Zertifikat IT-Sicherheit

Größe: px
Ab Seite anzeigen:

Download "Zertifikat IT-Sicherheit"

Transkript

1 3 Zertifikat zur IT-Sicherheit Isabel Münch Dr. Harald Niggemann 3.1 Kann ich meine IT-Sicherheit zertifizieren lassen? Viele Unternehmen und Behörden sehen derzeit die Notwendigkeit nach einem Zertifikat, das ihre umfangreichen Bemühungen um die IT-Sicherheit ihres Unternehmen würdigt. Hierfür werden unter anderem folgende Gründe aufgeführt: IT-Dienstleister müssen mit Hilfe eines Zertifikats einen vertrauenswürdigen Nachweis führen, dass sie die Maßnahmen nach dem IT-Grundschutzhandbuch realisiert haben; Kooperierende Unternehmen möchten sich darüber informieren, welchen Grad von IT-Sicherheit sie ihren Geschäftspartner zusichern können; Von Institutionen, die an ein Netz neu angeschlossen werden, wird der Nachweis verlangt, dass sie eine ausreichende IT-Sicherheit besitzen, damit durch den Anschluss ans Netz keine untragbaren Risiken entstehen; Unternehmen und Behörden möchten dem Kunden bzw. Bürger gegenüber ihre Bemühungen um eine ausreichende IT-Sicherheit deutlich machen. 3.2 Was ist IT-Grundschutz bzw. was ist eine ausreichende IT-Sicherheit? Im IT-Grundschutzhandbuch [1], das vom Bundesamt für Sicherheit in der Informationstechnik (BSI) herausgegeben wird, werden Standardsicherheitsmaßnahmen für typische IT-Systeme empfohlen. Das Ziel dieser IT- Grundschutz-Empfehlungen ist es, durch geeignete Anwendung von organisatorischen, personellen, infrastrukturellen und technischen Standard- Sicherheitsmaßnahmen ein Sicherheitsniveau für IT-Systeme zu erreichen, das einerseits für den normalen Schutzbedarf angemessen und ausreichend ist und andererseits als Basis für hochschutzbedürftige IT-Systeme und -Anwendungen dienen kann. 51

2 3 Zertifikat zur IT-Sicherheit Um den sehr heterogenen Bereich der IT einschließlich der Einsatzumgebung besser strukturieren und aufbereiten zu können, verfolgt das IT-Grundschutzhandbuch das Baukastenprinzip. Die einzelnen Bausteine spiegeln typische Bereiche des IT-Einsatzes wider, wie beispielsweise Client-Server-Netze, bauliche Einrichtungen, Kommunikations- und Applikationskomponenten. In jedem Baustein wird zunächst die zu erwartende Gefährdungslage beschrieben, wobei sowohl die typischen Gefährdungen als auch die pauschalisierten Eintrittswahrscheinlichkeiten berücksichtigt werden. Diese Gefährdungslage bildet die Grundlage, um ein spezifisches Maßnahmenbündel aus den Bereichen Infrastruktur, Personal, Organisation, Hard- und Software, Kommunikation und Notfallvorsorge zu generieren. Die Gefährdungslage wird zur Sensibilisierung angeführt, für die Erstellung eines Sicherheitskonzeptes nach IT-Grundschutz wird sie nicht weiter benötigt. Um das für einen durchschnittlichen Schutzbedarf notwendige Sicherheitsniveau zu erreichen, brauchen die Anwender die vorgenannten aufwändigen Analysen nicht durchzuführen. Es ist vielmehr ausreichend, die für das relevante IT-System oder den betrachteten IT-Verbund entsprechenden Bausteine zu identifizieren und die darin empfohlenen Maßnahmen konsequent und vollständig umzusetzen. Mit Hilfe des IT-Grundschutzhandbuchs lassen sich IT-Sicherheitskonzepte einfach und arbeitsökonomisch realisieren. Bei der traditionellen Risikoanalyse werden zunächst die Gefährdungen ermittelt und mit Eintrittswahrscheinlichkeiten bewertet, um dann die geeigneten IT-Sicherheitsmaßnahmen auszuwählen und anschließend das noch verbleibende Restrisiko bewerten zu können. Bei Anwendung des IT-Grundschutzhandbuchs wird hingegen nur ein Soll- Ist-Vergleich zwischen empfohlenen und bereits realisierten Maßnahmen durchgeführt. Dabei festgestellte fehlende und noch nicht umgesetzte Maßnahmen zeigen die Sicherheitsdefizite auf, die es durch die empfohlenen Maßnahmen zu beheben gilt. Erst bei einem signifikant höheren Schutzbedarf muss zusätzlich eine ergänzende Sicherheitsanalyse unter Beachtung von Kosten- und Wirksamkeitsaspekten durchgeführt werden. Hierbei reicht es dann aber in der Regel aus, die Maßnahmenempfehlungen des IT-Grundschutzhandbuchs durch entsprechende individuelle, qualitativ höherwertige Maßnahmen, zu ergänzen. Bei den im IT-Grundschutzhandbuch aufgeführten Maßnahmen handelt es sich um Standardsicherheitsmaßnahmen, also um diejenigen Maßnahmen, die für die jeweiligen Bausteine nach dem Stand der Technik umzusetzen sind, um eine angemessene Sicherheit zu erreichen. Teilweise wird mit diesen Maßnahmen auch bereits ein höherer Schutzbedarf abgedeckt, trotzdem sind sie in den jeweiligen Bereichen das Minimum dessen, was vernünftigerweise an Sicherheitsvorkehrungen umzusetzen ist. Angesichts der Innovationsschübe und Versionswechsel im IT-Bereich ist das IT-Grundschutzhandbuch auf leichte Erweiterbarkeit und Aktualisierbarkeit ausgerichtet. Das BSI überarbeitet und aktualisiert regelmäßig das 52

3 Wer kann zertifizieren? Wie wird man Auditor? IT-Grundschutzhandbuch, um die Empfehlungen auf dem Stand der Technik zu halten. Das IT-Grundschutzhandbuch ist somit ein lebendes Werk. Dasselbe gilt für die IT-Grundschutz-Zertifizierung. Es empfiehlt sich immer, regelmäßig auf den BSI-Webseiten nachzusehen, ob es Neuigkeiten in diesem Bereich gibt oder sich auf die Mailinglisten zum IT-Grundschutz setzen zu lassen, um automatisch auf dem Laufenden gehalten zu werden. Die aktuelle Ausgabe des IT-Grundschutzhandbuch (Version Mai 2002) ist um die Bausteine Windows 2000 Client, Windows 2000 Server, Internet-PC sowie Novell edirectory erweitert worden. Neben diesen neuen Bausteinen wurden zahlreiche Ergänzungen und Aktualisierungen der vorhandenen Texte vorgenommen. So enthält der Peer-to- Peer-Baustein nun auch Sicherheitsempfehlungen für Windows 2000 und Linux. 3.3 Wer kann zertifizieren? Wie wird man Auditor? Der Antrag auf Lizenzierung als IT-Grundschutz-Auditor beim BSI ist natürlichen Personen vorbehalten. Die Teilnahme am Lizenzierungsverfahren ist gebührenpflichtig. Für die Teilnahme am Lizenzierungsverfahren [2] zum IT-Grundschutz- Auditor gelten folgende Zulassungsvoraussetzungen: Der Antragsteller muss ausreichende Kenntnisse im Bereich der IT- Sicherheit besitzen und diese auch praktisch angewendet haben. Daher muss er nachweisen, dass er in den zurückliegenden zwei Jahren im Umfeld der IT-Sicherheit tätig gewesen ist. Beispiele für entsprechende Tätigkeitsfelder sind IT-Sicherheitsbeauftragte oder Berater für IT-Sicherheit. Insbesondere sollte er im Bereich IT-Sicherheitsmanagement Aufgaben wie die folgenden wahrgenommen haben: Entwicklung von IT-Sicherheitszielen, -strategien sowie IT-Sicherheitsleitlinien, Umsetzung bzw. Überprüfung von IT-Sicherheitsleitlinien, Initiierung, Steuerung und Kontrolle des IT-Sicherheitsprozesses, 53

4 3 Zertifikat zur IT-Sicherheit Erstellung des IT-Sicherheitskonzepts, Überprüfung von IT-Sicherheitsmaßnahmen, Aufbau und Durchführung von Schulungs- und Sensibilisierungsprogrammen, Beratung in übergreifenden IT-Sicherheitsfragen. Der Antragsteller muss in den zurückliegenden fünf Jahren mindestens drei Projekte durchgeführt haben, in denen die Anwendung des IT- Grundschutzhandbuchs wesentlicher Bestandteil war. Hierzu zählen sowohl interne Projekte innerhalb einer Organisation als auch externe Projekte, z.b. Beratungsdienstleistungen. Beispiele für geeignete Projektinhalte sind IT-Sicherheitskonzeptionen oder IT-Sicherheitsrevisionen gemäß dem IT-Grundschutzhandbuch. Kann die Fachkunde nicht ausreichend nachgewiesen werden, wird der Antragsteller nicht für das Lizenzierungsverfahren zugelassen. Nach der 1,5-tägigen Schulung findet eine Prüfung über die Anwendungsweise und Inhalte des IT-Grundschutzhandbuchs und insbesondere über das Prüfschema für IT-Grundschutz-Audits statt. Nach erfolgreicher Prüfung wird der Abschluss des Lizenzierungsvertrages mit dem BSI möglich. Die Lizenz wird erteilt, wenn folgende Bedingungen erfüllt sind: die Fachkundennachweise sind ausreichend die Schulungsveranstaltung wurde absolviert die Prüfung wurde bestanden der Lizenzierungsvertrag zwischen BSI und Auditor wurde unterzeichnet die Kosten für die Lizenzerteilung wurden entrichtet Die Lizenzurkunde enthält folgende Informationen: vollständiger Name und Adresse des Lizenznehmers auf Wunsch Name und Adresse des Arbeitgebers Beginn der Gültigkeit Ende der Gültigkeit Die Lizenzurkunde bestätigt, dass der Lizenznehmer für die Dauer der Gültigkeit befugt ist, IT-Grundschutz-Audits für die Erlangung von IT-Grundschutz-Zertifikaten durchzuführen. Er darf außerdem IT-Grundschutz- Selbsterklärungen (Einstiegsstufe oder Aufbaustufe) durch ein Testat bestätigen. Die Lizenzurkunde des Herausgebers dieses Buches, Thomas Krampert, führt die BSI-Registrierungsnummer: BSI-GSL

5 Wer kann zertifizieren? Wie wird man Auditor? Diese Bezeichnung hat folgende Bedeutung: BSI = Lizenzverleihende Stelle GSL = IT-Grundschutz-Lizenz 0011 = laufende Vorgangsnummer 2002 = Jahr der Lizenzvergabe Durch jährliche Auditoren-Treffen wird der Erfahrungsaustausch zwischen den lizenzierten IT-Grundschutz-Auditoren ermöglicht. Eine Lizenz ist für einen Zeitraum von fünf Jahren gültig. Das BSI kann auch eine erteilte Lizenz entziehen, wenn der Auditor mehrfach am Erfahrungsaustausch nicht teilnimmt oder schwerwiegende Verstöße gegen das Prüfschema vorliegen Aufgaben des Auditors Das Prüfschema für Auditoren [3] beschreibt die verbindliche Vorgehensweise, wie Auditoren die für die Erlangung einer Selbsterklärung (Einstiegsstufe oder Aufbaustufe) oder eines IT-Grundschutz-Zertifikats erforderlichen Prüfungen durchführen müssen. Abbildung 3.1: Aufgaben des Auditors 55

6 3 Zertifikat zur IT-Sicherheit 3.4 Wie komme ich als Unternehmen zum Zertifikat? Mit dem Qualifizierungs- und Zertifizierungsschema für IT-Grundschutz des Bundesamtes für Sicherheit in der Informationstechnik (BSI) wird Behörden und Unternehmen diese Möglichkeit gegeben, ihre Aktivitäten zur IT-Sicherheit und die erfolgreiche Umsetzung von IT-Grundschutz nach innen und außen zu dokumentieren. Rechtliche Grundlagen des Verfahrens sind das Errichtungsgesetz des Bundesamtes für Sicherheit in der Informationstechnik sowie ein entsprechender Erlass des Bundesministeriums des Innern vom 6. Februar Mit einem solchen Zertifikat kann ein Unternehmen oder eine Behörde für einen ausgewählten IT-Bereich nachweisen, dass ein Sicherheitsmanagementsystem etabliert ist und dass die erforderlichen baulichen, personellen, organisatorischen und technischen IT-Grundschutzmaßnahmen realisiert sind. Grundlage für die Vergabe eines IT-Grundschutz-Zertifikats ist die Durchführung eines Audits durch einen externen, beim BSI lizenzierten Auditor. Der Herausgeber dieses Buches, Thomas Krampert, ist ein vom BSI lizenzierter IT-Grundschutz-Auditor. Ziel der IT-Grundschutz-Zertifizierung ist es, einen Maßstab für die tatsächlich umgesetzten Standard-Sicherheitsmaßnahmen in informationstechnischen Einrichtungen von Behörden und Unternehmen zu etablieren und damit die Möglichkeit des Nachweises eines definierten Sicherheitsniveaus anzubieten. Das BSI hat derzeit drei Ausprägungen der IT-Grundschutz-Qualifizierung definiert: IT-Grundschutz-Zertifikat Das IT-Grundschutz-Zertifikat stellt den höchsten Grad an Vertrauenswürdigkeit und das höchste Sicherheitsniveau dar. Das Zertifikat wird durch Zertifizierungsstellen vergeben, die für die Vergabe des IT-Grundschutz- Zertifikats akkreditiert sind, derzeit nur durch das BSI selbst. Voraussetzung ist, dass die Umsetzung der im IT-Grundschutzhandbuch beschriebenen und im vorliegenden Fall relevanten Standard-Sicherheitsmaßnahmen durch einen lizenzierten Auditor bestätigt ist. Die Umsetzung aller für einen vorliegenden Anwendungsfall relevanten IT- Grundschutzmaßnahmen können jedoch unter Umständen mit erheblichem Aufwand verbunden sein. Die zwei Vorstufen des eigentlichen IT-Grundschutz-Zertifikats erlauben eine schrittweise Umsetzung der Standard- Sicherheitsmaßnahmen: 56

7 Wie komme ich als Unternehmen zum Zertifikat? Selbsterklärung»IT-Grundschutz Aufbaustufe«Voraussetzung für die Selbsterklärung»IT-Grundschutz Aufbaustufe ist, dass die Behörde oder das Unternehmen die wichtigsten Standard-Sicherheitsmaßnahmen des IT-Grundschutzhandbuchs umgesetzt hat. Zitat: IT-Grundschutzhandbuch, Version Mai 2002 Die notwendigen Vorarbeiten und Erhebungen können dabei sowohl von Dritten als auch von Mitarbeitern der eigenen Institution erfolgen. Die Selbsterklärung wird darauf basierend von einem zeichnungsbefugten Vertreter der Institution abgegeben. Selbsterklärung»IT-Grundschutz Einstiegsstufe«Die IT-Grundschutz-Qualifizierung in der Einstiegsstufe wird erreicht, wenn die Behörde oder das Unternehmen lediglich die unabdingbaren Standard- Sicherheitsmaßnahmen des IT-Grundschutzhandbuchs umgesetzt hat. Zitat: IT-Grundschutzhandbuch, Version Mai 2002 Wie bei der Aufbaustufe können die Vorarbeiten und Erhebungen sowohl durch Dritte als auch durch eigene Mitarbeiter erfolgen. Die Selbsterklärung wird wiederum von einem zeichnungsbefugten Vertreter der Institution abgegeben. Das durch die Selbsterklärung»IT-Grundschutz Einstiegsstufe«dargestellte Sicherheitsniveau ist das geringste der drei Ausprägungen. Abbildung 3.2: Darstellung der Sicherheitsausprägungen Die Einstiegs- bzw. Aufbaustufe dienen als Meilensteine bis zur Erreichung des IT-Grundschutz-Zertifikats. Nur das IT-Grundschutz-Zertifikat attestiert die Realisierung eines»umfassenden IT-Grundschutzes«. Zitat: IT-Grundschutzhandbuch, Version Mai

8 3 Zertifikat zur IT-Sicherheit Welche Maßnahmen müssen für welche Stufe der IT-Grundschutz-Qualifizierung umgesetzt sein? Zu jedem Baustein des IT-Grundschutzhandbuchs werden die Maßnahmen für die drei Ausprägungen gekennzeichnet:»a«die Umsetzung dieser Maßnahme ist für alle Stufen der IT-Grundschutz-Qualifizierung erforderlich.»b«die Umsetzung dieser Maßnahme ist für die Aufbaustufe und für das Zertifikat erforderlich.»c«die Umsetzung dieser Maßnahme ist nur für das IT-Grundschutz-Zertifikat erforderlich.»z«die Umsetzung dieser zusätzlichen IT-Sicherheitsmaßnahmen sollte zur Steigerung der IT-Sicherheit erfolgen, ist jedoch zur Qualifizierung nach IT-Grundschutz nicht erforderlich. Tab. 3.1: Auszug aus einem Baustein IT-Grundschutz Zusätz. Einstieg Aufbau Zertifikat Maßnahme Prio. Maßnahmentitel Begründung Z M 1.29 (3) Geeignete Aufstellung eines IT-Systems (optional) B M 2.3 (2) Datenträgerverwaltung B M 2.4 (2) Regelungen für Wartungs- und Reparaturarbeiten A M 2.9 (2) Nutzungsverbot nicht freigegebener Software C M 2.10 (3) Überprüfung des Software-Bestandes A M 2.13 (2) Ordnungsgemäße Entsorgung von schützenswerten Betriebsmitteln Z M 2.22 (2) Hinterlegen des Passwortes A M 2.25 (1) Dokumentation der Systemkonfiguration Für die Qualifizierung nach IT-Grundschutz [4] ist ein Prozess zu durchlaufen, der sich in zwei Phasen unterteilen lässt: Die Erhebungsphase und die Qualifizierungsphase. Innerhalb dieser Phasen werden 8 Schritte durchlaufen, die nachfolgend dargestellt werden. 58

9 Wie komme ich als Unternehmen zum Zertifikat? Abbildung 3.3: Qualifizierungsprozess 59

10 3 Zertifikat zur IT-Sicherheit Erhebungsphase Bei der Erhebungsphase werden wie der Name schon sagt die Vorarbeiten im Hinblick auf die Qualifizierung durchgeführt. Schritt 1: Definition des Untersuchungsgegenstands. Es wird festgelegt, welcher Teilbereich des Unternehmens bzw. der Behörde untersucht werden soll. Der Untersuchungsgegenstand wird dabei als»it-verbund«bezeichnet. Um eine angemessene Sicherheitsaussage zu gewährleisten, sollte der betrachtete IT-Verbund mindestens die Fachanwendungen einer Organisationseinheit oder eines Geschäftsprozesses und alle hierzu benötigten informationstechnischen Komponenten umfassen. Zitat: Qualifizierung nach IT-Grundschutz, Eckpunktepapier Einzelne Clients, Server oder Netzverbindungen sind nicht geeignete Untersuchungsgegenstände. Schritt 2: Vorarbeiten. Grundlage für die Qualifizierung nach IT-Grundschutz ist das IT-Grundschutzhandbuch des BSI. Im einzelnen sind dies folgende Vorarbeiten: IT-Strukturanalyse (siehe Kapitel 2.1 im IT-Grundschutzhandbuch) Schutzbedarfsfeststellung (siehe Kapitel 2.2 im IT-Grundschutzhandbuch) Modellierung des IT-Verbunds (siehe Kapitel 2.3 im IT-Grundschutzhandbuch) Die Bausteine des IT-Grundschutzhandbuchs, die für den jeweiligen IT-Verbund obligatorisch für die Qualifizierung sind, werden im Kapitel 2.3 des Handbuchs definiert und sind bei der Modellierung zu berücksichtigen. Schritt 3: Basis-Sicherheitscheck. Die Vorgehensweise zur Durchführung eines Basis-Sicherheitschecks ist im IT-Grundschutzhandbuch beschrieben. Der Status für jede Maßnahme, die in modellierten Bausteinen des Handbuchs beschrieben sind, wird bei der Durchführung des Basis-Sicherheitschecks ermittelt. Dieser kann vier verschiedene Werte annehmen:»jaentbehrlichteilweisenein«alle Empfehlungen in der Maßnahme sind sinngemäß umgesetzt. Die Maßnahme muss im vorliegenden Umfeld nicht umgesetzt werden. Eine stichhaltige und nachvollziehbare Begründung liegt vor. Einige Empfehlungen in der Maßnahme sind nicht oder nur teilweise umgesetzt. Die Empfehlungen in der Maßnahme sind größtenteils nicht umgesetzt. 60

11 Wie komme ich als Unternehmen zum Zertifikat? Alle Standard-Sicherheitsmaßnahmen, die für die angestrebte Stufe der IT- Grundschutz-Qualifizierung erforderlich sind, müssen entweder den Umsetzungsstatus»entbehrlich«oder»ja«haben. Entscheidend ist dabei, dass die Maßnahmen nach Sinn und Zweck umgesetzt sind. Aufgrund der vielfältigen Einsatzumgebungen und individuellen Rahmenbedingungen ist eine»wortgetreue«umsetzung der IT-Grundschutzmaßnahmen in vielen Fällen nicht zweckmäßig. Schritt 4: Festlegung der weiteren Vorgehensweise. Nun kann eine Voraussage darüber getroffen werden, ob eine Qualifizierung nach IT-Grundschutz möglich ist: Haben praktisch alle mit»a«gekennzeichneten Maßnahmen den Status»ja«oder»entbehrlich«, können die nachfolgenden Schritte des Qualifizierungsprozesses mit dem Ziel der Selbsterklärung»Einstiegsstufe«durchlaufen werden. Haben praktisch alle mit»a«oder»b«gekennzeichneten Maßnahmen den Status»ja«oder»entbehrlich«, können die nachfolgenden Schritte des Qualifizierungsprozesses mit dem Ziel der Selbsterklärung»Aufbaustufe«durchlaufen werden. Haben praktisch alle mit»a«,»b«oder»c«gekennzeichneten Maßnahmen den Status»ja«oder»entbehrlich«, können die nachfolgenden Schritte des Qualifizierungsprozesses mit dem Ziel der Zertifizierung durchlaufen werden. Zitat: Qualifizierung nach IT-Grundschutz, Eckpunktepapier Eventuell sind Nachbesserungen erforderlich. Nach Umsetzung der fehlenden Maßnahmen ist der Umsetzungsstatus zu aktualisieren. Jetzt kann die eigentliche Qualifizierung beginnen. Qualifizierungsphase Schritt 5: Kann die eigentliche Qualifizierung beginnen? Plausibilitätsprüfung. Der Auditor nimmt folgende Plausibilitätsprüfungen vor: Der definierte IT-Verbund muss eine sinnvolle Mindestgröße haben und dient beispielsweise zur IT-Unterstützung einer Fachaufgabe oder einer Organisationseinheit. Die IT-Strukturanalyse und die Schutzbedarfsfeststellung müssen plausibel sein. Die Modellierung des IT-Verbundes muss ordnungsgemäß sein. Der Basis-Sicherheitscheck muss vollständig und die Ergebnisse, insbesondere die Begründungen, müssen plausibel sein. Zitat: Qualifizierung nach IT-Grundschutz, Eckpunktepapier Schritt 6: Realisierungsprüfung. Der im Basis-Sicherheitscheck ermittelte Umsetzungsstatus wird stichprobenartig überprüft. Hierzu ist die erarbeitete Modellierung des vorliegenden IT-Verbunds Ausgangsbasis. Der Auditor muss für die Realisierungsprüfung aus der Modellierung des vorliegenden IT-Verbunds folgende Bausteine auswählen: 61

12 3 Zertifikat zur IT-Sicherheit Der Baustein IT-Sicherheitsmanagement wird in jedem Fall überprüft. Hierdurch wird sichergestellt, dass IT-Sicherheit in der Institution ordnungsgemäß gesteuert wird. Aus jeder der fünf Schichten wird mindestens ein Baustein geprüft. Damit wird erreicht, dass sich die Realisierungsprüfung auf möglichst verschiedene Aspekte der IT-Sicherheit erstreckt. Der Auditor wählt weitere vier Bausteine in eigenem Ermessen. Dadurch können insbesondere Bausteine überprüft werden, deren wirksame Umsetzung für die Gesamtsicherheit besonders kritisch ist oder zweifelhaft erscheint. Zitat: Qualifizierung nach IT-Grundschutz, Eckpunktepapier Der Auditor muss dann die tatsächliche Realisierung dieser zehn Bausteine überprüfen. Eine Auskunft über die Realisierung der Maßnahme dieser Bausteine reicht hierbei nicht, sondern die praktische Realisierung wird im Detail anhand von Dokumentation, Begehung, Rechnerkonfiguration etc. überprüft. Zitat: Qualifizierung nach IT-Grundschutz, Eckpunktepapier Werden bei der Realisierungsprüfung sämtliche Angaben des Basis-Sicherheitschecks korrekt vorgefunden und wurden die erforderlichen Maßnahmen tatsächlich realisiert, wird davon ausgegangen, dass die Ergebnisse des Basis-Sicherheitschecks den tatsächlichen Sicherheitsstatus des IT-Verbunds widerspiegeln. Schritt 7: Selbsterklärung/Zertifizierung. Folgende Bedingungen müssen für die Selbsterklärung umgesetzt sein: Der Auditor hat die Plausibilitätsprüfung mit positivem Ergebnis durchgeführt. Der Auditor hat die Realisierungsprüfung mit positivem Ergebnis durchgeführt. Der Auditor stellt fest, dass praktisch sämtliche Maßnahmen der angestrebten Ausprägung der IT-Grundschutz-Qualifizierung erfüllt sind. Zitat: Qualifizierung nach IT-Grundschutz, Eckpunktepapier Jede Institution kann bei Erfüllung dieser Bedingungen eine IT-Grundschutz-Selbsterklärung abgeben. Die Selbsterklärung muss von einem zeichnungsbefugten Vertreter der Institution ausgesprochen werden. Eine unabhängige akkreditierte Zertifizierungsstelle kann der Institution das IT-Grundschutz-Zertifikat verleihen, wenn die obigen Voraussetzungen erfüllt sind. Die Schritte 5, 6 und 7 müssen dann von einem für IT-Grundschutz lizenzierten Auditor durchgeführt worden sein. Schritt 8: Re-Qualifizierung. Da der Baustein»IT-Sicherheitsmanagement«obligatorisch für die Realisierungsprüfung ist, wird bei einem funktionierenden IT-Sicherheitsmanagement davon ausgegangen, dass der nachge- 62

13 Wie kann ich meine erreichte IT-Sicherheit kundtun? wiesene IT-Sicherheitszustand für die Dauer von zwei Jahren aufrecht erhalten werden kann. Rechtzeitig vor Ablauf des Zertifikates sollte eine Wiederholungsprüfung (Re-Qualifizierung) angestoßen werden. 3.5 Wie kann ich meine erreichte IT-Sicherheit kundtun? Durch die Veröffentlichung des Ergebnisses wird ein Instrumentarium geschaffen, das dem Unternehmen die Möglichkeit gibt, seine Bemühungen um die IT-Sicherheit und das erreichte Sicherheitsniveau am Markt zu platzieren. Eine Selbsterklärung oder ein Zertifikat muss verschiedene Aspekte umfassen, die dann im Rahmen der Qualifizierungsaussage veröffentlicht werden: Abgrenzung Der IT-Verbund ist abzugrenzen und verbal zu beschreiben. Sicherheitsaussage Die Qualifizierungsstufe (Einstiegsstufe, Aufbaustufe, Zertifikat) ist anzugeben. Gültigkeitszeitraum Die Gültigkeit (Selbsterklärung, Zertifikat) ist auf einen Zeitraum von zwei Jahren zeitlich begrenzt, um Änderungen in der IT und neue Versionen des IT-Grundschutzhandbuchs einfließen lassen zu können. Version Diese Version des IT-Grundschutzhandbuchs ist in der Qualifizierungsaussage anzugeben. Qualifizierende Stelle Es ist anzugeben, wer die Qualifizierungsentscheidung gefällt hat und die Selbsterklärung bzw. das Zertifikat verantwortet. Bei einem Zertifikat ist im Gegensatz zu einer Selbsterklärung sowohl der Auditor als auch die Zertifizierungsstelle zu benennen. Hierzu ist ein Auditreport zu erstellen, der die Ergebnisse der Schritte 1 bis 7 umfasst. Der Auditreport, der vom Auditor und der qualifizierten Institution zu unterzeichnen ist, wird nicht veröffentlicht. Im Fall der Zertifizierung wird der Auditreport der Zertifizierungsstelle vorgelegt, nicht jedoch bei der Selbsterklärung. Die IT-Grundschutz-Selbsterklärungen und IT-Grundschutz-Zertifikate können auf dem BSI-WWW-Server veröffentlicht werden. Das BSI veröffentlicht auch regelmäßig das IT-Grundschutzhandbuch, die akkreditierten Zertifizierungsstellen und die lizenzierten IT-Grundschutz-Auditoren. 63

14 3 Zertifikat zur IT-Sicherheit 3.6 Was sagt das Zertifikat aus? Zusammenfassend sagt das IT-Grundschutz-Zertifikat aus, dass eine Behörde oder ein Unternehmen den im IT-Grundschutzhandbuch des BSI definierten IT-Sicherheitszustand erreicht hat. Das IT-Grundschutz-Zertifikat stellt einen ersten Schritt in Richtung»messbare«IT-Sicherheit in Behörden und Unternehmen dar. Anhand eines etablierten und praxisbewährten Katalogs von Standard-Sicherheitsmaßnahmen dem IT-Grundschutzhandbuch des BSI wird eine Aussage über den tatsächlich vorhandenen IT-Sicherheitszustand in dem betrachteten IT-Verbund getroffen. Neben dem eigentlichen IT-Grundschutz-Zertifikat, das von akkreditierten Zertifizierungsstellen vergeben wird, kann auch eine Qualifizierung in Form einer»selbsterklärung Einstiegsstufe«und einer»selbsterklärung Aufbaustufe«vorgenommen werden. Diese beiden Selbsterklärungen sind als Meilensteine auf dem Weg zum IT-Grundschutz-Zertifikat zu verstehen und dienen dazu, die Hürde beim Einstieg in den Qualifizierungsprozess zu verringern. Alle drei Ausprägungen der Qualifizierung nach IT-Grundschutz können auf Wunsch vom BSI veröffentlich werden. Auf diese Weise lassen sich die eigenen Bemühungen um IT-Sicherheit und die erfolgreiche Umsetzung der Standard-Sicherheitsmaßnahmen transparent machen. Literaturangaben: [1] IT-Grundschutzhandbuch, Version Mai 2002 [2] Zertifizierung nach IT-Grundschutz, Lizenzierungsschema für IT-Grundschutz-Auditoren, Stand , BSI [3] Prüfschema für Auditoren, Stand , BSI [4] Qualifizierung nach IT-Grundschutz, Eckpunktepapier 64

Nachweisbare Sicherheit durch Zertifizierung nach BSI Grundschutz

Nachweisbare Sicherheit durch Zertifizierung nach BSI Grundschutz Nachweisbare Sicherheit durch Zertifizierung nach BSI Grundschutz DECUS Symposium 8.-10. April 2003 Jürgen Bachinger Senior Consultant HP Services - Consulting & Integration BSI-Auditor: BSI-GSL-0001-2002

Mehr

Die Umsetzung von IT-Sicherheit in KMU

Die Umsetzung von IT-Sicherheit in KMU Informatik Patrick Düngel / A. Berenberg / R. Nowak / J. Paetzoldt Die Umsetzung von IT-Sicherheit in KMU Gemäß dem IT-Grundschutzhandbuch des Bundesamtes für Sicherheit in der Informationstechnik Wissenschaftliche

Mehr

BSI-IGZ-0052-2009. zum. Phoenix Videokonferenzsystem. der. Phoenix Software GmbH

BSI-IGZ-0052-2009. zum. Phoenix Videokonferenzsystem. der. Phoenix Software GmbH zum Phoenix Videokonferenzsystem der Phoenix Software GmbH BSI - Bundesamt für Sicherheit in der Informationstechnik, Postfach 20 03 63, D-53133 Bonn Telefon +49 (0)228 9582-0, Fax +49 (0)228 9582-5477,

Mehr

Leitfaden zum sicheren Betrieb von Smart Meter Gateways

Leitfaden zum sicheren Betrieb von Smart Meter Gateways Leitfaden zum sicheren Betrieb von Smart Meter Gateways Wer Smart Meter Gateways verwaltet, muss die IT-Sicherheit seiner dafür eingesetzten Infrastruktur nachweisen. Diesen Nachweis erbringt ein Gateway-

Mehr

I n f o r m a t i o n s s i c h e r h e i t i n G e m e i n d e n B e v ö l k e r u n g s z a h l < 6 000

I n f o r m a t i o n s s i c h e r h e i t i n G e m e i n d e n B e v ö l k e r u n g s z a h l < 6 000 Leitfaden I n f o r m a t i o n s s i c h e r h e i t i n G e m e i n d e n B e v ö l k e r u n g s z a h l < 6 000 Inhalt 1 Einleitung... 2 2 Übersicht Dokumente... 2 3 Umsetzung der Anforderungen an

Mehr

Muster mit Beispiel Verifikation des Basis-Sicherheitschecks im Rahmen der Zertifizierung nach ISO 27001 auf der Basis von IT- Grundschutz

Muster mit Beispiel Verifikation des Basis-Sicherheitschecks im Rahmen der Zertifizierung nach ISO 27001 auf der Basis von IT- Grundschutz Muster mit Beispiel Verifikation des Basis-Sicherheitschecks im Rahmen der Zertifizierung nach ISO 27001 auf der Basis von IT- Grundschutz Antragsteller: Zertifizierungskennung: BSI-XXX-XXXX Der Inhalt

Mehr

Neu erstellen!!! Wenigstens das Deckblatt erscheint fehlerfrei IT-Sicherheitsbeauftragter

Neu erstellen!!! Wenigstens das Deckblatt erscheint fehlerfrei IT-Sicherheitsbeauftragter und Nutzung der Wenigstens das Deckblatt erscheint fehlerfrei IT-Sicherheitsbeauftragter Neu erstellen!!! I3 - Gruppe IT-Sicherheit und Cyber Defence IT-Sicherheit in der Folie 1 und Nutzung in der Bundesamt

Mehr

IT-Grundschutz-Zertifizierung von ausgelagerten Komponenten

IT-Grundschutz-Zertifizierung von ausgelagerten Komponenten Ergänzung zum Zertifizierungsschema Nr. 1 Titel ITGrundschutzZertifizierung von ausgelagerten Komponenten Status Version 1.0 Datum Diese Ergänzung zum Zertifizierungsschema gibt verbindliche Hinweise,

Mehr

Kriterienkatalog und Vorgehensweise für Bestätigungen und Konformitätsnachweise gemäß Signaturgesetz. datenschutz cert GmbH Version 1.

Kriterienkatalog und Vorgehensweise für Bestätigungen und Konformitätsnachweise gemäß Signaturgesetz. datenschutz cert GmbH Version 1. Kriterienkatalog und Vorgehensweise für Bestätigungen und Konformitätsnachweise gemäß Signaturgesetz (SigG) datenschutz cert GmbH Version Inhaltsverzeichnis Kriterienkatalog und Vorgehensweise für Bestätigungen

Mehr

Risikomanagement in der Praxis Alles Compliance oder was?! 1. IT-Grundschutz-Tag 2014 13.02.2014

Risikomanagement in der Praxis Alles Compliance oder was?! 1. IT-Grundschutz-Tag 2014 13.02.2014 Risikomanagement in der Praxis Alles Compliance oder was?! 1. IT-Grundschutz-Tag 2014 13.02.2014 Risikomanagement Eine Einführung Risikomanagement ist nach der Norm ISO 31000 eine identifiziert, analysiert

Mehr

Datenschutz und IT-Sicherheit in. Smart Meter Systemen. Unser Angebot für Smart Meter Gateway Administrator und Smart Meter CA

Datenschutz und IT-Sicherheit in. Smart Meter Systemen. Unser Angebot für Smart Meter Gateway Administrator und Smart Meter CA Datenschutz und IT-Sicherheit in Smart Meter Systemen Unser Angebot für Smart Meter Gateway Administrator und Smart Meter CA Smart, sicher und zertifiziert Das Energiekonzept der Bundesregierung sieht

Mehr

Maintenance & Re-Zertifizierung

Maintenance & Re-Zertifizierung Zertifizierung nach Technischen Richtlinien Maintenance & Re-Zertifizierung Version 1.2 vom 15.06.2009 Bundesamt für Sicherheit in der Informationstechnik Postfach 20 03 63 53133 Bonn Tel.: +49 22899 9582-0

Mehr

Häufig wiederkehrende Fragen zur mündlichen Ergänzungsprüfung im Einzelnen:

Häufig wiederkehrende Fragen zur mündlichen Ergänzungsprüfung im Einzelnen: Mündliche Ergänzungsprüfung bei gewerblich-technischen und kaufmännischen Ausbildungsordnungen bis zum 31.12.2006 und für alle Ausbildungsordnungen ab 01.01.2007 Am 13. Dezember 2006 verabschiedete der

Mehr

Wie viel IT-Sicherheit braucht mein Unternehmen? Was ist IT-Sicherheit? Prozess Chefsache Management-Tool Notwendigkeit Warum IT-Sicherheit? Gesetze Rechtsverordnungen Kunden Öffentlichkeit Geschäftspartner

Mehr

GPP Projekte gemeinsam zum Erfolg führen

GPP Projekte gemeinsam zum Erfolg führen GPP Projekte gemeinsam zum Erfolg führen IT-Sicherheit Schaffen Sie dauerhaft wirksame IT-Sicherheit nach zivilen oder militärischen Standards wie der ISO 27001, dem BSI Grundschutz oder der ZDv 54/100.

Mehr

Informationssicherheitsmanagement

Informationssicherheitsmanagement Informationssicherheitsmanagement nach ISO 27001 und BSI Grundschutz Karner & Schröppel Partnerschaft Sachverständige für Informationssicherheit und Datenschutz Unser Konzept Informationssicherheit und

Mehr

Microsoft Update Windows Update

Microsoft Update Windows Update Microsoft bietet mehrere Möglichkeit, Updates durchzuführen, dies reicht von vollkommen automatisch bis zu gar nicht. Auf Rechnern unserer Kunden stellen wir seit September 2006 grundsätzlich die Option

Mehr

infach Geld FBV Ihr Weg zum finanzellen Erfolg Florian Mock

infach Geld FBV Ihr Weg zum finanzellen Erfolg Florian Mock infach Ihr Weg zum finanzellen Erfolg Geld Florian Mock FBV Die Grundlagen für finanziellen Erfolg Denn Sie müssten anschließend wieder vom Gehaltskonto Rückzahlungen in Höhe der Entnahmen vornehmen, um

Mehr

statuscheck im Unternehmen

statuscheck im Unternehmen Studentische Beratungsgesellschaft für Sicherheitsangelegenheiten an der HWR Berlin statuscheck im Unternehmen Mit unserem statuscheck analysieren wir für Sie Schwachstellen, Risiken sowie Kosten und Nutzen

Mehr

So richten Sie Ihr Postfach im Mail-Programm Apple Mail ein:

So richten Sie Ihr Postfach im Mail-Programm Apple Mail ein: Seit der Version 3 von Apple Mail wird ein neuer E-Mail-Account automatisch über eine SSL-verschlüsselte Verbindung angelegt. Daher beschreibt die folgende Anleitung, wie Sie Ihr Postfach mit Apple Mail

Mehr

Informationssicherheit als Outsourcing Kandidat

Informationssicherheit als Outsourcing Kandidat Informationssicherheit als Outsourcing Kandidat aus Kundenprojekten Frankfurt 16.06.2015 Thomas Freund Senior Security Consultant / ISO 27001 Lead Auditor Agenda Informationssicherheit Outsourcing Kandidat

Mehr

Praktizierter Grundschutz in einem mittelständigen Unternehmen

Praktizierter Grundschutz in einem mittelständigen Unternehmen Praktizierter Grundschutz in einem mittelständigen Unternehmen Adolf Brast, Leiter Informationsverarbeitung Bochum-Gelsenkirchener Straßenbahnen AG auf dem 4. Stuttgarter IT-Sicherheitstag, 16.02.06 Überblick

Mehr

WIR MACHEN SIE ZUM BEKANNTEN VERSENDER

WIR MACHEN SIE ZUM BEKANNTEN VERSENDER 02040203 WIR MACHEN SIE ZUM BEKANNTEN VERSENDER Ein Mehrwert für Ihr Unternehmen 1 SCHAFFEN SIE EINEN MEHRWERT DURCH SICHERHEIT IN DER LIEFERKETTE Die Sicherheit der Lieferkette wird damit zu einem wichtigen

Mehr

IT-Grundschutz. Manuel Atug & Daniel Jedecke Chaos Computer Club Cologne (C4) e.v. OpenChaos Januar 2007

IT-Grundschutz. Manuel Atug & Daniel Jedecke Chaos Computer Club Cologne (C4) e.v. OpenChaos Januar 2007 IT-Grundschutz Chaos Computer Club Cologne (C4) e.v. OpenChaos Januar 2007 IT-Grundschutzhandbuch Agenda Ziel der IT-Sicherheit Das IT-Grundschutzhandbuch Umsetzung des IT-Grundschutzhandbuchs Ausbaustufen

Mehr

IT-Grundschutz praktisch im Projekt Nationales Waffenregister

IT-Grundschutz praktisch im Projekt Nationales Waffenregister IT-Grundschutz praktisch im Projekt Nationales Waffenregister Günther Ennen Bundesamt für Sicherheit in der Informationstechnik 19. Berliner Anwenderforum E-Government am 19. und 20. Februar 2013 Fachforum

Mehr

Erläuterungen zur Untervergabe von Instandhaltungsfunktionen

Erläuterungen zur Untervergabe von Instandhaltungsfunktionen Zentrale Erläuterungen zur Untervergabe von Instandhaltungsfunktionen Gemäß Artikel 4 der Verordnung (EU) 445/2011 umfasst das Instandhaltungssystem der ECM die a) Managementfunktion b) Instandhaltungsentwicklungsfunktion

Mehr

nach 20 SGB IX" ( 3 der Vereinbarung zum internen Qualitätsmanagement nach 20 Abs. 2a SGB IX).

nach 20 SGB IX ( 3 der Vereinbarung zum internen Qualitätsmanagement nach 20 Abs. 2a SGB IX). Information zum Verfahren zur Anerkennung von rehabilitationsspezifischen Qualitätsmanagement- Verfahren auf Ebene der BAR (gemäß 4 der Vereinbarung zum internen Qualitätsmanagement nach 20 Abs. 2a SGB

Mehr

ICS-Addin. Benutzerhandbuch. Version: 1.0

ICS-Addin. Benutzerhandbuch. Version: 1.0 ICS-Addin Benutzerhandbuch Version: 1.0 SecureGUARD GmbH, 2011 Inhalt: 1. Was ist ICS?... 3 2. ICS-Addin im Dashboard... 3 3. ICS einrichten... 4 4. ICS deaktivieren... 5 5. Adapter-Details am Server speichern...

Mehr

Anti-Botnet-Beratungszentrum. Windows XP in fünf Schritten absichern

Anti-Botnet-Beratungszentrum. Windows XP in fünf Schritten absichern Windows XP in fünf Schritten absichern Inhalt: 1. Firewall Aktivierung 2. Anwendung eines Anti-Virus Scanner 3. Aktivierung der automatischen Updates 4. Erstellen eines Backup 5. Setzen von sicheren Passwörtern

Mehr

DATEV eg, 90329 Nürnberg. Betrieb der DATEV Rechenzentren. Anforderungsprofil Business Continuity

DATEV eg, 90329 Nürnberg. Betrieb der DATEV Rechenzentren. Anforderungsprofil Business Continuity Z E R T I F I K A T Die Zertifizierungsstelle der T-Systems bestätigt hiermit der, für den Betrieb der DATEV Rechenzentren (Standorte DATEV I, II und III) die erfolgreiche Umsetzung und Anwendung der Sicherheitsmaßnahmen

Mehr

GS-Programme 2015 Allgemeines Zentralupdate

GS-Programme 2015 Allgemeines Zentralupdate GS-Programme 2015 Allgemeines Zentralupdate Impressum Business Software GmbH Primoschgasse 3 9020 Klagenfurt Copyright 2014 Business Software GmbH Die Inhalte und Themen in dieser Unterlage wurden mit

Mehr

Veranstaltungsbelegung in QIS/LSF -- Leitfaden für BW-Studierende --https://qis-serni-frankfurt.de

Veranstaltungsbelegung in QIS/LSF -- Leitfaden für BW-Studierende --https://qis-serni-frankfurt.de 1 Veranstaltungsbelegung in QIS/LSF -- Leitfaden für BW-Studierende --https://qis-serni-frankfurt.de Innerhalb des Studienanteils Bildungswissenschaften sind alle Proseminare und Seminare belegpflichtig;

Mehr

Dok.-Nr.: Seite 1 von 6

Dok.-Nr.: Seite 1 von 6 Logo Apotheke Planung, Durchführung und Dokumentation von QM-Audits Standardarbeitsanweisung (SOP) Standort des Originals: Dok.-Nr.: Seite 1 von 6 Nummer der vorliegenden Verfaßt durch Freigabe durch Apothekenleitung

Mehr

RECHT AKTUELL. GKS-Rechtsanwalt Florian Hupperts informiert über aktuelle Probleme aus dem Beamten- und Disziplinarrecht

RECHT AKTUELL. GKS-Rechtsanwalt Florian Hupperts informiert über aktuelle Probleme aus dem Beamten- und Disziplinarrecht RECHT AKTUELL GKS-Rechtsanwalt Florian Hupperts informiert über aktuelle Probleme aus dem Beamten- und Disziplinarrecht Rechtsanwalt Florian Hupperts Was muss eigentlich in einer Konkurrentenmitteilung

Mehr

PRÜFMODUL D UND CD. 1 Zweck. 2 Durchführung. 2.1 Allgemeines. 2.2 Antrag

PRÜFMODUL D UND CD. 1 Zweck. 2 Durchführung. 2.1 Allgemeines. 2.2 Antrag 1 Zweck PRÜFMODUL D UND CD Diese Anweisung dient als Basis für unsere Kunden zur Information des Ablaufes der folgenden EG-Prüfung nach folgenden Prüfmodulen: D CD Es beschreibt die Aufgabe der benannten

Mehr

Wann ist eine Software in Medizinprodukte- Aufbereitungsabteilungen ein Medizinprodukt?

Wann ist eine Software in Medizinprodukte- Aufbereitungsabteilungen ein Medizinprodukt? DGSV-Kongress 2009 Wann ist eine Software in Medizinprodukte- Aufbereitungsabteilungen ein Medizinprodukt? Sybille Andrée Betriebswirtin für und Sozialmanagement (FH-SRH) Prokuristin HSD Händschke Software

Mehr

LEISTUNGSBESCHREIBUNG ZERTIFIZIERUNG NACH EN 16001

LEISTUNGSBESCHREIBUNG ZERTIFIZIERUNG NACH EN 16001 LEISTUNGSBESCHREIBUNG ZERTIFIZIERUNG NACH EN 16001 ALLGEMEIN Eine Zertifizierung nach EN 16001 erfolgt prinzipiell in 2 Schritten: Prüfung der Managementdokumentation auf Übereinstimmung mit der Norm Umsetzungsprüfung

Mehr

MUSTER-IT-SICHERHEITSKONZEPTE DER EKD

MUSTER-IT-SICHERHEITSKONZEPTE DER EKD KONFORMITÄTSBESTÄTIGUNG MUSTER-IT-SICHERHEITSKONZEPTE DER EKD Version 1.0 Datum: Mittwoch, 30.07.2014 Kunde: EVANGELISCHE KIRCHE IN DEUTSCHLAND (EKD) INHALTSVERZEICHNIS 1 ERGEBNISZUSAMMENFASSUNG 2 1.1

Mehr

Charakteristikum des Gutachtenstils: Es wird mit einer Frage begonnen, sodann werden die Voraussetzungen Schritt für Schritt aufgezeigt und erörtert.

Charakteristikum des Gutachtenstils: Es wird mit einer Frage begonnen, sodann werden die Voraussetzungen Schritt für Schritt aufgezeigt und erörtert. Der Gutachtenstil: Charakteristikum des Gutachtenstils: Es wird mit einer Frage begonnen, sodann werden die Voraussetzungen Schritt für Schritt aufgezeigt und erörtert. Das Ergebnis steht am Schluß. Charakteristikum

Mehr

IT-Grundschutz. IT-Grundschutz. Dipl.-Inf. (FH) Thorsten Gerlach

IT-Grundschutz. IT-Grundschutz. Dipl.-Inf. (FH) Thorsten Gerlach IT-Grundschutz IT-Grundschutz modellieren modellieren Dipl.-Inf. (FH) Thorsten Gerlach IT-Grundschutz / Überblick IT- Grundschutzhandbuch (GSHB) betrachtet im Allgemeinen folgende Merkmale: Infrastruktur

Mehr

Überprüfung der digital signierten E-Rechnung

Überprüfung der digital signierten E-Rechnung Überprüfung der digital signierten E-Rechnung Aufgrund des BMF-Erlasses vom Juli 2005 (BMF-010219/0183-IV/9/2005) gelten ab 01.01.2006 nur noch jene elektronischen Rechnungen als vorsteuerabzugspflichtig,

Mehr

Lizenzen auschecken. Was ist zu tun?

Lizenzen auschecken. Was ist zu tun? Use case Lizenzen auschecken Ihr Unternehmen hat eine Netzwerk-Commuterlizenz mit beispielsweise 4 Lizenzen. Am Freitag wollen Sie Ihren Laptop mit nach Hause nehmen, um dort am Wochenende weiter zu arbeiten.

Mehr

TÜV NORD Akademie Personenzertifizierung. Informationen zur Zertifizierung von Qualitätsfachpersonal

TÜV NORD Akademie Personenzertifizierung. Informationen zur Zertifizierung von Qualitätsfachpersonal TÜV NORD Akademie Personenzertifizierung Informationen zur Zertifizierung von Qualitätsfachpersonal Informationen zur Zertifizierung von QM-Fachpersonal Personenzertifizierung Große Bahnstraße 31 22525

Mehr

2.1 Präsentieren wozu eigentlich?

2.1 Präsentieren wozu eigentlich? 2.1 Präsentieren wozu eigentlich? Gute Ideen verkaufen sich in den seltensten Fällen von allein. Es ist heute mehr denn je notwendig, sich und seine Leistungen, Produkte etc. gut zu präsentieren, d. h.

Mehr

Lizenzierung von SharePoint Server 2013

Lizenzierung von SharePoint Server 2013 Lizenzierung von SharePoint Server 2013 Das Lizenzmodell von SharePoint Server 2013 besteht aus zwei Komponenten: Serverlizenzen zur Lizenzierung der Serversoftware und CALs zur Lizenzierung der Zugriffe

Mehr

Lizenzierung von SharePoint Server 2013

Lizenzierung von SharePoint Server 2013 Lizenzierung von SharePoint Server 2013 Das Lizenzmodell von SharePoint Server 2013 besteht aus zwei Komponenten: Serverlizenzen zur Lizenzierung der Serversoftware und CALs zur Lizenzierung der Zugriffe

Mehr

Lineargleichungssysteme: Additions-/ Subtraktionsverfahren

Lineargleichungssysteme: Additions-/ Subtraktionsverfahren Lineargleichungssysteme: Additions-/ Subtraktionsverfahren W. Kippels 22. Februar 2014 Inhaltsverzeichnis 1 Einleitung 2 2 Lineargleichungssysteme zweiten Grades 2 3 Lineargleichungssysteme höheren als

Mehr

malistor Phone ist für Kunden mit gültigem Servicevertrag kostenlos.

malistor Phone ist für Kunden mit gültigem Servicevertrag kostenlos. malistor Phone malistor Phone ist die ideale Ergänzung zu Ihrer Malersoftware malistor. Mit malistor Phone haben Sie Ihre Adressen und Dokumente (Angebote, Aufträge, Rechnungen) aus malistor immer dabei.

Mehr

Sicherheitstechnische Qualifizierung (SQ), Version 9.0

Sicherheitstechnische Qualifizierung (SQ), Version 9.0 Die Zertifizierungsstelle der TÜV Informationstechnik GmbH bescheinigt hiermit dem Unternehmen Atos Worldline GmbH Hahnstraße 25 60528 Frankfurt/Main für das PIN Change-Verfahren Telefonbasierte Self Selected

Mehr

Elternzeit Was ist das?

Elternzeit Was ist das? Elternzeit Was ist das? Wenn Eltern sich nach der Geburt ihres Kindes ausschließlich um ihr Kind kümmern möchten, können sie bei ihrem Arbeitgeber Elternzeit beantragen. Während der Elternzeit ruht das

Mehr

Berechtigungen im Kalender Anleitung für die Rechtevergabe im Outlook Kalender 2010. FHNW, Services, ICT

Berechtigungen im Kalender Anleitung für die Rechtevergabe im Outlook Kalender 2010. FHNW, Services, ICT Berechtigungen im Kalender Anleitung für die Rechtevergabe im Outlook Kalender 2010 FHNW, Services, ICT Windisch, März 2013 Berechtigungen im Kalender 1 1 Gruppen 3 1.1 Die Gruppe/der Benutzer Standard

Mehr

ISMS und Sicherheitskonzepte ISO 27001 und IT-Grundschutz

ISMS und Sicherheitskonzepte ISO 27001 und IT-Grundschutz ISMS und Sicherheitskonzepte ISO 27001 und IT-Grundschutz Aufbau eines ISMS, Erstellung von Sicherheitskonzepten Bei jedem Unternehmen mit IT-basierenden Geschäftsprozessen kommt der Informationssicherheit

Mehr

Agenda: Richard Laqua ISMS Auditor & IT-System-Manager

Agenda: Richard Laqua ISMS Auditor & IT-System-Manager ISMS Auditor & IT-System-Manager IT-Sicherheit Inhaltsverzeichnis 1 Ziel der Schulung Werte des Unternehmens Datenschutz und IT-Sicherheit 2 Gesetze und Regelungen Mindestanforderungen der IT-Sicherheit

Mehr

TECHNISCHE INFORMATION LESSOR LOHN/GEHALT BEITRAGSNACHWEIS-AUSGLEICH BUCH.-BLATT MICROSOFT DYNAMICS NAV

TECHNISCHE INFORMATION LESSOR LOHN/GEHALT BEITRAGSNACHWEIS-AUSGLEICH BUCH.-BLATT MICROSOFT DYNAMICS NAV MICROSOFT DYNAMICS NAV Inhaltsverzeichnis TECHNISCHE INFORMATION: Einleitung... 3 LESSOR LOHN/GEHALT Beschreibung... 3 Prüfung der Ausgleichszeilen... 9 Zurücksetzen der Ausgleichsroutine... 12 Vorgehensweise

Mehr

Updatehinweise für die Version forma 5.5.5

Updatehinweise für die Version forma 5.5.5 Updatehinweise für die Version forma 5.5.5 Seit der Version forma 5.5.0 aus 2012 gibt es nur noch eine Office-Version und keine StandAlone-Version mehr. Wenn Sie noch mit der alten Version forma 5.0.x

Mehr

Folgeanleitung für Klassenlehrer

Folgeanleitung für Klassenlehrer Folgeanleitung für Klassenlehrer 1. Das richtige Halbjahr einstellen Stellen sie bitte zunächst das richtige Schul- und Halbjahr ein. Ist das korrekte Schul- und Halbjahr eingestellt, leuchtet die Fläche

Mehr

Fall 8: IKS-Prüfung nicht dokumentiert

Fall 8: IKS-Prüfung nicht dokumentiert Fall 8: IKS-Prüfung nicht dokumentiert Peter Steuri CISA / dipl. Wirtschaftsinformatiker Partner BDO AG, Solothurn Fall-8: IKS-Prüfung nicht dokumentiert a) Die Prüfung des IKS wurde nicht dokumentiert

Mehr

AGROPLUS Buchhaltung. Daten-Server und Sicherheitskopie. Version vom 21.10.2013b

AGROPLUS Buchhaltung. Daten-Server und Sicherheitskopie. Version vom 21.10.2013b AGROPLUS Buchhaltung Daten-Server und Sicherheitskopie Version vom 21.10.2013b 3a) Der Daten-Server Modus und der Tresor Der Daten-Server ist eine Betriebsart welche dem Nutzer eine grosse Flexibilität

Mehr

Informationssicherheit zentral koordiniert IT-Sicherheitsbeauftragter

Informationssicherheit zentral koordiniert IT-Sicherheitsbeauftragter Informationssicherheit zentral koordiniert IT-Sicherheitsbeauftragter Informationssicherheit lösungsorientiert Informationssicherheit ist für Unternehmen mit IT-basierten Prozessen grundlegend: Neben dem

Mehr

- Zweimal Wöchentlich - Windows Update ausführen - Live Update im Norton Antivirusprogramm ausführen

- Zweimal Wöchentlich - Windows Update ausführen - Live Update im Norton Antivirusprogramm ausführen walker radio tv + pc GmbH Flüelerstr. 42 6460 Altdorf Tel 041 870 55 77 Fax 041 870 55 83 E-Mail info@walkerpc.ch Wichtige Informationen Hier erhalten sie einige wichtige Informationen wie sie ihren Computer

Mehr

Programmmoduls für die CEMES-Plattform zur onlinebasierten Ermittlung der Leistungspunkte

Programmmoduls für die CEMES-Plattform zur onlinebasierten Ermittlung der Leistungspunkte Verfasser Dr. Lothar Muschter Dieses Projekt wurde mit Unterstützung der Europäischen Kommission finanziert. Die Verantwortung für den Inhalt dieser Veröffentlichung (Mitteilung) trägt allein der Verfasser;

Mehr

Inkrementelles Backup

Inkrementelles Backup Inkrementelles Backup Im Gegensatz zu einer kompletten Sicherung aller Daten werden bei einer inkrementellen Sicherung immer nur die Dateien gesichert, die seit der letzten inkrementellen Sicherung neu

Mehr

Ist Excel das richtige Tool für FMEA? Steve Murphy, Marc Schaeffers

Ist Excel das richtige Tool für FMEA? Steve Murphy, Marc Schaeffers Ist Excel das richtige Tool für FMEA? Steve Murphy, Marc Schaeffers Ist Excel das richtige Tool für FMEA? Einleitung Wenn in einem Unternehmen FMEA eingeführt wird, fangen die meisten sofort damit an,

Mehr

Pädagogik. Melanie Schewtschenko. Eingewöhnung und Übergang in die Kinderkrippe. Warum ist die Beteiligung der Eltern so wichtig?

Pädagogik. Melanie Schewtschenko. Eingewöhnung und Übergang in die Kinderkrippe. Warum ist die Beteiligung der Eltern so wichtig? Pädagogik Melanie Schewtschenko Eingewöhnung und Übergang in die Kinderkrippe Warum ist die Beteiligung der Eltern so wichtig? Studienarbeit Inhaltsverzeichnis 1. Einleitung.2 2. Warum ist Eingewöhnung

Mehr

Mehr Transparenz für optimalen Durchblick. Mit dem TÜV Rheinland Prüfzeichen.

Mehr Transparenz für optimalen Durchblick. Mit dem TÜV Rheinland Prüfzeichen. Mehr Transparenz für optimalen Durchblick. Mit dem TÜV Rheinland Prüfzeichen. Immer schon ein gutes Zeichen. Das TÜV Rheinland Prüfzeichen. Es steht für Sicherheit und Qualität. Bei Herstellern, Handel

Mehr

Version smarter mobile(zu finden unter Einstellungen, Siehe Bild) : Gerät/Typ(z.B. Panasonic Toughbook, Ipad Air, Handy Samsung S1):

Version smarter mobile(zu finden unter Einstellungen, Siehe Bild) : Gerät/Typ(z.B. Panasonic Toughbook, Ipad Air, Handy Samsung S1): Supportanfrage ESN Bitte füllen Sie zu jeder Supportanfrage diese Vorlage aus. Sie helfen uns damit, Ihre Anfrage kompetent und schnell beantworten zu können. Verwenden Sie für jedes einzelne Thema jeweils

Mehr

Lizenzierung von StarMoney 8.0 bzw. StarMoney Business 5.0 durchführen

Lizenzierung von StarMoney 8.0 bzw. StarMoney Business 5.0 durchführen Lizenzierung von StarMoney 8.0 bzw. StarMoney Business 5.0 durchführen In dieser Anleitung möchten wir Ihnen die Lizenzierung der StarMoney 8.0 bzw. StarMoney Business 5.0 erläutern. In dieser Anleitung

Mehr

Schritte zum Systempartner Stufe Großhandel

Schritte zum Systempartner Stufe Großhandel Schritte zum Systempartner Stufe Großhandel Schritt 1: Anmeldung in der Software-Plattform https://qs-platform.info/ Falls Sie bislang noch kein QS- Systempartner sind, gehen Sie bitte auf die Startseite

Mehr

D i e n s t e D r i t t e r a u f We b s i t e s

D i e n s t e D r i t t e r a u f We b s i t e s M erkblatt D i e n s t e D r i t t e r a u f We b s i t e s 1 Einleitung Öffentliche Organe integrieren oftmals im Internet angebotene Dienste und Anwendungen in ihre eigenen Websites. Beispiele: Eine

Mehr

Ein Hinweis vorab: Mailkonfiguration am Beispiel von Thunderbird

Ein Hinweis vorab: Mailkonfiguration am Beispiel von Thunderbird Mailkonfiguration am Beispiel von Thunderbird Ein Hinweis vorab: Sie können beliebig viele verschiedene Mailkonten für Ihre Domain anlegen oder löschen. Das einzige Konto, das nicht gelöscht werden kann,

Mehr

FRAGE 39. Gründe, aus denen die Rechte von Patentinhabern beschränkt werden können

FRAGE 39. Gründe, aus denen die Rechte von Patentinhabern beschränkt werden können Jahrbuch 1963, Neue Serie Nr. 13, 1. Teil, 66. Jahrgang, Seite 132 25. Kongress von Berlin, 3. - 8. Juni 1963 Der Kongress ist der Auffassung, dass eine Beschränkung der Rechte des Patentinhabers, die

Mehr

COMPUTER MULTIMEDIA SERVICE

COMPUTER MULTIMEDIA SERVICE Umgang mit Web-Zertifikaten Was ist ein Web-Zertifikat? Alle Webseiten, welche mit https (statt http) beginnen, benötigen zwingend ein Zertifikat, welches vom Internet-Browser eingelesen wird. Ein Web

Mehr

Taxifahrende Notebooks und andere Normalitäten. Frederik Humpert

Taxifahrende Notebooks und andere Normalitäten. Frederik Humpert Taxifahrende Notebooks und andere Normalitäten Frederik Humpert Ein paar Zahlen Von September 2004 bis Februar 2005 wurden weltweit 11.300 Laptops 31.400 Handhelds 200.000 Mobiltelefone in Taxis vergessen

Mehr

Seite 1 von 14. Cookie-Einstellungen verschiedener Browser

Seite 1 von 14. Cookie-Einstellungen verschiedener Browser Seite 1 von 14 Cookie-Einstellungen verschiedener Browser Cookie-Einstellungen verschiedener Browser, 7. Dezember 2015 Inhaltsverzeichnis 1.Aktivierung von Cookies... 3 2.Cookies... 3 2.1.Wofu r braucht

Mehr

Kostenstellen verwalten. Tipps & Tricks

Kostenstellen verwalten. Tipps & Tricks Tipps & Tricks INHALT SEITE 1.1 Kostenstellen erstellen 3 13 1.3 Zugriffsberechtigungen überprüfen 30 2 1.1 Kostenstellen erstellen Mein Profil 3 1.1 Kostenstellen erstellen Kostenstelle(n) verwalten 4

Mehr

Softwaretechnologie -Wintersemester 2013/2014 - Dr. Günter Kniesel

Softwaretechnologie -Wintersemester 2013/2014 - Dr. Günter Kniesel Übungen zur Vorlesung Softwaretechnologie -Wintersemester 2013/2014 - Dr. Günter Kniesel Übungsblatt 3 - Lösungshilfe Aufgabe 1. Klassendiagramme (9 Punkte) Sie haben den Auftrag, eine Online-Videothek

Mehr

eea-kommunen im Vergleich Das Benchmark

eea-kommunen im Vergleich Das Benchmark eea-kommunen im Vergleich Das Benchmark Warum das Benchmark 1? Der Begriff des Benchmark bürgert sich langsam auch in der Kommunalpolitik ein und die Erfahrung zeigt, dass die Kommunen das Benchmark aus

Mehr

Folgeanleitung für Fachlehrer

Folgeanleitung für Fachlehrer 1. Das richtige Halbjahr einstellen Folgeanleitung für Fachlehrer Stellen sie bitte zunächst das richtige Schul- und Halbjahr ein. Ist das korrekte Schul- und Halbjahr eingestellt, leuchtet die Fläche

Mehr

Die Beschreibung bezieht sich auf die Version Dreamweaver 4.0. In der Version MX ist die Sitedefinition leicht geändert worden.

Die Beschreibung bezieht sich auf die Version Dreamweaver 4.0. In der Version MX ist die Sitedefinition leicht geändert worden. In einer Website haben Seiten oft das gleiche Layout. Speziell beim Einsatz von Tabellen, in denen die Navigation auf der linken oder rechten Seite, oben oder unten eingesetzt wird. Diese Anteile der Website

Mehr

Das große ElterngeldPlus 1x1. Alles über das ElterngeldPlus. Wer kann ElterngeldPlus beantragen? ElterngeldPlus verstehen ein paar einleitende Fakten

Das große ElterngeldPlus 1x1. Alles über das ElterngeldPlus. Wer kann ElterngeldPlus beantragen? ElterngeldPlus verstehen ein paar einleitende Fakten Das große x -4 Alles über das Wer kann beantragen? Generell kann jeder beantragen! Eltern (Mütter UND Väter), die schon während ihrer Elternzeit wieder in Teilzeit arbeiten möchten. Eltern, die während

Mehr

Diese Anleitung enthält Anweisungen, die nur durch erfahrene Anwender durchgeführt werden sollten!

Diese Anleitung enthält Anweisungen, die nur durch erfahrene Anwender durchgeführt werden sollten! Anmeldung über SSH Diese Anleitung enthält Anweisungen, die nur durch erfahrene Anwender durchgeführt werden sollten! Besitzer der Homepage Advanced und Homepage Professional haben die Möglichkeit, direkt

Mehr

Cloud Computing mit IT-Grundschutz

Cloud Computing mit IT-Grundschutz Cloud Computing mit IT-Grundschutz Holger Schildt Bundesamt für Sicherheit in der Informationstechnik Grundlagen der Informationssicherheit und IT-Grundschutz BITKOM World am 08.03.2013 Agenda Einführung

Mehr

Lizenzierung von StarMoney 9.0 bzw. StarMoney Business 6.0 durchführen

Lizenzierung von StarMoney 9.0 bzw. StarMoney Business 6.0 durchführen Lizenzierung von StarMoney 9.0 bzw. StarMoney Business 6.0 durchführen In dieser Anleitung möchten wir Ihnen die Lizenzierung der StarMoney 9.0 bzw. StarMoney Business 6.0 erläutern. In dieser Anleitung

Mehr

Dokumentation: Selbstregistrierung

Dokumentation: Selbstregistrierung Dokumentation: Selbstregistrierung Prozess: Kunden - Selbstregistrierung/ Passwort vergessen Version 1.1 Autor: SM (Stand Okt.2014) Inhaltsverzeichnis Zugang zum Demando Ticketsystem... 2 Neukunden-Registrierung

Mehr

Bei der Installation folgen Sie den Anweisungen des Installations- Assistenten.

Bei der Installation folgen Sie den Anweisungen des Installations- Assistenten. Installation Bei der Installation folgen Sie den Anweisungen des Installations- Assistenten. Einzelner Arbeitsplatz Sie legen dazu die CD des TopKontor - Programms in das CD-Rom- Laufwerk Ihres Rechners.

Mehr

DDV-SIEGEL. Sicherheit, Transparenz und Datenschutz. Die Qualitätssiegel des DDV bei Adressdienstleistungs-Unternehmen. www.ddv.de

DDV-SIEGEL. Sicherheit, Transparenz und Datenschutz. Die Qualitätssiegel des DDV bei Adressdienstleistungs-Unternehmen. www.ddv.de DDV-SIEGEL Sicherheit, Transparenz und Datenschutz Die Qualitätssiegel des DDV bei Adressdienstleistungs-Unternehmen www.ddv.de Setzen Sie auf Nummer Sicher Die Adressdienstleister in den beiden DDV-Councils

Mehr

D.3.3. Betriebsleitfaden zur Zuweisung/Vergabe von ECVET Krediten. EUCoopC. PROJEKT Nr.: 527301-LLP-1-2012-1-IT-LEONARDO-LMP

D.3.3. Betriebsleitfaden zur Zuweisung/Vergabe von ECVET Krediten. EUCoopC. PROJEKT Nr.: 527301-LLP-1-2012-1-IT-LEONARDO-LMP EUCoopC PROJEKT Nr.: 527301-LLP-1-2012-1-IT-LEONARDO-LMP MULTILATERALE PROJEKTE ZUR INNOVATIONSENTWICKLUNG D.3.3. Betriebsleitfaden zur Zuweisung/Vergabe von ECVET Krediten Arbeitspaket 3 Entwurfsverfahren

Mehr

Im Folgenden werden einige typische Fallkonstellationen beschrieben, in denen das Gesetz den Betroffenen in der GKV hilft:

Im Folgenden werden einige typische Fallkonstellationen beschrieben, in denen das Gesetz den Betroffenen in der GKV hilft: Im Folgenden werden einige typische Fallkonstellationen beschrieben, in denen das Gesetz den Betroffenen in der GKV hilft: Hinweis: Die im Folgenden dargestellten Fallkonstellationen beziehen sich auf

Mehr

Projektmanagement in der Spieleentwicklung

Projektmanagement in der Spieleentwicklung Projektmanagement in der Spieleentwicklung Inhalt 1. Warum brauche ich ein Projekt-Management? 2. Die Charaktere des Projektmanagement - Mastermind - Producer - Projektleiter 3. Schnittstellen definieren

Mehr

Projektmanagement in Outlook integriert

Projektmanagement in Outlook integriert y Projektmanagement in Outlook integriert InLoox 6.x Update auf InLoox 6.7.x Ein InLoox Whitepaper Veröffentlicht: März 2011 Copyright: 2011 InLoox GmbH. Aktuelle Informationen finden Sie unter http://www.inloox.de

Mehr

Prozessoptimierung. und. Prozessmanagement

Prozessoptimierung. und. Prozessmanagement Prozessoptimierung und Prozessmanagement Prozessmanagement & Prozessoptimierung Die Prozesslandschaft eines Unternehmens orientiert sich genau wie die Aufbauorganisation an den vorhandenen Aufgaben. Mit

Mehr

Speicher in der Cloud

Speicher in der Cloud Speicher in der Cloud Kostenbremse, Sicherheitsrisiko oder Basis für die unternehmensweite Kollaboration? von Cornelius Höchel-Winter 2013 ComConsult Research GmbH, Aachen 3 SYNCHRONISATION TEUFELSZEUG

Mehr

Wählen Sie bitte START EINSTELLUNGEN SYSTEMSTEUERUNG VERWALTUNG und Sie erhalten unter Windows 2000 die folgende Darstellung:

Wählen Sie bitte START EINSTELLUNGEN SYSTEMSTEUERUNG VERWALTUNG und Sie erhalten unter Windows 2000 die folgende Darstellung: Installation Bevor Sie mit der Installation von MOVIDO 1.0 beginnen, sollten Sie sich vergewissern, dass der Internet Information Server (IIS) von Microsoft installiert ist. Um dies festzustellen, führen

Mehr

Privatinsolvenz anmelden oder vielleicht sogar vermeiden. Tipps und Hinweise für die Anmeldung der Privatinsolvenz

Privatinsolvenz anmelden oder vielleicht sogar vermeiden. Tipps und Hinweise für die Anmeldung der Privatinsolvenz Privatinsolvenz anmelden oder vielleicht sogar vermeiden Tipps und Hinweise für die Anmeldung der Privatinsolvenz Privatinsolvenz anmelden oder vielleicht sogar vermeiden Überschuldet Was nun? Derzeit

Mehr

Installation Benutzerzertifikat

Installation Benutzerzertifikat Benutzerzertifikate Installation Benutzerzertifikat 1 Zertifikat generieren Folgende E-Mail erhalten Sie vom Trust/Link Portal und werden damit eingeladen ein persönliches Benutzerzertifikat zu erstellen.

Mehr

2. Konfiguration der Adobe Software für die Überprüfung von digitalen Unterschriften

2. Konfiguration der Adobe Software für die Überprüfung von digitalen Unterschriften 1. Digital signierte Rechnungen Nach 11 Abs. 2 zweiter Unterabsatz UStG 1994 gilt eine auf elektronischem Weg übermittelte Rechnung nur dann als Rechnung im Sinne des 11 UStG 1994, wenn die Echtheit der

Mehr