IT-Sicherheit und Trusted German Insurance Cloud in der deutschen Versicherungswirtschaft
|
|
- Brigitte Kraus
- vor 8 Jahren
- Abrufe
Transkript
1 Gesamtverband der Deutschen Versicherungswirtschaft e. V. IT-Sicherheit und Trusted German Insurance Cloud in der deutschen Versicherungswirtschaft Fred di Giuseppe Chiachiarella 1. Fachkonferenz Cyber-Sicherheit, Bonn
2 Gesamtverband der Deutschen Versicherungswirtschaft e. V. 2 Agenda Hintergrund Das LKRZV Krisenreaktionszentrum der deutschen Versicherungswirtschaft GmbH Trusted German Insurance Cloud
3 Gesamtverband der Deutschen Versicherungswirtschaft e. V. 3 Versicherungswirtschaft: Zahlen, Fakten sind Erwerbsquelle für Arbeitnehmer. Insgesamt arbeiten im Versicherungssektor Menschen (sozialversicherungspflichtige Angestellte und selbständige Vermittler). Die 470 Mitgliedsunternehmen des GDV repräsentieren über 97% des Erstversicherungsmarktes in Deutschland sind mit Kapitalanlagen von Mrd. EUR führende Kapitalgeber für langfristige Investitionen. bieten durch 452 Millionen Versicherungsverträge Bürgern und Unternehmen umfassenden Risikoschutz und Vorsorge. generierten 2010 in der Erstversicherung insgesamt 178,9 Mrd. EUR an Beiträgen und zahlten 187,2 Mrd. EUR an Leistungen aus. Stand 4/2012
4 Gesamtverband der Deutschen Versicherungswirtschaft e. V. 4 Alerdings Die Produkte der Versicherungswirtschaft sind immateriell Die Kunden-Daten müssen besonders geschützt werden Die Kunden wünschen Hybridkommunikation mit der Versicherungswirtschaft Viele Verfahren sind vom Gesetzgeber vorgegeben und müssen hochverfügbar sein: - Riester-Zulagenverwaltung, - elektronische Versicherungsbestätigung in der Kraftfahrtversicherung - Versicherungsvermittlerregister IT-Sicherheit hat in der Versicherungswirtschaft daher eine herausragende Rolle
5 Gesamtverband der Deutschen Versicherungswirtschaft e. V. 5 Agenda Hintergrund Das LKRZV Krisenreaktionszentrum der deutschen Versicherungswirtschaft GmbH Trusted German Insurance Cloud
6 Gesamtverband der Deutschen Versicherungswirtschaft e. V. 6 Definition kritischer Infrastrukturen (Bundesregierung) Kritische Infrastrukturen sind Organisationen und Einrichtungen mit wichtiger Bedeutung für das staatliche Gemeinwesen, bei deren Ausfall oder Beeinträchtigung nachhaltig wirkende Versorgungsengpässe, erhebliche Störungen der öffentlichen Sicherheit oder andere dramatische Folgen eintreten würden Transport und Verkehr Energie Gefahrstoffe Informationstechnik und Telekommunikation 4Luftfahrt 4Seeschifffahrt 4Bahn 4Nahverkehr 4Binnenschifffahrt 4Straße 4Postwesen 4Elektrizität 4Kernkraftwerke 4Gas 4Mineralöl 4Chemie und Biostoffe 4Gefahrguttransporte 4Rüstungsindustrie 4Telekommunikation 4Informationstechnologie Finanz-, Geld und Versicherungswesen Versorgung Behörden, Verwaltung und Justiz Sonstiges 4Banken 4Versicherungen 4Finanzdienstleister 4Börsen 4Gesundheit, Notfall- und Rettungswesen 4Katastrophenschutz 4Lebensmittelversorgung 4Wasserversorgung 4Entsorgung 4Staatliche Einrichtungen 4Medien 4Forschungseinrichtungen 4...
7 Gesamtverband der Deutschen Versicherungswirtschaft e. V. 7 Struktur des LKRZV der deutschen Versicherungswirtschaft 7
8 Gesamtverband der Deutschen Versicherungswirtschaft e. V. Der GDV hat diese Anforderungen wie folgt umgesetzt: Gründung des LKRZV Krisenreaktionszentrum für IT-Sicherheit der deutschen Versicherungswirtschaft GmbH als 100 % Tochter des GDV e. V. 7 x 24 Erreichbarkeit seit 01/2010 Durchgängige MOD / MOC Besetzung (Manager On Duty = diensthabender Krisenmanager, Manager On Call = erreichbare Vertretung) Warn- und Krisenmeldungen des BSI werden unverzüglich an die Unternehmen geleitet (z. B. 2 Monate vor öffentlichem Bekanntwerden wurde vor Stuxnet gewarnt) Vorfälle aus den Unternehmen werde anonymisiert an das BSI gemeldet (z. B. zeitgleicher Angriff auf 3 Versicherungsunternehmen)
9 Gesamtverband der Deutschen Versicherungswirtschaft e. V. 9 Was wir uns noch wünschen würden erschienen am 27. November 2007
10 Gesamtverband der Deutschen Versicherungswirtschaft e. V. 10 Agenda Hintergrund Das LKRZV Krisenreaktionszentrum der deutschen Versicherungswirtschaft GmbH Trusted German Insurance Cloud
11 Gesamtverband der Deutschen Versicherungswirtschaft e. V. 11 Warum gibt es das GDV-Branchennetz? Versicherer stehen für ihre Kunden im stetigen Austausch mit Kommunikationspartnern wie Behörden und Dienstleistern Partner Rechtsanwalt VU Partner ZfA VU Partner Werkstatt VU Sichere und effiziente Kommunikation notwendig
12 Gesamtverband der Deutschen Versicherungswirtschaft e. V. 12 Wie wird das GDV-Branchennetz in der Praxis genutzt? GDV- Branchennetz Nutzungszahlen / Transaktionen: 110 Mio. Transaktionen p.a. Riester-Rente = 29,8 Mio. Versicherungsvermittlerregister = 6,1 Mio. etc.
13 Gesamtverband der Deutschen Versicherungswirtschaft e. V. 13 Cloud Computing Wir stehen noch ziemlich am Anfang! Es gibt Besonderheiten in der Versicherungsbranche, die unbedingt beachtet werden müssen! Es ist nicht eine Frage Ob, sondern nur noch Wann Cloud Lösungen Einzug halten!
14 Gesamtverband der Deutschen Versicherungswirtschaft e. V. 14 Tendenziell: Internettechnologie oder Cloud geht immer!
15 Gesamtverband der Deutschen Versicherungswirtschaft e. V. 15 Gesetzliche Anforderungen gelten auch für Cloud-Lösungen
16 Gesamtverband der Deutschen Versicherungswirtschaft e. V. 16 Trusted German Insurance Cloud Weiterentwicklung des GDV-Branchennetzes zur TGIC Auftrag: Weiterentwicklung des BSI-zertifizierten GDV-Branchennetzes zur Trusted German Insurance Cloud (TGIC) in enger Abstimmung mit dem Bundesamt für Sicherheit in der Informationstechnologie. Zielsetzungen: Weiterentwicklung der Normen zu Prozessen und Daten, die im GDV-Branchennetz verwendet werden Unterstützung der Webservice-Kommunikation zwischen GDV-Mitgliedern und ihren Businesspartnern Sichere Authentisierung der Businesspartner und GDV-Mitgliedsunternehmen Anbindung der Businesspartner über das öffentliche Internet unter Berücksichtigung der Sicherheitsanforderungen der Branche
17 Gesamtverband der Deutschen Versicherungswirtschaft e. V. 17 Aufgaben Handlungsfelder der TGIC Zentralen Normierungs- bzw. Normenkontrollinstanz, wie seitens Dritter erarbeitete, Normen in die Fach- und Servicearchitektur einbezogen werden. Standards Infrastruktur Provider einer modernen IT-Infrastruktur bzw. IT-Komponenten insbesondere unter dem Aspekt der Hochsicherheit Entwickler und Betreiber von Services in den Bereichen E-Government und E-Business (sicher, effizient, verlässlich) Services IT- Sicherheit Bereitgestellt wird eine moderne vom BSI zertifizierte Kommunikationsinfrastruktur der deutschen Versicherungswirtschaft* * Darüber hinaus agiert der Verband als zentrale Lobbyinstanz zur Sicherstellung der Hochsicherheit in der IT im Hinblick auf die Versicherungswirtschaft als kritische Infrastruktur (siehe auch LKRZV GmbH)
18 Gesamtverband der Deutschen Versicherungswirtschaft e. V. 18 Insurance Trust Center (ITC) Wirkungsbereiche des ITC Insurance Trust Center (ITC) Mensch-Maschine - npa - Versicherungs-Ident - Insurance mobile TAN Maschine-Maschine
19 Gesamtverband der Deutschen Versicherungswirtschaft e. V. 19 Authentifizierung mittels npa oder Versicherungs-Ident und Insurance mobile TAN Erstauthentifizierung Anlegen einer digitalen Identität einmalig mit laufende Authentifizierung Bestätigen einer digitalen Identität laufend mit oder oder Versicherungs- Ident. bzw. -Adresse
20 Gesamtverband der Deutschen Versicherungswirtschaft e. V. 20 AG 4 des IT-Gipfels 2. Identifikationsprüfung bei Anlegen der Identität Ist aufgrund der Art des Angebots eine bestätigte Identität des Kunden erforderlich, sind geeignete Methoden für eine Verifikation der Identität zu wählen. Standard: Plausibilitätsprüfung oder postalische Anmeldebestätigung. Add-On: Online-Ausweisfunktion des npa, PostIdent. 5. Besondere Transaktionssicherung Je nach Risikoprofil einer Transaktion mit besonderem Sicherheitsbedarf sind entsprechende Sicherungsmaßnahmen erforderlich Standard: Je nach Sicherheitsbedarf mobiletan oder Hardware- Token Add-On: Online-Ausweisfunktion des npa zuzüglich Absicherung der Verbindung
21 Gesamtverband der Deutschen Versicherungswirtschaft e. V. 21 BSI-Zertifizierung Die Versicherungswirtschaft erfordert höchste IT-Sicherheit für ihre Kommunikationsstandards. Das bisherige Sicherheitsniveau des Branchennetzes inkl. Zertifizierung muss beibehalten werden. Die TGIC soll wie das bestehende GDV-Branchennetz vom BSI zertifiziert werden. Hierzu findet eine fortlaufende Kommunikation mit dem BSI seit Beginn der Entwicklung der TGIC statt. Das BSI wird gemeinsam mit dem GDV die Zertifizierungsrichtlinien entwickeln.
22 Gesamtverband der Deutschen Versicherungswirtschaft e. V. 22 Pressemitteilung des BSI Werner Schmidt IT-Fachtagung am 20./21. März 2012 in Köln
23 Gesamtverband der Deutschen Versicherungswirtschaft e. V. 23 Vielen Dank für Ihre Aufmerksamkeit Fred di Giuseppe Chiachiarella, GDV Tel.:
Die Trusted German Insurance Cloud in der Datenkommunikation und IT-Sicherheit
Die Trusted German Insurance Cloud in der Datenkommunikation und IT-Sicherheit Fred di Giuseppe Chiachiarella, GDV CeBIT 2012, 06. - 10. März 2012 in Hannover 2 Agenda 1. Bisheriges GDV-Branchennetz Hintergrund
MehrGesamtverband der Deutschen Versicherungswirtschaft e.v. IT-Sicherheitsstrategie der deutschen Versicherungswirtschaft
IT-Sicherheitsstrategie der deutschen Versicherungswirtschaft ZUKUNFTSFORUM ÖFFENTLICHE SICHERHEIT 19. Juni 2008 in Berlin Fred di Giuseppe Chiachiarella, GDV IT-Sicherheit elektronische Authentifizierung
MehrBedeutung des E-Governments für die Versicherungswirtschaft
Bedeutung des E-Governments für die Versicherungswirtschaft Werner Schmidt, LVM Versicherung Fachkonferenz Föderales E-Government am 13. Dezember 2012 DIHK Deutscher Industrie und Handelskammertag 2 Gesamtverband
MehrAktuelles zu Kritischen Infrastrukturen
Aktuelles zu Kritischen Infrastrukturen Marc Schober Bundesamt für Sicherheit in der Informationstechnik Referat 112 Kritische Infrastrukturen und IT-Sicherheitsrevision GI SECMGT Workshop, 2011-06-10
MehrFirst Climate AG IT Consulting und Support. Information Security Management System nach ISO/IEC 27001:2013 AUDIT REVISION BERATUNG
First Climate AG IT Consulting und Support Information Security Management System nach ISO/IEC 27001:2013 AUDIT REVISION BERATUNG - INFORMATION SECURITY MANAGEMENT MAIKO SPANO IT MANAGER CERTIFIED ISO/IEC
MehrDas IT-Sicherheitsgesetz
Das IT-Sicherheitsgesetz RA Dr. Jan K. Köcher Syndikus DFN-CERT Services GmbH koecher@dfn-cert.de Hintergrund/Ziele IT-Sicherheitsgesetz vom 17.7.2015 Änderungen: BSIG, TKG, TMG, AtomG... Ziele: Erhöhung
MehrEinführung von De-Mail im Land Bremen
BREMISCHE BÜRGERSCHAFT Drucksache 18/513 Landtag 18. Wahlperiode 10.07.2012 Antwort des Senats auf die Kleine Anfrage der Fraktion der CDU Einführung von De-Mail im Land Bremen Antwort des Senats auf die
MehrZwischenbericht der UAG NEGS- Fortschreibung
Zwischenbericht der UAG NEGS- Fortschreibung Vorlage zur 16. Sitzung des IT-Planungsrats am 18. März 2015 Entwurf vom 29. Januar 2015 Inhaltsverzeichnis 1 Anlass für die Fortschreibung der NEGS... 3 2
MehrTEUTODATA. Managed IT-Services. Beratung Lösungen Technologien Dienstleistungen. Ein IT- Systemhaus. stellt sich vor!
TEUTODATA Managed IT-Services Beratung Lösungen Technologien Dienstleistungen Ein IT- Systemhaus stellt sich vor! 2 Willkommen Mit dieser kleinen Broschüre möchten wir uns bei Ihnen vorstellen und Ihnen
MehrGründe für fehlende Vorsorgemaßnahmen gegen Krankheit
Gründe für fehlende Vorsorgemaßnahmen gegen Krankheit politische Lage verlassen sich auf Familie persönliche, finanzielle Lage meinen, sich Vorsorge leisten zu können meinen, sie seien zu alt nicht mit
MehrDigitale Zertifikate
Digitale Zertifikate Zertifikate und Schlüssel verteilen SECARDEO GmbH Die SECARDEO GmbH ist ein Anbieter von Unternehmenslösungen mit digitalen Zertifikaten. SECARDEO bietet dazu seit der Gründung 2001
MehrWas ist clevere Altersvorsorge?
Was ist clevere Altersvorsorge? Um eine gute Altersvorsorge zu erreichen, ist es clever einen unabhängigen Berater auszuwählen Angestellte bzw. Berater von Banken, Versicherungen, Fondsgesellschaften und
MehrAnmerkungen einer Haushaltspolitikerin
Anmerkungen einer Haushaltspolitikerin 1. Bisherige haushaltspolitische Probleme mit der DB AG 2. Risiken eines integrierten Börsengang für den Bundeshaushalt 3. Haushaltspolitische Argumente für das grüne
MehrManuel Schmalz. Abteilungsleiter Vertragsmanagement. Düsseldorf, 25.02.2015
Manuel Schmalz Abteilungsleiter Vertragsmanagement Düsseldorf, 25.02.2015 Standardisierung der Vereinbarung zwischen Provider und Consumer über die Nutzung von technischen Services, insbesondere BiPRO-WebServices
MehrVerantwortung für eine sichere Zukunft
Verantwortung für eine sichere Zukunft REEnte und das nachhaltige Finanznetzwerk unterstützen durch Fördermitgliedschaft und Mitgliedschaft die Erneuerbaren Energien Deutsche Umweltstiftung Mitglied des
MehrWelchen Nutzen haben Risikoanalysen für Privatanleger?
Welchen Nutzen haben Risikoanalysen für Privatanleger? Beispiel: Sie sind im Sommer 2007 Erbe deutscher Aktien mit einem Depotwert von z. B. 1 Mio. geworden. Diese Aktien lassen Sie passiv im Depot liegen,
MehrGlaube an die Existenz von Regeln für Vergleiche und Kenntnis der Regeln
Glaube an die Existenz von Regeln für Vergleiche und Kenntnis der Regeln Regeln ja Regeln nein Kenntnis Regeln ja Kenntnis Regeln nein 0 % 10 % 20 % 30 % 40 % 50 % 60 % 70 % 80 % 90 % Glauben Sie, dass
MehrSicherheit im Online-Banking. Verfahren und Möglichkeiten
Sicherheit im Online-Banking Verfahren und Möglichkeiten Auf unterschiedlichen Wegen an das gleiche Ziel: Sicherheit im Online-Banking Wie sicher ist Online-Banking? Diese Frage stellt sich den Bankkunden
MehrAlles für die Sicherheit: Das Kompetenzzentrum Kritische Infrastrukturen e. V.
Alles für die Sicherheit: Das Kompetenzzentrum Kritische Infrastrukturen e. V. KAT 12 15.09.2011 Berlin-Adlershof 15. September 2011 KKI e.v. 15.September 2011 Seite 2 Übersicht Kritische Infrastrukturen
MehrGesetzentwurf der Landesregierung
Landtag Brandenburg Drucksache 5/5702 5. Wahlperiode Neudruck Gesetzentwurf der Landesregierung Datum des Eingangs: 23.07.2012 / Ausgegeben: 07.08.2012 Gesetzentwurf der Landesregierung A. Problem Es gilt
Mehr2.2. 8b Zentrale Meldestelle für die Sicherheit in der Informationstechnik für die Betreiber kritischer Infrastrukturen
Stellungnahme des Gesamtverbandes der Deutschen Versicherungswirtschaft ID-Nummer 6437280268-55 sowie des Verbandes der Privaten Krankenversicherung zum Referentenentwurf des Bundesministeriums des Innern
MehrIT-Beauftragter der Bayerischen Staatsregierung IT-Sicherheitsstrukturen in Bayern
IT-Sicherheitsstrukturen in Bayern Dr. Andreas Mück Agenda 1. Technische Rahmenbedingungen 2. Sicherheitsorganisation 3. Leitlinie zur IT-Sicherheit 4. Aktuelle Projekte Bayerisches Staatsministerium der
MehrIT-Sicherheitsgesetz:
IT-Sicherheitsgesetz: Neue Herausforderungen für Unternehmen und Behörden Rechtsanwalt Thomas Feil Fachanwalt für IT-Recht und Arbeitsrecht Datenschutzbeauftragter TÜV Thomas Feil 09/2015 1 Thomas Feil
Mehr1 Abs. 1 a Satz 2 Nr. 1 a KWG definiert die Anlageberatung als die
Die gesetzliche Definition der Anlageberatung 1 Abs. 1 a Satz 2 Nr. 1 a KWG definiert die Anlageberatung als die Abgabe von persönlichen Empfehlungen an Kunden oder deren Vertreter, die sich auf Geschäfte
Mehrwww.internet-einrichten.de
E-Mail-Programme E-Mail Adresse einrichten Bei t-online, AOL, Compuserve, und anderen können Sie sich E-Mail-Adressen einrichten. Dies hat aber den Nachteil, dass Sie diese nur mit der entsprechenden Zugangssoftware
MehrBrauchen wir wirklich soviel Datenschutz und IT-Sicherheit? 23.09.2015 Sicherheitskooperation Cybercrime
Brauchen wir wirklich soviel Datenschutz und IT-Sicherheit? 23.09.2015 Sicherheitskooperation Cybercrime www.s-con.de 1 Referent Michael J. Schöpf michael.schoepf@s-con.de +49 171 3241977 +49 511 27074450
MehrFree Software Strategy In the Public Administration of South Tyrol. 12. November 2010
Abteilung 9 - Informationstechnik Ripartizione 9 - Informatica Free Software Strategy In the Public Administration of South Tyrol 12. November 2010 Die IT-Strategie allgemein Die Abteilung Informationstechnik
MehrInformationssicherheit auf Basis des IT-Grundschutzes bei der GDV Dienstleistungs-GmbH & Co. KG. Torsten Hemmer Berlin, 15.
Informationssicherheit auf Basis des IT-Grundschutzes bei der GDV Dienstleistungs-GmbH & Co. KG Torsten Hemmer Berlin, 15. September 2015 Agenda Vorstellung der GDV Dienstleistungs-GmbH (GDV-DL) Die Informationssicherheit
MehrDe-Mail Sichere und verbindliche elektronische Kommunikation
G De-Mail De-Mail Sichere und verbindliche elektronische Kommunikation Axel Janhoff, Mentana-Claimsoft GmbH Über Mentana-Claimsoft Softwarehaus spezialisiert auf: Qualifizierte elektronische Signaturen
MehrInnovation Forum Digitalisierung. Industrie Smart City Internet of Things Safety&&Security» Internet of Things. » Industrie
«München, Industrie Industrie Smart Smart City City Internet of Things Safety Safety&&Security Security Internet of Things Unsere Angebote für Partner, Unterstützer Unsere Angebote für Partner, Unterstützer
MehrStetige Zunahme der Anbieter in Berlin: Anzahl der Hotels, Kongresszentren, Locations
1. Executive Summary Der Tagungs- und Kongressmarkt in Berlin war 2014 von wichtigen Entwicklungen und Ereignissen geprägt. Am 9. November 2014 jährte sich der Mauerfall zum 25. Mal und rückte Berlin nicht
MehrDie Telematikinfrastruktur als sichere Basis im Gesundheitswesen
Die Telematikinfrastruktur als sichere Basis im Gesundheitswesen conhit Kongress 2014 Berlin, 06.Mai 2014 Session 3 Saal 3 Gesundheitsdaten und die NSA Haben Patienten in Deutschland ein Spionageproblem?
MehrBefragung zur Wahrnehmung von Datenschutzrechten durch Verbraucher
Befragung zur Wahrnehmung von Datenschutzrechten durch Verbraucher Das Unabhängige Landeszentrum für Datenschutz Schleswig-Holstein (ULD) ist vom Bundesamt für Ernährung und Landwirtschaft beauftragt worden,
MehrNutzen Sie zeitgemäße Lösungen. Lohn- und Gehaltsdokumente mit DATEV Arbeitnehmer online verwalten
Nutzen Sie zeitgemäße Lösungen Lohn- und Gehaltsdokumente mit verwalten DATEV unterstützt mit einer über 40-jährigen Erfahrung als IT- Dienstleister steuer- und rechtsberatende Berufe sowie kleine und
MehrGPP Projekte gemeinsam zum Erfolg führen
GPP Projekte gemeinsam zum Erfolg führen IT-Sicherheit Schaffen Sie dauerhaft wirksame IT-Sicherheit nach zivilen oder militärischen Standards wie der ISO 27001, dem BSI Grundschutz oder der ZDv 54/100.
MehrBusiness-IT-Lösungen. IT-Infrastruktur. IT-Management. IT-Service. IT-Security. Drucker & Kopierer
Business-IT-Lösungen IT-Infrastruktur IT-Management IT-Service IT-Security Mobile Office Drucker & Kopierer ITSIDE GmbH Das Systemhaus für Business-IT-Lösungen. Mit dem Focus auf klein- und mittelständische
MehrUmfrage Bedeutung von Innovationen und gesellschaftliche Relevanz
Hintergrundinformationen Microsoft Presseservice Konrad-Zuse-Straße 1 85716 Unterschleißheim Telefon: 089/31 76 50 00 Telefax: 089/31 76 51 11 Umfrage Bedeutung von Innovationen und gesellschaftliche Relevanz
MehrMitteilung zur Kenntnisnahme
17. Wahlperiode Drucksache 17/1319 14.11.2013 Mitteilung zur Kenntnisnahme Leitlinien für einen standardisierten IT-Arbeitsplatz offen und Zukunftsorientiert Drucksachen 17/1077 Neu und 17/0996 und Zwischenbericht
MehrINFORMATION UND CONSULTING. S P A R T E N - U N D B R A N C H E N D A T E N Summary
INFORMATION UND CONSULTING S P A R T E N - U N D B R A N C H E N D A T E N Summary September 205 VORWORT Die vorliegende Zusammenstellung wird seit dem Jahr 2004 im Auftrag der Sparte Information und
MehrVerordnung zur Bestimmung der Beitragssätze in der gesetzlichen Rentenversicherung für das Jahr 2015
Verordnung der Bundesregierung Verordnung zur Bestimmung der Beitragssätze in der gesetzlichen Rentenversicherung für das Jahr 2015 (Beitragssatzverordnung 2015 BSV 2015) A. Problem und Ziel Bestimmung
MehrTransport und Logistik
Initiative zur Existenzgründung Transport und Logistik Grundidee dieser Initiative notwendige Partner Finanzierung Nutzen für die Beteiligten Ablauf Teilnahmebedingung Grundidee Absicherung Auftrag Finanzen
MehrInformation Governance Ergebnisse einer Marktbefragung zum Status Quo und Trends. Dr. Wolfgang Martin Analyst
Information Governance Ergebnisse einer Marktbefragung zum Status Quo und Trends Dr. Wolfgang Martin Analyst Governance Begriffsbestimmung Governance bezeichnet die verantwortungsvolle, nachhaltige und
MehrDatenschutz und IT-Sicherheit in. Smart Meter Systemen. Unser Angebot für Smart Meter Gateway Administrator und Smart Meter CA
Datenschutz und IT-Sicherheit in Smart Meter Systemen Unser Angebot für Smart Meter Gateway Administrator und Smart Meter CA Smart, sicher und zertifiziert Das Energiekonzept der Bundesregierung sieht
MehrÜber uns. HostByYou Unternehmergesellschaft (haftungsbeschränkt), Ostrastasse 1, 40667 Meerbusch, Tel. 02132 979 2506-0, Fax.
Ostrastasse 1, 40667 Meerbusch, Tel. 02132 979 2506-0, Fax. 02132 979 2506-9 Über uns Mit innovativen Technologien und exzellenten Leistungen bietet das Unternehmen HostByYou seit Jahren weltweit professionelle
MehrPflegefall wer bezahlt, wenn es ernst wird?
Pflegefall wer bezahlt, wenn es ernst wird? Schützen Sie sich und Ihre Angehörigen rechtzeitig vor den finanziellen Folgen im Pflegefall. Kunden und Rating-Agenturen empfehlen die Württembergische Krankenversicherung
MehrEinrichten des Email-Clients (Outlook-Express)
Einrichten des Email-Clients (Outlook-Express) 1. Outlook Express öffnen 2. Anschließend im Menü Extras Konten wählen. 3. Dann können Sie wie unten abgebildet ein Konto hinzufügen. 4. Hier tragen Sie bitte
MehrEinrichten des Elektronischen Postfachs
Einrichten des Elektronischen Postfachs Für die Einrichtung des Elektronischen Postfachs melden Sie sich wie gewohnt in unserem Online-Banking auf www.sparkasse-unnakamen.de an. Wechseln Sie über Postfach
MehrDe-Mail. So einfach wie E-Mail, so sicher wie Papierpost. Dr. Uwe Schiel. (BearingPoint GmbH, Berater für den IT-Stab, BMI)
De-Mail So einfach wie E-Mail, so sicher wie Papierpost Dr. Uwe Schiel (BearingPoint GmbH, Berater für den IT-Stab, BMI) Weitere Informationen unter 14. Ministerialkongress (Berlin, 10.09.2009) 1 Problemlage
MehrBSI Technische Richtlinie
BSI Technische Richtlinie Bezeichnung: Accountmanagement IT-Sicherheit Anwendungsbereich: De-Mail Kürzel: BSI TR 01201 Teil 2.3 Version: 1.2 Bundesamt für Sicherheit in der Informationstechnik Postfach
Mehreco Umfrage IT-Sicherheit 2016
eco Umfrage IT-Sicherheit 2016 Ein Report der eco Kompetenzgruppe Sicherheit unter der Leitung von Oliver Dehning Für den Report wurden 580 Experten aus der IT-Branche befragt. Demografie 33% Sprache 67%
MehrStammdaten Auftragserfassung Produktionsbearbeitung Bestellwesen Cloud Computing
Stammdaten Auftragserfassung Produktionsbearbeitung Bestellwesen Cloud Computing Finanzbuchhaltung Wenn Sie Fragen haben, dann rufen Sie uns an, wir helfen Ihnen gerne weiter - mit Ihrem Wartungsvertrag
MehrITIL und Entwicklungsmodelle: Die zwei Kulturen
Kombination von IT Service Management (ITIL) und Anwendungsentwicklung Kai Witte und Matthias Kaulke, München, den 30.03.2006 Rahmeninformationen Wo sind wir? Unternehmensdarstellung (1) Unabhängiges Beratungsunternehmen
MehrFür die Einrichtung des elektronischen Postfachs melden Sie sich wie gewohnt in unserem Online-Banking auf www.sparkasse-unna.de an.
Einrichten des elektronischen Postfachs Für die Einrichtung des elektronischen Postfachs melden Sie sich wie gewohnt in unserem Online-Banking auf www.sparkasse-unna.de an. 1. Wechseln Sie über Service
MehrUmstellung einer bestehenden T-Online Mailadresse auf eine kostenlose T-Online Freemail-Adresse
13.10.10 Umstellung einer bestehenden T-Online Mailadresse auf eine kostenlose T-Online Freemail-Adresse Sie wollen auch nach der Umstellung auf einen neuen Provider über ihre bestehende T-Online Mailadresse
MehrIm Spannungsfeld zwischen Fachaufgaben und IT-Betrieb
Im Spannungsfeld zwischen Fachaufgaben und IT-Betrieb Die Herausforderungen von IT-DLZ der öffentlichen Verwaltung 1 IT als Enabler für das Business oder Business mit IT-Support Stimmungsbilder aus dem
MehrDe-Mail - so einfach wie E-Mail, so sicher wie Papierpost. Dr. Uwe Schiel. (BearingPoint GmbH, Berater für den IT-Stab, BMI)
De-Mail - so einfach wie E-Mail, so sicher wie Papierpost Dr. Uwe Schiel (BearingPoint GmbH, Berater für den IT-Stab, BMI) Weitere Informationen unter Sicherheit und Datenschutz im Internet sind kompliziert
MehrPartnerportal Installateure Registrierung
Partnerportal Installateure Registrierung Ein Tochterunternehmen der Süwag Energie AG Allgemeine Hinweise Diese Anleitung zeigt Ihnen, wie Sie sich als Nutzer für das Partnerportal Installateure registrieren
MehrIhr starker Schutz von Anfang an mit der Dienstanfänger-Police.
Für Beamte auf Widerruf und auf Probe Ihr starker Schutz von Anfang an mit der Dienstanfänger-Police. Speziell für Feuerwehr, Polizei, Bundespolizei, Justiz, Zoll und Strafvollzug. Denken Sie früh genug
MehrEntwicklung des Dentalmarktes in 2010 und Papier versus Plastik.
Sehr geehrter Teilnehmer, hier lesen Sie die Ergebnisse aus unserer Umfrage: Entwicklung des Dentalmarktes in 2010 und Papier versus Plastik. Für die zahlreiche Teilnahme an dieser Umfrage bedanken wir
MehrGroße Vorteile für Arbeitnehmer und Arbeitgeber. Verabschiedetes Familienpflegegesetz kombiniert mit
Deutsche Zeitwert GmbH Krokamp 29 24539 Neumünster Deutsche Zeitwert GmbH Krokamp 29 24539 Neumünster An die Redaktionen Tel.: +49 (0)4321 99 95-83 Fax: +49 (0)4321 99 95-89 post@deutsche-zeitwert.de www.deutsche-zeitwert.de
MehrWir empfehlen die Konfiguration mit den Servern secureimap.t-online.de und securepop.t-online.de.
SSL-Verschlüsselung im Outlook 2010 einstellen Damit Ihre E-Mails nicht von Dritten mitgelesen werden können, stellen wir unsere E- Mail-Server auf eine SSL-Verschlüsselung um. Die SSL-Verschlüsselung
MehrProfilwechsel Sicherheitsdatei (alt) nach Sicherheitsdatei (neu)
ACHTUNG: Sollte die Umstellung entsprechend dieser Anleitung nicht erfolgreich sein und/oder treten während oder nach der Umstellung Probleme auf, setzen Sie sich bitte mit dem Hersteller des Programms
MehrIFAKTOR BUSINESSLÖSUNGEN FÜR DEN MITTELSTAND 1. Businesslösungen für den Mittelstand
IFAKTOR BUSINESSLÖSUNGEN FÜR DEN MITTELSTAND 1 Businesslösungen für den Mittelstand IFAKTOR BUSINESSLÖSUNGEN FÜR DEN MITTELSTAND 2 produktunabhängig lösungsorientiert auf Augenhöhe mit Kunden und Partnern
MehrVerpasst der Mittelstand den Zug?
Industrie 4.0: Verpasst der Mittelstand den Zug? SCHÜTTGUT Dortmund 2015 5.11.2015 Ergebnisse einer aktuellen Studie der Technischen Hochschule Mittelhessen 1 Industrie 4.0 im Mittelstand Ergebnisse einer
MehrRisikomanagement in der Praxis Alles Compliance oder was?! 1. IT-Grundschutz-Tag 2014 13.02.2014
Risikomanagement in der Praxis Alles Compliance oder was?! 1. IT-Grundschutz-Tag 2014 13.02.2014 Risikomanagement Eine Einführung Risikomanagement ist nach der Norm ISO 31000 eine identifiziert, analysiert
MehrFachtagung Safety in Transportation Leitfaden für die IT Sicherheit auf Grundlage IEC 62443
Fachtagung Safety in Transportation Leitfaden für die IT Sicherheit auf Grundlage IEC 62443 DKE UK 351.3.7 Hans-Hermann Bock 1 Braunschweig, 06.11.2013 Anwendungsbereich der Vornorm (1) Diese Vornorm ist
Mehroperational services YoUr it partner
operational services YoUr it partner BERATUNG. SERVICES. LÖSUNGEN. MADE IN GERMANY beratung lösungen services » Wir implementieren und betreiben für unsere Kunden komplexe, hochkritische Anwendungen und
MehrManche Schäden sind kaum zu ersetzen. Umweltschadensversicherung
Manche Schäden sind kaum zu ersetzen Umweltschadensversicherung Von der EU-Umwelthaftungsrichtlinie zum neuen Umweltschadensgesetz Die Europäische Union hat am 30. April 2004 die Umwelthaftungsrichtlinie
MehrOPERATIONAL SERVICES YOUR IT PARTNER
OPERATIONAL SERVICES YOUR IT PARTNER BERATUNG. SERVICES. LÖSUNGEN. MADE IN GERMANY BERATUNG LÖSUNGEN SERVICES » Wir implementieren und betreiben für unsere Kunden komplexe, hochkritische Anwendungen und
MehrFragebogen für Bewerber des DEKRA Award
Ziel des DEKRA Award 2016 ist es, herausragende Konzepte, Initiativen, Prozesse o.ä. im Bereich Sicherheit bei der Arbeit, Sicherheit im Verkehr und Sicherheit zu Hause zu prämieren. Der Fokus des Awards
MehrHerausforderungen der IT-Sicherheit aus rechtlicher Sicht
IT Trends Sicherheit Bochum 24. April 2013 Herausforderungen der IT-Sicherheit aus rechtlicher Sicht Prof. Dr. Georg Borges Lehrstuhl für Bürgerliches Recht, deutsches und internationales Wirtschaftsrecht,
MehrGanzheitliche Beratung. Mit einem kritischen Blick aufs große Ganze sind Sie immer gut beraten.
Ganzheitliche Beratung Mit einem kritischen Blick aufs große Ganze sind Sie immer gut beraten. Fair und aus einer Hand mit dem richtigen Partner. Mit der SIGNAL IDUNA haben Sie einen Partner an Ihrer Seite,
MehrKompetenzschmiede für Sozialunternehmer
Executive Training am Centrum für soziale Investitionen und Innovationen Kompetenzschmiede für Sozialunternehmer 03.-05. Mai 2013 Centrum für soziale Investitionen und Innovation Centre for Social Investment
MehrIdeenskizze für die Nutzung einer IPv6-Infrastruktur zur Vitaldatenüberwachung von Menschen:
Ideenskizze für die Nutzung einer IPv6-Infrastruktur zur Vitaldatenüberwachung von Menschen: Oft sind chronisch kranke oder ältere Menschen in ihrer Lebensqualität erheblich eingeschränkt. Ältere Menschen
MehrIT OUTSOURCING. Wie die IT durch Transparenz zum internen Dienstleister wird. Herford, 13.09.2012, Steffen Müter
IT OUTSOURCING Wie die IT durch Transparenz zum internen Dienstleister wird Herford, 13.09.2012, Steffen Müter Vorurteile gegenüber IT Abteilungen...ihr seid zu langsam...es gibt immer Ausreden, wenn etwas
MehrVerbraucherkreditrichtlinie Änderungen zum 11.06.2010
Verbraucherkreditrichtlinie Änderungen Begriffserklärungen: VKR = Verbraucherkreditrichtlinie Umsetzung der neuen VKR tritt in Kraft VVI = Vorvertragliche Informationen Vergütungsinformation & Stand des
MehrServices im GDV - Branchennetz
Services im - Branchennetz - Gesamtverband der Deutschen Versicherungswirtschaft e.v. Glockengiesserwall 1 20095 Hamburg Inhaltsverzeichnis 1 Vorbemerkung... 3 2 Anschlussvoraussetzungen... 3 2.1 Technische
MehrMehr Effizienz und Wertschöpfung durch Ihre IT. Mit unseren Dienstleistungen werden Ihre Geschäftsprozesse erfolgreicher.
Mehr Effizienz und Wertschöpfung durch Ihre IT Mit unseren Dienstleistungen werden Ihre Geschäftsprozesse erfolgreicher. Nutzen Sie Ihren Wettbewerbsvorteil Die Geschäftsprozesse von heute sind zu wichtig,
MehrDie Umsetzung von IT-Sicherheit in KMU
Informatik Patrick Düngel / A. Berenberg / R. Nowak / J. Paetzoldt Die Umsetzung von IT-Sicherheit in KMU Gemäß dem IT-Grundschutzhandbuch des Bundesamtes für Sicherheit in der Informationstechnik Wissenschaftliche
MehrUnternehmensleitbild. Vision Mission Werte Spielregeln
Unternehmensleitbild Vision Mission Werte Spielregeln Liebe Kolleginnen und Kollegen! Wir genießen heute bei unseren Geschäftspartnern einen ausgezeichneten Ruf. Dazu haben die langjährige erfolgreiche
MehrEinstieg in ein kommunales Informationssicherheits- Managementsystem (ISMS)
32.Forum Kommunikation und Netze 25. und 26. März 2015 in Rotenburg a. d. Fulda Einstieg in ein kommunales Informationssicherheits- Managementsystem (ISMS) Stefan Wojciechowski IT-Sicherheitsbeauftragter
MehrÜBERGREIFENDE GESCHÄFTSPROZESSE IM INDUSTRIEBEREICH
ÜBERGREIFENDE GESCHÄFTSPROZESSE IM INDUSTRIEBEREICH AUS SICHT EINES MAKLERUNTERNEHMENS ZUR PERSON/ HOLGER MARDFELDT Partner der Martens & Prahl Versicherungskontor GmbH & Co. KG Vorstand des VdVM Beiratsmitglied
MehrTreuhand Cloud. Die Arbeitsumgebung in der Cloud
Treuhand Cloud Die Arbeitsumgebung in der Cloud Seite 2 Diagramm Treuhand Cloud Server Server Treuhand-Büro Home-Office Treuhand-Kunde Treuhand-Büro Interne IT-Infrastruktur des Treuhänders. Zugriff auf
MehrMobility: Hoher Nutzen
Mobility: Hoher Nutzen Aber was ist der Preis dafür? Prof. Dr. Jan vom Brocke 27. Januar 2011 Hochschule Liechtenstein Agenda 1. Mobilität im digitalen Alltag 2. Einige Zahlen und Fakten 3. Zusammenfassung
MehrBeispiel Zugangsdaten E-Mail-Konto
Beispiel Zugangsdaten E-Mail-Konto Sehr geehrter MSU-Kunde, vielen Dank für Ihr Vertrauen in die MSU als verlässlichen, sicheren E-Mail Provider. Zur Einrichtung Ihrer E-Mail-Adresse benötigen Sie noch
MehrAgenda: Richard Laqua ISMS Auditor & IT-System-Manager
ISMS Auditor & IT-System-Manager IT-Sicherheit Inhaltsverzeichnis 1 Ziel der Schulung Werte des Unternehmens Datenschutz und IT-Sicherheit 2 Gesetze und Regelungen Mindestanforderungen der IT-Sicherheit
MehrArbeitskraftabsicherung. Zwei Fliegen mit einer Klappe. Arbeitskraftabsicherung über den Betrieb.
Arbeitskraftabsicherung Zwei Fliegen mit einer Klappe. Arbeitskraftabsicherung über den Betrieb. Arbeitskraftabsicherung Die betriebliche Direktversicherung zur Absicherung der Arbeitskraft. Verlust der
MehrIT-Sicherheit IDS-Fernzugriff gesichert
INTEGRIERTE LÖSUNGEN FÜR DAS INTELLIGENTE NETZ IT-Sicherheit IDS-Fernzugriff gesichert Late-Afternoon-Forum 6. November 2014 / 07.11.2014 Seite 1 Ausgangslage Im Gegensatz zur Schweiz wird in Deutschland
MehrIhre PLM-Prozessexperten für Entwicklung und Konstruktion
Ihre PLM-Prozessexperten für Entwicklung und Konstruktion PLM2015 Umfrage zur Umstellung CATIA nach Siemens NX bei Daimler AG 16.04.2013 l Umfrageergebnisse 2 VIELEN DANK Vielen Dank für die zahlreiche
MehrSpontaner Bildaustausch: sicher - einfach - innovativ
ITZ Medicom Seite 1 Spontaner Bildaustausch: sicher - einfach - innovativ Kann die sogenannte Cloud in Deutschland eine Lösung sein? Dipl.-Ing. Lothar Hoheisel, itz-medi.com, Willich Dipl.-Ing. Achim Klesen,
MehrInformationssicherheit
Informationssicherheit Informationssicherheit im Freistaat Sachsen Eine moderne Verwaltung funktioniert heutzutage nicht mehr ohne Computer. Als Dienstleister stellt der Freistaat Sachsen für Bürger und
MehrSchritt-für-Schritt-Anleitung So verschlüsseln Sie Ihr E-Mail-Konto in Outlook 2003
Schritt-für-Schritt-Anleitung So verschlüsseln Sie Ihr E-Mail-Konto in Outlook 00 Hinweis: Bitte nehmen Sie sich kurz Zeit, um die Einstellungen in Ruhe an Ihrem PC durchzuführen. Drucken Sie dieses Anleitungs-PDF
MehrDatum 12.08.2009 Ausgabe 05/2009
Makler FAKT Informationen im Überblick Datum 12.08.2009 Ausgabe 05/2009 Vertriebskommunikation Herr/Frau E-Mail Mirko Oliver Sorge G_RUVFAKT@ruv.de Allgemeine Informationen zum Geldwäschegesetz Am 21.
MehrTYPO3 CMS 6.2 LTS. Die neue TYPO3- Version mit Langzeit- Support
Die neue TYPO3- Version mit Langzeit- Support Am 25. März 2014 wurde mit die zweite TYPO3- Version mit Langzeit- Support (Long- Term- Support, kurz: LTS) veröffentlicht. LTS- Versionen werden drei Jahre
Mehr-> Wir können bei Ihnen alle Behandlungen mit aufwendigen Maßnahmen, Spezialgeräten und hochwertigen Materialien, entsprechend den Kriterien
Behandlungen auf Chip-Karte oder Rechnung? Seit dem 01.07.1999 haben leider nur noch die Freiwillig Versicherten in der Gesetzlichen Krankenkasse das Recht, sich bei ihrem Arzt und Zahnarzt als "Privatpatient"
MehrSysteme der Alterssicherung überblicken
Systeme der Alterssicherung überblicken Altersvorsorge maßgeschneidert ISBN 3-8272-6386-7 In diesem Kapitel bekommen Sie einen Überblick, wie die Alterssicherungssysteme aufgebaut sind. Außerdem erfahren
MehrWorkshop. Die Wolken lichten sich. Cloud Computing"-Lösungen rechtssicher realisieren
mit:, Dr. Undine von Diemar, LL.M. (Michigan), Worum es geht Cloud Computing" ist als ein sehr erfolgreiches Geschäftsmodell für die Nutzung von IT- Infrastruktur über das Internet in aller Munde: Virtuelle,
MehrIhre Interessentendatensätze bei inobroker. 1. Interessentendatensätze
Ihre Interessentendatensätze bei inobroker Wenn Sie oder Ihre Kunden die Prozesse von inobroker nutzen, werden Interessentendatensätze erzeugt. Diese können Sie direkt über inobroker bearbeiten oder mit
MehrErgebnisse aus der Datenerhebung 2007
BME-UMFRAGE TOP-KENNZAHLEN IM EINKAUF Ergebnisse aus der Datenerhebung 2007 BME-Umfrage 2007 TOP-Kennzahlen im Einkauf BME e.v. INHALTSVERZEICHNIS 1. EINKAUFSVOLUMEN IN % VOM UMSATZ 2. EINKAUFSVOLUMEN
Mehr