VERTRAUEN: Seite 3 S it i e t 4 4
|
|
- Gudrun Kneller
- vor 6 Jahren
- Abrufe
Transkript
1 Ein gemeinsames Verständnis der Herausforderungen ist die zentrale Voraussetzung, um Maßnahmen zur Verbesserung des Datenschutzes und der Informationssicherheit bei E-Health Anwendungen zu verstehen bzw. diese zu fördern Seite 2
2 VERTRAUEN:! in die strategische Infrastruktur, die wir benötigen! in die Personen, die damit tagtäglich arbeiten! in die E-Health Anwendungen, mit denen wir arbeiten Seite 3 Seite Sei te 4
3 Seite 5 und wenn ja, warum? und wenn ja, seit wann? und wenn ja, nur in der IKT? Seite 6
4 Seite 7 Seite 8
5 Die Entwicklung von Malware bis ) 1) Quelle: 10/8/14 Seite page 9 Die Explosion von Malware im Jahr ) 1) Quelle: 10/8/14 Seite page 10
6 34 Million in 270 Tagen = ,00 neue Malware pro Tag 1) Quelle: 10/8/14 Seite page / Österreich Nach Virenattacke: Normalbetrieb großteils wieder hergestellt Verwendung von USB-Sticks in Kärntner Krankenanstalten vorerst untersagt... Rund eine Woche nachdem Computer in der Kärntner Krankenanstalten Betriebsgesellschaft (Kabeg) aufgrund eines Virusbefalls vom Netz genommen werden mussten, ist der Normalbetrieb nun wieder angelaufen Seite 12
7 Seite muss abgewogen werden zwischen dem, was schon erreicht wurde, und dem was noch zu tun ist 2. es gibt durch das breite Aufgabenspektrum eine große Berührungsfläche, bei der der gute Wille aller Akteure maßgeblich für den Erfolg verantwortlich ist 3. Fragen der Informationssicherheit sind nicht immer technische getrieben 4. Informationssicherheit ist prozessorientiert und auf eine kontinuierliche Verbesserung ausgerichtet Seite 14
8 auch bei nicht elektronisch gespeicherten Daten: Vertrauensverlust Reputationsverlust wirtschaftlicher Schaden Zeitaufwand Verurteilung Seite 15 Seite 16
9 Seite 17 Seite 18
10 Seite 19 Seite 20
11 Seite 21 Rasse ethnische Herkunft Gewerkschaftszugehörigkeit politische Meinung Religiöse oder philosophische Überzeugung Gesundheit Sexualleben Seite 22
12 indirekt personenbezogene Daten sensible Daten anonymisierte Daten personenbezogene Daten Seite 23 Unternehmenssicherheit Alle Sicherheitsaspekte eines Betriebes: Brandschutz, sichere Arbeitsplätze, Umgang mit Gefahrengut, etc. Informationssicherheit Wahrung der Verfügbarkeit, Vertraulichkeit und Integrität von Informationen IKT-Sicherheit Sicherung von IKT-Systemen Technische Implementierung Seite 24
13 *) Quelle: Bereich Daten Anwendungen Maßnahmen! Speicherung der Daten in hochsicheren Rechenzentren (z.b. BRZ, ITSV, SVC, Krankenanstaltenverbünde)! Verschlüsselte Speicherung (z.b. e-medikation) oder! 4-Augen-Prinzip bei Zugriff durch Administrator! ELGA-Berechtigungssystem kontrolliert und protokolliert alle ELGA- Transaktionen! Zugriff grundsätzlich nur bei technisch nachgewiesenem Behandlungskontext möglich (z.b. e-card-stecken, Aufnahme im Krankenhaus)! Am Portal Login via Bürgerkarte/Handysignatur! Source-Code-Review des ELGA-Berechtigungssystems! Penetrationstests (z.b. Portal) Juni 2014 Seite 25 *) Quelle: Bereich Netzwerk Organisation Maßnahmen! Ausschließlich verschlüsselter Datentransport! Eigene Zertifikatsinfrastruktur für Kommunikation der zentralen Komponenten mit den ELGA-Bereichen! Eigene Gesundheitsnetze (Healix, ehinet, GIN, Corporate Networks) für Kommunikation zwischen GDA! Orientierung an internationalen Sicherheitsstandards (z.b. ISO 2700x, BSI)! Sicherheits-Audits der Betreiber von ELGA-Komponenten! Zusammenarbeit der Sicherheitsverantwortlichen aller Betreiber im Rahmen des ISMS! Zusammenarbeit mit CERT.at Juni 2014 Seite 26
14 *) Quelle: Bereich Architektur Entwicklung und Wartung Maßnahmen! Entwicklung der Architektur mit Hinblick auf Sicherheit (Einsatz von state of the art Standards)! Architekturreview durch internationale und unabhängige Experten! Umfangreiche Tests (Entwicklertests, User Acceptance Tests, Integrationstests, Performancetests, Produktivtests, etc.)! Spezielle Sicherheitstests (z.b. Penetrationstests des Portals)! Source-Code-Review des ELGA-Berechtigungssystems! Übergreifendes Change- und Releasemanagement Juni 2014 Seite 27 *) Quelle: Bereich Autorisierung Bereich Netzwerk Maßnahmen! Authentifizierte Benutzer erhalten auf Grund ihrer bestätigten ELGA-Rolle gesetzlich definierte Rechte! Sicherstellung der durch den Teilnehmer erteilten Rechte Maßnahmen! Ausschließlich verschlüsselter Datentransport! Eigene Zertifikatsinfrastruktur für Kommunikation der zentralen Komponenten mit den ELGA-Bereichen! Eigene Gesundheitsnetze (Healix, ehinet, GIN, Corporate Networks) f. Kommunikation zwischen ELGA-GDA und ELGA-Bereichen sowie zu den zentralen Komponenten! Einsatz von Firewalls an Netzwerkübergängen Juni 2014 Seite 28
15 *) Quelle: Bereich Organisation Personal Maßnahmen! Gemeinsame ISMS-Leitlinien (Orientierung an internationalen Sicherheitsstandards)! Zielorientierte Sicherheitsleitfäden für verschiedene Zielgruppen! Sicherheits-Audits der Betreiber von ELGA-Komponenten! Zusammenarbeit der Sicherheitsverantwortlichen aller Betreiber im Rahmen des ISMS! Zusammenarbeit mit CERT.at! Klare Arbeitsaufträge (Stellenbeschreibungen, Organigramm, Zielvereinbarung, etc.)! Schulungen! NDAs! Personalauswahl für sensible Bereiche (Strafregisterauszug, Backgroundcheck) Juni 2014 Seite 29 *) Quelle: Bereich Prozesse Kultur Maßnahmen! Übergreifende Betriebs-Prozesse (Basis ITIL) für Melden und Beheben von Betriebsstörungen und Problemen sowie Sicherheitsincidents! Krisenprozesse (Business Continuity Management, Krisenmanagement)! Krisenübungen! Anmerkungen aus Audits und sonstigen Berichten (Abweichungen) werden in einem Risikomanagementprozess gepflegt! Unterschiedliche Kulturen verbinden (Miteinbezug in Entscheidungen, Mitarbeit, Nutzung von Gremienstrukturen, Methoden, Informationspolitik, etc.)! Verbindung von unterschiedlichen Sicherheitsniveaus Juni 2014 Seite 30
16 *) Quelle: Variante Bezeichnung Beschreibung 1 Datenbank verschlüsseln Die Datenbank wird verschlüsselt und Gewaltentrennung zwischen DB-Admin und Security wird vorgenommen. Nicht alle DB können alle Feldtypen verschlüsseln (z.b. Blob). 2 Zwei Administratoren Damit die Datenbank unverschlüsselt administriert werden kann, arbeitet 1 Administrator an der DB und der zweite sieht zu Juni 2014 Seite 31 *) Quelle: Variante Bezeichnung Beschreibung 3 Passwortzugang in zwei Teilen Zwei Administratoren haben von einer User-ID die Hälfte des Passwortes für den Zugang. Erst durch die Eingabe der zweiten Hälfte des Passwortes durch den zweiten Administrator, kann Administrator 1 zugreifen. 4 Videoaufzeichnung Der Administrator stimmt zu, dass seine Arbeit laufend gefilmt wird (Filmsoftware auf eigener Installationsplattform) Juni 2014 Seite 32
17 Die Sicherheitsanforderungen, die wir uns bei E-Health Anwendungen auferlegen beruhen einerseits auf unserem hohen Verantwortungsempfinden und auf der Tatsache, dass wir täglich für Leib und Leben von vielen Menschen mitverantwortlich sind und anderseits auf verbindlichen Rechtsvorschriften zur Informationssicherheit bzw. im Umgang mit sensiblen und damit besonders schützenswerten Daten Seite 33 Ing. Franz Hoheiser-Pförtner, MSc Wiener Krankenanstaltenverbund Tel. 01/
Vis!t Symposium 2014 Sicherheitsfaktoren für ELGA
Vis!t Symposium 2014 Sicherheitsfaktoren für ELGA Mag. Hubert Eisl, MBA & Paul Sedmig, MAS; ELGA GmbH Ing. Wolfgang Zemlyak, MPA; Bundesrechenzentrum GmbH Wien, 28.10.2014 Version 1.0 ELGA in Österreich
MehrELGA: Informationen für Ärzte. Vorarlberger Gebietskrankenkasse Dr. Susanne Herbek, ELGA GmbH 3. Juli 2014
ELGA: Informationen für Ärzte Vorarlberger Gebietskrankenkasse Dr. Susanne Herbek, ELGA GmbH 3. Juli 2014 Agenda Gesundheitspolitik & ELGA Die Idee von ELGA ELGA-Befunde Das ELGA-Gesetz ELGA-Sicherheit
MehrGZ: BMG-11001/0001-I/A/15/2015 Wien, am 4. März 2015
3244/AB vom 06.03.2015 zu 3404/J (XXV.GP) 1 von 6 Frau Präsidentin des Nationalrates Doris Bures Parlament 1017 Wien Dr. in Sabine Oberhauser, MAS Bundesministerin GZ: BMG-11001/0001-I/A/15/2015 Wien,
MehrPCI-Zertifizierung: Höchste Sicherheit für Kartendaten
PCI-Zertifizierung: Höchste Sicherheit für Kartendaten Ein zentrales Risiko im Kartengeschäft ist der Verlust höchst vertraulicher Kartendaten. Für betroffene Unternehmen kann dies neben dem Imageschaden
MehrDatenschutz im Forschungszentrum Rossendorf
Datenschutz im Forschungszentrum Rossendorf Zweckbindung personenbezogener Daten Datenschutz / Datensicherheit bei der Arbeit mit PC Gliederung 1. Wiederholung einiger Begrifflichkeiten 2. Zweckbindung
MehrE-Health & in Österreich
E-Health & in Österreich Patienten stellen uns neue Fragen Susanne Herbek ELGA GmbH 29.9.2010 Was ist? Ein elektronisches Informationsund Organisationssystem, mit dessen Unterstützung die Informationsschnittstellen
MehrVerschlüsselung von USB Sticks mit TrueCrypt
Verschlüsselung von USB Sticks mit TrueCrypt Martin Bürk m.buerk@realschule-ditzingen.de Hintergrund und Motivation Verwaltungsvorschrift zum Datenschutz an öffentlichen Schulen vom 25.11.2009 Erklärung:
MehrBest Practice Sichere Webseite vom Server bis CMS 02.12.2014 Dr. Markus Müller Bereichsleiter secunet AG Stephan Sachweh Geschäftsführer Pallas GmbH /
Best Practice Sichere Webseite vom Server bis CMS 02.12.2014 Dr. Markus Müller Bereichsleiter secunet AG Stephan Sachweh Geschäftsführer Pallas GmbH Pallas stellt sich vor Wir sind ein MSSP: Managed Security
MehrIT - Sicherheit und Firewalls
IT - Sicherheit und Firewalls C. Lenz, B. Schenner, R. Weiglmaier 24. Jänner 2003 IT-Sicherheit & Firewalls C. Lenz, B. Schenner, R. Weiglmaier Seite 1 TEIL 1 o Grundlegendes o Cookies o Web-Log o Spoofing
MehrNetwrix: Damit Sie Compliance und Ihr Active Directory in den Griff bekommen
Netwrix: Damit Sie Compliance und Ihr Active Directory in den Griff bekommen Tim Waida 1 AGENDA Wer ist Netwrix Warum Logs? Herausforderungen der heutigen Admins Beispiel Benutzerkonto erstellen Module
MehrLeitlinie für die Informationssicherheit
Informationssicherheit Flughafen Köln/Bonn GmbH Leitlinie für die Informationssicherheit ISMS Dokumentation Dokumentenname Kurzzeichen Leitlinie für die Informationssicherheit ISMS-1-1-D Revision 2.0 Autor
MehrLogApp Compliance oder wie wir lernten, unsere Logs zu lieben! Autor: Martin Grossberger, MSc
LogApp Compliance oder wie wir lernten, unsere Logs zu lieben! Autor: Martin Grossberger, MSc Die Herausforderung Unternehmen sind in der Pflicht, Log Informationen zu sammeln und zu analysieren, wenn
MehrCompliance oder wie wir lernten, unsere Logs zu lieben! Autor: Martin Grossberger, MSc
Compliance oder wie wir lernten, unsere Logs zu lieben! Autor: Martin Grossberger, MSc Die Herausforderung Unternehmen sind in der Pflicht, Log Informationen zu sammeln und zu analysieren, wenn Sie einen
MehrE-POSTBRIEF Sicherheit in der digitalen Schriftkommunikation
E-POSTBRIEF Sicherheit in der digitalen Schriftkommunikation Dr. André Wittenburg, Vice President Architektur & Plattformstragie i2b, Bremen, Februar 2012 1 Der E-Postbrief: Ein kurzer Überflug 2 Sicherheit
MehrCompuSafe Data Systems AG Compliance Richtlinien. November 2010
CompuSafe Data Systems AG Compliance Richtlinien November 2010 Inhalt Geltungsbereich 3 Grundsätze 3 Integrität unserer Dienstleistungen 4 Wettbewerbs- und Kartellrecht 5 Korruption / Geschenke 5 Vertraulichkeit
MehrDatenschutzerklärung ENIGO
Datenschutzerklärung ENIGO Wir, die, nehmen den Schutz Ihrer persönlichen Daten sehr ernst und halten uns strikt an die Regeln der Datenschutzgesetze. Personenbezogene Daten werden auf dieser Website nur
MehrCLOUD FÜR KMU CHANCE ODER RISIKO? INFORMATIONSVERANSTALTUNG, 9. NOVEMBER 2016
CLOUD FÜR KMU CHANCE ODER RISIKO? INFORMATIONSVERANSTALTUNG, 9. NOVEMBER 2016 ORGANISATION ZIELE DES KMU WIRTSCHAFTSFORUMS PRAXISNAHE THEMEN FÜR DIE UMSETZUNG IM FIRMENALLTAG LEBENSPHASEN EINES UNTERNEHMENS
MehrBöhler Edelstahl GmbH & Co KG Für die besten der Welt
Dipl.-Ing. Robert Habel Verfahrens- & Umwelttechniker Seit 2005 Sicherheitsfachkraft Seit 2006 Leiter Arbeitssicherheit bei BÖHLER Edelstahl Team von 6 SFK Koordinator Arbeitsmedizin & VGÜ Steuerkreismitglied
MehrANTWORTEN AUF HÄUFIGE FRAGEN TKB E-BANKING
Andere Fragen? Rufen Sie uns an unter 0848 111 444 oder schreiben Sie uns. Bitte Thema wählen TKB E-Banking Stichwortsuche (optional) 72 Einträge gefunden Treffer 16-30 von 72 1 2 3 4 5 16 Was kosten die
MehrDE 098/2008. IT- Sicherheitsleitlinie
DE 098/2008 IT- Sicherheitsleitlinie Chemnitz, 12. November 2008 Inhalt 1 Zweck der IT-Sicherheitsrichtlinie...2 2 Verantwortung für IT- Sicherheit...2 3 Sicherheitsziele und Sicherheitsniveau...3 4 IT-Sicherheitsmanagement...3
MehrVerhaltenskodex. für Gesellschaften der Firmengruppe Liebherr und deren Mitarbeiterinnen und Mitarbeiter
Verhaltenskodex für Gesellschaften der Firmengruppe Liebherr und deren Mitarbeiterinnen und Mitarbeiter Inhaltsverzeichnis I. Gegenstand und Geltungsbereich 4 II. Beachtung des geltenden Rechts 5 III.
Mehrsensible personenbezogene Daten, nach aktuellen Erkenntnissen im IT- Das Thema Datenschutz hatte bereits in der Entwicklungs- und Konzeptionsphase
LITTLE BIRD - Sicherheits- und Datenschutzkonzept LITTLE BIRD bietet seinen Kunden und Nutzern größtmöglichen Schutz für sensible personenbezogene Daten, nach aktuellen Erkenntnissen im IT- Sicherheitsbereich.
MehrBedeutung Risiko- und Business Continuity Management in der Privatwirtschaft. Raiffeisen Informatik GmbH
Bedeutung Risiko- und Business Continuity Management in der Privatwirtschaft Ing. Michael Ausmann, MSc Raiffeisen Informatik GmbH Was brauchen wir zum Leben? Die Stärke von Raiffeisen & Leistung der Raiffeisen
MehrSichere Bürokommunikation am Beispiel von Fax, Kopierern, Druckern, Scannern und Mail Tag der IT-Sicherheit, 2. Februar 2015 - Torsten Trunkl
Sichere Bürokommunikation am Beispiel von Fax, Kopierern, Druckern, Scannern und Mail Tag der IT-Sicherheit, 2. Februar 2015 - Torsten Trunkl 1 Gliederung 1. Wer sind wir? 2. Datenschutz und Informationssicherheit
MehrIT kompetent & wirtschaftlich
IT kompetent & wirtschaftlich 1 IT-Sicherheit und Datenschutz im Mittelstand Agenda: - Wieso IT-Sicherheit und Datenschutz? - Bedrohungen in Zeiten globaler Vernetzung und hoher Mobilität - Risikopotential
MehrEINLEITUNG... 1 GANG DER UNTERSUCHUNG...3 DATENSCHUTZ IM MULTINATIONALEN KONZERN...5 A. BESTIMMUNG DER WESENTLICHEN BEGRIFFE Datenschutz...
EINLEITUNG... 1 GANG DER UNTERSUCHUNG...3 ERSTERTEIL DATENSCHUTZ IM MULTINATIONALEN KONZERN...5 A. BESTIMMUNG DER WESENTLICHEN BEGRIFFE... 5 1. Datenschutz... 5 2. Personenbezogene Daten...5 3. Unternehmen
MehrElektronische Gesundheitsakte (ELGA): Zur Regierungsvorlage des ELGA-Gesetzes. 9. Oktober 2012
Elektronische Gesundheitsakte (ELGA): Zur Regierungsvorlage des ELGA-Gesetzes Was ist ELGA? Die Elektronische Gesundheitsakte (ELGA) ist ein Informationssystem, das Patientinnen und Patienten sowie dafür
MehrSicheres CLOUD-Computing im Gesundheitswesen
Cloud Computing im Gesundheitswesen Cloud Computing ist derzeit das beherrschende Thema in der Informationstechnologie. Die Möglichkeit IT-Ressourcen oder Applikationen aus einem Netz von Computern zu
MehrDie Healthcare- Lösungen von A1.
Alles für Ihre Ordination: Einfach A1. Die Healthcare- Lösungen von A1. A1.net/business Ein Ansprechpartner für Ihre Kommunikation: Komplette Infrastruktur für e-card und Gesundheits-Informations-Netz
MehrInformationssicherheit im Gesundheitswesen Riskmanagement nach ISO 27 001 von Ing. Franz Hoheiser-Pförtner, MSc / CISSP Ing. Franz Hoheiser-Pförtner,
Informationssicherheit im Gesundheitswesen Riskmanagement nach ISO 27 001 von Seite 1 / 21 Krise & Risiko zeichnen sich durch Ereignisketten aus Mensch Maschine Zustand Organisation Maßnahmen Ereignisketten
Mehr4. FIT-ÖV - 01. Juli 2009 in Aachen Informationssicherheit im IT Service Management
1 4. FIT-ÖV - 01. Juli 2009 in Aachen Informationssicherheit im IT Service Management Bernhard Barz, regio it aachen 2 Gliederung Informationssicherheit Anforderungen der ÖV Informationssicherheit im IT
MehrDatenschutz an der Pädagogischen Hochschule Karlsruhe
Datenschutz an der Pädagogischen Hochschule Karlsruhe Stephan Rosebrock Pädagogische Hochschule Karlsruhe 12. Dezember 2012 Stephan Rosebrock (Pädagogische Hochschule Datenschutz Karlsruhe) an der Pädagogischen
MehrCloud Computing bereitet sich für den breiten Einsatz im Gesundheitswesen vor.
Cloud Computing im Gesundheitswesen Cloud Computing ist derzeit das beherrschende Thema in der Informationstechnologie. Die Möglichkeit IT Ressourcen oder Applikationen aus einem Netz von Computern zu
MehrELGA & e-card: Status und Ausblick
& e-card: Status und Ausblick Agenda Aktuelle Entwicklungen & nächste Schritte e-card & Wie verhindern wir den Digital Divide? Mag. Hubert A. Eisl, MBA, GmbH Rainer Schügerl, SVC GmbH ZGF ZGF L-ARR A-ARR
MehrÜberblick über die Windows Azure Platform
Überblick über die Windows Azure Platform Präsentator: Holger Sirtl Kontakt: http://blogs.msdn.com/hsirtl Copyright 2011 Microsoft Corporation. Alle Rechte vorbehalten. MSDN Webcasts: http://www.msdn-online.de/webcasts
MehrInformationssicherheit im Application Service Providing (ASP)
Informationssicherheit im Application Service Providing (ASP) - Whitepaper - Mentopolis Consulting & Software Concepts GmbH Inhalt 1 Sicherer ASP-Betrieb als Out-Sourcer 1 2 Informationssicherheits-Management
MehrGedanken zur Informationssicherheit und zum Datenschutz
Gedanken zur Informationssicherheit und zum Datenschutz Lesen Sie die fünf folgenden Szenarien und spielen Sie diese im Geiste einmal für Ihr Unternehmen durch: Fragen Sie einen beliebigen Mitarbeiter,
MehrInformationssicherheitsmanagement
Informationssicherheitsmanagement nach ISO 27001 und BSI Grundschutz Karner & Schröppel Partnerschaft Sachverständige für Informationssicherheit und Datenschutz Unser Konzept Informationssicherheit und
MehrSecure Authentication for System & Network Administration
Secure Authentication for System & Network Administration Erol Längle, Security Consultant Patrik Di Lena, Systems & Network Engineer Inter-Networking AG (Switzerland) Agenda! Ausgangslage! Komplexität!
MehrVerpflichtungserklärung nach 5 des Bundesdatenschutzgesetzes (BDSG) für (ehrenamtliche) Mitarbeiter des Nordrhein-Westfälischer Ruder-Verband e.v.
Sehr geehrte(r) Herr/Frau, aufgrund Ihrer ehrenamtlichen/beruflichen Aufgabenstellung/Tätigkeit bei dem Nordrhein- Westfälischer Ruder-Verband e.v. werden Sie hiermit auf das Datengeheimnis nach 5 des
MehrPatch- und Änderungsmanagement
Patch- und Änderungsmanagement Mindestsicherheitsstandard erfordert Change Management Werner Fritsche 2 Vortragsthemen - Übersicht Patch- und Änderungsmanagement: Mindestsicherheitsstandard erfordert Change
MehrSWISS DATA PROTECTION
SWISS DATA PROTECTION 100% Schweizer Backup. BACKUP ONE Backup ONE bietet sicheres Schweizer Onlinebackup für sensible Daten. Alle unsere Rechenzentren befinden sich ausschliesslich auf Schweizer Boden
MehrANTWORTEN AUF HÄUFIGE FRAGEN TKB E-BANKING
Andere Fragen? Rufen Sie uns an unter 0848 111 444 oder schreiben Sie uns. Bitte Thema wählen TKB E-Banking Stichwortsuche (optional) 72 Einträge gefunden Treffer 31-45 von 72 1 2 3 4 5 31 Muss man beim
MehrRDB Rechtsdatenbank Administrationshilfe. Einfach wie noch nie, zuverlässig wie schon immer.
Fotos: Sergii Moscaliuk, vschlichting, beide fotolia.com RDB Rechtsdatenbank Administrationshilfe Einfach wie noch nie, zuverlässig wie schon immer. 1 MANZ sche Verlags- und Universitätsbuchhandlung GmbH
MehrEntwicklungsberatung - wir begleiten und unterstützen Sie
Entwicklungsberatung - wir begleiten und unterstützen Sie Eine umfassende Betreuung Ihrer Entwicklung im Rahmen einzelner PE/OE-Maßnahmen und integrierter, ganzheitlicher Entwicklungsprogramme ist uns
MehrOpenSecurity Open Source Sicherheitslösungen schützen Angestellte und Daten in öffentlichen Institutionen. Das Projekt Das Produkt
OpenSecurity @ OPEN COMMONS_KONGRESS 2014 OpenSecurity Open Source Sicherheitslösungen schützen Angestellte und Daten in öffentlichen Institutionen Das Projekt Das Produkt Nikolaus Dürk, MAS X-Net Services
MehrDatenschutz mit A1. Surfen Sie auf der sicheren Seite. Einfach A1.
Einfach A1. Datenschutz mit A1. Surfen Sie auf der sicheren Seite. Was A1 für die Sicherheit Ihrer Daten unternimmt Was Sie selbst für die Sicherheit Ihrer Daten machen können 10 Tipps zum sicheren Umgang
MehrPragmatischer Umgang mit den wandelnden Anforderungen in KMU
Pragmatischer Umgang mit den wandelnden Anforderungen in KMU EU-Datenschutz-Grundverordnung, Safe Harbor und das IT-Sicherheitsgesetz Tim Hoffmann 20. April 2016 Bochum IT-Trends Sicherheit Referent Tim
MehrIT-Security Portfolio
IT-Security Portfolio Beratung, Projektunterstützung und Services networker, projektberatung GmbH ein Unternehmen der Allgeier SE / Division Allgeier Experts Übersicht IT-Security Technisch Prozesse Analysen
MehrGuter Datenschutz schafft Vertrauen
Oktober 2009 Guter Datenschutz schafft Vertrauen 27.10.2009 ruhr networker e.v. in Mettmann K.H. Erkens Inhalt Handlungsbedarf, Aktualität Grundlagen oder was bedeutet Datenschutz Pflichten des Unternehmens
MehrScopevisio AG Abteilung Auftragsdatenverarbeitung Rheinwerkallee 3
Scopevisio AG Abteilung Auftragsdatenverarbeitung Rheinwerkallee 3 53227 Bonn Copyright Scopevisio AG. All rights reserved. Seite 1 von 11 Copyright Scopevisio AG. All rights reserved. Seite 2 von 11 Inhalt
MehrZPN Zentrale Projektgruppe Netze am Ministerium für Kultus, Jugend und Sport Baden-Württemberg
Übersicht Stand: 10.04.2010 1. Moodle bei BelWü (Simulation in der VmWare Schulungsumgebung)... 2 1.1 VmWare Umgebung mit ASG... 2 1.2 VmWare Umgebung mit ASG und Moodle PC... 2 1.3 Anmerkungen zu der
MehrErfahrungsbericht. Referent : Bruno Cirone Internet : www.cirone.de Email : Bruno@Cirone.de Telefon : 02235 / 464 317
Erfahrungsbericht Referent : Bruno Cirone Internet : www.cirone.de Email : Bruno@Cirone.de Telefon : 02235 / 464 317 Spezialgebiete: Tuning, Administration, Crash-Recovery, Qualitätssicherung, Datenbankumstellungen,
MehrInformationssicherheit in der öffentlichen Verwaltung. BfIS-Land Informationssicherheit in der Landesverwaltung
Informationssicherheit in der öffentlichen Verwaltung BfIS-Land Informationssicherheit in der Landesverwaltung Warum Informationssicherheit? Die überwiegende Mehrzahl aller Verwaltungsprozesse in Kommunalverwaltungen
MehrWorkshop zu Praxisfragen des IT-Sicherheitsrechts
Workshop zu Praxisfragen des IT-Sicherheitsrechts unterstützt von Rechtliche Anforderungen an ein IT-Sicherheitskonzept Leiter des Projekts BayWiDI 11. Oktober 2016 IT-Sicherheit als Lebensader der Digitalen
MehrKurzanleitung BKB-E-Banking-Stick
Kurzanleitung BKB-E-Banking-Stick Die Basler Kantonalbank vereinfacht das Login ins E-Banking und macht es noch sicherer. Als Alternative zum Login mittels mtan steigen Sie künftig per BKB-E-Banking-Stick
MehrTelemed 2015 in Berlin Laura Bresser (B.Sc.) Berlin den 24.06.2015. Hochschule Mannheim University of Applied Sciences
Hochschule Mannheim / Institut für Medizinische Informatik Erfassung und Auswertung von Zugriffen auf die PEPA der Metropolregion Rhein-Neckar mit Hilfe des IHE-Profils ATNA Telemed 2015 in Berlin Laura
MehrSichere . s versenden aber sicher! Kundenleitfaden Kurzversion. Sparkasse Leverkusen
Sparkasse Vorwort Wir leben in einem elektronischen Zeitalter. Der Austausch von Informationen erfolgt zunehmend über elektronische Medien wie z.b. das Versenden von s. Neben den großen Vorteilen, die
MehrMedizinische Universität Wien ITSC Handbuch
Medizinische Universität Wien ITSC Handbuch WLAN - MUW-NET, MUW-GUEST, eduroam // Howto für Windows 8.1 Version Datum Autor geänderter Abschnitt Text 1 N A L Anmerkung 1.2 16.02.2015 Dokument x geändert
MehrSicher(lich) ebanking
Sicher(lich) ebanking Maja Krecov ebanking Service Beratung Zürcher Kantonalbank Geschäftshaus Hard D 8005 Zürich Postfach, 8010 Zürich Inhaltsverzeichnis o Wann ist man infiziert? o Was wollen die Hacker
MehrAusstattung von Krankenanstalten mit dem e-card-system Leitfaden
Ausstattung von Krankenanstalten mit dem e-card-system Leitfaden Version 3.3 Wien, Juni 2013 Allgemeines Dieser Leitfaden gibt Krankenanstalten, Instituten, sozialen Einrichtungen, Heimen, etc. bzw. deren
MehrIT-Security Portfolio
IT-Security Portfolio Beratung, Projektunterstützung und Services networker, projektberatung GmbH Übersicht IT-Security Technisch Prozesse Analysen Beratung Audits Compliance Bewertungen Support & Training
MehrAktueller Planungsstand zu USU Valuemation 4.6
Aktueller Planungsstand zu USU Valuemation 4.6 USU World User Group Valuemation 12. Juni 2015 Michael Münch, USU AG Valuemation Produktmanagement USU AG Folie 1 Agenda 1 2 3 4 Roadmap USU Valuemation VM
MehrE-Mails versenden aber sicher! Secure E-Mail. Kundenleitfaden. Sparkasse Landshut
E-Mails versenden aber sicher! Secure E-Mail Kundenleitfaden S Vorwort Wir alle leben in einem elektronischen Zeitalter. Der Austausch von Informationen erfolgt zunehmend über elektronische Medien wie
MehrNetzwerke I Menschen I Kompetenzen. Erfolgreich gestalten.
Netzwerke I Menschen I Kompetenzen. Erfolgreich gestalten. networker, projektberatung GmbH AN ALLGEIER COMPANY / Division Allgeier Experts IT-Security Portfolio 2015 IT-Beratung, IT-Personalservice und
MehrCIS Ihr Standard für Sicherheit. Ein Partner der QA. CIS Certification & Information CIS GmbH
Ein Partner der QA CIS Certification & Information by Security CIS GmbH Services GmbH CIS Certification & Information Security Services: Akkreditierte Zertifizierungsanstalt für ISO 27001 Information Security
Mehrmysoftfolio360 Handbuch
mysoftfolio360 Handbuch Installation Schritt 1: Application Server und mysoftfolio installieren Zuallererst wird der Application Server mit dem Setup_ApplicationServer.exe installiert und bestätigen Sie
MehrIdentity for Everything
Identity for Everything Mit unserer PKI & IAM Erfahrung und Technologie können Sie große Mengen an hoch skalierbaren Identity Management Lösungen für die Milliarden von Geräten, Menschen und Dingen im
MehrEnsemble Security. Karin Schatz-Cairoli Senior Sales Engineer
Ensemble Security Karin Schatz-Cairoli Senior Sales Engineer Security Wozu? Entwickler Externe Person Daten Anwender Administrator Unberechtigter Zugriff Absichtlich oder unabsichtlich Fehler vertuschen
MehrMaster-Thesis. Zugang via Fotohandy. Michael Rimmele
Fakultät für Informations- und Kognitionswissenschaften Wilhelm-Schickard-Institut für Informatik Arbeitsbereich für Theoretische Informatik/ Formale Sprachen Master-Thesis Zugang via Fotohandy Michael
MehrSicheres Cloud Computing
Sicheres Cloud Computing für die öffentliche Verwaltung mit der Private Cloud IT-Dienstleistungszentrum Berlin Dipl.-Ing. Karsten Pirschel Moderne Perspektiven für die Verwaltung. Private Cloud Computing
MehrRisikomanagement für IT-Netzwerke mit Medizinprodukten. FH-Prof. Dipl.-Ing. Alexander Mense, CISSP Ing. Franz Hoheiser-Pförtner, MSc, CISSP
Risikomanagement für IT-Netzwerke mit Medizinprodukten FH-Prof. Dipl.-Ing. Alexander Mense, CISSP Ing. Franz Hoheiser-Pförtner, MSc, CISSP Agenda Ausgangssituation Herausforderungen Der erste Schritt als
MehrSICHERHEITSANALYSE & PENTEST SCHWÄCHEN ERKENNEN HEISST STÄRKE GEWINNEN.
SICHERHEITSANALYSE & PENTEST SCHWÄCHEN ERKENNEN HEISST STÄRKE GEWINNEN. willkommen in sicherheit. 02...03 UNSER GEZIELTER ANGRIFF, IHRE BESTE VERTEIDIGUNG. Hackerangriffe sind eine wachsende Bedrohung
MehrBeraterprofil. ( Nur auf expliziten Wunsch des Kunden mit Namen und Lichtbild des Beraters! ) 2015, IT-InfoSec GmbH
Beraterprofil ( Nur auf expliziten Wunsch des Kunden mit Namen und Lichtbild des Beraters! ) 2015, IT-InfoSec GmbH Dieses Dokument ist nur für den internen Gebrauch beim Auftraggeber bestimmt. Jede Art
Mehr26. November 2007. EFS Übung. Ziele. Zwei Administrator Benutzer erstellen (adm_bill, adm_peter) 2. Mit adm_bill eine Text Datei verschlüsseln
EFS Übung Ziele Zwei Administrator Benutzer erstellen (adm_bill, adm_peter) Mit adm_bill eine Text Datei verschlüsseln Mit adm_peter einen Ordner verschlüsseln und darin eine Text Datei anlegen Dem Benutzer
MehrNet4You Internet GmbH. Herausforderung Sicherheit DI Martin Zandonella, CEO
Herausforderung Sicherheit DI Martin Zandonella, CEO Meilensteine 1995: Gegründet als einer der ersten ISP in Österreich 1998: Aufbau des Competence Center etourismus 1999: Aufbau des Competence Center
MehrITIL Prozese in APEX am Beispiel des Vodafone FCH
ITIL Prozese in APEX am Beispiel des Vodafone FCH Tobias Strohmeyer Düsseldorf, 10.06.2015 MT AG Kurzporträt Stefan Witwicki Ratingen, 2015 GESCHÄFTSFORM HAUPTSITZ INHABERGEFÜHRTE AG RATINGEN GRÜNDUNGSJAHR
MehrInformationen zur Datensicherheit/Datenschutz
Informationen zur Datensicherheit/Datenschutz Online-Befragungen mit Globalpark Software GLOBALPARK GmbH 02. Juli 2004 Kalscheurener Straße 19a D-50354 Hürth Geschäftsführung Dr. Lorenz Gräf fon 02233.79
MehrHinweise zum Datenschutz
Hinweise zum Datenschutz Übrigens: Sie können dieses Dokument auch im PDF Format herunterladen. Lesen Sie: 1 Welche personenbezogenen Daten von YeBu erfasst werden. 2 Wie wir an Ihre Daten kommen. 3 Wozu
MehrE-Learning-Kurs Datenschutz und Informationssicherheit
E-Learning-Kurs Datenschutz und Informationssicherheit Produktinformation E-Learning-Kurs Datenschutz und Informationssicherheit 44 % von 230 befragten Unternehmen geben an, dass Datenschutz in ihrem Unternehmen
Mehr6. Cyber-Sicherheits-Tag der Allianz für Cyber-Sicherheit. Informationssicherheit in Unternehmen Schwachstelle Mensch?
6. Cyber-Sicherheits-Tag der Allianz für Cyber-Sicherheit Informationssicherheit in Unternehmen Schwachstelle Mensch? Berlin, 22. September 2014 Franz Obermayer, complimant AG Informationssicherheit ist
MehrLebensadern einer modernen Gesellscha1 Cybersecurity auch eine Herausforderung im Gesundheitswesen?
Lebensadern einer modernen Gesellscha1 Cybersecurity auch eine Herausforderung im Gesundheitswesen? Wir sind e-health Paradigmen integrierte Versorgung die Verwundbarkeiten 12.03.2008 / USA Ein Herz für
MehrDas neue it-sicherheitsgesetz - segen oder fluch? Jens Marschall Deutsche Telekom AG, Group Security Governance
Das neue it-sicherheitsgesetz - segen oder fluch? Jens Marschall Deutsche Telekom AG, Group Security Governance überblick die Themen 1. Eckdaten 2. Zielsetzungen 3. Kritische Sektoren 4. Pflichten für
MehrCOMPACT. microplan Mandantenportal. Sichere Kommunikation mit Ihren Mandanten. Kurz und knapp und schnell gelesen!
COMPACT Kurz und knapp und schnell gelesen! microplan Mandantenportal Sichere Kommunikation mit Ihren Mandanten 2 microplan Mandantenportal Sicherer Austauch von Briefen, Informationen und Auswertungen
MehrGIN, ehi-net, Peering Point Peering Point Betriebs GmbH
e-card Infrastruktur GIN, ehi-net, Peering Point Peering Point Betriebs GmbH Mehrwertdienste, ehealth, ELGA 29.September 2010 Thomas Ochsenbauer - PPG/e-card Infrastruktur mit Ausbauplänen 2 29.September
MehrTimeMachine. Installation und Konfiguration. Version 1.4. Stand 21.11.2013. Dokument: install.odt. Berger EDV Service Tulbeckstr.
Installation und Konfiguration Version 1.4 Stand 21.11.2013 TimeMachine Dokument: install.odt Berger EDV Service Tulbeckstr. 33 80339 München Fon +49 89 13945642 Mail rb@bergertime.de Versionsangaben Autor
MehrSparkasse Vogtland. Secure E-Mail Datensicherheit im Internet. Kundenleitfaden. Sparkasse Vogtland. Kundeninformation Secure E-Mail 1
Secure E-Mail Datensicherheit im Internet Sparkasse Kundenleitfaden Sparkasse Kundeninformation Secure E-Mail 1 Willkommen bei Secure E-Mail In unserem elektronischen Zeitalter ersetzen E-Mails zunehmend
MehrARBEITSEFFIZIENZ UND VIELFÄLTIGKEIT IM VERTEILTEN ARBEITSUMFELD
ARBEITSEFFIZIENZ UND VIELFÄLTIGKEIT IM VERTEILTEN ARBEITSUMFELD Welche Möglichkeiten und Lösungsansätze gibt es jens-busse.com effiziente Zusammenarbeit nur Face to Face? zu meiner Person: fast 20 Jahre
MehrZertifikatsprogramm der Österreichischen Computer Gesellschaft. OCG IT-Security
Zertifikatsprogramm der Österreichischen Computer Gesellschaft OCG IT-Security Syllabus Version 1.0 OCG Österreichische Computer Gesellschaft Wollzeile 1-3 A 1010 Wien Tel: +43 (0)1 512 02 35-50 Fax: +43
Mehr' ($) 2 6'#! /4 2& ' /4! 2*!#! /4! +,%) *$ + -.!
!"#" ! "# $ ! "# $# % & ' '( )!!!# * #!#!+## #!#! ',#!#- & -!! &!./# & 0+.!! 0!!#!#!)!.!!00! && - &* 1!(!+- &2 "!00! & & & " #$%$& " * 3!!' * * /#./#! * *& /##4! * ** /##' * *2 54+(!+! * ' ($) *$ 2,+!!
MehrSoziale Netzwerke. Web 2.0. Web 1.0? Erscheinungsformen. Web 2.0: Internet wird interaktiv. Dr. Urs Egli, Rechtsanwalt, Zürich
Soziale Netzwerke Soziale Netzwerke im betrieblichen Alltag: Chancen, Risiken und regulatorisches Umfeld ISACA After Hours Seminar vom 31.5.2011 Dr. Urs Egli, Rechtsanwalt, Zürich Seite 0 Web 2.0 Web 1.0?
MehrSeite - 1 - 8. Out-Of-Band-Authentifizierung (OOBA) 8.1 Einleitung
8. Out-Of-Band-Authentifizierung (OOBA) 8.1 Einleitung Sie konfigurieren den OOBA, um die Webzugriffe mit HTTP ins Internet zu kontrollieren. Das Aufrufen von Webseiten ist nur authentifizierten Benutzern
MehrSystem i Monitoring & Automation
System i Monitoring & Automation PROFI Engineering Systems AG Heinz Günter Meser Agenda Positionierung und Integration I5/OS Monitoring und Automation Lösungsüberblick i5/os Templates und Konfigurationsbeispiel
MehrIT Best Practice Rules
Informatikdienste Direktion Reto Gutmann IT Best Practice Rules Versionskontrolle Version Historie / Status Datum Autor/in URL 1.0 Initial Version 27.08.2013 Autorengemeinschaft ID - nur für internen Gebrauch
MehrMagento Application Security. Anna Völkl / @rescueann
Magento Application Security Anna Völkl / @rescueann Anna Völkl @rescueann Magento Certified Developer PHP seit 2004 Magento seit 2011 IT & Telekommunikation (BSc), IT-Security (MSc) LimeSoda (Wien, AT)
MehrSmartphone-Sicherheit
Smartphone-Sicherheit Fokus: Verschlüsselung Das E-Government Innovationszentrum ist eine gemeinsame Einrichtung des Bundeskanzleramtes und der TU Graz Peter Teufl Wien, 15.03.2012 Inhalt EGIZ Themen Smartphone
MehrIT-Grundschutz nach BSI 100-1/-4
IT-Grundschutz nach BSI 100-1/-4 Marko Rogge www.marko-rogge.de www.leiner-denzer.com 100-1, 100-2, 100-3, 100-4 100-1 100-2 Managementsysteme für Informationssicherheit (ISMS, Information Security Management
MehrSicherheit mit System
Alarm- und Video-Technik GmbH Sicherheit mit System Videoüberwachung Videospeicher nach BDSG Zutrittskontrollsysteme Sicherheitsmanagement Einbruchmeldeanlagen 3D Biometrie Kompetenz in Sachen Sicherheit
Mehr