Sichere Infrastrukturen können nur von hoheitlichen Kräften geschaffen werden

Ähnliche Dokumente
5. Auflage Ergebnisse

SSZ Policy und IAM Strategie BIT

D - so einfach wie , so sicher wie Papierpost. Dr. Uwe Schiel. (BearingPoint GmbH, Berater für den IT-Stab, BMI)

Bürgererwartungen 2030

Das Bürgerservice-Portal

Risiken und Perspektiven einer sicheren Infrastruktur Internet

-Verschlüsselung viel einfacher als Sie denken!

Cloud Computing interessant und aktuell auch für Hochschulen?

Net at Work - Paderborn

Aktuelles aus dem zentralen IT-Management

Einführung von D im Land Bremen

E-Government-Initiative für D und den neuen Personalausweis

Ergebnisse. Robert Zepic TU München, Lehrstuhl für Wirtschaftsinformatik ipima. Schwerin, 8. September 2015

sign-me Unterschreiben mit dem npa: schnell und einfach

D . So einfach wie , so sicher wie Papierpost. Dr. Uwe Schiel. (BearingPoint GmbH, Berater für den IT-Stab, BMI)

Einführung Inhaltsverzeichnis


Prof. Dr. Norbert Pohlmann, Institut für Internet Sicherheit - if(is), Fachhochschule Gelsenkirchen. Lage der IT-Sicherheit im Mittelstand

IT im Wandel Kommunale Anforderungen - zentrales Clientmanagement versus Standardtechnologie!?

Cisco AnyConnect Client installieren

BASE Bürgerportal. Kfz-Zulassung im Internet Bürgeramt im Internet Boll und Partner Software GmbH

Wirtschaftsinformatik-Seminar (Bachelor) Wintersemester 2012/2013

Das Institut für Wirtschaftsinformatik und Neue Medien im zweiten Studienabschnitt BWL Bachelor

Grundlagen des Datenschutz

Fragen und Antworten

ICS-Addin. Benutzerhandbuch. Version: 1.0

DIE KRAFT DER ZEHN FAKTEN ZUM DEUTSCHEN -MARKT

Evangelische Kindergartenarbeit in Dettingen an der Erms. Betreuungsmodelle in Dettingen ab 09/2014

Datensicherheit. Vorlesung 1: Sommersemester 2015 h_da. Heiko Weber, Lehrbeauftragter

Das E-Government-Gesetz

öffentlichen Verwaltung bis 2015 BMI IT2 MinR n Dr. Heike Stach

Studie. Zielsegment Geschäftskunden Wachstumschance für den TK-Markt?

D und Standards So wichtig wie DIN A4

Internet-Sicherheit Die Herausforderung unserer Zeit

Checkliste Webauftritt

Erfassungsbogen Zugewinn Stand: baranowski & kollegen, Erfassungsbogen zum Zugewinn

Noch näher am Kunden Einführung eines CRM-Systems zur besseren Kundenbindung

Sicherheit in industriellen Anlagen als Herausforderung für Forschung und Lehre

Protokoll der 8. Sitzung des Arbeitskreises

E-Government-Initiative für D und den neuen Personalausweis

Niedersächsisches Justizministerium Projekt

Vorsicht beim Surfen über Hotspots

Avira Partner der öffentlichen Verwaltung Wichtige Kooperationen und Allianzen

Neuer Personalausweis (npa) für beschleunigte digitale Geschäftsprozesse:

Informationen zum Sicheren Netz der KVen (SNK) und KV-SafeNet/ KV-FlexNet. Juli 2015 Düsseldorf IT-Beratung der KV Nordrhein

State of the Art und Trends im eprocurement Ergebnisse der jährlichen BME-Studie

Sicherheit in der -Kommunikation.

Themenbereich "Bestattungsvorsorge"

Was ist pcon.update? Girsberger Manual Registrierung pcon.update Service - Marketing Edition Sep Seite 1

Risikovorsorge durch den richtigen Versicherungsschutz!

Anwaltsgebühren und Vereinbarungen in Polen

Übung - Datensicherung und Wiederherstellung in Windows Vista

State of the Art und

Dr. Kraus & Partner Unser Angebot zu Internationales Change-Management für Führungskräfte

Was Kommunen beim Datenschutz beachten müssen

Verbands-Präsentation. Abschlussveranstaltung des BMWi- Projektes Starke Anonymität und Unbeobachtbarkeit im Internet

Sensibilisierungsumfrage zum Thema Datenschutz Präsentation der Resultate

Bayerisches Staatsministerium des Innern, für Bau und Verkehr. Sichere elektronische Kommunikation. Warum? www

3 MILLIARDEN GIGABYTE AM TAG ODER WELCHE KAPAZITÄTEN MÜSSEN NETZE TRAGEN?

Sicherheits-Tipps für Cloud-Worker

Letzte Krankenkassen streichen Zusatzbeiträge

Bedrohung durch Cyberangriffe - Reale Gefahr für Ihr Unternehmen. Networker NRW, 23. Oktober 2012, S-IHK Hagen

Beratung Mediation - Bergstedt

Endpoint Web Control Übersichtsanleitung. Sophos Web Appliance Sophos Enterprise Console Sophos Endpoint Security and Control

Sterisafe Toolsafe. Toolsafe Instrumententräger» Reduktion auf das Wesentliche «Bewerbung zum Industriepreis Die Ausgangssituation

Treuhand Cloud. Die Arbeitsumgebung in der Cloud

Der Aufbau einer elektronischen Patientenakte am Landeskrankenhaus Feldkirch ein Erfahrungsbericht aus Österreich.

Sicher unterwegs in. So schützt du deine Privatsphäre!

Das E-Government-Gesetz des Bundes

Foto: istock.com / guenterguni GEMEINSAM FÜR FLÜCHTLINGE IN DEUTSCHLAND

Chancen und Risiken der Finanzierung von Gruppenwohnprojekten

Online Marketing für Weiterbildungsportale Manuel Marini, 18. Oktober

Workshop Operative Vorbereitung auf Stromausfälle. 20. November Gruppenarbeiten

Broadcast oder Broadband?

Auswertung Branchenumfrage Webdesign

Handlungsanweisung. Internetbasierte Außerbetriebsetzung von Fahrzeugen

Gezielte Förderung für Frauen in Führungsfunktionen

MimoSecco. Computing. Cloud. CeBIT, Hannover

Korrekturen von Hand ausgeführt, per Post oder als Scan an Sie übermittelt.

Kommunales Bildungsmonitoring Bereitstellung regionalisierter Bildungsdaten am Beispiel der Landesdatenbank NRW

egovernment Symposium

Freiwilligenjahr 2011

Finalistentag des 13. egovernment- Wettbewerbs am 10. Juni 2014

Sachbeschädigung. Lösungshinweise Fall

Ziel erfaßt Die Schutzziele der IT-Sicherheit

Michaela Knirsch-Wagner

St.Galler Glasfasernetz: Die Zukunft ist da.

Inhalt. 1 Einleitung AUTOMATISCHE DATENSICHERUNG AUF EINEN CLOUDSPEICHER

Berufsunfähigkeit? Da bin ich finanziell im Trockenen.

easywan Spam-Mail-Blocker

Pressemitteilung der Universität Kassel

Was ist Sozial-Raum-Orientierung?

AGENDA. 1 Rechtliche Rahmenbedingungen 2 Umsetzung 3 Produkte 4 Governikus Signer 5 Ausblick 6 Diskussion

HintergrÜnde. zur Urheberrechtsabgabe. rechnen sie mit uns.

Entsorgung war gestern Wertschöpfung ist heute

Merkblatt Infrastruktur

egovernment, Open Government, Mobile Government? Was die öffentliche Verwaltung tatsächlich braucht

Herzlich willkommen Gewährleistungsbürgschaften schnelle und einfache Bereitstellung VR Genossenschaftsbank Fulda eg Donnerstag, 12.

Wem aber gehört die deutsche Zentralbank mit dem Namen Bundesbank?

Transkript:

Sichere Infrastrukturen können nur von hoheitlichen Kräften geschaffen werden E-Government-Initiative Kitzingen 22. Januar 2013 Lehrstuhl BWL und Wirtschaftsinformatik Universität Würzburg 1

Infrastruktur der Römer Foto: Ad Meskens 2

Infrastrukturen von gestern Terbach 3

Staat als Urheber 4

Standardisierung 92 mm 5

Internet 6

Neue Geschäftsformen Anonymität Unbeobachtbarkeit Unverkettbarkeit Pseudonymität Abhörsicherheit Sicherheit gegen unbefugten Gerätezugriff Unabstreitbarkeit Übertragungsintegrität Abrechnungssicherheit Übertragungssicherheit Verfügbarkeit 7

Reklame Mail Quelle: Computerworld.com Mittwoch, 3. Mai 1978 Gary Thuerk 600 Erreichte ¼ alle Internetnutzer 8

Spam Pro Tag ca. 80 Milliarden 90% des gesamten Mailverkehrs Erreicht alle Internetnutzer 10 % enthalten Links auf Malware Quelle: CISCO, BITKOM 9

Identitätsdiebstahl 10

Datendiebstahl und -zerstörung protected-networks.com GmbH 11

Bisherige Schutzmaßnahmen 12

Daten und Bürger müssen geschützt werden 13

De-Mail BMI 14

Neuer Personalausweis BMI 15

Grenzen nationaler Infrastrukturen 82 Mio 16

Kombination von De-Mail und npa 17

Was bleibt unterm Strich Für das Internet geeignete Sicherheitsinfrastrukur Flächendeckend nutzbar Von allen (Deutschen) nutzbar Kostengünstig Standardisiert Macht an nationalen Grenzen halt Bislang geringe Akzeptanz Verbesserungsfähig Dennoch: Von privater Hand könnte das nicht geleistet werden. 18

Aktueller Stand 19

Kommunen am Zug 20

Vision dpa 21

Vielen Dank 22