ihrer Verwaltungsprozeduren Ein Angebot von Angebot im Partenariat SERENDI SERENDI ermöglicht Ihnen, Ihre Prozeduren im spezialisierten Softwarepaket @Qualitrack zu beherbergen SERENDI stellt
MehrAnlage 1 B zur Spezifikation Anbieterwechsel Teil 1, Abläufe bei der Vorabstimmung
Anlage 1 B zur Spezifikation Anbieterwechsel Teil 1, Abläufe bei der Vorabstimmung Version: 1.0.0 Status: abgestimmt Editoren: Jürgen Dohle, Telekom Deutschland Tel: +49 228 181-45638 E-Mail: juergen.dohle@telekom.de
MehrSichere E-Mail Anleitung Zertifikate / Schlüssel für Kunden der Sparkasse Germersheim-Kandel. Sichere E-Mail. der
Sichere E-Mail der Nutzung von Zertifikaten / Schlüsseln zur sicheren Kommunikation per E-Mail mit der Sparkasse Germersheim-Kandel Inhalt: 1. Voraussetzungen... 2 2. Registrierungsprozess... 2 3. Empfang
MehrVorstellung des BMBF-Projektes FluSs aus Sicht eines Endanwenders. Düsseldorf Maritim-Hotel, 09. Juli 2013 Mark Zwirner
Vorstellung des BMBF-Projektes FluSs aus Sicht eines Endanwenders Düsseldorf Maritim-Hotel, 09. Juli 2013 Mark Zwirner Chart 2 Hintergründe Auswirkungen von Sicherheitsmaßnahmen Sicherheitsmaßnahmen entstehen
MehrSiMiS-Kurzcheck zur Informationssicherheit nach ISO/IEC 27001 bzw. Datenschutz nach Bundesdatenschutzgesetz (BDSG)
Unternehmen: Branche: Ansprechpartner: Position: Straße: PLZ / Ort: Tel.: Mail: Website: Kontaktdaten Datenschutzbeauftragter: Fax: Sicherheitspolitik des Unternehmens JA NEIN 01. Besteht eine verbindliche
MehrCloud Computing Potenziale für die öffentliche Verwaltung führungskräfte forum im HHI, Berlin
Cloud Computing Potenziale für die öffentliche Verwaltung führungskräfte forum im HHI, Berlin Dr. Klaus-Peter Eckert, Dr. Peter Deussen Fraunhofer FOKUS - Berlin 18.10.2011 Agenda Technische Voraussetzungen
MehrDigitale Gremienarbeit
Digitale Kommunikation für Praxisbeispiele aus Verbänden Marta Pasiek Xinnovations 2011 Xinnovations Berlin, 20.09.2011 1 24 Digitale Kommunikation für Lösungen für digitale Kommunikation in Verbänden
MehrMitteilung zur Kenntnisnahme
17. Wahlperiode Drucksache 17/1319 14.11.2013 Mitteilung zur Kenntnisnahme Leitlinien für einen standardisierten IT-Arbeitsplatz offen und Zukunftsorientiert Drucksachen 17/1077 Neu und 17/0996 und Zwischenbericht
MehrDatenschutzkonzept. Muster. (Ausschnitt) Datenschutzkonzept. Informationsverbund
Muster (Ausschnitt) Datenschutzkonzept Informationsverbund.. Dokumentinformationen BSI-Konformität und gesetzliche Grundlagen Bausteine Gesetzliche Grundlagen verantwortlich für den Inhalt Name Telefon
MehrLenkung der QM-Dokumentation
Datum des LAV-Beschlusses: 08.05.2007 Seite1 von 5 Inhalt 1 Zweck, Ziel... 1 2 Geltungsbereich... 1 3 Begriffe, Definitionen... 1 4 Beschreibung... 2 4.1 Struktur der QM-Dokumentation... 2 4.2 Aufbau der
MehrTabelle: Maßnahmen und Datenschutz-Kontrollziele zu Baustein 1.5 Datenschutz
Tabelle: Maßn und Datenschutz-Kontrollziele zu Baustein 1.5 Datenschutz (Verweis aus Maß M 7.5) Basierend auf den IT-Grundschutz-Katalogen Version 2006 Stand: November 2006, Stand der Tabelle: 22.08.07
MehrZentrales Verfahren: Dokumentationspflichten für die zentrale Stelle und für die beteiligten Stellen
Anlage 1 Zur Vereinbarung zur Übertragung der Verantwortung für die Gewährleistung der Ordnungsmäßigkeit des automatisierten Verfahrens Koordination Personaldienste Kommunal (KoPers-Kommunal) Stand: November
MehrKV-SAFENET DIE SICHERE ONLINE-ANBINDUNG DER ARZTPRAXIS
KV-SAFENET DIE SICHERE ONLINE-ANBINDUNG DER ARZTPRAXIS ONLINE / OFFLINE Mögliche Gründe für eine Online-Anbindung der Praxis-EDV Die zunehmende Durchdringung aller Lebensbereiche mit Informationstechnologie
MehrWege durch den Verwaltungsdschungel
Wege durch den Verwaltungsdschungel - Suchmaschinen als Unterstützung für D115 Jens Klessmann, Informationsbüro d-nrw Übersicht Suchmaschinen als Ansatz bei D115 Ansatz einer Verwaltungssuchmaschine NRW
MehrINFORMATION LIFECYCLE MANAGEMENT
INFORMATION LIFECYCLE MANAGEMENT REVISIONSSICHERES LÖSCHEN UND RESTRUKTURIEREN VON DOKUMENTENSTRUKTUREN WOLFGANG EIGENBROD RAUM 1B02/03 CENIT EIM IT-TAG 13.06.2013 AGENDA 1. AUSGANGSLAGE - FAKTEN 2. INFORMATION
MehrKapitel 10: Dokumentation
Kapitel 10: Dokumentation Inhalt 10.1 Stellenwert der Dokumentation 10.2 Dokumentenlenkung 10.3 Dokumentation des Qualitätsmanagementsystems Schlüsselbegriffe Dokument, Dokumentenlenkung, Qualitätshandbuch
MehrDe-Mail, neue Perspektiven für die elektronische Kommunikation
De-Mail, neue Perspektiven für die elektronische Kommunikation Referentin it-sa Gesetzliche Rahmenbedingungen DE-Mail-Gesetz zur Einführung einer sicheren und nachweisbaren elektronischen Kommunikation
Mehr19. Berliner Anwenderforum E-Government goberlin ein Zwischenbericht. Referent: Christian Langenfeld. Moderne Perspektiven für die Verwaltung.
19. Berliner Anwenderforum E-Government goberlin ein Zwischenbericht Referent: Christian Langenfeld Moderne Perspektiven für die Verwaltung. egovernment Competence Center Fachliches Ziel: Vernetzt denken,
MehrData Purse: Erstes Kooperationsprojekt von ezürich. 5. März 2012 InfoSocietyDays, Bern. Christian Schwarzer, DSwiss AG christian.schwarzer@dswiss.
Data Purse: Erstes Kooperationsprojekt von ezürich 5. März 2012 InfoSocietyDays, Bern Christian Schwarzer, DSwiss AG christian.schwarzer@dswiss.com Inhalt Ausgangslage und Motivation Data Purse Konzept
Mehregov und ehealth: gestern heute morgen
egov und ehealth: gestern heute morgen Alexander Kollmann Linz am Version: 1.0 Agenda Gestern ELGA-Gesetz (mit Bezug auf das E-GovG) Heute Aktueller Planungsstand und Anforderungen Morgen Zukünftige Herausforderungen
MehrGeschäftsordnung der Schulhomepage der Deutschen Schule Athen. Verantwortung für die Inhalte und Darstellung der Homepage
Geschäftsordnung der Schulhomepage der Deutschen Schule Athen Stand 08.9.2014 Ziele der Schulhomepage Die Schulhomepage dient der Veröffentlichung von Informationen über die Deutsche Schule Athen durch
MehrGesünder mit Apps und Co? Datenschutzrechtliche Anforderungen
Gesünder mit Apps und Co? Datenschutzrechtliche Anforderungen Berlin, 11. November 2015 Fachveranstaltung der Landesvereinigung Selbsthilfe Berlin e.v. Carolyn Eichler Berliner Beauftragter für Datenschutz
MehrHR BPO Freiräume für das wichtigste im Unternehmen den Mitarbeiter!
ERFOLGSREZEPTE FÜR IHR UNTERNEHMEN IT OUTSOURCING SAP SERVICES HR SERVICES & SOLUTIONS HR BPO Freiräume für das wichtigste im Unternehmen den Mitarbeiter! TDS HR Services & Solutions GmbH Petra Pilz Zukunft
Mehrweb2skills Web2skills Ausgewählte Ergebnisse PD Dr. Bernhard Schmidt-Hertha, Claudia Strobel M.A. (LMU München)
Web2skills Ausgewählte Ergebnisse InfoWeb Weiterbildung Gremiums-Sitzung in Bonn BMBF, 24. März 2010 PD Dr. Bernhard Schmidt-Hertha, Claudia Strobel M.A. (LMU München) Helmut Kuwan (Helmut Kuwan Sozialwissenschaftliche
MehrMichael Butz Geschäftsführung Mai 2009
Michael Butz Geschäftsführung Mai 2009 1 Ihr ganz persönlicher Datensafe In Kooperation mit Dokumente und mehr... Verträge, Unterlagen und Persönliches Ihre Daten jetzt gut aufgehoben: ordentlich und vollständig
MehrAnforderungen und Konzepte einer rechtssicheren Transformation signierter Dokumente
Anforderungen und Konzepte einer rechtssicheren Transformation signierter Dokumente Antje Brandner 1, Ralf Brandner 2, Björn Bergh 1 GMDS Jahrestagung 13. September 2006 in Leipzig 1 Zentrum für Informations-
MehrSmart&Safe. Sichere bankenspezifische Lösung für Ihre. Mobile IT-Sicherheit Device Management-Lösung für unternehmenseigene IT-Infrastrukturen.
Smart&Safe Mobil, Ihre übersichtlich, Mobilität ist sicher. Sichere bankenspezifische Lösung für Ihre Mobile Device -Lösung für unternehmenseigene IT-Infrastrukturen. mobilen Endgeräte. Einfache Verwaltung
MehrIT-SICHERHEIT IM UNTERNEHMEN Mehr Sicherheit für Ihre Entscheidung
IT-SICHERHEIT IM UNTERNEHMEN Mehr Sicherheit für Ihre Entscheidung IT-SICHERHEIT IM UNTERNEHMEN Mehr Sicherheit für ihre Entscheidung Entdecken Sie was IT Sicherheit im Unternehmen bedeutet IT Sicherheit
MehrDas Sollkonzept steht was nun?
Das Sollkonzept steht was nun? Forum IT & Organisation in Hochschulen 2012 Hannover 05. April 2012 Martin Hamschmidt 1 Agenda Hintergrund Fallbeispiel: Einführung neuer IT im Bereich Buchhaltung und Zahlungsverkehr
MehrDr. Klaus Körmeier BlueBridge Technologies AG
Dr. Klaus Körmeier BlueBridge Technologies AG Agenda Was ist ein SharePoint Wiki Anwendungsbeispiele und Erweiterungen Was ist beim Einsatz zu beachten Zusammenfassung Partner Partner BlueBridge AG SharePoint-Erfahrung
MehrState of the Art in Network-Related Extrusion Prevention Systems. Andreas Hackl, Barbara Hauer
State of the Art in Network-Related Extrusion Prevention Systems Andreas Hackl, Barbara Hauer Übersicht Extrusion Prevention Systems Network-Related Extrusion Prevention Systems Schwachstellen Zusammenfassung
MehrE-ZUSTELLUNG GEMEINDEN & BÜRGER
E-ZUSTELLUNG GEMEINDEN & BÜRGER Output Management Amstetten, 15.10.2013 WAS IST DUALE ZUSTELLUNG GANZ EINFACH ZUSTELLKOPF BKA Zustelldienst VERSANDLÖSUNG Druckstraße 2 MULTIKANAL ZUSTELLUNG GEORG - EINE
MehrSporttaucher Berlin e.v. Geschäftsstelle, c/o I. Feilhaber, Duisburger Str. 18, 10707 Berlin Tel: 8572 9627 Email: I.Feilhaber@t-online.
Sporttaucher Berlin e.v. Geschäftsstelle, c/o I. Feilhaber, Duisburger Str. 18, 10707 Berlin Tel: 8572 9627 Email: I.Feilhaber@t-online.de Für die Anmeldung im Sporttaucher Berlin e.v. ist folgendes nötig:
MehrDie Telematikinfrastruktur als sichere Basis im Gesundheitswesen
Die Telematikinfrastruktur als sichere Basis im Gesundheitswesen conhit Kongress 2014 Berlin, 06.Mai 2014 Session 3 Saal 3 Gesundheitsdaten und die NSA Haben Patienten in Deutschland ein Spionageproblem?
MehrSoftwarehaus für elektronische Kommunikation, Datenservice und Managementsysteme
Softwarehaus für elektronische Kommunikation, Datenservice und Managementsysteme mais@mais.de - www.mais.de Telefon: 0341-24 56 60 0 Fax: 0341-24 56 60 38 Braunstr. 1a, D-04347 Leipzig Softwarehaus für
MehrRegistrierung von Abschlussprüfern aus Drittländern Formular A (DE)
ABSCHLUSSPRÜFERAUFSICHTSKOMMISSION AUDITOROVERSIGHTC OMMISSION Registrierung von Abschlussprüfern aus Drittländern Formular A (DE) Formular zur Registrierung von Prüfungsunternehmen aus einem Drittland
MehrDas elektronisch signierte Dokument als Mittel zur Beweissicherung
Stefanie Fischer-Dieskau Das elektronisch signierte Dokument als Mittel zur Beweissicherung Anforderungen an seine langfristige Aufbewahrung Nomos Inhaltsverzeichnis Abkürzungsverzeichnis 16 Einführung
MehrBetriebliche Sicherheitsvorschriften für Dienstleister isd DSG 2000
Betriebliche Sicherheitsvorschriften für Dienstleister isd DSG 2000 Version November 2013 1. Anwendungsbereich Dieses Dokument regelt die Überlassung von Daten zum Zweck der Verarbeitung als Dienstleistung
MehrBGI 5190 Wiederkehrende Prüfungen ortsveränderlicher elektrischer Arbeitsmittel - Organisation durch den Unternehmer
BGI 5190 Wiederkehrende Prüfungen ortsveränderlicher elektrischer Arbeitsmittel - Organisation durch den Unternehmer DGUV Information 5190 (Fassung April 2010) Standort Dresden Dr. Jelena Nagel Gr. 2.4
Mehrebilling erfolgreich umsetzen
ebilling erfolgreich umsetzen Wien, 15. März 2011 Mag. Karl Cegner www.editel.at Geschäftspartner möchte elektronische Rechnung mit Signatur - Wie weiter? 2 7 Schritte zur Umsetzung Schritt 1 Einigung
MehrPKI-Forum Schweiz, 15. Mai 2002. Erfahrungsbericht über den Aufbau der PKI der
PKI-Forum Schweiz, 15. Mai 2002 Erfahrungsbericht über den Aufbau der PKI der 2002 by Agenda Über diesen Vortrag Vorstellung der Applikationen Anforderungen an die PKI Herausforderungen Phasen und Resultate
MehrGeschäftsprozessmanagement in der Praxis
Geschäftsprozessmanagement in der Praxis Hermann J. Schmelzer, Wolfgang Sesselmann Kunden zufrieden stellen - Produktivität steigern - Wert erhöhen ISBN 3-446-40589-5 Leseprobe Weitere Informationen oder
MehrBusiness Model Canvas
Business Model Canvas Business Model Canvas ist ein strategisches Management Tool, mit dem sich neue und bestehende Geschäftsmodelle visualisieren lassen. Demnach setzt sich ein Geschäftsmodell aus neun
MehrLOPEZ_SU AREZ_DAT ENANALYS E_ZERZEP
LEISTUNGSÜBERSICHT 2014 ÜBERBLICK Seite 2 Das Unternehmen Seite 3 Datenanalyse Seite 4 Prozessoptimierung Seite 5 Treuhand & Revision Seite 6 Interim Management Seite 7 Referenzen Seite 8 Kontakt Seite
MehrRechtssicher in die Cloud
Rechtssicher in die Cloud Aktuelle Lösungsansätze für rechtskonforme Cloud Services Fachanwalt für Informationstechnologierecht Cloud Conf 2011, München den 21. November 2011 Ist Cloud Computing nicht...
MehrDas Unternehmensserviceportal als Identity Provider
Das Unternehmensserviceportal als Identity Provider DI Erich Forsthuber, Bundesministerium für Finanzen E-day, 6. März 2014 Zielsetzung des Unternehmensserviceportals Das Unternehmensserviceportal - das
Mehr2. Workshop: Vorgehensmodelle in der Praxis Reife und Qualität
2. Workshop: Vorgehensmodelle in der Praxis Reife und Qualität Marco Kuhrmann, Patrick Keil (Technische Universität München), Stephan Ziegler (BITKOM e.v.) Bremen, 27.09.2007 1 Geschichte und Ziele des
MehrIT-Security im Zeitalter von Industrie 4.0. -Eine Annäherung. Dr. Dirk Husfeld, genua mbh 15. April 2015
IT-Security im Zeitalter von Industrie 4.0 -Eine Annäherung Dr. Dirk Husfeld, genua mbh 15. April 2015 Ein wolkiges Ziel cyberphysical systems Internet der Dinge machine 2 machine Smart Factory Industrie
MehrAufbau schulischer edu-ict-teams
Bildungsdirektion Kanton Zürich Aufbau schulischer edu-ict-teams Version vom November 2012 Fachstelle Bildung und ICT 2 / 5 Einleitung Wie in Unternehmen oder an (Fach-) Hochschulen sind heute auch an
Mehrwww.pei.de PEI-C Rebuild Das neue Einreichungsportal des PEI für Chargenfreigabeanträge Z3, Z5, 7/3 Einführung 17/19/24/28.02.2014
www.pei.de PEI-C Rebuild Das neue Einreichungsportal des PEI für Chargenfreigabeanträge Einführung 17/19/24/28.02.2014 Agenda Projektinhalt PEI-C Rebuild Aktueller Stand Registrierung und Anmeldung Funktionsweise
MehrProf. Dr. Norbert Pohlmann, Institut für Internet Sicherheit - if(is), Fachhochschule Gelsenkirchen. Lage der IT-Sicherheit im Mittelstand
Lage der IT-Sicherheit im Mittelstand Inhalt Die Situation heute: Eine kritische Bewertung 2 Inhalt Die Situation heute: Eine kritische Bewertung 3 IT-Sicherheit u. Vertrauenswürdigkeitrdigkeit Veränderung,
MehrAGENDA. 1 Rechtliche Rahmenbedingungen 2 Umsetzung 3 Produkte 4 Governikus Signer 5 Ausblick 6 Diskussion
AGENDA 1 Rechtliche Rahmenbedingungen 2 Umsetzung 3 Produkte 4 Governikus Signer 5 Ausblick 6 Diskussion 1 Rechtliche Rahmenbedingungen E-Government-Gesetz des Bundes Geltungsbereich: Bundesbehörden, Landes-
MehrSoft Skills als Erfolgsfaktoren im anforderungsorientierten, agilen Projektmanagement am Beispiel der IT- Softwareentwicklung
Soft Skills als Erfolgsfaktoren im anforderungsorientierten, agilen Projektmanagement am Beispiel der IT- Softwareentwicklung Moderatorin: Sabine Bernecker- Bendixen sof- IT & Personal Best! www.sof- it.de
MehrÜberblick. Zugriffskontrolle. Protokollierung. Archivierung. Löschung
Archivierung & Löschung von Unternehmensdaten 1 Überblick Zugriffskontrolle Protokollierung Archivierung Löschung 2 Zugriffskontrolle 14 Z 5 DSG verlangt:..die Zugriffsberechtigung auf Daten und Programme
Mehrcarekundenforum 2012 In Prozessen denken, mit IT Systemen lenken
carekundenforum 2012 In Prozessen denken, mit IT Systemen lenken Seite 1 13./14.11.2012 carekundenforum 2012 Prozessmanagement ist relevant und Teil unseres Alltags. Seite 2 13./14.11.2012 carekundenforum
MehrIndustrie 4.0 Geschäftsmodelle
Industrie 4.0 Geschäftsmodelle matthias.dietel@de.ibm.com 2009 IBM Corporation Industrie 4.0 beschreibt die 4. Industrielle Revolution Industrielle Revolutionen führen zu radikal veränderten Märkten und
MehrSingle Sign-On Clinic Card-Lösung Ein Konzept zur zentralen Verwaltung von Gesundheitskarten im stationären Umfeld
Single Sign-On Clinic Card-Lösung Ein Konzept zur zentralen Verwaltung von Gesundheitskarten im stationären Umfeld Christian Mauro mauro@in.tum.de Technische Universität München Informatik 2007 Workshop
MehrEin Leitfaden für hochschulexterne Betreuer von Bachelor- und Masterarbeiten aus Unternehmen und anderen Organisationen
Ein Leitfaden für hochschulexterne Betreuer von Bachelor- und Masterarbeiten aus Unternehmen und anderen Organisationen von Prof.Dr. Michael Anders, Studiengang Wirtschaftsingenieurwesen, Fachhochschule
MehrZur Registrierung gelangen Sie über den Menüpunkt Postfach - Postfach-Verwaltung. Klicken Sie auf den Button ganz rechts neben "Konten anmelden"
1. Anmeldung von Konten für das Elektronische Postfach Für die Registrierung zum Elektronischen Postfach melden Sie sich bitte über die Homepage der Sparkasse Bad Kissingen (www.spk-kg.de) mit Ihren Zugangsdaten
MehrInformationssystemanalyse Problemstellung 2 1. Trotz aller Methoden, Techniken usw. zeigen Untersuchungen sehr negative Ergebnisse:
Informationssystemanalyse Problemstellung 2 1 Problemstellung Trotz aller Methoden, Techniken usw. zeigen Untersuchungen sehr negative Ergebnisse: große Software-Systeme werden im Schnitt ein Jahr zu spät
Mehr1. Die deutsche Zollverwaltung im Wandel. 2. Prozessorientierte Neuausrichtung. 3. Prozesse als Grundlage von IT-Verfahren
1. Die deutsche Zollverwaltung im Wandel 2. Prozessorientierte Neuausrichtung 3. Prozesse als Grundlage von IT-Verfahren 1. Die deutsche Zollverwaltung im Wandel 2. Prozessorientierte Neuausrichtung 3.
MehrDie Aktive Projektakte. Archiv- und Digitalisierungslösungen für den Anlagenbau
Die Aktive Projektakte Archiv- und Digitalisierungslösungen für den Anlagenbau DIE AKTIVE PROJEKTAKTE Meterweise Ordner im Büro und Archive, die sich über mehrere Büroetagen verteilen: Bei der Realisierung
MehrDas Gütesiegel für öffentliche Naturfreibäder. seal of quality for public natural pools
IQN Das Gütesiegel / seal of quality Das Gütesiegel für öffentliche Naturfreibäder seal of quality for public natural pools Qualitätssicherung im Betrieb operative quality control Der IQN ist als Marke
MehrBeweiswerterhaltende Aufbewahrung von Dokumenten Anforderungen und Gestaltungsvorschläge
Beweiswerterhaltende Aufbewahrung von Dokumenten Anforderungen und Gestaltungsvorschläge Dr. Stefanie Fischer-Dieskau 17. EDV-Gerichtstag Saarbrücken, 18.9.2008 Herausforderungen der elektronischen Aktenführung
MehrEntwicklung kompetent gestalten
Entwicklung kompetent gestalten Inhaltsübersicht Szenarien: Kennen Sie ähnliche Situationen? 3 Sie wollen Entwicklung gestalten. 5 Das tun wir für Sie! 7 Wer wir sind. 9 Für wen wir arbeiten. 11 Wie Sie
MehrHWP-WIN Update Argumente für eine Aktualisierung Präsentiert durch Sage Business Partner Johann König
HWP-WIN Update Argumente für eine Aktualisierung Präsentiert durch Sage Business Partner Johann König Gute Gründe für die Aktualisierung von HWP 2.X auf HWP 2012 / 2013 Unterstützung der aktuellen Betriebssysteme.
MehrWeg mit dem Papier: Unterlagen scannen und elektronisch archivieren
Weg mit dem Papier: Unterlagen scannen und elektronisch archivieren Praktische Erfahrungen aus der Betriebsprüfung Simon Schramer Betriebsprüfer Finanzamt Trier Trier, 26.11.2015 Folie 1 Themenübersicht
MehrPrototypische Entwicklung einer Software für die Erfassung und Analyse explorativer Suchen in Verbindung mit Tests zur Retrievaleffektivität
SWIF 2012: 08. 10. November 2012 Session 4 All about Search Suchmaschinen und ihre Evaluierung Prototypische Entwicklung einer Software für die Erfassung und Analyse explorativer Suchen in Verbindung mit
MehrIndustrie 4.0 Die vierte industrielle Revolution. Die Präsentation enthält Links zu den vorgestellten Förderprogrammen.
Industrie 4.0 Die vierte industrielle Revolution Ein Informationsveranstaltung des Servicecenters Förderberatung Würzburg Die Präsentation enthält Links zu den vorgestellten Förderprogrammen. 1 Der Ablauf
MehrDas Rapid Onboarding Center Eine interaktive Hilfe-Plattform im Praxistest
tekom Jahrestagung 2013 Petra von Thienen Das Rapid Onboarding Center Eine interaktive Hilfe-Plattform im Praxistest 1 Wer sind wir? Fujitsu Enabling Software Technology GmbH Gründung 2002 60 Mitarbeiter
MehrZertifizierung von KNX Schulungsstätten. KNX Association, Brüssel
Zertifizierung von KNX Schulungsstätten KNX Association, Brüssel Einführung Haus- und Gebäudesystemtechnik ist die Zukunft der herkömmlichen Installationstechnik Viele Schulungsstätten haben die richtige
MehrLWDRM Light Weight Digital Rights Management
LWDRM Light Weight Digital Rights Management für IIS,Erlangen Arbeitsgruppe für elektronische Medientechnologie - AEMT für sichere Telekooperation SIT Frank Siebenhaar Überblick Motivation LWDRM Grundidee
MehrAgile Software-Entwicklung im Kontext der EN50128 Wege zum Erfolg
Herzlich willkommen Agile Software-Entwicklung im Kontext der EN50128 Wege zum Erfolg Heike Bickert Software-/Systemingenieurin, Bereich Quality Management Braunschweig // 17.11.2015 1 Agenda ICS AG Fragestellungen
MehrSCHALTEN SIE DEN DATENSCHUTZ EIN. EINFACH & EFFEKTIV.
SCHALTEN SIE DEN DATENSCHUTZ EIN. EINFACH & EFFEKTIV. DER DATENSCHUTZMANAGER IST DIE ALL-IN-ONE-LÖSUNG FÜR EINE EFFEKTIVE DATENSCHUTZ ORGANISATION. IN EINER ZENTRALEN PLATTFORM HABEN WIR ALLE FUNKTIONEN
MehrIntelligente und organisationsübergreifende Authentifikations- und Signaturmethoden
Intelligente und organisationsübergreifende Authentifikations- und Signaturmethoden Markus Hertlein hertlein@internet-sicherheit.de Institut für Internet-Sicherheit if(is) Westfälische Hochschule, Gelsenkirchen
MehrWie gewohnt einfach. Oder einfach nur smart. Die Führerscheinkontrolle von Alphabet.
Wie gewohnt einfach. Oder einfach nur smart. Die Führerscheinkontrolle von Alphabet. Die Alphabet Führerscheinkontrolle. Zwei Möglichkeiten. Immer die passende Lösung. Mehr Möglichkeiten für Ihr Unternehmen.
MehrE-MAIL VERSCHLÜSSELUNG
E-MAIL VERSCHLÜSSELUNG für: Ansprechpartner: Staatliche Münze Berlin Ollenhauerstr. 97 13403 Berlin Petra Rogatzki erstellt von: Nico Wieczorek Bechtle IT-Systemhaus Berlin Kaiserin-Augusta-Allee 14 10553
Mehrbuildm Erarbeitung eines deskriptiven Metadatenschemas für digitale Gebäudeinformationen im EU-Projekt DURAARK
buildm Erarbeitung eines deskriptiven Metadatenschemas für digitale Gebäudeinformationen im EU-Projekt DURAARK Konferenz Langzeitzugriff auf Sammlungs- und Multimediadaten Berlin, 25. Juni 2015 Michael
MehrGeschäftsprozess-Sicherheit zur Verstärkung des Einsatzes von ebusiness-standards - am Fallbeispiel elektr. Rechnungsaustausch mit ZUGFeRD
Geschäftsprozess-Sicherheit zur Verstärkung des Einsatzes von ebusiness-standards - am Martin Jurisch, 20.03.2015 AristaFlow GmbH Projekt GESINE Ziele Greifbarmachung der Vorteile von IT-gestützten Referenzprozessen
MehrMITsec. - Gelebte IT-Sicherheit in KMU - TÜV Thüringen Mit Sicherheit in guten Händen! IT - Sicherheitsforum Erfurt 2015 23.09.
MITsec - Gelebte IT-Sicherheit in KMU - IT - Sicherheitsforum Erfurt 2015 23.09.2015 TÜV Thüringen Informationssicherheit Informationen sind das schützenswerte Gut ihres Unternehmens Definition: Eine Information
MehrEINLADUNG. Office 2020: Dokumentenmanagement in der Zukunft Seminar der Rhenus Office Systems am 24.09.2014 im Sicherheitsarchiv Frankfurt
EINLADUNG Office 2020: Dokumentenmanagement in der Zukunft Seminar der Rhenus Office Systems am 24.09.2014 im Sicherheitsarchiv Frankfurt Programm - Mittwoch, 24.09.2014 08:45 Uhr Empfang, Begrüßungskaffee
MehrCERTQUA-Servicecenter Nahtlose IT-Anbindung per Schnittstelle
CERTQUA-Servicecenter Nahtlose IT-Anbindung per Bequeme Maßnahmenverwaltung mit automatischem Datenaustausch Bequem Manuelle Dateneingabe entfällt Sicher Verschlüsselter Datentransfer Zeitsparend Schnelle
MehrVertrauenswürdige digitale Archive: DIN Norm 31644
Vertrauenswürdige digitale Archive: DIN Norm 31644 Archivierung sozial- und wirtschaftswissenschaftlicher Datenbestände Deutsche Nationalbibliothek, Frankfurt/Main, 15.9.2011 Dr. Christian Keitel Einige
MehrITIL und Entwicklungsmodelle: Die zwei Kulturen
Kombination von IT Service Management (ITIL) und Anwendungsentwicklung Kai Witte und Matthias Kaulke, München, den 30.03.2006 Rahmeninformationen Wo sind wir? Unternehmensdarstellung (1) Unabhängiges Beratungsunternehmen
MehrVorstellung Projekt Nr. 9. Berlin, 21.04.2010
Vorstellung Projekt Nr. 9 Berlin, 21.04.2010 Agenda Vorstellung des Unternehmens Vorstellung der Abteilung Sicherheit Projekt Nr. 9 Was ist Projekt Nr. 9? Beispielprozesse Defizite der aktuellen Prozesse
MehrProzesse visualisieren mit Informatik- Werkzeugen Ist Schaffhausen bereit? Beat Kobler, Abteilungsleitung Service Center, KSD Schaffhausen
Prozesse visualisieren mit Informatik- Werkzeugen Ist Schaffhausen bereit? Beat Kobler, Abteilungsleitung Service Center, KSD Schaffhausen 1 Agenda Ausgangslage Prozessmanagement KSD Anforderungen / Ziele
MehrTexten für Gründer. Die Kraft der Sprache optimal für den Gründungs-Prozess nutzen
Texten für Gründer Die Kraft der Sprache optimal für den Gründungs-Prozess nutzen Wofür Gründer Texte brauchen: Vorbereitung Business-Pläne Präsentationen Anträge... Aufbau Websites Broschüren Pitches
MehrBVDW: Trend in Prozent
BVDW: Trend in Prozent Mobile Cloud Christiane Siwek Trend in Prozent BVDW Trend in Prozent (TiP) Die Befragung BVDW Trend in Prozent findet einmal im Quartal zu Themen rund um die digitale Wirtschaft
MehrErfüllen heute verfügbare PACS die gesetzlichen Vorschriften der Röntgenverordnung? B. Schütze, T.J. Filler
Erfüllen heute verfügbare PACS die gesetzlichen Vorschriften der Röntgenverordnung? B. Schütze, T.J. Filler 85. Deutschen Röntgenkongress, 20. Mai 2004 Übersicht Definition eines PACS Überblick PACS-Markt
MehrGut geregelt oder Baustelle Datenschutz bei der Hard- und Softwarewartung
Gut geregelt oder Baustelle Datenschutz bei der Hard- und Softwarewartung 4. DFN-Konferenz Datenschutz RA Dr. Jan K. Köcher Datenschutzauditor (TÜV) koecher@dfn-cert.de Einordnung Hard- und Softwarewartung
MehrDATEV Arbeitnehmer online. Lohn- und Gehaltsdokumente jederzeit sicher im Zugriff
DATEV Arbeitnehmer online Lohn- und Gehaltsdokumente jederzeit sicher im Zugriff Der Prozess in der Personalarbeit Personalverwaltung Suche Eintritt Verwaltung Abrechnung Management Controlling Austritt
MehrFachtagung 2006 - SALF
Fachtagung 2006 - SALF Kompetenzen und Prüfungen 1 Gliederung 1. Leittext Einführung 2. PAL (Prüfungsaufgaben- und Lehrmittelentwicklungsstelle) Arbeitsstruktur 3. Beruf Elektroniker für Betriebstechnik
Mehrkiwiw::qm Software-basiertes Qualitätsmanagement System auf Basis der Norm DIN EN ISO 9001:2015.
kiwiw::qm Software-basiertes Qualitätsmanagement System auf Basis der Norm DIN EN ISO 9001:2015. kiwiw::qm ist ein software-basiertes Qualitätsmanagementsystem (QM System), mit dem die Anforderungen der
MehrÜbertragungsmedien in der Kommunikationstechnik. Eine Präsentation von Vanessa Hörnig
Übertragungsmedien in der Kommunikationstechnik Eine Präsentation von Vanessa Hörnig Agenda Was sind Übertragungsmedien Leitergebundene Übertragungsmedien Vor- und Nachteile Arten Metallische Leiter Nichtmetallische
MehrGEVA Business Solutions GmbH
Startfolie GEVA Business Solutions GmbH Sicherheit durch Fingerprint! Sichere Kommunikation mit dem MiKEY e x c e l l e n c e i n p a y m e n t s Startfolie Agenda Nr.: Beschreibung 1. GEVA Business Solutions
Mehr1. Februar 2013 Dr. Raoul- Thomas Herborg virtual solu)on AG
Version Date Name File 1. Februar 2013 Dr. Raoul- Thomas Herborg virtual solu)on AG Hochsicherer Zugriff auf Email, Kalender, Kontakte und Dokumente von mobilen Endgeräten mijels Secure Container Ansatz
MehrQualitätsmanagement an der Carl von Ossietzky Universität Oldenburg Treffen der Qualitätsmanagementbeauftragten
Oldenburg, 05.06.2013 Qualitätsmanagement an der Carl von Ossietzky Universität Oldenburg Treffen der Qualitätsmanagementbeauftragten (1) Aktuelles Konzept (2) Stand der Teilprojekte Tops des heutigen
Mehr