VERTRAUEN: Seite 3 S it i e t 4 4

Größe: px
Ab Seite anzeigen:

Download "VERTRAUEN: Seite 3 S it i e t 4 4"

Transkript

1 Ein gemeinsames Verständnis der Herausforderungen ist die zentrale Voraussetzung, um Maßnahmen zur Verbesserung des Datenschutzes und der Informationssicherheit bei E-Health Anwendungen zu verstehen bzw. diese zu fördern Seite 2

2 VERTRAUEN:! in die strategische Infrastruktur, die wir benötigen! in die Personen, die damit tagtäglich arbeiten! in die E-Health Anwendungen, mit denen wir arbeiten Seite 3 Seite Sei te 4

3 Seite 5 und wenn ja, warum? und wenn ja, seit wann? und wenn ja, nur in der IKT? Seite 6

4 Seite 7 Seite 8

5 Die Entwicklung von Malware bis ) 1) Quelle: 10/8/14 Seite page 9 Die Explosion von Malware im Jahr ) 1) Quelle: 10/8/14 Seite page 10

6 34 Million in 270 Tagen = ,00 neue Malware pro Tag 1) Quelle: 10/8/14 Seite page / Österreich Nach Virenattacke: Normalbetrieb großteils wieder hergestellt Verwendung von USB-Sticks in Kärntner Krankenanstalten vorerst untersagt... Rund eine Woche nachdem Computer in der Kärntner Krankenanstalten Betriebsgesellschaft (Kabeg) aufgrund eines Virusbefalls vom Netz genommen werden mussten, ist der Normalbetrieb nun wieder angelaufen Seite 12

7 Seite muss abgewogen werden zwischen dem, was schon erreicht wurde, und dem was noch zu tun ist 2. es gibt durch das breite Aufgabenspektrum eine große Berührungsfläche, bei der der gute Wille aller Akteure maßgeblich für den Erfolg verantwortlich ist 3. Fragen der Informationssicherheit sind nicht immer technische getrieben 4. Informationssicherheit ist prozessorientiert und auf eine kontinuierliche Verbesserung ausgerichtet Seite 14

8 auch bei nicht elektronisch gespeicherten Daten: Vertrauensverlust Reputationsverlust wirtschaftlicher Schaden Zeitaufwand Verurteilung Seite 15 Seite 16

9 Seite 17 Seite 18

10 Seite 19 Seite 20

11 Seite 21 Rasse ethnische Herkunft Gewerkschaftszugehörigkeit politische Meinung Religiöse oder philosophische Überzeugung Gesundheit Sexualleben Seite 22

12 indirekt personenbezogene Daten sensible Daten anonymisierte Daten personenbezogene Daten Seite 23 Unternehmenssicherheit Alle Sicherheitsaspekte eines Betriebes: Brandschutz, sichere Arbeitsplätze, Umgang mit Gefahrengut, etc. Informationssicherheit Wahrung der Verfügbarkeit, Vertraulichkeit und Integrität von Informationen IKT-Sicherheit Sicherung von IKT-Systemen Technische Implementierung Seite 24

13 *) Quelle: Bereich Daten Anwendungen Maßnahmen! Speicherung der Daten in hochsicheren Rechenzentren (z.b. BRZ, ITSV, SVC, Krankenanstaltenverbünde)! Verschlüsselte Speicherung (z.b. e-medikation) oder! 4-Augen-Prinzip bei Zugriff durch Administrator! ELGA-Berechtigungssystem kontrolliert und protokolliert alle ELGA- Transaktionen! Zugriff grundsätzlich nur bei technisch nachgewiesenem Behandlungskontext möglich (z.b. e-card-stecken, Aufnahme im Krankenhaus)! Am Portal Login via Bürgerkarte/Handysignatur! Source-Code-Review des ELGA-Berechtigungssystems! Penetrationstests (z.b. Portal) Juni 2014 Seite 25 *) Quelle: Bereich Netzwerk Organisation Maßnahmen! Ausschließlich verschlüsselter Datentransport! Eigene Zertifikatsinfrastruktur für Kommunikation der zentralen Komponenten mit den ELGA-Bereichen! Eigene Gesundheitsnetze (Healix, ehinet, GIN, Corporate Networks) für Kommunikation zwischen GDA! Orientierung an internationalen Sicherheitsstandards (z.b. ISO 2700x, BSI)! Sicherheits-Audits der Betreiber von ELGA-Komponenten! Zusammenarbeit der Sicherheitsverantwortlichen aller Betreiber im Rahmen des ISMS! Zusammenarbeit mit CERT.at Juni 2014 Seite 26

14 *) Quelle: Bereich Architektur Entwicklung und Wartung Maßnahmen! Entwicklung der Architektur mit Hinblick auf Sicherheit (Einsatz von state of the art Standards)! Architekturreview durch internationale und unabhängige Experten! Umfangreiche Tests (Entwicklertests, User Acceptance Tests, Integrationstests, Performancetests, Produktivtests, etc.)! Spezielle Sicherheitstests (z.b. Penetrationstests des Portals)! Source-Code-Review des ELGA-Berechtigungssystems! Übergreifendes Change- und Releasemanagement Juni 2014 Seite 27 *) Quelle: Bereich Autorisierung Bereich Netzwerk Maßnahmen! Authentifizierte Benutzer erhalten auf Grund ihrer bestätigten ELGA-Rolle gesetzlich definierte Rechte! Sicherstellung der durch den Teilnehmer erteilten Rechte Maßnahmen! Ausschließlich verschlüsselter Datentransport! Eigene Zertifikatsinfrastruktur für Kommunikation der zentralen Komponenten mit den ELGA-Bereichen! Eigene Gesundheitsnetze (Healix, ehinet, GIN, Corporate Networks) f. Kommunikation zwischen ELGA-GDA und ELGA-Bereichen sowie zu den zentralen Komponenten! Einsatz von Firewalls an Netzwerkübergängen Juni 2014 Seite 28

15 *) Quelle: Bereich Organisation Personal Maßnahmen! Gemeinsame ISMS-Leitlinien (Orientierung an internationalen Sicherheitsstandards)! Zielorientierte Sicherheitsleitfäden für verschiedene Zielgruppen! Sicherheits-Audits der Betreiber von ELGA-Komponenten! Zusammenarbeit der Sicherheitsverantwortlichen aller Betreiber im Rahmen des ISMS! Zusammenarbeit mit CERT.at! Klare Arbeitsaufträge (Stellenbeschreibungen, Organigramm, Zielvereinbarung, etc.)! Schulungen! NDAs! Personalauswahl für sensible Bereiche (Strafregisterauszug, Backgroundcheck) Juni 2014 Seite 29 *) Quelle: Bereich Prozesse Kultur Maßnahmen! Übergreifende Betriebs-Prozesse (Basis ITIL) für Melden und Beheben von Betriebsstörungen und Problemen sowie Sicherheitsincidents! Krisenprozesse (Business Continuity Management, Krisenmanagement)! Krisenübungen! Anmerkungen aus Audits und sonstigen Berichten (Abweichungen) werden in einem Risikomanagementprozess gepflegt! Unterschiedliche Kulturen verbinden (Miteinbezug in Entscheidungen, Mitarbeit, Nutzung von Gremienstrukturen, Methoden, Informationspolitik, etc.)! Verbindung von unterschiedlichen Sicherheitsniveaus Juni 2014 Seite 30

16 *) Quelle: Variante Bezeichnung Beschreibung 1 Datenbank verschlüsseln Die Datenbank wird verschlüsselt und Gewaltentrennung zwischen DB-Admin und Security wird vorgenommen. Nicht alle DB können alle Feldtypen verschlüsseln (z.b. Blob). 2 Zwei Administratoren Damit die Datenbank unverschlüsselt administriert werden kann, arbeitet 1 Administrator an der DB und der zweite sieht zu Juni 2014 Seite 31 *) Quelle: Variante Bezeichnung Beschreibung 3 Passwortzugang in zwei Teilen Zwei Administratoren haben von einer User-ID die Hälfte des Passwortes für den Zugang. Erst durch die Eingabe der zweiten Hälfte des Passwortes durch den zweiten Administrator, kann Administrator 1 zugreifen. 4 Videoaufzeichnung Der Administrator stimmt zu, dass seine Arbeit laufend gefilmt wird (Filmsoftware auf eigener Installationsplattform) Juni 2014 Seite 32

17 Die Sicherheitsanforderungen, die wir uns bei E-Health Anwendungen auferlegen beruhen einerseits auf unserem hohen Verantwortungsempfinden und auf der Tatsache, dass wir täglich für Leib und Leben von vielen Menschen mitverantwortlich sind und anderseits auf verbindlichen Rechtsvorschriften zur Informationssicherheit bzw. im Umgang mit sensiblen und damit besonders schützenswerten Daten Seite 33 Ing. Franz Hoheiser-Pförtner, MSc Wiener Krankenanstaltenverbund Tel. 01/

Vis!t Symposium 2014 Sicherheitsfaktoren für ELGA

Vis!t Symposium 2014 Sicherheitsfaktoren für ELGA Vis!t Symposium 2014 Sicherheitsfaktoren für ELGA Mag. Hubert Eisl, MBA & Paul Sedmig, MAS; ELGA GmbH Ing. Wolfgang Zemlyak, MPA; Bundesrechenzentrum GmbH Wien, 28.10.2014 Version 1.0 ELGA in Österreich

Mehr

ELGA: Informationen für Ärzte. Vorarlberger Gebietskrankenkasse Dr. Susanne Herbek, ELGA GmbH 3. Juli 2014

ELGA: Informationen für Ärzte. Vorarlberger Gebietskrankenkasse Dr. Susanne Herbek, ELGA GmbH 3. Juli 2014 ELGA: Informationen für Ärzte Vorarlberger Gebietskrankenkasse Dr. Susanne Herbek, ELGA GmbH 3. Juli 2014 Agenda Gesundheitspolitik & ELGA Die Idee von ELGA ELGA-Befunde Das ELGA-Gesetz ELGA-Sicherheit

Mehr

GZ: BMG-11001/0001-I/A/15/2015 Wien, am 4. März 2015

GZ: BMG-11001/0001-I/A/15/2015 Wien, am 4. März 2015 3244/AB vom 06.03.2015 zu 3404/J (XXV.GP) 1 von 6 Frau Präsidentin des Nationalrates Doris Bures Parlament 1017 Wien Dr. in Sabine Oberhauser, MAS Bundesministerin GZ: BMG-11001/0001-I/A/15/2015 Wien,

Mehr

PCI-Zertifizierung: Höchste Sicherheit für Kartendaten

PCI-Zertifizierung: Höchste Sicherheit für Kartendaten PCI-Zertifizierung: Höchste Sicherheit für Kartendaten Ein zentrales Risiko im Kartengeschäft ist der Verlust höchst vertraulicher Kartendaten. Für betroffene Unternehmen kann dies neben dem Imageschaden

Mehr

Datenschutz im Forschungszentrum Rossendorf

Datenschutz im Forschungszentrum Rossendorf Datenschutz im Forschungszentrum Rossendorf Zweckbindung personenbezogener Daten Datenschutz / Datensicherheit bei der Arbeit mit PC Gliederung 1. Wiederholung einiger Begrifflichkeiten 2. Zweckbindung

Mehr

E-Health & in Österreich

E-Health & in Österreich E-Health & in Österreich Patienten stellen uns neue Fragen Susanne Herbek ELGA GmbH 29.9.2010 Was ist? Ein elektronisches Informationsund Organisationssystem, mit dessen Unterstützung die Informationsschnittstellen

Mehr

Verschlüsselung von USB Sticks mit TrueCrypt

Verschlüsselung von USB Sticks mit TrueCrypt Verschlüsselung von USB Sticks mit TrueCrypt Martin Bürk m.buerk@realschule-ditzingen.de Hintergrund und Motivation Verwaltungsvorschrift zum Datenschutz an öffentlichen Schulen vom 25.11.2009 Erklärung:

Mehr

Best Practice Sichere Webseite vom Server bis CMS 02.12.2014 Dr. Markus Müller Bereichsleiter secunet AG Stephan Sachweh Geschäftsführer Pallas GmbH /

Best Practice Sichere Webseite vom Server bis CMS 02.12.2014 Dr. Markus Müller Bereichsleiter secunet AG Stephan Sachweh Geschäftsführer Pallas GmbH / Best Practice Sichere Webseite vom Server bis CMS 02.12.2014 Dr. Markus Müller Bereichsleiter secunet AG Stephan Sachweh Geschäftsführer Pallas GmbH Pallas stellt sich vor Wir sind ein MSSP: Managed Security

Mehr

IT - Sicherheit und Firewalls

IT - Sicherheit und Firewalls IT - Sicherheit und Firewalls C. Lenz, B. Schenner, R. Weiglmaier 24. Jänner 2003 IT-Sicherheit & Firewalls C. Lenz, B. Schenner, R. Weiglmaier Seite 1 TEIL 1 o Grundlegendes o Cookies o Web-Log o Spoofing

Mehr

Netwrix: Damit Sie Compliance und Ihr Active Directory in den Griff bekommen

Netwrix: Damit Sie Compliance und Ihr Active Directory in den Griff bekommen Netwrix: Damit Sie Compliance und Ihr Active Directory in den Griff bekommen Tim Waida 1 AGENDA Wer ist Netwrix Warum Logs? Herausforderungen der heutigen Admins Beispiel Benutzerkonto erstellen Module

Mehr

Leitlinie für die Informationssicherheit

Leitlinie für die Informationssicherheit Informationssicherheit Flughafen Köln/Bonn GmbH Leitlinie für die Informationssicherheit ISMS Dokumentation Dokumentenname Kurzzeichen Leitlinie für die Informationssicherheit ISMS-1-1-D Revision 2.0 Autor

Mehr

LogApp Compliance oder wie wir lernten, unsere Logs zu lieben! Autor: Martin Grossberger, MSc

LogApp Compliance oder wie wir lernten, unsere Logs zu lieben! Autor: Martin Grossberger, MSc LogApp Compliance oder wie wir lernten, unsere Logs zu lieben! Autor: Martin Grossberger, MSc Die Herausforderung Unternehmen sind in der Pflicht, Log Informationen zu sammeln und zu analysieren, wenn

Mehr

Compliance oder wie wir lernten, unsere Logs zu lieben! Autor: Martin Grossberger, MSc

Compliance oder wie wir lernten, unsere Logs zu lieben! Autor: Martin Grossberger, MSc Compliance oder wie wir lernten, unsere Logs zu lieben! Autor: Martin Grossberger, MSc Die Herausforderung Unternehmen sind in der Pflicht, Log Informationen zu sammeln und zu analysieren, wenn Sie einen

Mehr

E-POSTBRIEF Sicherheit in der digitalen Schriftkommunikation

E-POSTBRIEF Sicherheit in der digitalen Schriftkommunikation E-POSTBRIEF Sicherheit in der digitalen Schriftkommunikation Dr. André Wittenburg, Vice President Architektur & Plattformstragie i2b, Bremen, Februar 2012 1 Der E-Postbrief: Ein kurzer Überflug 2 Sicherheit

Mehr

CompuSafe Data Systems AG Compliance Richtlinien. November 2010

CompuSafe Data Systems AG Compliance Richtlinien. November 2010 CompuSafe Data Systems AG Compliance Richtlinien November 2010 Inhalt Geltungsbereich 3 Grundsätze 3 Integrität unserer Dienstleistungen 4 Wettbewerbs- und Kartellrecht 5 Korruption / Geschenke 5 Vertraulichkeit

Mehr

Datenschutzerklärung ENIGO

Datenschutzerklärung ENIGO Datenschutzerklärung ENIGO Wir, die, nehmen den Schutz Ihrer persönlichen Daten sehr ernst und halten uns strikt an die Regeln der Datenschutzgesetze. Personenbezogene Daten werden auf dieser Website nur

Mehr

CLOUD FÜR KMU CHANCE ODER RISIKO? INFORMATIONSVERANSTALTUNG, 9. NOVEMBER 2016

CLOUD FÜR KMU CHANCE ODER RISIKO? INFORMATIONSVERANSTALTUNG, 9. NOVEMBER 2016 CLOUD FÜR KMU CHANCE ODER RISIKO? INFORMATIONSVERANSTALTUNG, 9. NOVEMBER 2016 ORGANISATION ZIELE DES KMU WIRTSCHAFTSFORUMS PRAXISNAHE THEMEN FÜR DIE UMSETZUNG IM FIRMENALLTAG LEBENSPHASEN EINES UNTERNEHMENS

Mehr

Böhler Edelstahl GmbH & Co KG Für die besten der Welt

Böhler Edelstahl GmbH & Co KG Für die besten der Welt Dipl.-Ing. Robert Habel Verfahrens- & Umwelttechniker Seit 2005 Sicherheitsfachkraft Seit 2006 Leiter Arbeitssicherheit bei BÖHLER Edelstahl Team von 6 SFK Koordinator Arbeitsmedizin & VGÜ Steuerkreismitglied

Mehr

ANTWORTEN AUF HÄUFIGE FRAGEN TKB E-BANKING

ANTWORTEN AUF HÄUFIGE FRAGEN TKB E-BANKING Andere Fragen? Rufen Sie uns an unter 0848 111 444 oder schreiben Sie uns. Bitte Thema wählen TKB E-Banking Stichwortsuche (optional) 72 Einträge gefunden Treffer 16-30 von 72 1 2 3 4 5 16 Was kosten die

Mehr

DE 098/2008. IT- Sicherheitsleitlinie

DE 098/2008. IT- Sicherheitsleitlinie DE 098/2008 IT- Sicherheitsleitlinie Chemnitz, 12. November 2008 Inhalt 1 Zweck der IT-Sicherheitsrichtlinie...2 2 Verantwortung für IT- Sicherheit...2 3 Sicherheitsziele und Sicherheitsniveau...3 4 IT-Sicherheitsmanagement...3

Mehr

Verhaltenskodex. für Gesellschaften der Firmengruppe Liebherr und deren Mitarbeiterinnen und Mitarbeiter

Verhaltenskodex. für Gesellschaften der Firmengruppe Liebherr und deren Mitarbeiterinnen und Mitarbeiter Verhaltenskodex für Gesellschaften der Firmengruppe Liebherr und deren Mitarbeiterinnen und Mitarbeiter Inhaltsverzeichnis I. Gegenstand und Geltungsbereich 4 II. Beachtung des geltenden Rechts 5 III.

Mehr

sensible personenbezogene Daten, nach aktuellen Erkenntnissen im IT- Das Thema Datenschutz hatte bereits in der Entwicklungs- und Konzeptionsphase

sensible personenbezogene Daten, nach aktuellen Erkenntnissen im IT- Das Thema Datenschutz hatte bereits in der Entwicklungs- und Konzeptionsphase LITTLE BIRD - Sicherheits- und Datenschutzkonzept LITTLE BIRD bietet seinen Kunden und Nutzern größtmöglichen Schutz für sensible personenbezogene Daten, nach aktuellen Erkenntnissen im IT- Sicherheitsbereich.

Mehr

Bedeutung Risiko- und Business Continuity Management in der Privatwirtschaft. Raiffeisen Informatik GmbH

Bedeutung Risiko- und Business Continuity Management in der Privatwirtschaft. Raiffeisen Informatik GmbH Bedeutung Risiko- und Business Continuity Management in der Privatwirtschaft Ing. Michael Ausmann, MSc Raiffeisen Informatik GmbH Was brauchen wir zum Leben? Die Stärke von Raiffeisen & Leistung der Raiffeisen

Mehr

Sichere Bürokommunikation am Beispiel von Fax, Kopierern, Druckern, Scannern und Mail Tag der IT-Sicherheit, 2. Februar 2015 - Torsten Trunkl

Sichere Bürokommunikation am Beispiel von Fax, Kopierern, Druckern, Scannern und Mail Tag der IT-Sicherheit, 2. Februar 2015 - Torsten Trunkl Sichere Bürokommunikation am Beispiel von Fax, Kopierern, Druckern, Scannern und Mail Tag der IT-Sicherheit, 2. Februar 2015 - Torsten Trunkl 1 Gliederung 1. Wer sind wir? 2. Datenschutz und Informationssicherheit

Mehr

IT kompetent & wirtschaftlich

IT kompetent & wirtschaftlich IT kompetent & wirtschaftlich 1 IT-Sicherheit und Datenschutz im Mittelstand Agenda: - Wieso IT-Sicherheit und Datenschutz? - Bedrohungen in Zeiten globaler Vernetzung und hoher Mobilität - Risikopotential

Mehr

EINLEITUNG... 1 GANG DER UNTERSUCHUNG...3 DATENSCHUTZ IM MULTINATIONALEN KONZERN...5 A. BESTIMMUNG DER WESENTLICHEN BEGRIFFE Datenschutz...

EINLEITUNG... 1 GANG DER UNTERSUCHUNG...3 DATENSCHUTZ IM MULTINATIONALEN KONZERN...5 A. BESTIMMUNG DER WESENTLICHEN BEGRIFFE Datenschutz... EINLEITUNG... 1 GANG DER UNTERSUCHUNG...3 ERSTERTEIL DATENSCHUTZ IM MULTINATIONALEN KONZERN...5 A. BESTIMMUNG DER WESENTLICHEN BEGRIFFE... 5 1. Datenschutz... 5 2. Personenbezogene Daten...5 3. Unternehmen

Mehr

Elektronische Gesundheitsakte (ELGA): Zur Regierungsvorlage des ELGA-Gesetzes. 9. Oktober 2012

Elektronische Gesundheitsakte (ELGA): Zur Regierungsvorlage des ELGA-Gesetzes. 9. Oktober 2012 Elektronische Gesundheitsakte (ELGA): Zur Regierungsvorlage des ELGA-Gesetzes Was ist ELGA? Die Elektronische Gesundheitsakte (ELGA) ist ein Informationssystem, das Patientinnen und Patienten sowie dafür

Mehr

Sicheres CLOUD-Computing im Gesundheitswesen

Sicheres CLOUD-Computing im Gesundheitswesen Cloud Computing im Gesundheitswesen Cloud Computing ist derzeit das beherrschende Thema in der Informationstechnologie. Die Möglichkeit IT-Ressourcen oder Applikationen aus einem Netz von Computern zu

Mehr

Die Healthcare- Lösungen von A1.

Die Healthcare- Lösungen von A1. Alles für Ihre Ordination: Einfach A1. Die Healthcare- Lösungen von A1. A1.net/business Ein Ansprechpartner für Ihre Kommunikation: Komplette Infrastruktur für e-card und Gesundheits-Informations-Netz

Mehr

Informationssicherheit im Gesundheitswesen Riskmanagement nach ISO 27 001 von Ing. Franz Hoheiser-Pförtner, MSc / CISSP Ing. Franz Hoheiser-Pförtner,

Informationssicherheit im Gesundheitswesen Riskmanagement nach ISO 27 001 von Ing. Franz Hoheiser-Pförtner, MSc / CISSP Ing. Franz Hoheiser-Pförtner, Informationssicherheit im Gesundheitswesen Riskmanagement nach ISO 27 001 von Seite 1 / 21 Krise & Risiko zeichnen sich durch Ereignisketten aus Mensch Maschine Zustand Organisation Maßnahmen Ereignisketten

Mehr

4. FIT-ÖV - 01. Juli 2009 in Aachen Informationssicherheit im IT Service Management

4. FIT-ÖV - 01. Juli 2009 in Aachen Informationssicherheit im IT Service Management 1 4. FIT-ÖV - 01. Juli 2009 in Aachen Informationssicherheit im IT Service Management Bernhard Barz, regio it aachen 2 Gliederung Informationssicherheit Anforderungen der ÖV Informationssicherheit im IT

Mehr

Datenschutz an der Pädagogischen Hochschule Karlsruhe

Datenschutz an der Pädagogischen Hochschule Karlsruhe Datenschutz an der Pädagogischen Hochschule Karlsruhe Stephan Rosebrock Pädagogische Hochschule Karlsruhe 12. Dezember 2012 Stephan Rosebrock (Pädagogische Hochschule Datenschutz Karlsruhe) an der Pädagogischen

Mehr

Cloud Computing bereitet sich für den breiten Einsatz im Gesundheitswesen vor.

Cloud Computing bereitet sich für den breiten Einsatz im Gesundheitswesen vor. Cloud Computing im Gesundheitswesen Cloud Computing ist derzeit das beherrschende Thema in der Informationstechnologie. Die Möglichkeit IT Ressourcen oder Applikationen aus einem Netz von Computern zu

Mehr

ELGA & e-card: Status und Ausblick

ELGA & e-card: Status und Ausblick & e-card: Status und Ausblick Agenda Aktuelle Entwicklungen & nächste Schritte e-card & Wie verhindern wir den Digital Divide? Mag. Hubert A. Eisl, MBA, GmbH Rainer Schügerl, SVC GmbH ZGF ZGF L-ARR A-ARR

Mehr

Überblick über die Windows Azure Platform

Überblick über die Windows Azure Platform Überblick über die Windows Azure Platform Präsentator: Holger Sirtl Kontakt: http://blogs.msdn.com/hsirtl Copyright 2011 Microsoft Corporation. Alle Rechte vorbehalten. MSDN Webcasts: http://www.msdn-online.de/webcasts

Mehr

Informationssicherheit im Application Service Providing (ASP)

Informationssicherheit im Application Service Providing (ASP) Informationssicherheit im Application Service Providing (ASP) - Whitepaper - Mentopolis Consulting & Software Concepts GmbH Inhalt 1 Sicherer ASP-Betrieb als Out-Sourcer 1 2 Informationssicherheits-Management

Mehr

Gedanken zur Informationssicherheit und zum Datenschutz

Gedanken zur Informationssicherheit und zum Datenschutz Gedanken zur Informationssicherheit und zum Datenschutz Lesen Sie die fünf folgenden Szenarien und spielen Sie diese im Geiste einmal für Ihr Unternehmen durch: Fragen Sie einen beliebigen Mitarbeiter,

Mehr

Informationssicherheitsmanagement

Informationssicherheitsmanagement Informationssicherheitsmanagement nach ISO 27001 und BSI Grundschutz Karner & Schröppel Partnerschaft Sachverständige für Informationssicherheit und Datenschutz Unser Konzept Informationssicherheit und

Mehr

Secure Authentication for System & Network Administration

Secure Authentication for System & Network Administration Secure Authentication for System & Network Administration Erol Längle, Security Consultant Patrik Di Lena, Systems & Network Engineer Inter-Networking AG (Switzerland) Agenda! Ausgangslage! Komplexität!

Mehr

Verpflichtungserklärung nach 5 des Bundesdatenschutzgesetzes (BDSG) für (ehrenamtliche) Mitarbeiter des Nordrhein-Westfälischer Ruder-Verband e.v.

Verpflichtungserklärung nach 5 des Bundesdatenschutzgesetzes (BDSG) für (ehrenamtliche) Mitarbeiter des Nordrhein-Westfälischer Ruder-Verband e.v. Sehr geehrte(r) Herr/Frau, aufgrund Ihrer ehrenamtlichen/beruflichen Aufgabenstellung/Tätigkeit bei dem Nordrhein- Westfälischer Ruder-Verband e.v. werden Sie hiermit auf das Datengeheimnis nach 5 des

Mehr

Patch- und Änderungsmanagement

Patch- und Änderungsmanagement Patch- und Änderungsmanagement Mindestsicherheitsstandard erfordert Change Management Werner Fritsche 2 Vortragsthemen - Übersicht Patch- und Änderungsmanagement: Mindestsicherheitsstandard erfordert Change

Mehr

SWISS DATA PROTECTION

SWISS DATA PROTECTION SWISS DATA PROTECTION 100% Schweizer Backup. BACKUP ONE Backup ONE bietet sicheres Schweizer Onlinebackup für sensible Daten. Alle unsere Rechenzentren befinden sich ausschliesslich auf Schweizer Boden

Mehr

ANTWORTEN AUF HÄUFIGE FRAGEN TKB E-BANKING

ANTWORTEN AUF HÄUFIGE FRAGEN TKB E-BANKING Andere Fragen? Rufen Sie uns an unter 0848 111 444 oder schreiben Sie uns. Bitte Thema wählen TKB E-Banking Stichwortsuche (optional) 72 Einträge gefunden Treffer 31-45 von 72 1 2 3 4 5 31 Muss man beim

Mehr

RDB Rechtsdatenbank Administrationshilfe. Einfach wie noch nie, zuverlässig wie schon immer.

RDB Rechtsdatenbank Administrationshilfe. Einfach wie noch nie, zuverlässig wie schon immer. Fotos: Sergii Moscaliuk, vschlichting, beide fotolia.com RDB Rechtsdatenbank Administrationshilfe Einfach wie noch nie, zuverlässig wie schon immer. 1 MANZ sche Verlags- und Universitätsbuchhandlung GmbH

Mehr

Entwicklungsberatung - wir begleiten und unterstützen Sie

Entwicklungsberatung - wir begleiten und unterstützen Sie Entwicklungsberatung - wir begleiten und unterstützen Sie Eine umfassende Betreuung Ihrer Entwicklung im Rahmen einzelner PE/OE-Maßnahmen und integrierter, ganzheitlicher Entwicklungsprogramme ist uns

Mehr

OpenSecurity Open Source Sicherheitslösungen schützen Angestellte und Daten in öffentlichen Institutionen. Das Projekt Das Produkt

OpenSecurity Open Source Sicherheitslösungen schützen Angestellte und Daten in öffentlichen Institutionen. Das Projekt Das Produkt OpenSecurity @ OPEN COMMONS_KONGRESS 2014 OpenSecurity Open Source Sicherheitslösungen schützen Angestellte und Daten in öffentlichen Institutionen Das Projekt Das Produkt Nikolaus Dürk, MAS X-Net Services

Mehr

Datenschutz mit A1. Surfen Sie auf der sicheren Seite. Einfach A1.

Datenschutz mit A1. Surfen Sie auf der sicheren Seite. Einfach A1. Einfach A1. Datenschutz mit A1. Surfen Sie auf der sicheren Seite. Was A1 für die Sicherheit Ihrer Daten unternimmt Was Sie selbst für die Sicherheit Ihrer Daten machen können 10 Tipps zum sicheren Umgang

Mehr

Pragmatischer Umgang mit den wandelnden Anforderungen in KMU

Pragmatischer Umgang mit den wandelnden Anforderungen in KMU Pragmatischer Umgang mit den wandelnden Anforderungen in KMU EU-Datenschutz-Grundverordnung, Safe Harbor und das IT-Sicherheitsgesetz Tim Hoffmann 20. April 2016 Bochum IT-Trends Sicherheit Referent Tim

Mehr

IT-Security Portfolio

IT-Security Portfolio IT-Security Portfolio Beratung, Projektunterstützung und Services networker, projektberatung GmbH ein Unternehmen der Allgeier SE / Division Allgeier Experts Übersicht IT-Security Technisch Prozesse Analysen

Mehr

Guter Datenschutz schafft Vertrauen

Guter Datenschutz schafft Vertrauen Oktober 2009 Guter Datenschutz schafft Vertrauen 27.10.2009 ruhr networker e.v. in Mettmann K.H. Erkens Inhalt Handlungsbedarf, Aktualität Grundlagen oder was bedeutet Datenschutz Pflichten des Unternehmens

Mehr

Scopevisio AG Abteilung Auftragsdatenverarbeitung Rheinwerkallee 3

Scopevisio AG Abteilung Auftragsdatenverarbeitung Rheinwerkallee 3 Scopevisio AG Abteilung Auftragsdatenverarbeitung Rheinwerkallee 3 53227 Bonn Copyright Scopevisio AG. All rights reserved. Seite 1 von 11 Copyright Scopevisio AG. All rights reserved. Seite 2 von 11 Inhalt

Mehr

ZPN Zentrale Projektgruppe Netze am Ministerium für Kultus, Jugend und Sport Baden-Württemberg

ZPN Zentrale Projektgruppe Netze am Ministerium für Kultus, Jugend und Sport Baden-Württemberg Übersicht Stand: 10.04.2010 1. Moodle bei BelWü (Simulation in der VmWare Schulungsumgebung)... 2 1.1 VmWare Umgebung mit ASG... 2 1.2 VmWare Umgebung mit ASG und Moodle PC... 2 1.3 Anmerkungen zu der

Mehr

Erfahrungsbericht. Referent : Bruno Cirone Internet : www.cirone.de Email : Bruno@Cirone.de Telefon : 02235 / 464 317

Erfahrungsbericht. Referent : Bruno Cirone Internet : www.cirone.de Email : Bruno@Cirone.de Telefon : 02235 / 464 317 Erfahrungsbericht Referent : Bruno Cirone Internet : www.cirone.de Email : Bruno@Cirone.de Telefon : 02235 / 464 317 Spezialgebiete: Tuning, Administration, Crash-Recovery, Qualitätssicherung, Datenbankumstellungen,

Mehr

Informationssicherheit in der öffentlichen Verwaltung. BfIS-Land Informationssicherheit in der Landesverwaltung

Informationssicherheit in der öffentlichen Verwaltung. BfIS-Land Informationssicherheit in der Landesverwaltung Informationssicherheit in der öffentlichen Verwaltung BfIS-Land Informationssicherheit in der Landesverwaltung Warum Informationssicherheit? Die überwiegende Mehrzahl aller Verwaltungsprozesse in Kommunalverwaltungen

Mehr

Workshop zu Praxisfragen des IT-Sicherheitsrechts

Workshop zu Praxisfragen des IT-Sicherheitsrechts Workshop zu Praxisfragen des IT-Sicherheitsrechts unterstützt von Rechtliche Anforderungen an ein IT-Sicherheitskonzept Leiter des Projekts BayWiDI 11. Oktober 2016 IT-Sicherheit als Lebensader der Digitalen

Mehr

Kurzanleitung BKB-E-Banking-Stick

Kurzanleitung BKB-E-Banking-Stick Kurzanleitung BKB-E-Banking-Stick Die Basler Kantonalbank vereinfacht das Login ins E-Banking und macht es noch sicherer. Als Alternative zum Login mittels mtan steigen Sie künftig per BKB-E-Banking-Stick

Mehr

Telemed 2015 in Berlin Laura Bresser (B.Sc.) Berlin den 24.06.2015. Hochschule Mannheim University of Applied Sciences

Telemed 2015 in Berlin Laura Bresser (B.Sc.) Berlin den 24.06.2015. Hochschule Mannheim University of Applied Sciences Hochschule Mannheim / Institut für Medizinische Informatik Erfassung und Auswertung von Zugriffen auf die PEPA der Metropolregion Rhein-Neckar mit Hilfe des IHE-Profils ATNA Telemed 2015 in Berlin Laura

Mehr

Sichere . s versenden aber sicher! Kundenleitfaden Kurzversion. Sparkasse Leverkusen

Sichere  .  s versenden aber sicher! Kundenleitfaden Kurzversion. Sparkasse Leverkusen Sparkasse Vorwort Wir leben in einem elektronischen Zeitalter. Der Austausch von Informationen erfolgt zunehmend über elektronische Medien wie z.b. das Versenden von s. Neben den großen Vorteilen, die

Mehr

Medizinische Universität Wien ITSC Handbuch

Medizinische Universität Wien ITSC Handbuch Medizinische Universität Wien ITSC Handbuch WLAN - MUW-NET, MUW-GUEST, eduroam // Howto für Windows 8.1 Version Datum Autor geänderter Abschnitt Text 1 N A L Anmerkung 1.2 16.02.2015 Dokument x geändert

Mehr

Sicher(lich) ebanking

Sicher(lich) ebanking Sicher(lich) ebanking Maja Krecov ebanking Service Beratung Zürcher Kantonalbank Geschäftshaus Hard D 8005 Zürich Postfach, 8010 Zürich Inhaltsverzeichnis o Wann ist man infiziert? o Was wollen die Hacker

Mehr

Ausstattung von Krankenanstalten mit dem e-card-system Leitfaden

Ausstattung von Krankenanstalten mit dem e-card-system Leitfaden Ausstattung von Krankenanstalten mit dem e-card-system Leitfaden Version 3.3 Wien, Juni 2013 Allgemeines Dieser Leitfaden gibt Krankenanstalten, Instituten, sozialen Einrichtungen, Heimen, etc. bzw. deren

Mehr

IT-Security Portfolio

IT-Security Portfolio IT-Security Portfolio Beratung, Projektunterstützung und Services networker, projektberatung GmbH Übersicht IT-Security Technisch Prozesse Analysen Beratung Audits Compliance Bewertungen Support & Training

Mehr

Aktueller Planungsstand zu USU Valuemation 4.6

Aktueller Planungsstand zu USU Valuemation 4.6 Aktueller Planungsstand zu USU Valuemation 4.6 USU World User Group Valuemation 12. Juni 2015 Michael Münch, USU AG Valuemation Produktmanagement USU AG Folie 1 Agenda 1 2 3 4 Roadmap USU Valuemation VM

Mehr

E-Mails versenden aber sicher! Secure E-Mail. Kundenleitfaden. Sparkasse Landshut

E-Mails versenden aber sicher! Secure E-Mail. Kundenleitfaden. Sparkasse Landshut E-Mails versenden aber sicher! Secure E-Mail Kundenleitfaden S Vorwort Wir alle leben in einem elektronischen Zeitalter. Der Austausch von Informationen erfolgt zunehmend über elektronische Medien wie

Mehr

Netzwerke I Menschen I Kompetenzen. Erfolgreich gestalten.

Netzwerke I Menschen I Kompetenzen. Erfolgreich gestalten. Netzwerke I Menschen I Kompetenzen. Erfolgreich gestalten. networker, projektberatung GmbH AN ALLGEIER COMPANY / Division Allgeier Experts IT-Security Portfolio 2015 IT-Beratung, IT-Personalservice und

Mehr

CIS Ihr Standard für Sicherheit. Ein Partner der QA. CIS Certification & Information CIS GmbH

CIS Ihr Standard für Sicherheit. Ein Partner der QA. CIS Certification & Information CIS GmbH Ein Partner der QA CIS Certification & Information by Security CIS GmbH Services GmbH CIS Certification & Information Security Services: Akkreditierte Zertifizierungsanstalt für ISO 27001 Information Security

Mehr

mysoftfolio360 Handbuch

mysoftfolio360 Handbuch mysoftfolio360 Handbuch Installation Schritt 1: Application Server und mysoftfolio installieren Zuallererst wird der Application Server mit dem Setup_ApplicationServer.exe installiert und bestätigen Sie

Mehr

Identity for Everything

Identity for Everything Identity for Everything Mit unserer PKI & IAM Erfahrung und Technologie können Sie große Mengen an hoch skalierbaren Identity Management Lösungen für die Milliarden von Geräten, Menschen und Dingen im

Mehr

Ensemble Security. Karin Schatz-Cairoli Senior Sales Engineer

Ensemble Security. Karin Schatz-Cairoli Senior Sales Engineer Ensemble Security Karin Schatz-Cairoli Senior Sales Engineer Security Wozu? Entwickler Externe Person Daten Anwender Administrator Unberechtigter Zugriff Absichtlich oder unabsichtlich Fehler vertuschen

Mehr

Master-Thesis. Zugang via Fotohandy. Michael Rimmele

Master-Thesis. Zugang via Fotohandy. Michael Rimmele Fakultät für Informations- und Kognitionswissenschaften Wilhelm-Schickard-Institut für Informatik Arbeitsbereich für Theoretische Informatik/ Formale Sprachen Master-Thesis Zugang via Fotohandy Michael

Mehr

Sicheres Cloud Computing

Sicheres Cloud Computing Sicheres Cloud Computing für die öffentliche Verwaltung mit der Private Cloud IT-Dienstleistungszentrum Berlin Dipl.-Ing. Karsten Pirschel Moderne Perspektiven für die Verwaltung. Private Cloud Computing

Mehr

Risikomanagement für IT-Netzwerke mit Medizinprodukten. FH-Prof. Dipl.-Ing. Alexander Mense, CISSP Ing. Franz Hoheiser-Pförtner, MSc, CISSP

Risikomanagement für IT-Netzwerke mit Medizinprodukten. FH-Prof. Dipl.-Ing. Alexander Mense, CISSP Ing. Franz Hoheiser-Pförtner, MSc, CISSP Risikomanagement für IT-Netzwerke mit Medizinprodukten FH-Prof. Dipl.-Ing. Alexander Mense, CISSP Ing. Franz Hoheiser-Pförtner, MSc, CISSP Agenda Ausgangssituation Herausforderungen Der erste Schritt als

Mehr

SICHERHEITSANALYSE & PENTEST SCHWÄCHEN ERKENNEN HEISST STÄRKE GEWINNEN.

SICHERHEITSANALYSE & PENTEST SCHWÄCHEN ERKENNEN HEISST STÄRKE GEWINNEN. SICHERHEITSANALYSE & PENTEST SCHWÄCHEN ERKENNEN HEISST STÄRKE GEWINNEN. willkommen in sicherheit. 02...03 UNSER GEZIELTER ANGRIFF, IHRE BESTE VERTEIDIGUNG. Hackerangriffe sind eine wachsende Bedrohung

Mehr

Beraterprofil. ( Nur auf expliziten Wunsch des Kunden mit Namen und Lichtbild des Beraters! ) 2015, IT-InfoSec GmbH

Beraterprofil. ( Nur auf expliziten Wunsch des Kunden mit Namen und Lichtbild des Beraters! ) 2015, IT-InfoSec GmbH Beraterprofil ( Nur auf expliziten Wunsch des Kunden mit Namen und Lichtbild des Beraters! ) 2015, IT-InfoSec GmbH Dieses Dokument ist nur für den internen Gebrauch beim Auftraggeber bestimmt. Jede Art

Mehr

26. November 2007. EFS Übung. Ziele. Zwei Administrator Benutzer erstellen (adm_bill, adm_peter) 2. Mit adm_bill eine Text Datei verschlüsseln

26. November 2007. EFS Übung. Ziele. Zwei Administrator Benutzer erstellen (adm_bill, adm_peter) 2. Mit adm_bill eine Text Datei verschlüsseln EFS Übung Ziele Zwei Administrator Benutzer erstellen (adm_bill, adm_peter) Mit adm_bill eine Text Datei verschlüsseln Mit adm_peter einen Ordner verschlüsseln und darin eine Text Datei anlegen Dem Benutzer

Mehr

Net4You Internet GmbH. Herausforderung Sicherheit DI Martin Zandonella, CEO

Net4You Internet GmbH. Herausforderung Sicherheit DI Martin Zandonella, CEO Herausforderung Sicherheit DI Martin Zandonella, CEO Meilensteine 1995: Gegründet als einer der ersten ISP in Österreich 1998: Aufbau des Competence Center etourismus 1999: Aufbau des Competence Center

Mehr

ITIL Prozese in APEX am Beispiel des Vodafone FCH

ITIL Prozese in APEX am Beispiel des Vodafone FCH ITIL Prozese in APEX am Beispiel des Vodafone FCH Tobias Strohmeyer Düsseldorf, 10.06.2015 MT AG Kurzporträt Stefan Witwicki Ratingen, 2015 GESCHÄFTSFORM HAUPTSITZ INHABERGEFÜHRTE AG RATINGEN GRÜNDUNGSJAHR

Mehr

Informationen zur Datensicherheit/Datenschutz

Informationen zur Datensicherheit/Datenschutz Informationen zur Datensicherheit/Datenschutz Online-Befragungen mit Globalpark Software GLOBALPARK GmbH 02. Juli 2004 Kalscheurener Straße 19a D-50354 Hürth Geschäftsführung Dr. Lorenz Gräf fon 02233.79

Mehr

Hinweise zum Datenschutz

Hinweise zum Datenschutz Hinweise zum Datenschutz Übrigens: Sie können dieses Dokument auch im PDF Format herunterladen. Lesen Sie: 1 Welche personenbezogenen Daten von YeBu erfasst werden. 2 Wie wir an Ihre Daten kommen. 3 Wozu

Mehr

E-Learning-Kurs Datenschutz und Informationssicherheit

E-Learning-Kurs Datenschutz und Informationssicherheit E-Learning-Kurs Datenschutz und Informationssicherheit Produktinformation E-Learning-Kurs Datenschutz und Informationssicherheit 44 % von 230 befragten Unternehmen geben an, dass Datenschutz in ihrem Unternehmen

Mehr

6. Cyber-Sicherheits-Tag der Allianz für Cyber-Sicherheit. Informationssicherheit in Unternehmen Schwachstelle Mensch?

6. Cyber-Sicherheits-Tag der Allianz für Cyber-Sicherheit. Informationssicherheit in Unternehmen Schwachstelle Mensch? 6. Cyber-Sicherheits-Tag der Allianz für Cyber-Sicherheit Informationssicherheit in Unternehmen Schwachstelle Mensch? Berlin, 22. September 2014 Franz Obermayer, complimant AG Informationssicherheit ist

Mehr

Lebensadern einer modernen Gesellscha1 Cybersecurity auch eine Herausforderung im Gesundheitswesen?

Lebensadern einer modernen Gesellscha1 Cybersecurity auch eine Herausforderung im Gesundheitswesen? Lebensadern einer modernen Gesellscha1 Cybersecurity auch eine Herausforderung im Gesundheitswesen? Wir sind e-health Paradigmen integrierte Versorgung die Verwundbarkeiten 12.03.2008 / USA Ein Herz für

Mehr

Das neue it-sicherheitsgesetz - segen oder fluch? Jens Marschall Deutsche Telekom AG, Group Security Governance

Das neue it-sicherheitsgesetz - segen oder fluch? Jens Marschall Deutsche Telekom AG, Group Security Governance Das neue it-sicherheitsgesetz - segen oder fluch? Jens Marschall Deutsche Telekom AG, Group Security Governance überblick die Themen 1. Eckdaten 2. Zielsetzungen 3. Kritische Sektoren 4. Pflichten für

Mehr

COMPACT. microplan Mandantenportal. Sichere Kommunikation mit Ihren Mandanten. Kurz und knapp und schnell gelesen!

COMPACT. microplan Mandantenportal. Sichere Kommunikation mit Ihren Mandanten. Kurz und knapp und schnell gelesen! COMPACT Kurz und knapp und schnell gelesen! microplan Mandantenportal Sichere Kommunikation mit Ihren Mandanten 2 microplan Mandantenportal Sicherer Austauch von Briefen, Informationen und Auswertungen

Mehr

GIN, ehi-net, Peering Point Peering Point Betriebs GmbH

GIN, ehi-net, Peering Point Peering Point Betriebs GmbH e-card Infrastruktur GIN, ehi-net, Peering Point Peering Point Betriebs GmbH Mehrwertdienste, ehealth, ELGA 29.September 2010 Thomas Ochsenbauer - PPG/e-card Infrastruktur mit Ausbauplänen 2 29.September

Mehr

TimeMachine. Installation und Konfiguration. Version 1.4. Stand 21.11.2013. Dokument: install.odt. Berger EDV Service Tulbeckstr.

TimeMachine. Installation und Konfiguration. Version 1.4. Stand 21.11.2013. Dokument: install.odt. Berger EDV Service Tulbeckstr. Installation und Konfiguration Version 1.4 Stand 21.11.2013 TimeMachine Dokument: install.odt Berger EDV Service Tulbeckstr. 33 80339 München Fon +49 89 13945642 Mail rb@bergertime.de Versionsangaben Autor

Mehr

Sparkasse Vogtland. Secure E-Mail Datensicherheit im Internet. Kundenleitfaden. Sparkasse Vogtland. Kundeninformation Secure E-Mail 1

Sparkasse Vogtland. Secure E-Mail Datensicherheit im Internet. Kundenleitfaden. Sparkasse Vogtland. Kundeninformation Secure E-Mail 1 Secure E-Mail Datensicherheit im Internet Sparkasse Kundenleitfaden Sparkasse Kundeninformation Secure E-Mail 1 Willkommen bei Secure E-Mail In unserem elektronischen Zeitalter ersetzen E-Mails zunehmend

Mehr

ARBEITSEFFIZIENZ UND VIELFÄLTIGKEIT IM VERTEILTEN ARBEITSUMFELD

ARBEITSEFFIZIENZ UND VIELFÄLTIGKEIT IM VERTEILTEN ARBEITSUMFELD ARBEITSEFFIZIENZ UND VIELFÄLTIGKEIT IM VERTEILTEN ARBEITSUMFELD Welche Möglichkeiten und Lösungsansätze gibt es jens-busse.com effiziente Zusammenarbeit nur Face to Face? zu meiner Person: fast 20 Jahre

Mehr

Zertifikatsprogramm der Österreichischen Computer Gesellschaft. OCG IT-Security

Zertifikatsprogramm der Österreichischen Computer Gesellschaft. OCG IT-Security Zertifikatsprogramm der Österreichischen Computer Gesellschaft OCG IT-Security Syllabus Version 1.0 OCG Österreichische Computer Gesellschaft Wollzeile 1-3 A 1010 Wien Tel: +43 (0)1 512 02 35-50 Fax: +43

Mehr

' ($) 2 6'#! /4 2& ' /4! 2*!#! /4! +,%) *$ + -.!

' ($) 2 6'#! /4 2& ' /4! 2*!#! /4! +,%) *$ + -.! !"#" ! "# $ ! "# $# % & ' '( )!!!# * #!#!+## #!#! ',#!#- & -!! &!./# & 0+.!! 0!!#!#!)!.!!00! && - &* 1!(!+- &2 "!00! & & & " #$%$& " * 3!!' * * /#./#! * *& /##4! * ** /##' * *2 54+(!+! * ' ($) *$ 2,+!!

Mehr

Soziale Netzwerke. Web 2.0. Web 1.0? Erscheinungsformen. Web 2.0: Internet wird interaktiv. Dr. Urs Egli, Rechtsanwalt, Zürich

Soziale Netzwerke. Web 2.0. Web 1.0? Erscheinungsformen. Web 2.0: Internet wird interaktiv. Dr. Urs Egli, Rechtsanwalt, Zürich Soziale Netzwerke Soziale Netzwerke im betrieblichen Alltag: Chancen, Risiken und regulatorisches Umfeld ISACA After Hours Seminar vom 31.5.2011 Dr. Urs Egli, Rechtsanwalt, Zürich Seite 0 Web 2.0 Web 1.0?

Mehr

Seite - 1 - 8. Out-Of-Band-Authentifizierung (OOBA) 8.1 Einleitung

Seite - 1 - 8. Out-Of-Band-Authentifizierung (OOBA) 8.1 Einleitung 8. Out-Of-Band-Authentifizierung (OOBA) 8.1 Einleitung Sie konfigurieren den OOBA, um die Webzugriffe mit HTTP ins Internet zu kontrollieren. Das Aufrufen von Webseiten ist nur authentifizierten Benutzern

Mehr

System i Monitoring & Automation

System i Monitoring & Automation System i Monitoring & Automation PROFI Engineering Systems AG Heinz Günter Meser Agenda Positionierung und Integration I5/OS Monitoring und Automation Lösungsüberblick i5/os Templates und Konfigurationsbeispiel

Mehr

IT Best Practice Rules

IT Best Practice Rules Informatikdienste Direktion Reto Gutmann IT Best Practice Rules Versionskontrolle Version Historie / Status Datum Autor/in URL 1.0 Initial Version 27.08.2013 Autorengemeinschaft ID - nur für internen Gebrauch

Mehr

Magento Application Security. Anna Völkl / @rescueann

Magento Application Security. Anna Völkl / @rescueann Magento Application Security Anna Völkl / @rescueann Anna Völkl @rescueann Magento Certified Developer PHP seit 2004 Magento seit 2011 IT & Telekommunikation (BSc), IT-Security (MSc) LimeSoda (Wien, AT)

Mehr

Smartphone-Sicherheit

Smartphone-Sicherheit Smartphone-Sicherheit Fokus: Verschlüsselung Das E-Government Innovationszentrum ist eine gemeinsame Einrichtung des Bundeskanzleramtes und der TU Graz Peter Teufl Wien, 15.03.2012 Inhalt EGIZ Themen Smartphone

Mehr

IT-Grundschutz nach BSI 100-1/-4

IT-Grundschutz nach BSI 100-1/-4 IT-Grundschutz nach BSI 100-1/-4 Marko Rogge www.marko-rogge.de www.leiner-denzer.com 100-1, 100-2, 100-3, 100-4 100-1 100-2 Managementsysteme für Informationssicherheit (ISMS, Information Security Management

Mehr

Sicherheit mit System

Sicherheit mit System Alarm- und Video-Technik GmbH Sicherheit mit System Videoüberwachung Videospeicher nach BDSG Zutrittskontrollsysteme Sicherheitsmanagement Einbruchmeldeanlagen 3D Biometrie Kompetenz in Sachen Sicherheit

Mehr