Nur für den internen Dienstgebrauch! Freie Universität Berlin. Handlungsleitfaden. zur Behandlung von IT-Sicherheitsvorfällen

Größe: px
Ab Seite anzeigen:

Download "Nur für den internen Dienstgebrauch! Freie Universität Berlin. Handlungsleitfaden. zur Behandlung von IT-Sicherheitsvorfällen"

Transkript

1 Nur für den internen Dienstgebrauch! Freie Universität Berlin Handlungsleitfaden zur Behandlung von IT-Sicherheitsvorfällen 11. August 2010

2 Behandlung von Sicherheitsvorfällen Inhalt 1 Prinzipieller Ablauf des Notfallplans... 3 Phase 1 Meldung eines Vorfalls... 3 Phase 2 Bewertung eines Vorfalls... 4 Phase 3 Eskalation... 4 Phase 4 Einleitung spezifischer Maßnahmen... 4 Phase 5 Behebung des Notfalls... 4 Phase 6 Beenden des Notfalls... 4 Phase 7 Wiederaufnahme des regulären Betriebs... 5 Phase 8 Schadensfeststellung / Nachbereitung Informations- und Eskalationsstrategie für Sicherheitsvorfälle Sicherheitsvorfall in einem Bereich mit eigener IT-Abteilung Sicherheitsvorfall in einem Bereich ohne eigene IT-Abteilung Ein Sicherheitsvorfall wird von außen an die Freie Universität Berlin herangetragen Kontaktdaten der wichtigsten Stellen...11 Steckbrief Zielsetzung Beherrschung von IT-Sicherheitsvorfällen Inhalte Handlungsanleitungen bei der Meldung von IT-Sicherheitsvorfällen Zielgruppe Präsidium, Zentrale und dezentrale Verwaltung, Fachbereichsleitung Geltungsbereich Freie Universität Berlin Gültigkeitsdauer unbegrenzt Autoren Hr. Camphausen (FB Mathematik u. Informatik) Hr. Dr. Sommerer (FB Veterinärmedizin) Hr. Dräger (eas) Hr. Tietz (ZEDAT) Fr. Pahlen-Brandt (DS) Fr. Dr. Wittkopf (FB Rechtswissenschaft) Hr. Scheelken (ZEDAT) Hr. Dr. Woidt (FB Physik) Beraten im FIT- und CIO-Gremium und abgestimmt mit der Personalvertretung 2009 Freie Universität Berlin, Kaiserswerther Str. 16/18, Berlin Seite 2 von 11

3 Behandlung von Sicherheitsvorfällen 1 Prinzipieller Ablauf des Notfallplans 1 Prinzipieller Ablauf des Notfallplans Phase 1 Phase 2 Phase 3 Phase 4 Phase 5 Phase 6 Phase 7 Phase 8 Abbildung 1: Schematische Darstellung des Ablaufs. Phase 1 Meldung eines Vorfalls Bei jedem Sicherheitsvorfall muss die zuständige IT-Abteilung oder der Infoservice IT oder das Abuse-Team der ZEDAT oder der IT-Sicherheitsbeauftragte informiert werden. Die Information erfolgt i.d.r. durch den Anwender oder durch Dritte. Seite 3 von 11

4 Phase 2 Bewertung eines Vorfalls Behandlung von Sicherheitsvorfällen 1 Prinzipieller Ablauf des Notfallplans Je nachdem wo der Vorfall gemeldet wird, erfolgt eine erste Bewertung durch die IT-Abteilung des betroffenen Bereichs, durch den zentralen Infoservice IT oder durch den IT-Sicherheitsbeauftragten. Nachdem die Möglichkeit eines Fehlalarms oder eines leichten Vorfalls, der mit den vorhandenen Mitteln beherrscht werden kann, ausgeschlossen wurde, muss das Abuse- Team der ZEDAT informiert werden. Hier wird der Vorfall erneut bewertet. Außerdem wird entschieden, welche weiteren Stellen informiert werden müssen. Im Rahmen des Routinebetriebs bearbeiten Wird der Vorfall vom Abuse-Team der ZEDAT nicht als Notfall bewertet, erfolgt die Beseitigung des Störfalls gemäß den geltenden Betriebsregeln. Phase 3 Eskalation Das weitere Vorgehen wird zwischen dem betroffenen Bereich (IT-Beauftragter, Bereichsleitung und ggf. IT-Abteilung) und den betroffenen Stellen der ZEDAT abgestimmt. Das Abuse-Team der ZEDAT informiert den IT-Sicherheitsbeauftragten. Wenn der Vorfall personenbezogene Daten betrifft, informiert dieser den zuständigen behördlichen Datenschutzbeauftragten und den Gesamtpersonalrat. Wird eine mögliche negative Außenwirkung befürchtet, informiert der IT- Sicherheitsbeauftragte das Präsidium (CIO-Gremium). Gemeinsam werden Maßnahmen zur Schadensbegrenzung beraten. Ggf. werden das Rechtsamt und die Pressestelle hinzugezogen. Phase 4 Einleitung spezifischer Maßnahmen Das weitere Vorgehen ist von der Art des Vorfalls abhängig. Pauschale Aussagen sind auf Grund der Vielfalt möglicher Sicherheitsvorfälle nicht möglich. Bei allen Maßnahmen, die eine große Zahl oder die Gesamtheit der Anwender betreffen, sind diese zu informieren. Mögliche Informationswege sind , Intranet oder wenn keine Netzverbindungen mehr möglich sind, telefonische Information der IT-Beauftragten. Weiterhin ist bei Maßnahmen, die die externe Kommunikation massiv betreffen, zusätzlich zu überlegen, ob weitere Stellen der Freien Universität Berlin informiert werden müssen. Phase 5 Behebung des Notfalls Das Abuse-Team bewertet einen Vorfall mit gravierenden Auswirkungen als Notfall. Je nach Art des Vorfalls und Umfang des Schadens sind durch das Abuse-Team der ZEDAT entsprechende Maßnahmen zur Behebung des Vorfalls einzuleiten. In der Regel sind die Maßnahmen mit den Betroffenen (Arbeitsgruppen innerhalb der ZEDAT, IT-Beauftragte usw.) abzustimmen. Alle Maßnahmen müssen zur späteren Aufarbeitung dokumentiert werden. Phase 6 Beenden des Notfalls Nach Beseitigung der unmittelbaren Gefahr und Sicherstellung, dass kein weiterer Schaden entstehen kann, ist der Notfall vom Abuse-Team der ZEDAT, ggf. in Abstimmung mit dem IT- Sicherheitsbeauftragten, als beendet zu erklären. Das Abuse-Team der ZEDAT sorgt für die Seite 4 von 11

5 Behandlung von Sicherheitsvorfällen 1 Prinzipieller Ablauf des Notfallplans Information aller an der Notfallbehebung Mitwirkenden, aller betroffenen Anwender und ggf. der über den Ausbruch informierten externen Kontaktpartner. Phase 7 Wiederaufnahme des regulären Betriebs Nach Beseitigung der Schäden kann der reguläre Betrieb wieder aufgenommen werden. Phase 8 Schadensfeststellung / Nachbereitung Das Abuse-Team der ZEDAT oder der IT-Sicherheitsbeauftragte, ggf. in Zusammenarbeit mit weiteren Stellen, dokumentiert den Notfall und bewertet den entstandenen Schaden. Außerdem prüft die dokumentierende Stelle, ob Folgemaßnahmen notwendig sind, um das Risiko eines erneuten Notfalls zu verringern. Seite 5 von 11

6 2 Informations- und Eskalationsstrategie für Sicherheitsvorfälle In den folgenden Abschnitten werden die möglichen Szenarien für das Auftreten von Sicherheitsvorfällen skizziert und Handlungsempfehlungen gegeben. Abhängig davon, wo sich ein IT- Sicherheitsvorfall ereignet bzw. gemeldet wird, werden verschiedene Fälle unterschieden. Für jeden Fall werden in einer Grafik die wichtigsten Informationsflüsse und Prozesse zur Notfallbeherrschung dargestellt. Die skizzierten Abläufe werden danach im Einzelnen erläutert. In allen Grafiken werden die folgenden Symbole verwendet: Sicherheitsvorfall Mögliches Ende der Notfallsituation (Operative) Meldewege bei Bekanntwerden eines Sicherheitsvorfalls Meldewege und Informationsflüsse zur Abstimmung über das weitere Vorgehen 2.1 Sicherheitsvorfall in einem Bereich mit eigener IT- Abteilung Abbildung 2: In einem Bereich mit eigener IT-Abteilung tritt ein Sicherheitsvorfall auf. Seite 6 von 11

7 Ablauf Maßnahme Akteure 1. Der Vorfall wird der IT-Abteilung des Bereichs gemeldet. i.d.r. Anwender 2. Die IT-Abteilung bewertet den Vorfall; ggf. unter Einbeziehung des IT- Beauftragten und der Bereichsleitung. 3. Soweit wie möglich werden technische Maßnahmen zur Gefahrenbeseitigung eingeleitet. Wenn der Sicherheitsvorfall mit bereichsinternen Mitteln beherrschbar ist, kann der Vorfall für beendet erklärt werden. 4. Wenn ein Sicherheitsvorfall vorliegt, für dessen Beherrschung bereichsübergreifende Maßnahmen notwendig sind, wird das Abuse-Team der ZEDAT informiert. 5. Das Abuse-Team bewertet den Vorfall. 6. Ggf. werden weitere Units der ZEDAT, IT-Beauftragter des Bereichs, Bereichsleitung und ZEDAT-Leitung zur Bewertung hinzugezogen. 7. Das Abuse-Team leitet Maßnahmen zur Gefahrenabwehr ein; ggf. unter Einbeziehung weiterer Units der ZEDAT. Wenn der Sicherheitsvorfall damit beherrscht wird, kann der Vorfall für beendet erklärt werden. 8. Wenn der Vorfall personenbezogene Daten betrifft oder eine Außenwirkung (Ansehensverlust) haben könnte, wird der IT-Sicherheitsbeauftragte informiert. 9. Die Bewertung des Vorfalls wird gemeinsam verifiziert und das weitere Vorgehen abgestimmt. Wenn keine Außenwirkung zu erwarten ist, kann der Vorfall für beendet erklärt werden. 10. Der IT-Sicherheitsbeauftragte informiert den CIO. Der CIO informiert ggf. die Pressestelle und weitere Mitglieder des Präsidiums. 11. Außerdem informiert der IT-Sicherheitsbeauftragte ggf. den behördlichen Datenschutzbeauftragten und den Gesamtpersonalrat. 12. Die Pressestelle übernimmt die Kommunikation mit externen Medien. Das Abuse-Team erklärt in Abstimmung mit dem IT-Sicherheitsbeauftragten den Vorfall für beendet. Seite 7 von 11

8 2.2 Sicherheitsvorfall in einem Bereich ohne eigene IT- Abteilung Abbildung 3: In einem Bereich ohne eigene IT-Abteilung tritt ein Sicherheitsvorfall auf. Ablauf Maßnahme Akteure 1. Der Vorfall wird dem Infoservice IT der ZEDAT gemeldet. i.d.r. Anwender 2. Der Infoservice IT bewertet den Vorfall Wenn es sich nicht um einen Sicherheitsvorfall handelt, ist der Vorfall beendet. 3. Wenn ein Sicherheitsvorfall vorliegt, wird das Abuse-Team der ZEDAT informiert. 4. Das Abuse-Team bewertet den Vorfall. 5. Ggf. werden weitere Units der ZEDAT, IT-Beauftragter des Bereichs, Bereichsleitung und ZEDAT-Leitung zur Bewertung hinzugezogen. 6. Das Abuse-Team leitet Maßnahmen zur Gefahrenabwehr ein; ggf. unter Einbeziehung weiterer Units der ZEDAT. Wenn der Sicherheitsvorfall damit beherrscht wird, kann der Vorfall für beendet erklärt werden. Seite 8 von 11

9 Ablauf Maßnahme Akteure 7. Wenn der Vorfall personenbezogene Daten betrifft oder eine Außenwirkung (Ansehensverlust) haben könnte, wird der IT-Sicherheitsbeauftragte informiert. 8. Die Bewertung des Vorfalls wird gemeinsam verifiziert und das weitere Vorgehen abgestimmt. Wenn keine Außenwirkung zu erwarten ist, kann der Vorfall für beendet erklärt werden. 9. Der IT-Sicherheitsbeauftragte informiert den CIO. Der CIO informiert ggf. die Pressestelle und weitere Mitglieder des Präsidiums. 10. Außerdem informiert der IT-Sicherheitsbeauftragte ggf. den behördlichen Datenschutzbeauftragten und den Gesamtpersonalrat. 11. Die Pressestelle übernimmt die Kommunikation mit externen Medien. Das Abuse-Team erklärt in Abstimmung mit dem IT-Sicherheitsbeauftragten den Vorfall für beendet. 2.3 Ein Sicherheitsvorfall wird von außen an die Freie Universität Berlin herangetragen Abbildung 4: Der Sicherheitsvorfall wird der Freien Universität Berlin von außen mitgeteilt. In diesem Fall könnten Mitarbeiter eines Bereichs oder die Pressestelle angesprochen werden. In dieser Situation können prinzipiell zwei Fälle unterschieden werden: Seite 9 von 11

10 1. Es wird ein Mitarbeiter eines dezentralen Bereichs angesprochen. 2. Es wird die Pressestelle der Freien Universität Berlin angesprochen. Im ersten Fall soll sich der Angesprochene an die zuständige IT-Abteilung oder an den zuständigen IT-Beauftragten oder an den Infoservice IT wenden. Danach gleicht der Ablauf denen in den Abschnitten 2.1 bzw Der Ablauf des zweiten Falls wird im Folgenden detailliert beschrieben. Ablauf Maßnahme Akteure 1. Die Pressestelle der Freien Universität Berlin wird von außen über einen IT-Sicherheitsvorfall informiert. 2. Die Pressestelle informiert den IT-Sicherheitsbeauftragten. unterschiedlich 3. Der IT-Sicherheitsbeauftragte bewertet den Vorfall. Wenn es sich nicht um einen Sicherheitsvorfall handelt, ist der Vorfall beendet. 4. Wenn ein Sicherheitsvorfall vorliegt, wird das Abuse-Team der ZEDAT informiert. 5. Gemeinsam wird der Vorfall bewertet. Ggf. werden weitere Units der ZEDAT, IT-Beauftragter des betroffenen Bereichs, Bereichsleitung und ZEDAT-Leitung zur Bewertung hinzugezogen. 6. Das Abuse-Team leitet Maßnahmen zur Gefahrenabwehr ein; ggf. unter Einbeziehung weiterer Units der ZEDAT. Wenn der Sicherheitsvorfall damit beherrscht wird, kann der Vorfall für beendet erklärt werden. 7. Der IT-Sicherheitsbeauftragte informiert den CIO. Der CIO informiert ggf. weitere Mitglieder des Präsidiums. 8. Der IT-Sicherheitsbeauftragte informiert ggf. den behördlichen Datenschutzbeauftragten und den Gesamtpersonalrat. 9. Wenn eine negative Außenwirkung zu erwarten ist, wird das weitere Vorgehen mit der Pressestelle abgestimmt. 10. Die Pressestelle übernimmt die Kommunikation mit externen Medien. Das Abuse-Team erklärt in Abstimmung mit dem IT-Sicherheitsbeauftragten den Vorfall für beendet. Seite 10 von 11

11 2.4 Kontaktdaten der wichtigsten Stellen Stelle Kontaktdaten Abuse Response Team Zentraleinrichtung für Datenverarbeitung ZEDAT (Garantierte Bearbeitungszeit: Mo - Fr: Uhr) Infoservice IT Tel Mo - Fr: Uhr Sa + So: Uhr Mo - Fr: Sa + So: in den Monaten März, August und September: Uhr Uhr IT-Sicherheitsbeauftragter Herr Dietmar Dräger Elektronische Administration und Services eas Boltzmannstr. 18, Berlin Tel Mobil Datenschutzbeauftragte Bereich Dahlem Frau Ingrid Pahlen-Brandt Grunewaldstr. 34 A, Berlin Tel Datenschutzbeauftragter Bereich ZE BGBM Herr Dominik Röpert Königin-Luise-Str. 6-8, Berlin Tel Gesamtpersonalrat Königin-Luise-Str. 6-8, Berlin Tel Kommunikations- und Informationsstelle (PKI) Kaiserswerther Str , Berlin Tel Rechtsamt der Freien Universität Berlin (RA) Kaiserswerther Str , Berlin Tel Chief Information Officer (CIO) Geschäftsstelle, Boltzmannstr. 18, Berlin Tel Seite 11 von 11

Freie Universität Berlin. Realisierung von IT-Projekten. Handlungsleitfaden

Freie Universität Berlin. Realisierung von IT-Projekten. Handlungsleitfaden Nur für den internen Dienstgebrauch Freie Universität Berlin Realisierung von IT-Projekten Handlungsleitfaden September 2010 Seite 1 von 12 Handlungsleitfaden Realisierung von IT-Projekten 1 Vorbemerkung

Mehr

Die IT Verfahrensdatenbank der Freien Universität Berlin

Die IT Verfahrensdatenbank der Freien Universität Berlin elektronische Administration und Services Die IT Verfahrensdatenbank der Freien Universität Berlin Dr. Christoph Wall, Leitung eas Dietmar Dräger, IT-Sicherheit Folie 1 von 26 Freie Universität Berlin

Mehr

Freie Universität Berlin. Richtlinie. zur Auslagerung von Daten in die Cloud

Freie Universität Berlin. Richtlinie. zur Auslagerung von Daten in die Cloud Freie Universität Berlin Richtlinie zur Auslagerung von Daten in die Cloud 2. Dezember 2011 Grundsätze zur Auslagerung von Daten in die Cloud Inhalt 1 Einleitung... 3 2 Geltungsbereich... 4 3 Abgrenzung

Mehr

Handlungsleitfaden für den Betrieb eines sicheren IT-Arbeitsplatzes für wissenschaftliches Arbeiten Freie Universität Berlin

Handlungsleitfaden für den Betrieb eines sicheren IT-Arbeitsplatzes für wissenschaftliches Arbeiten Freie Universität Berlin Handlungsleitfaden für den Betrieb eines sicheren IT-Arbeitsplatzes für wissenschaftliches Arbeiten Freie Universität Berlin Version 1.1 21. Februar 2013 Sicherer Wissenschaftl. Arbeitsplatz Inhaltsverzeichnis

Mehr

Richtlinie für die Aufstellung und Betrieb von Einrichtungen zur Videoüberwachung an der Freien Universität Berlin

Richtlinie für die Aufstellung und Betrieb von Einrichtungen zur Videoüberwachung an der Freien Universität Berlin Richtlinie für die Aufstellung und Betrieb von Einrichtungen zur Videoüberwachung an der Freien Universität Berlin Version 1.2 23. Juli 2015 Videoüberwachung Inhalt Steckbrief Zielsetzung Inhalt Zielgruppe

Mehr

Freie Universität Berlin. FU Directory and Identity Service FUDIS. der ZEDAT. Ablauf des Antragsverfahrens

Freie Universität Berlin. FU Directory and Identity Service FUDIS. der ZEDAT. Ablauf des Antragsverfahrens Nur für den internen Dienstgebrauch Freie Universität Berlin FU Directory and Identity Service der ZEDAT Ablauf des Antragsverfahrens Fassung: Juli 2009 Version 1.4 -Antrag Vorbemerkung Inhalt 1 Vorbemerkung...

Mehr

Die Cloud-Richtlinie der Freien Universität Berlin

Die Cloud-Richtlinie der Freien Universität Berlin Dipl.-Inform. Ingmar Camphausen IT-Dienst, Fachbereich Mathematik und Informatik Die Cloud-Richtlinie der Freien Universität Berlin Fünfte Fachtagung für Datenschutzbeauftragte an Hochschulen und anderen

Mehr

Universität Bielefeld

Universität Bielefeld Universität Bielefeld IT-Sicherheitsrichtlinie zur Handhabung von IT-Sicherheitsvorfällen Referenznummer Titel Zielgruppe IT-SEC RL010 IT-Sicherheitsrichtlinie zur Handhabung von IT- Sicherheitsvorfällen

Mehr

IT-Sicherheitsrichtlinie für die Freie Universität Berlin. Version 3.0

IT-Sicherheitsrichtlinie für die Freie Universität Berlin. Version 3.0 IT-Sicherheitsrichtlinie für die Freie Universität Berlin Version 3.0 01. Juni 2012 IT-Sicherheitsrichtlinie Inhaltsverzeichnis Steckbrief Zielsetzung Einheitliche Sicherheitsstandards zur Gewährleistung

Mehr

Dienstvereinbarung über die Erfassung und Abrechnung von Telefongesprächen an der Freien Universität Berlin

Dienstvereinbarung über die Erfassung und Abrechnung von Telefongesprächen an der Freien Universität Berlin Personalblatt Nummer 01/2009 7. Januar 2009 Inhalt: Dienstvereinbarung über die Erfassung und Abrechnung von Telefongesprächen an der Freien Universität Berlin Herausgeber: Das Präsidium der Freien Universität

Mehr

CERT NRW Jahresbericht 2012

CERT NRW Jahresbericht 2012 Seite: 1 von 19 CERT NRW Jahresbericht 2012 Seite: 2 von 19 Inhalt CERT NRW... 1 Jahresbericht 2012... 1 Einleitung... 3 Aufgaben des CERT NRW... 3 Tätigkeitsbericht... 4 Schwachstellen in Webangeboten

Mehr

Haushaltsbuch Jänner 2013

Haushaltsbuch Jänner 2013 Haushaltsbuch Jänner 2013 Di 1 Mi 2 Do 3 Fr 4 Sa 5 So 6 Mo 7 Di 8 Mi 9 Do 02 Fr 11 Sa 12 So 13 Mo 14 Di 15 Mi 16 Do 17 Fr 28 Sa 19 So 20 Mo 21 Di 22 Mi 23 Do 24 Fr 25 Sa 26 So 27 Mo28 Di 29 Mi 30 Do 31

Mehr

Software as a Service: Herausforderungen bei der Einführung des Bibliothekssystems Alma in der Freien Universität Berlin

Software as a Service: Herausforderungen bei der Einführung des Bibliothekssystems Alma in der Freien Universität Berlin Software as a Service: Herausforderungen bei der Einführung des Bibliothekssystems Alma in der Freien Universität Berlin Jiří Kende 104. Deutscher Bibliothekartag, Nürnberg Universitätsbibliothek Zentraler

Mehr

Serie: V Nr.: 06/2008 Datum: 21.10.2008 Bearbeiter: CIO App.: 51418

Serie: V Nr.: 06/2008 Datum: 21.10.2008 Bearbeiter: CIO App.: 51418 Rundschreiben Serie: V Nr.: 06/2008 Datum: 21.10.2008 Bearbeiter: CIO App.: 51418 V Inhalt: Grundregeln zum Einsatz von Online-Diensten der Freien Universität Berlin zur Information, Kommunikation oder

Mehr

Amtliche Mitteilungen

Amtliche Mitteilungen Amtliche Mitteilungen Datum 26. Juli 2011 Nr. 25/2011 I n h a l t : Leitlinien zur Informationssicherheit der Universität Siegen Vom 26. Juli 2011 Herausgeber: Rektorat der Universität Siegen Redaktion:

Mehr

Ordnung zum Betrieb von WWW-Servern an der Hochschule Anhalt

Ordnung zum Betrieb von WWW-Servern an der Hochschule Anhalt Bernburg Dessau Köthen Hochschule Anhalt (FH) Hochschule für angewandte Wissenschaften Rektor Ordnung zum Betrieb von WWW-Servern an der Hochschule Anhalt I. Grundsätze 1 Einsatz von WWW-Servern (1) Der

Mehr

Betriebsordnung IT-SERVICES WU

Betriebsordnung IT-SERVICES WU BETRIEBSORDNUNG IT-SERVICES WU SEITE 1 Version 2011-1.0 Betriebsordnung IT-SERVICES WU 13. April 2012 Inhalt 1 Allgemeines... 2 1.1 Zweck... 2 1.2 Geltungsbereich... 2 1.3 Begriffsbestimmungen... 2 2 Aufgabenbereiche...

Mehr

Schutz von IT-Dienststrukturen durch das DFN-CERT. Jürgen Brauckmann DFN-CERT Services GmbH brauckmann@dfn-cert.de

Schutz von IT-Dienststrukturen durch das DFN-CERT. Jürgen Brauckmann DFN-CERT Services GmbH brauckmann@dfn-cert.de Schutz von IT-Dienststrukturen durch das DFN-CERT Jürgen Brauckmann DFN-CERT Services GmbH brauckmann@dfn-cert.de Schutz - Warum? Folie 2 Schutz - Warum? (1) Schutz von IT-Dienststrukturen immer bedeutsamer:

Mehr

IT-Organisationsrichtlinie für die Fachhochschule Kiel. Version 1.1

IT-Organisationsrichtlinie für die Fachhochschule Kiel. Version 1.1 IT-Organisationsrichtlinie für die Fachhochschule Kiel Version 1.1 Kiel, den 23.03.2011 mit Präsidiumsbeschluss vom 06.04.2011 IT-Organisationsrichtlinie Inhaltsverzeichnis Inhaltsverzeichnis Inhaltsverzeichnis...

Mehr

Handlungsempfehlung zum Aufbau eines Security-Incident Management

Handlungsempfehlung zum Aufbau eines Security-Incident Management Handlungsempfehlung zum Aufbau eines Security-Incident Management Arbeitskreis IT-Security des bvh was sind ein Security-Incident und ein Security-Incident Management Aufbau eines Security-Incident Management

Mehr

IT-Projektrichtlinie für die Fachhochschule Kiel

IT-Projektrichtlinie für die Fachhochschule Kiel IT-Projektrichtlinie für die Fachhochschule Kiel Version 1.0 Stand: 05. September 2012 mit Präsidiumsbeschluss der Fachhochschule Kiel vom 05.09.2012 IT-Projektrichtlinie Inhaltsverzeichnis Inhaltsverzeichnis

Mehr

ITIL Incident Management

ITIL Incident Management ITIL Incident Management + Vertiefung IT-Betriebsprozesse HSLU T&A Service- und System Management HS13 Michael Estermann https://www.ca.com/images/inlineimage/itil_svc_op.gif Eingliederung in ITIL Service

Mehr

Informationssicherheit in der Bundesverwaltung und das ITSM im Bundeswirtschaftsministerium

Informationssicherheit in der Bundesverwaltung und das ITSM im Bundeswirtschaftsministerium Informationssicherheit in der Bundesverwaltung und das ITSM im Bundeswirtschaftsministerium Andreas Schmidt IT-Sicherheitsbeauftragter im Bundesministerium für Wirtschaft und Technologie www.bmwi.de Andreas

Mehr

FUDIS Freie Universität (Berlin) Directory und Identity Service

FUDIS Freie Universität (Berlin) Directory und Identity Service FUDIS Freie Universität (Berlin) Directory und Identity Service Zentraleinrichtung für Datenverarbeitung (ZEDAT) Compute- und Medien-Service (CMS) Jörg Bechlars und Steffen Hofmann Ausgangssituation Ausgangssituation

Mehr

IT-Sicherheitsleitlinie

IT-Sicherheitsleitlinie IT-Sicherheitsleitlinie für die Hchschule für angewandte Wissenschaften Fachhchschule München (Hchschule München) vm: 29. Juli 2010 Präambel Die Hchschule München setzt für Arbeits- und Geschäftsprzesse

Mehr

{tip4u://033} VPN mit Mac OS X

{tip4u://033} VPN mit Mac OS X {tip4u://033} Version 15 Zentraleinrichtung für Datenverarbeitung (ZEDAT) www.zedat.fu-berlin.de Über ein Virtual Private Network (VPN) ist es möglich, per Internet, etwa von zu Hause, auf IT-Ressourcen

Mehr

Version: 2.0. Service Level Agreement (SLA) zwischen. (Auftraggeber) und. secunet Security Networks AG Kronprinzenstraße 30 45128 Essen

Version: 2.0. Service Level Agreement (SLA) zwischen. (Auftraggeber) und. secunet Security Networks AG Kronprinzenstraße 30 45128 Essen Anlage Version: 2.0 Service Level Agreement (SLA) zwischen (Auftraggeber) und secunet Security Networks AG Kronprinzenstraße 30 45128 Essen (secunet oder Auftragnehmer) Kunden-Nr.: Kd-Nr. eintragen Vertrags-Nr.:

Mehr

BIG 29.10.2014. Netz- und Informationssicherheits-RL. I/11/a 29.10.2014 Heidi.Havranek@bka.gv.at

BIG 29.10.2014. Netz- und Informationssicherheits-RL. I/11/a 29.10.2014 Heidi.Havranek@bka.gv.at DIGITAL BIG 29.10.2014 Netz- und Informationssicherheits-RL I/11/a 29.10.2014 Heidi.Havranek@bka.gv.at NIS-RL Allgemeines DIGITAL Ziel: Erhöhung der Netz- und Informationssicherheit in der Union Erhöhung

Mehr

Häufig gestellte Fragen zum neuen TUIV-Modell:

Häufig gestellte Fragen zum neuen TUIV-Modell: Häufig gestellte Fragen zum neuen TUIV-Modell: 1. Was ist die LWL.IT Service Abteilung? Die LWL.IT Service Abteilung geht aus der Reorganisation der TUIV-Strukturen hervor und ist die zentrale IT-Serviceorganisation

Mehr

Das IT-Sicherheitsgesetz (IT-SiG)

Das IT-Sicherheitsgesetz (IT-SiG) Das IT-Sicherheitsgesetz (IT-SiG) Die Lösung oder ein neues Problem? 11.06.2015 Gerald Spyra, LL.M. Kanzlei Spyra Vorstellung meiner Person Gerald Spyra, LL.M. Rechtsanwalt Hohe Affinität für die IT-Sicherheit

Mehr

Etablierung des Studierenden- Service-Centers (SSC) der Freien Universität Berlin

Etablierung des Studierenden- Service-Centers (SSC) der Freien Universität Berlin Titel, Vorname, Name Abteilung, Fachbereich oder Institut Etablierung des Studierenden- Service-Centers (SSC) der Freien Universität Berlin Tagungsbeitrag am 4.12.14 Kennzeichen und Struktur der Freien

Mehr

GIZ Corporate Design Manual

GIZ Corporate Design Manual GIZ Corporate Design Manual Version März 2013 Sonderregelungen für Auftragnehmer 1. Einleitung Das Corporate Design der GIZ Das Corporate Design der GIZ ist ein festgelegtes Gestaltungssystem, das ein

Mehr

Fahrplanauskünfte erhalten Sie über die Homepage der BVG (www.bvg.de).

Fahrplanauskünfte erhalten Sie über die Homepage der BVG (www.bvg.de). Informationen für Gastwissenschaftler Adressen Botanisches Museum Botanischer Garten und Botanisches Museum Berlin-Dahlem Königin-Luise-Str. 6-8 14195 Berlin Tel.: +49 (0)30-838 50100, Fax +49 (0)30-838

Mehr

Bring Your Own Device (BYOD) - Rechtliche Aspekte

Bring Your Own Device (BYOD) - Rechtliche Aspekte Bring Your Own Device (BYOD) - Rechtliche Aspekte von Rechtsanwältin Dr. Jana Jentzsch 11.09.2012, Hotel Hafen Hamburg Vorab Dr. Jana Jentzsch Fachanwältin für IT-Recht in Hamburg Beratung u.a. im Bereich

Mehr

E-Einbürgerung Supportkonzept. für die unteren Verwaltungsbehörden (uvb)

E-Einbürgerung Supportkonzept. für die unteren Verwaltungsbehörden (uvb) Supportkonzept für die unteren Verwaltungsbehörden (uvb) Supportkonzept für die unteren Verwaltungsbehörden Michael Reble Tel.: (06 11) 34 01 523, Fax: (06 11) 34 05 523 E-Mail: Michael.Reble@hzd.hessen.de

Mehr

Hinweise zum Kommunikationszirkel Studiengangsmanagement

Hinweise zum Kommunikationszirkel Studiengangsmanagement Hinweise zum Kommunikationszirkel Studiengangsmanagement http://www.studiengangsmanagement.uni- bonn.de Die der Universität Bonn im Rahmen des Projekts Gemeinsam für mehr Qualität in Studium und Lehre

Mehr

Cyber-Sicherheits- Check

Cyber-Sicherheits- Check -MUSTER- -MUSTER- Muster-Beurteilungsbericht zum Cyber-Sicherheits- Check der Beispiel GmbH Januar 2014 1. Rahmendaten Beurteilungsgegenstand Beurteiler Anlass Grundlagen und Anforderungen Zeitlicher Ablauf

Mehr

Zuständigkeiten im betrieblichen Datenschutz. Arbeitnehmervertretung (BR) Unternehmensleitung Betriebl. Datenschutzbeauftragter

Zuständigkeiten im betrieblichen Datenschutz. Arbeitnehmervertretung (BR) Unternehmensleitung Betriebl. Datenschutzbeauftragter Zuständigkeiten im betrieblichen Datenschutz Arbeitnehmervertretung (BR) Unternehmensleitung Betriebl. Datenschutzbeauftragter BetrVG BDSG 75 II (Persönlichkeitsentfaltung) Selbstkontrolle durch das Unternehmen

Mehr

Zielbeschreibung: Aufbau, Inhalt und Ziele der IT-Sicherheitsleitlinie am KIT

Zielbeschreibung: Aufbau, Inhalt und Ziele der IT-Sicherheitsleitlinie am KIT Zielbeschreibung: Aufbau, Inhalt und Ziele der IT-Sicherheitsleitlinie am KIT Prof. Dr. Hannes Hartenstein DFN-Kanzlerforum, Berlin, 9. Mai 2012 STEINBUCH CENTRE FOR COMPUTING - SCC Mit Unsicherheit umgehen

Mehr

EIOPA(BoS(13/164 DE. Leitlinien für die Beschwerdebearbeitung durch Versicherungsvermittler

EIOPA(BoS(13/164 DE. Leitlinien für die Beschwerdebearbeitung durch Versicherungsvermittler EIOPA(BoS(13/164 DE Leitlinien für die Beschwerdebearbeitung durch Versicherungsvermittler EIOPA WesthafenTower Westhafenplatz 1 60327 Frankfurt Germany Phone: +49 69 951119(20 Fax: +49 69 951119(19 info@eiopa.europa.eu

Mehr

Service Level Agreement

Service Level Agreement 1 SLA Service Level Agreement Service Level Agreement zwischen Kunden Nr.: und EPC EDV Partner Consulting GmbH nachfolgend EPC genannt Auftraggeber Auftragnehmer Unterschrift: Unterschrift:

Mehr

Dienstvereinbarung über den Betrieb und die Nutzung eines auf Voice over IP basierenden Telekommunikationssystems an der Freien Universität Berlin

Dienstvereinbarung über den Betrieb und die Nutzung eines auf Voice over IP basierenden Telekommunikationssystems an der Freien Universität Berlin Personalblatt Nummer 07/2011 9. November 2011 Inhalt: Dienstvereinbarung über den Betrieb und die Nutzung eines auf Voice over IP basierenden Telekommunikationssystems an der Freien Universität Berlin

Mehr

FH D FACHHOCHSCHULE DÜSSELDORF UNIVERSITY OF APPLIED SCIENCES PROBLEM- MANAGEMENT. Problemmanagement an der Fachhochschule Düsseldorf

FH D FACHHOCHSCHULE DÜSSELDORF UNIVERSITY OF APPLIED SCIENCES PROBLEM- MANAGEMENT. Problemmanagement an der Fachhochschule Düsseldorf FH D FACHHOCHSCHULE DÜSSELDORF UNIVERSITY OF APPLIED SCIENCES PROBLEM- MANAGEMENT Problemmanagement an der Fachhochschule Düsseldorf Impressum Herausgeber: Präsidium der Fachhochschule Düsseldorf Anschrift:

Mehr

Solidpro Support- Richtlinien

Solidpro Support- Richtlinien Solidpro Support- Richtlinien Inhalt Support-Anfrage 2 Online-Übermittlung 2 Telefonische Übermittlung 4 Eskalation 5 Eskalation Erste Schritte 5 Wann und wie eskaliere ich eine Support-Anfrage? 5 Welche

Mehr

Leitlinie zur IT-Sicherheit an der Universität Passau

Leitlinie zur IT-Sicherheit an der Universität Passau Leitlinie zur IT-Sicherheit an der Universität Passau beschlossen von der Universitätsleitung am 24.02.2015 Vorbemerkung In der IT-Strategie der Universität Passau ist unter Punkt 2.2.3 die Entwicklung

Mehr

Workshop SQL Server-Installation Installation des Microsoft SQL Server 2005 EXPRESS

Workshop SQL Server-Installation Installation des Microsoft SQL Server 2005 EXPRESS Herzlich willkommen zu den Workshops von Sage. In diesen kompakten Anleitungen möchten wir Ihnen Tipps, Tricks und zusätzliches Know-how zu Ihrer Software von Sage mit dem Ziel vermitteln, Ihre Software

Mehr

Ministerium für Integration Baden-Württemberg Merkblatt zur Einführung des Vertrauensanwalts

Ministerium für Integration Baden-Württemberg Merkblatt zur Einführung des Vertrauensanwalts Ministerium für Integration Baden-Württemberg Merkblatt zur Einführung des Vertrauensanwalts 1. Zielsetzung Das Ansehen und die Integrität der öffentlichen Verwaltung ist für einen funktionierenden Rechtsstaat

Mehr

S G A - T i p p 3/05

S G A - T i p p 3/05 S G A - T i p p 3/05 Herausgegeben von der Schutzgemeinschaft für Ärzte (SGA) Präsident: Dr. med. Otto Frei, Im Dornacher 13, 8127 Forch, Tel. 01 980 25 89 Fax 01 980 55 45 Redaktion: Dr. iur. Dieter Daubitz,

Mehr

WLAN mit Windows 8, 8.1 und 10

WLAN mit Windows 8, 8.1 und 10 {tip4u://111} Version 7 Zentraleinrichtung für Datenverarbeitung (ZEDAT) www.zedat.fu-berlin.de WLAN mit Windows 8, 8.1 und 10 Diese Anleitung erklärt die notwendigen Schritte der Konfiguration von Windows

Mehr

DS DATA SYSTEMS GmbH Consulting is our business!

DS DATA SYSTEMS GmbH Consulting is our business! DS Anforderungen des IT-Sicherheitsgesetzes Gesetz zur Erhöhung der Sicherheit informationstechnischer Systeme" (Referentenentwurf) DS Referent: Dipl.-Ing. Henning Kopp Leiter Information Security 2 Externer

Mehr

PROFESSIONELLER DATENSCHUTZ SCHÜTZEN SIE IHRE UND DIE DATEN IHRER KUNDEN

PROFESSIONELLER DATENSCHUTZ SCHÜTZEN SIE IHRE UND DIE DATEN IHRER KUNDEN VDB November 2011 Freude am Fahren PROFESSIONELLER DATENSCHUTZ SCHÜTZEN SIE IHRE UND DIE DATEN IHRER KUNDEN www.kfz-wige.de/datenschutz DATENSCHUTZ VERANTWORTLICHE Innerbetrieblicher Datenschutz Unternehmer

Mehr

Thüringer Informationssicherheitsleitlinie für die Landesverwaltung

Thüringer Informationssicherheitsleitlinie für die Landesverwaltung Thüringer Informationssicherheitsleitlinie für die Landesverwaltung Vermerk Vertraulichkeit: Offen Inhalt: Einleitung und Geltungsbereich...3 1. Ziele der Informationssicherheit...4 2. Grundsätze der Informationssicherheit...4

Mehr

IT-Grundversorgung der TUC

IT-Grundversorgung der TUC IT-Grundversorgung der TUC Projekt im Rahmen von TUC plus Koordinierte Betreuung der IT-Ressourcen der TU Clausthal Arbeitsgruppe: Dr. () Dr. Drache (Technische Chemie) Dr. Maus-Friedrichs (Physik und

Mehr

Bericht und Antrag des Datenschutzausschusses

Bericht und Antrag des Datenschutzausschusses B R E M I S C H E B Ü R G E R S C H A F T Landtag 15. Wahlperiode Drucksache 15 /1304 (zu Drs. 15/11208) 25. 11. 02 Bericht und Antrag des Datenschutzausschusses Gesetz zur Änderung des Bremischen Datenschutzgesetzes

Mehr

(1) In welchen Fachbereichen ist eine kumulative Dissertation möglich?

(1) In welchen Fachbereichen ist eine kumulative Dissertation möglich? 26. Juni 2012 bearbeitet von: Heidi Griefingholt heidi.griefingholt@uni-osnabrueck.de 4655 Kumulative Dissertation Kumulative Dissertation bezeichnet eine Art der schriftlichen Promotionsleistung, bei

Mehr

Analyse von Normen/Regelwerken zur Ermittlung von Auditkriterien /-forderungen am Beispiel der Unternehmenspolitik.

Analyse von Normen/Regelwerken zur Ermittlung von Auditkriterien /-forderungen am Beispiel der Unternehmenspolitik. Forderungen zur Unternehmenspolitik aus diversen Normen und Regelwerken Feststellung und Dokumentation der Forderungen zur Unternehmenspolitik verschiedener Normen und Regelwerke. Schritt 1: Hier auszugsweise

Mehr

Compliance Management

Compliance Management Compliance Management Fernwärmetage 2013 13.03.2013 RA Dr. Gregor Schett, LL.M. Mag. Christoph Kochauf Fellner Wratzfeld & Partner Rechtsanwälte GmbH A-1010 Wien, Schottenring 12, T: +43 (1) 537 70 F:

Mehr

Einstieg in ein kommunales Informationssicherheits- Managementsystem (ISMS)

Einstieg in ein kommunales Informationssicherheits- Managementsystem (ISMS) 32.Forum Kommunikation und Netze 25. und 26. März 2015 in Rotenburg a. d. Fulda Einstieg in ein kommunales Informationssicherheits- Managementsystem (ISMS) Stefan Wojciechowski IT-Sicherheitsbeauftragter

Mehr

Service Level Agreement

Service Level Agreement Service Level Agreement Managed Security Services 1 Geltungsbereich Dieses Dokument beschreibt die folgenden grundlegenden Kundenservices für das Produkt Managed Security Services der CMFnet GmbH nachfolgend

Mehr

IT-Beauftragter der Bayerischen Staatsregierung IT-Sicherheitsstrukturen in Bayern

IT-Beauftragter der Bayerischen Staatsregierung IT-Sicherheitsstrukturen in Bayern IT-Sicherheitsstrukturen in Bayern Dr. Andreas Mück Agenda 1. Technische Rahmenbedingungen 2. Sicherheitsorganisation 3. Leitlinie zur IT-Sicherheit 4. Aktuelle Projekte Bayerisches Staatsministerium der

Mehr

Maßnahmen zur Steigerung der Awareness - Vorstellung und kritische Würdigung

Maßnahmen zur Steigerung der Awareness - Vorstellung und kritische Würdigung Maßnahmen zur Steigerung der - Vorstellung und kritische Würdigung Sprecher: Anselm Rohrer, M.Sc. Praktische Informatik Diplom Wirtschaftsinformatiker (FH) Lehraufträge an der Dualen Hochschule Baden-Württemberg,

Mehr

[Name des Projekts] Service Level Agreement (SLA)

[Name des Projekts] Service Level Agreement (SLA) [Name des Projekts] Service Level Agreement (SLA) Regelungen und Verfahren Datum: Nov.2008 Rev# xxx Unterzeichnungsberechtige/r: Geprüft und genehmigt von: Datum: Dokument ID: SLA Revision 001 Autoren:

Mehr

Beraten statt prüfen Betrieblicher Datenschutzbeauftragter

Beraten statt prüfen Betrieblicher Datenschutzbeauftragter Beraten statt prüfen Betrieblicher Datenschutzbeauftragter Bestellpflicht zum Datenschutzbeauftragten Nach 4 f Bundesdatenschutzgesetz (BDSG) müssen Unternehmen einen betrieblichen Datenschutzbeauftragten

Mehr

Grundlagen des Datenschutzes und der IT-Sicherheit. Musterlösung zur 6. Übung im SoSe 2013: Konzepte zur IT-Sicherheit

Grundlagen des Datenschutzes und der IT-Sicherheit. Musterlösung zur 6. Übung im SoSe 2013: Konzepte zur IT-Sicherheit und der IT-Sicherheit Musterlösung zur 6. Übung im SoSe 2013: Konzepte zur IT-Sicherheit Aufgabe: 6.1 Aufgaben des IT-Sicherheitsbeauftragten Ein Unternehmen möchte einen IT-Sicherheitsbeauftragten einsetzen.

Mehr

EINFÜHRUNG IN DIE TRANSPORTNACHRICHTEN

EINFÜHRUNG IN DIE TRANSPORTNACHRICHTEN EINFÜHRUNG IN DIE TRANSPORTNACHRICHTEN 1. EINFÜHRUNG Teil II umfasst die Beschreibung der transportbezogenen Nachrichten, die von der Edig@s Arbeitsgruppe definiert worden sind und die im Electronic Data

Mehr

Beraten statt prüfen Behördlicher Datenschutzbeauftragter

Beraten statt prüfen Behördlicher Datenschutzbeauftragter Beraten statt prüfen Behördlicher Datenschutzbeauftragter Bestellpflicht zum Datenschutzbeauftragten Nach den Vorgaben aller Landesdatenschutzgesetze müssen öffentliche Stellen des Landes grundsätzlich

Mehr

Einsatz von Software zur Quellen-Telekommunikationsüberwachung 74. Sitzung des Innen- und Rechtsausschusses am 26. Oktober 2011, TOP 2

Einsatz von Software zur Quellen-Telekommunikationsüberwachung 74. Sitzung des Innen- und Rechtsausschusses am 26. Oktober 2011, TOP 2 ULD. Postfach 71 16. 24171 Kiel An den Innen- und Rechtsausschuss des Schleswig-Holsteinischen Landtags Düsternbrooker Weg 70 24105 Kiel Holstenstraße 98 24103 Kiel Tel.: 0431 988-1200 Fax: 0431 988-1223

Mehr

Merkblatt zur Verpflichtung auf das Datengeheimnis nach 6 Abs. 2 Sächsisches Datenschutzgesetz

Merkblatt zur Verpflichtung auf das Datengeheimnis nach 6 Abs. 2 Sächsisches Datenschutzgesetz Merkblatt zur Verpflichtung auf das Datengeheimnis nach 6 Abs. 2 Sächsisches Datenschutzgesetz 1. Was versteht man unter der "Verpflichtung auf das Datengeheimnis"? Die Verpflichtung auf das Datengeheimnis

Mehr

ANYCLOUD SCHATTEN-IT WORKSHOP

ANYCLOUD SCHATTEN-IT WORKSHOP ANYCLOUD SCHATTEN-IT WORKSHOP DER ANYCLOUD SCHATTEN-IT WORKSHOP DIE ANALYSE MIT NETSKOPE TECHNOLOGIE UND HANDLUNGS- EMPFEHLUNGEN powered by KURZBESCHREIBUNG Die Schatten-IT beschreibt Informationssysteme,

Mehr

Rechtsverordnung über die Bestellung von örtlich Beauftragten für den Datenschutz (RVO-DS-Beauftragte)

Rechtsverordnung über die Bestellung von örtlich Beauftragten für den Datenschutz (RVO-DS-Beauftragte) RVO Bestellung örtlicher Datenschutzbeauftragter RVO-DS-Beauftragte 95-3 Rechtsverordnung über die Bestellung von örtlich Beauftragten für den Datenschutz (RVO-DS-Beauftragte) Vom 25. Juni 2015 KABl. 2015,

Mehr

Integriertes Management von Sicherheitsvorfällen

Integriertes Management von Sicherheitsvorfällen Integriertes Management von Sicherheitsvorfällen Stefan Metzger, Dr. Wolfgang Hommel, Dr. Helmut Reiser 18. DFN Workshop Sicherheit in vernetzten Systemen Hamburg, 15./16. Februar 2011 Leibniz-Rechenzentrum

Mehr

Seminarplan für die DurchführungBBA_27 des Executive Bachelor of Arts in Business Administration

Seminarplan für die DurchführungBBA_27 des Executive Bachelor of Arts in Business Administration 1 von 7 Seminarplan für die DurchführungBBA_27 des Executive Bachelor of Arts in Business Administration Durchführungsstart: 03.09.2015 Das Studium kann zu jedem Modul gestartet werden. Die Module wiederholen

Mehr

TRANSPARENZBERICHT. ASSEKURATA Assekuranz Rating-Agentur GmbH

TRANSPARENZBERICHT. ASSEKURATA Assekuranz Rating-Agentur GmbH TRANSPARENZBERICHT ASSEKURATA Assekuranz Rating-Agentur GmbH 2015 2 1 EINLEITUNG... 4 2 RECHTSSTRUKTUR UND BESITZVERHÄLTNISSE... 4 3 INTERNE KONTROLLMECHANISMEN... 4 4 ZUWEISUNG VON PERSONAL... 7 5 ARCHIVIERUNGSPOLITIK...

Mehr

Datenschutz-Leitlinie

Datenschutz-Leitlinie Datenschutz- Regelungsverantwortlich: Reinhard Schmid; SV 3 Version: 1.7.0 vom: 08.01.2015 Status: Gültig Dokumenttyp: Aktenzeichen: Schutzstufe: Zielgruppe: ggf. eingeben keine Schutzstufe Kunden, Dataport

Mehr

CERT/CSIRT: Wie baue ich ein CERT in und für mein eigenes Unternehmen auf?

CERT/CSIRT: Wie baue ich ein CERT in und für mein eigenes Unternehmen auf? CERT/CSIRT: Wie baue ich ein CERT in und für mein eigenes Unternehmen auf? Vortragender: Christian Proschinger 21.11.2010 1 Buzzword Bingo IRT CERT CIRT Security Incident Management CSIRT ITIL ISO 27001

Mehr

Administrations-KVP, die Prozessanalyse

Administrations-KVP, die Prozessanalyse Business Workshop Organisation GRONBACH Freiräume schaffen um das Wichtige zu tun! Ich möchte die Bedeutung schlanker Prozesse in den administrativen Unternehmensbereichen an einem realen Beispiel deutlich

Mehr

Ein Beispiel könnte sein: Umsatzrückgang im stationären Handel da Kunden vermehrt online einkaufen

Ein Beispiel könnte sein: Umsatzrückgang im stationären Handel da Kunden vermehrt online einkaufen Finden eines Themas: Ideal ist es, wenn Sie in Ihrer Präsentation den Bezug zur Praxis herstellen können. Gehen Sie also zu Ihrem Vorgesetzten und fragen Sie nach einer konkreten Problemstellung, die in

Mehr

Datenschutzconsulting.info. Verfahrensbeschreibung, Verfahrensverzeichnisse und das Jedermannsrecht

Datenschutzconsulting.info. Verfahrensbeschreibung, Verfahrensverzeichnisse und das Jedermannsrecht Verfahrensbeschreibung, Verfahrensverzeichnisse und das Jedermannsrecht Diplom-Informatiker Werner Hülsmann Konradigasse 24-78462-Konstanz Tel.:7531 / 365 90 5-4; FAX: -7 E-Mail: info@datenschutzconsulting.info

Mehr

Mobile Anwendungen (Bring Your Own Device) RA Dr. Jan K. Köcher Syndikus, Datenschutzbeauftragter, Datenschutzauditor (TÜV)

Mobile Anwendungen (Bring Your Own Device) RA Dr. Jan K. Köcher Syndikus, Datenschutzbeauftragter, Datenschutzauditor (TÜV) Mobile Anwendungen (Bring Your Own Device) RA Dr. Jan K. Köcher Syndikus, Datenschutzbeauftragter, Datenschutzauditor (TÜV) Zu unterscheiden... Bring Your Own Device (BYOD) Arbeitsmittel im Eigentum des

Mehr

IT Sicherheitsleitlinie der DATAGROUP

IT Sicherheitsleitlinie der DATAGROUP IT Sicherheitsleitlinie der DATAGROUP Dezember 2011 Dr. Tobias Hüttner Version 2.0 Seite 1 von 5 Änderungshistorie IT Sicherheitsleitlinie der DATAGROUP In der nachfolgenden Tabelle werden alle Änderungen

Mehr

Informationssicherheit zentral koordiniert IT-Sicherheitsbeauftragter

Informationssicherheit zentral koordiniert IT-Sicherheitsbeauftragter Informationssicherheit zentral koordiniert IT-Sicherheitsbeauftragter Informationssicherheit lösungsorientiert Informationssicherheit ist für Unternehmen mit IT-basierten Prozessen grundlegend: Neben dem

Mehr

Mitteilungsblatt der Universität Gesamthochschule Kassel. Herausgeber: Der Präsident

Mitteilungsblatt der Universität Gesamthochschule Kassel. Herausgeber: Der Präsident GhK Mitteilungsblatt der Universität Gesamthochschule Kassel Herausgeber: Der Präsident Dienstvereinbarung zur Einführung und zum Betrieb der Datentechnik für den Programmhaushalt an der Universität Gesamthochschule

Mehr

T.I.S.P. Community Meeting 2014. IT-Sicherheit h it bei einem Wikileaks-Partner: k Awareness-Kampagne im Norddeutschen Rundfunk. Karl-Jürgen Hanßmann

T.I.S.P. Community Meeting 2014. IT-Sicherheit h it bei einem Wikileaks-Partner: k Awareness-Kampagne im Norddeutschen Rundfunk. Karl-Jürgen Hanßmann T.I.S.P. Community Meeting 2014 Berlin, 03. - 04.11.2014 IT-Sicherheit h it bei einem Wikileaks-Partner: k Awareness-Kampagne im Norddeutschen Rundfunk Karl-Jürgen Hanßmann Norddeutscher Rundfunk, IT-Sicherheitsbeauftragter

Mehr

IT-Grundschutz nach BSI 100-1/-4

IT-Grundschutz nach BSI 100-1/-4 IT-Grundschutz nach BSI 100-1/-4 Marko Rogge www.marko-rogge.de www.leiner-denzer.com 100-1, 100-2, 100-3, 100-4 100-1 100-2 Managementsysteme für Informationssicherheit (ISMS, Information Security Management

Mehr

Neue Wege im Berechtigungswesen: Einführung von SAP Identity Management bei der BARMER GEK

Neue Wege im Berechtigungswesen: Einführung von SAP Identity Management bei der BARMER GEK Neue Wege im Berechtigungswesen: Einführung von SAP Identity Management bei der BARMER GEK 30.04.2015 BARMER GEK Seite Wuppertal 1 Abteilung SAP Standardsoftware IDM als zentrales Michael Identitymanagement

Mehr

Integrationspatinnen und Integrationspaten für Bocholt

Integrationspatinnen und Integrationspaten für Bocholt ArbeitsKreis Asyl der Pfarreien St. Georg und Liebfrauen in Kooperation mit Integrationspatinnen und Integrationspaten für Bocholt Info-Mappe Kontaktdaten: Elisabeth Löckener, Viktoriastraße 4 A, 46397

Mehr

Datenschutzvereinbarung

Datenschutzvereinbarung Datenschutzvereinbarung Vereinbarung zum Datenschutz und zur Datensicherheit in Auftragsverhältnissen nach 11 BDSG zwischen dem Nutzer der Plattform 365FarmNet - nachfolgend Auftraggeber genannt - und

Mehr

Dienstanweisung. für den Einsatz von Informationstechnik. bei der Landesbeauftragten für den Datenschutz und. für das Recht auf Akteneinsicht

Dienstanweisung. für den Einsatz von Informationstechnik. bei der Landesbeauftragten für den Datenschutz und. für das Recht auf Akteneinsicht für den Einsatz von Informationstechnik bei der Landesbeauftragten für den Datenschutz und für das Recht auf Akteneinsicht (LDA Brandenburg) Stand: 01. Oktober 2009 Inhaltsverzeichnis 1. Geltungsbereich...3

Mehr

Rahmenvertrag. zwischen der

Rahmenvertrag. zwischen der Rahmenvertrag zwischen der Innung für Orthopädie-Technik NORD, Innung für Orthopädie-Technik Niedersachsen/Bremen, Landesinnung für Orthopädie-Technik Sachsen-Anhalt Bei Schuldts Stift 3, 20355 Hamburg

Mehr

Personal- und Patientendaten Datenschutz in Krankenhäusern

Personal- und Patientendaten Datenschutz in Krankenhäusern Personal- und Patientendaten Datenschutz in Krankenhäusern Datenschutz in Krankenhäusern In Krankenhäusern stehen neben der datenschutzkonformen Speicherung eigener Personaldaten vor allem die Verarbeitung

Mehr

Service Level Agreement blizznetsla Version: 3.0

Service Level Agreement blizznetsla Version: 3.0 Service Level Agreement blizznetsla Version: 3.0 Bankverbindung: Wien Energie GmbH FN 215854h UniCredit Bank Austria AG Thomas-Klestil-Platz 14 1030 Wien Handelsgericht Wien Konto-Nr.: 696 216 001 Postfach

Mehr

SERVICE SUPPORT nach ITIL

SERVICE SUPPORT nach ITIL SERVICE SUPPORT nach ITIL Seminar: Professor: Student: Aktuelle Themen der Informatik Prof. Dr. Friedbert Kaspar Koblavi Adjamah, CN7 1. Einleitung... 3 2. Service Desk... 4 3. Incident Management... 5

Mehr

Die nachhaltige Implementierung eines Compliance-Systems

Die nachhaltige Implementierung eines Compliance-Systems Die nachhaltige Implementierung eines Compliance-Systems Praxisbeispiel SCHOTT AG 2 Agenda SCHOTT im Überblick Compliance@SCHOTT Die nachhaltige Implementierung eines Compliance-Systems SCHOTT im Überblick

Mehr

Regierungskommission Deutscher Corporate Governance Kodex Geschäftsordnung

Regierungskommission Deutscher Corporate Governance Kodex Geschäftsordnung Regierungskommission Deutscher Corporate Governance Kodex Geschäftsordnung 1 Regierungskommission Deutscher Corporate Governance Kodex... 2 1.1 Aufgaben und Zielsetzung... 2 1.2 Zusammensetzung... 2 1.3

Mehr

ERGÄNZENDE INTERNE BESTIMMUNGEN ZUR DURCHFÜHRUNG DER VERORDNUNG (EG) Nr. 45/2001 ÜBER DEN DATENSCHUTZBEAUFTRAGTEN

ERGÄNZENDE INTERNE BESTIMMUNGEN ZUR DURCHFÜHRUNG DER VERORDNUNG (EG) Nr. 45/2001 ÜBER DEN DATENSCHUTZBEAUFTRAGTEN Ergänzende interne Bestimmungen zur Durchführung der Verordnung über den Datenschutzbeauftragten ERGÄNZENDE INTERNE BESTIMMUNGEN ZUR DURCHFÜHRUNG DER VERORDNUNG (EG) Nr. 45/2001 ÜBER DEN DATENSCHUTZBEAUFTRAGTEN

Mehr

Coaching Verständnis, Methodik, Vorgehen Kurt-Walter Langer, Systemischer Berater & Coach (dvct) Coaching ist personen- oder rollenorientierte Begleitung Was ist unter Coaching zu verstehen? Mit unterschiedlichen

Mehr

Schon mal an den Notfall gedacht? Vorgaben und Handl ungs- Empfehlungen zur IT-Notfallvorsorge

Schon mal an den Notfall gedacht? Vorgaben und Handl ungs- Empfehlungen zur IT-Notfallvorsorge Schon mal an den Notfall gedacht? Vorgaben und Handl ungs- Empfehlungen zur IT-Notfallvorsorge Wozu IT-Notfallvorsorge? S k Schaden, der zum Konkurs des Unternehmens führt PENG! S limit vom Unternehmen

Mehr

RHENUS OFFICE SYSTEMS. Compliance, Informationssicherheit und Datenschutz

RHENUS OFFICE SYSTEMS. Compliance, Informationssicherheit und Datenschutz RHENUS OFFICE SYSTEMS Compliance, Informationssicherheit und Datenschutz SCHUTZ VON INFORMATIONEN Im Informationszeitalter sind Daten ein unverzichtbares Wirtschaftsgut, das professionellen Schutz verdient.

Mehr

Amtliche Bekanntmachung

Amtliche Bekanntmachung Amtliche Bekanntmachung Nr. 1 I ausgegeben am 04. Februar 2015 Satzung zur Einrichtung und zum Betrieb des Identitätsmanagements an der Pädagogischen Hochschule Karlsruhe vom 28. Januar 2015 Satzung zur

Mehr

Newsletter Juni 2011 Der betriebliche Datenschutzbeauftragte

Newsletter Juni 2011 Der betriebliche Datenschutzbeauftragte Newsletter Juni 2011 Der betriebliche Datenschutzbeauftragte Das Thema Datenschutz rückt durch die Datenpannen in jüngster Vergangenheit und die damit verbundene mediale Aufmerksamkeit immer mehr in das

Mehr