close

Sicher am Anfang, in der Mitte und am Ende

Geschätzte Lesezeit: 2 Minuten

CeBIT-ÖA-Count­down, die Zwölf­te: In die­ser Rei­he stel­len wir Ihnen jeden Tag bis zur CeBIT die High­lights aus dem Public Sec­tor Parc in Hal­le 7 vor. Heu­te geht es um Pro­zess­ma­nage­ment.

Pro­zes­se ganz­heit­lich betrach­ten, vom Start bis zum Abschluss

Einen ein­zel­nen Arbeits­schritt zu opti­mie­ren ist gut. Aber im Gesamt­blick zu wenig. Man muss sich den gesam­ten Pro­zess anschau­en – begin­nend zum Bei­spiel beim Antrag oder einer Anfra­ge über den Work­flow bis hin zum Pro­zess­ende, dem Bescheid oder der Ant­wort und der erfor­der­li­chen Lang­zeit­spei­che­rung. Des­we­gen kön­nen Fach­be­su­cher an unse­ren Expo­na­ten A1 bis A4 in Hal­le 7 eine gesam­te Pro­zess­ket­te durch­lau­fen.

Prozess-Management

  • Los geht es am Platz A4, wo sich unse­re Gäs­te Ein­bli­cke in die Hand­ve­nen-Bio­me­trie erhal­ten und das auch prak­tisch am Palm­Se­cu­re-Gate erle­ben kön­nen.
  • Schritt zwei folgt am Expo­nat A3 unse­res Part­ners Open­Li­mit: Hier kann das Venen­mus­ter einer Per­son mit einer elek­tro­ni­schen Iden­ti­tät, also einem Token wie dem nPA ver­bun­den wer­den. Somit wird das vor­erst noch anony­me bio­me­tri­sche Venen-Mus­ter mit zuvor ander­wei­tig bestä­tig­ten Per­so­nen­da­ten, z. B. aus dem nPA oder ande­ren Zer­ti­fi­ka­ten ver­knüpft.
  • Am Expo­nats­platz A2 geht es rein in die Pro­zes­se. Im Anwen­dungs­fo­kus ste­hen die Cloud-Lösung von VNC mit Mail-Lösung, CRM, einer Social-Platt­form usw. Die Lösun­gen erken­nen die unter­schied­li­chen Sicher­heits­stu­fen der Iden­ti­tät – ange­fan­gen beim nied­rigs­ten Level mit User/Password über Soft­zer­ti­fi­ka­te auf dem Gerät bis zum optio­na­len nPA oder ande­ren Kar­ten und als höchs­te Stu­fe jetzt auch dem Venen­mus­ter. Ziel ist es, in den Cloud-Anwen­dun­gen dar­auf zu reagie­ren, wie sich ein Anwen­der iden­ti­fi­ziert und mit unter­schied­li­chen Sicher­heits­stu­fen zu ant­wor­ten. Die höchs­ten Berech­ti­gun­gen erhält der Anwen­der dann nur noch mit der höchs­ten Iden­ti­ty-Stu­fe. Die Daten wer­den in die­sem Cloud-Sze­na­rio dann in beweis- und mani­pu­la­ti­ons­si­che­rer (Langzeit)-Speicherung über Fuji­tsu Sec­Docs sicher auf­be­wahrt und dem Nut­zer als ent­spre­chend abge­si­chert dar­ge­stellt.
  • Auf dem Platz A1 kann sich der Besu­cher abschlie­ßend davon über­zeu­gen – z. B. in der Rol­le eines Prü­fers oder Rechen­zen­trums-Audi­tors – dass sei­ne Daten wirk­lich tech­nisch in einem zer­ti­fi­zier­ten Lang­zeit­for­mat gespei­chert sind und bekommt dort auch einen „tech­ni­schen Beweis“ gelie­fert.

Auf nach Han­no­ver – das Sze­na­rio ist ein­ma­lig!

Wir freu­en uns auf Sie!

Mehr Infor­ma­tio­nen zur CeBIT und zur Anmel­dung fin­den Sie hier.

Resha­ping ICT – Resha­ping Busi­ness! In unse­rem CeBIT-Blog berich­ten wir LIVE aus Han­no­ver über inno­va­ti­ve Fuji­tsu-Akti­vi­tä­ten. Ent­de­cken Sie mit uns High­lights rund um die The­men Cloud, Big Data, Mobi­le Enter­pri­se und Social Busi­ness.

CeBIT 2013

Schlagwörter: , , , , ,

Keine Trackbacks
Story Page