Nur für den internen Dienstgebrauch! Freie Universität Berlin. Handlungsleitfaden. zur Behandlung von IT-Sicherheitsvorfällen

Größe: px
Ab Seite anzeigen:

Download "Nur für den internen Dienstgebrauch! Freie Universität Berlin. Handlungsleitfaden. zur Behandlung von IT-Sicherheitsvorfällen"

Transkript

1 Nur für den internen Dienstgebrauch! Freie Universität Berlin Handlungsleitfaden zur Behandlung von IT-Sicherheitsvorfällen 11. August 2010

2 Behandlung von Sicherheitsvorfällen Inhalt 1 Prinzipieller Ablauf des Notfallplans... 3 Phase 1 Meldung eines Vorfalls... 3 Phase 2 Bewertung eines Vorfalls... 4 Phase 3 Eskalation... 4 Phase 4 Einleitung spezifischer Maßnahmen... 4 Phase 5 Behebung des Notfalls... 4 Phase 6 Beenden des Notfalls... 4 Phase 7 Wiederaufnahme des regulären Betriebs... 5 Phase 8 Schadensfeststellung / Nachbereitung Informations- und Eskalationsstrategie für Sicherheitsvorfälle Sicherheitsvorfall in einem Bereich mit eigener IT-Abteilung Sicherheitsvorfall in einem Bereich ohne eigene IT-Abteilung Ein Sicherheitsvorfall wird von außen an die Freie Universität Berlin herangetragen Kontaktdaten der wichtigsten Stellen...11 Steckbrief Zielsetzung Beherrschung von IT-Sicherheitsvorfällen Inhalte Handlungsanleitungen bei der Meldung von IT-Sicherheitsvorfällen Zielgruppe Präsidium, Zentrale und dezentrale Verwaltung, Fachbereichsleitung Geltungsbereich Freie Universität Berlin Gültigkeitsdauer unbegrenzt Autoren Hr. Camphausen (FB Mathematik u. Informatik) Hr. Dr. Sommerer (FB Veterinärmedizin) Hr. Dräger (eas) Hr. Tietz (ZEDAT) Fr. Pahlen-Brandt (DS) Fr. Dr. Wittkopf (FB Rechtswissenschaft) Hr. Scheelken (ZEDAT) Hr. Dr. Woidt (FB Physik) Beraten im FIT- und CIO-Gremium und abgestimmt mit der Personalvertretung 2009 Freie Universität Berlin, Kaiserswerther Str. 16/18, Berlin Seite 2 von 11

3 Behandlung von Sicherheitsvorfällen 1 Prinzipieller Ablauf des Notfallplans 1 Prinzipieller Ablauf des Notfallplans Phase 1 Phase 2 Phase 3 Phase 4 Phase 5 Phase 6 Phase 7 Phase 8 Abbildung 1: Schematische Darstellung des Ablaufs. Phase 1 Meldung eines Vorfalls Bei jedem Sicherheitsvorfall muss die zuständige IT-Abteilung oder der Infoservice IT oder das Abuse-Team der ZEDAT oder der IT-Sicherheitsbeauftragte informiert werden. Die Information erfolgt i.d.r. durch den Anwender oder durch Dritte. Seite 3 von 11

4 Phase 2 Bewertung eines Vorfalls Behandlung von Sicherheitsvorfällen 1 Prinzipieller Ablauf des Notfallplans Je nachdem wo der Vorfall gemeldet wird, erfolgt eine erste Bewertung durch die IT-Abteilung des betroffenen Bereichs, durch den zentralen Infoservice IT oder durch den IT-Sicherheitsbeauftragten. Nachdem die Möglichkeit eines Fehlalarms oder eines leichten Vorfalls, der mit den vorhandenen Mitteln beherrscht werden kann, ausgeschlossen wurde, muss das Abuse- Team der ZEDAT informiert werden. Hier wird der Vorfall erneut bewertet. Außerdem wird entschieden, welche weiteren Stellen informiert werden müssen. Im Rahmen des Routinebetriebs bearbeiten Wird der Vorfall vom Abuse-Team der ZEDAT nicht als Notfall bewertet, erfolgt die Beseitigung des Störfalls gemäß den geltenden Betriebsregeln. Phase 3 Eskalation Das weitere Vorgehen wird zwischen dem betroffenen Bereich (IT-Beauftragter, Bereichsleitung und ggf. IT-Abteilung) und den betroffenen Stellen der ZEDAT abgestimmt. Das Abuse-Team der ZEDAT informiert den IT-Sicherheitsbeauftragten. Wenn der Vorfall personenbezogene Daten betrifft, informiert dieser den zuständigen behördlichen Datenschutzbeauftragten und den Gesamtpersonalrat. Wird eine mögliche negative Außenwirkung befürchtet, informiert der IT- Sicherheitsbeauftragte das Präsidium (CIO-Gremium). Gemeinsam werden Maßnahmen zur Schadensbegrenzung beraten. Ggf. werden das Rechtsamt und die Pressestelle hinzugezogen. Phase 4 Einleitung spezifischer Maßnahmen Das weitere Vorgehen ist von der Art des Vorfalls abhängig. Pauschale Aussagen sind auf Grund der Vielfalt möglicher Sicherheitsvorfälle nicht möglich. Bei allen Maßnahmen, die eine große Zahl oder die Gesamtheit der Anwender betreffen, sind diese zu informieren. Mögliche Informationswege sind , Intranet oder wenn keine Netzverbindungen mehr möglich sind, telefonische Information der IT-Beauftragten. Weiterhin ist bei Maßnahmen, die die externe Kommunikation massiv betreffen, zusätzlich zu überlegen, ob weitere Stellen der Freien Universität Berlin informiert werden müssen. Phase 5 Behebung des Notfalls Das Abuse-Team bewertet einen Vorfall mit gravierenden Auswirkungen als Notfall. Je nach Art des Vorfalls und Umfang des Schadens sind durch das Abuse-Team der ZEDAT entsprechende Maßnahmen zur Behebung des Vorfalls einzuleiten. In der Regel sind die Maßnahmen mit den Betroffenen (Arbeitsgruppen innerhalb der ZEDAT, IT-Beauftragte usw.) abzustimmen. Alle Maßnahmen müssen zur späteren Aufarbeitung dokumentiert werden. Phase 6 Beenden des Notfalls Nach Beseitigung der unmittelbaren Gefahr und Sicherstellung, dass kein weiterer Schaden entstehen kann, ist der Notfall vom Abuse-Team der ZEDAT, ggf. in Abstimmung mit dem IT- Sicherheitsbeauftragten, als beendet zu erklären. Das Abuse-Team der ZEDAT sorgt für die Seite 4 von 11

5 Behandlung von Sicherheitsvorfällen 1 Prinzipieller Ablauf des Notfallplans Information aller an der Notfallbehebung Mitwirkenden, aller betroffenen Anwender und ggf. der über den Ausbruch informierten externen Kontaktpartner. Phase 7 Wiederaufnahme des regulären Betriebs Nach Beseitigung der Schäden kann der reguläre Betrieb wieder aufgenommen werden. Phase 8 Schadensfeststellung / Nachbereitung Das Abuse-Team der ZEDAT oder der IT-Sicherheitsbeauftragte, ggf. in Zusammenarbeit mit weiteren Stellen, dokumentiert den Notfall und bewertet den entstandenen Schaden. Außerdem prüft die dokumentierende Stelle, ob Folgemaßnahmen notwendig sind, um das Risiko eines erneuten Notfalls zu verringern. Seite 5 von 11

6 2 Informations- und Eskalationsstrategie für Sicherheitsvorfälle In den folgenden Abschnitten werden die möglichen Szenarien für das Auftreten von Sicherheitsvorfällen skizziert und Handlungsempfehlungen gegeben. Abhängig davon, wo sich ein IT- Sicherheitsvorfall ereignet bzw. gemeldet wird, werden verschiedene Fälle unterschieden. Für jeden Fall werden in einer Grafik die wichtigsten Informationsflüsse und Prozesse zur Notfallbeherrschung dargestellt. Die skizzierten Abläufe werden danach im Einzelnen erläutert. In allen Grafiken werden die folgenden Symbole verwendet: Sicherheitsvorfall Mögliches Ende der Notfallsituation (Operative) Meldewege bei Bekanntwerden eines Sicherheitsvorfalls Meldewege und Informationsflüsse zur Abstimmung über das weitere Vorgehen 2.1 Sicherheitsvorfall in einem Bereich mit eigener IT- Abteilung Abbildung 2: In einem Bereich mit eigener IT-Abteilung tritt ein Sicherheitsvorfall auf. Seite 6 von 11

7 Ablauf Maßnahme Akteure 1. Der Vorfall wird der IT-Abteilung des Bereichs gemeldet. i.d.r. Anwender 2. Die IT-Abteilung bewertet den Vorfall; ggf. unter Einbeziehung des IT- Beauftragten und der Bereichsleitung. 3. Soweit wie möglich werden technische Maßnahmen zur Gefahrenbeseitigung eingeleitet. Wenn der Sicherheitsvorfall mit bereichsinternen Mitteln beherrschbar ist, kann der Vorfall für beendet erklärt werden. 4. Wenn ein Sicherheitsvorfall vorliegt, für dessen Beherrschung bereichsübergreifende Maßnahmen notwendig sind, wird das Abuse-Team der ZEDAT informiert. 5. Das Abuse-Team bewertet den Vorfall. 6. Ggf. werden weitere Units der ZEDAT, IT-Beauftragter des Bereichs, Bereichsleitung und ZEDAT-Leitung zur Bewertung hinzugezogen. 7. Das Abuse-Team leitet Maßnahmen zur Gefahrenabwehr ein; ggf. unter Einbeziehung weiterer Units der ZEDAT. Wenn der Sicherheitsvorfall damit beherrscht wird, kann der Vorfall für beendet erklärt werden. 8. Wenn der Vorfall personenbezogene Daten betrifft oder eine Außenwirkung (Ansehensverlust) haben könnte, wird der IT-Sicherheitsbeauftragte informiert. 9. Die Bewertung des Vorfalls wird gemeinsam verifiziert und das weitere Vorgehen abgestimmt. Wenn keine Außenwirkung zu erwarten ist, kann der Vorfall für beendet erklärt werden. 10. Der IT-Sicherheitsbeauftragte informiert den CIO. Der CIO informiert ggf. die Pressestelle und weitere Mitglieder des Präsidiums. 11. Außerdem informiert der IT-Sicherheitsbeauftragte ggf. den behördlichen Datenschutzbeauftragten und den Gesamtpersonalrat. 12. Die Pressestelle übernimmt die Kommunikation mit externen Medien. Das Abuse-Team erklärt in Abstimmung mit dem IT-Sicherheitsbeauftragten den Vorfall für beendet. Seite 7 von 11

8 2.2 Sicherheitsvorfall in einem Bereich ohne eigene IT- Abteilung Abbildung 3: In einem Bereich ohne eigene IT-Abteilung tritt ein Sicherheitsvorfall auf. Ablauf Maßnahme Akteure 1. Der Vorfall wird dem Infoservice IT der ZEDAT gemeldet. i.d.r. Anwender 2. Der Infoservice IT bewertet den Vorfall Wenn es sich nicht um einen Sicherheitsvorfall handelt, ist der Vorfall beendet. 3. Wenn ein Sicherheitsvorfall vorliegt, wird das Abuse-Team der ZEDAT informiert. 4. Das Abuse-Team bewertet den Vorfall. 5. Ggf. werden weitere Units der ZEDAT, IT-Beauftragter des Bereichs, Bereichsleitung und ZEDAT-Leitung zur Bewertung hinzugezogen. 6. Das Abuse-Team leitet Maßnahmen zur Gefahrenabwehr ein; ggf. unter Einbeziehung weiterer Units der ZEDAT. Wenn der Sicherheitsvorfall damit beherrscht wird, kann der Vorfall für beendet erklärt werden. Seite 8 von 11

9 Ablauf Maßnahme Akteure 7. Wenn der Vorfall personenbezogene Daten betrifft oder eine Außenwirkung (Ansehensverlust) haben könnte, wird der IT-Sicherheitsbeauftragte informiert. 8. Die Bewertung des Vorfalls wird gemeinsam verifiziert und das weitere Vorgehen abgestimmt. Wenn keine Außenwirkung zu erwarten ist, kann der Vorfall für beendet erklärt werden. 9. Der IT-Sicherheitsbeauftragte informiert den CIO. Der CIO informiert ggf. die Pressestelle und weitere Mitglieder des Präsidiums. 10. Außerdem informiert der IT-Sicherheitsbeauftragte ggf. den behördlichen Datenschutzbeauftragten und den Gesamtpersonalrat. 11. Die Pressestelle übernimmt die Kommunikation mit externen Medien. Das Abuse-Team erklärt in Abstimmung mit dem IT-Sicherheitsbeauftragten den Vorfall für beendet. 2.3 Ein Sicherheitsvorfall wird von außen an die Freie Universität Berlin herangetragen Abbildung 4: Der Sicherheitsvorfall wird der Freien Universität Berlin von außen mitgeteilt. In diesem Fall könnten Mitarbeiter eines Bereichs oder die Pressestelle angesprochen werden. In dieser Situation können prinzipiell zwei Fälle unterschieden werden: Seite 9 von 11

10 1. Es wird ein Mitarbeiter eines dezentralen Bereichs angesprochen. 2. Es wird die Pressestelle der Freien Universität Berlin angesprochen. Im ersten Fall soll sich der Angesprochene an die zuständige IT-Abteilung oder an den zuständigen IT-Beauftragten oder an den Infoservice IT wenden. Danach gleicht der Ablauf denen in den Abschnitten 2.1 bzw Der Ablauf des zweiten Falls wird im Folgenden detailliert beschrieben. Ablauf Maßnahme Akteure 1. Die Pressestelle der Freien Universität Berlin wird von außen über einen IT-Sicherheitsvorfall informiert. 2. Die Pressestelle informiert den IT-Sicherheitsbeauftragten. unterschiedlich 3. Der IT-Sicherheitsbeauftragte bewertet den Vorfall. Wenn es sich nicht um einen Sicherheitsvorfall handelt, ist der Vorfall beendet. 4. Wenn ein Sicherheitsvorfall vorliegt, wird das Abuse-Team der ZEDAT informiert. 5. Gemeinsam wird der Vorfall bewertet. Ggf. werden weitere Units der ZEDAT, IT-Beauftragter des betroffenen Bereichs, Bereichsleitung und ZEDAT-Leitung zur Bewertung hinzugezogen. 6. Das Abuse-Team leitet Maßnahmen zur Gefahrenabwehr ein; ggf. unter Einbeziehung weiterer Units der ZEDAT. Wenn der Sicherheitsvorfall damit beherrscht wird, kann der Vorfall für beendet erklärt werden. 7. Der IT-Sicherheitsbeauftragte informiert den CIO. Der CIO informiert ggf. weitere Mitglieder des Präsidiums. 8. Der IT-Sicherheitsbeauftragte informiert ggf. den behördlichen Datenschutzbeauftragten und den Gesamtpersonalrat. 9. Wenn eine negative Außenwirkung zu erwarten ist, wird das weitere Vorgehen mit der Pressestelle abgestimmt. 10. Die Pressestelle übernimmt die Kommunikation mit externen Medien. Das Abuse-Team erklärt in Abstimmung mit dem IT-Sicherheitsbeauftragten den Vorfall für beendet. Seite 10 von 11

11 2.4 Kontaktdaten der wichtigsten Stellen Stelle Kontaktdaten Abuse Response Team Zentraleinrichtung für Datenverarbeitung ZEDAT (Garantierte Bearbeitungszeit: Mo - Fr: Uhr) Infoservice IT Tel Mo - Fr: Uhr Sa + So: Uhr Mo - Fr: Sa + So: in den Monaten März, August und September: Uhr Uhr IT-Sicherheitsbeauftragter Herr Dietmar Dräger Elektronische Administration und Services eas Boltzmannstr. 18, Berlin Tel Mobil Datenschutzbeauftragte Bereich Dahlem Frau Ingrid Pahlen-Brandt Grunewaldstr. 34 A, Berlin Tel Datenschutzbeauftragter Bereich ZE BGBM Herr Dominik Röpert Königin-Luise-Str. 6-8, Berlin Tel Gesamtpersonalrat Königin-Luise-Str. 6-8, Berlin Tel Kommunikations- und Informationsstelle (PKI) Kaiserswerther Str , Berlin Tel Rechtsamt der Freien Universität Berlin (RA) Kaiserswerther Str , Berlin Tel Chief Information Officer (CIO) Geschäftsstelle, Boltzmannstr. 18, Berlin Tel Seite 11 von 11

Freie Universität Berlin. Einbindung des IT-Beauftragten. in wichtige Prozesse eines Fachbereichs. Handlungsleitfaden

Freie Universität Berlin. Einbindung des IT-Beauftragten. in wichtige Prozesse eines Fachbereichs. Handlungsleitfaden Freie Universität Berlin Einbindung des IT-Beauftragten in wichtige Prozesse eines Fachbereichs Handlungsleitfaden September 2009 Einbindung des IT-Beauftragten in wichtige Prozesse Inhalt 2 von 8 Einbindung

Mehr

Liste der IT-Beauftragten

Liste der IT-Beauftragten Stand: 5. Januar 2016 1. FB Biologie, Chemie, Pharmazie Hr. Matthias Worch Königin-Luise-Str. 2+4 14195 Berlin Tel. 838-54396 E-Mail: mworch@zedat.fu-berlin.de 2. FB Erziehungswissenschaft und Psychologie

Mehr

Freie Universität Berlin. Realisierung von IT-Projekten. Handlungsleitfaden

Freie Universität Berlin. Realisierung von IT-Projekten. Handlungsleitfaden Nur für den internen Dienstgebrauch Freie Universität Berlin Realisierung von IT-Projekten Handlungsleitfaden September 2010 Seite 1 von 12 Handlungsleitfaden Realisierung von IT-Projekten 1 Vorbemerkung

Mehr

Die IT Verfahrensdatenbank der Freien Universität Berlin

Die IT Verfahrensdatenbank der Freien Universität Berlin elektronische Administration und Services Die IT Verfahrensdatenbank der Freien Universität Berlin Dr. Christoph Wall, Leitung eas Dietmar Dräger, IT-Sicherheit Folie 1 von 26 Freie Universität Berlin

Mehr

Freie Universität Berlin. Richtlinie. zur Auslagerung von Daten in die Cloud

Freie Universität Berlin. Richtlinie. zur Auslagerung von Daten in die Cloud Freie Universität Berlin Richtlinie zur Auslagerung von Daten in die Cloud 2. Dezember 2011 Grundsätze zur Auslagerung von Daten in die Cloud Inhalt 1 Einleitung... 3 2 Geltungsbereich... 4 3 Abgrenzung

Mehr

Die Cloud-Richtlinie der Freien Universität Berlin

Die Cloud-Richtlinie der Freien Universität Berlin Dipl.-Inform. Ingmar Camphausen IT-Dienst, Fachbereich Mathematik und Informatik Die Cloud-Richtlinie der Freien Universität Berlin Fünfte Fachtagung für Datenschutzbeauftragte an Hochschulen und anderen

Mehr

Freie Universität Berlin. Richtlinie zur. Veröffentlichung von Prüfungsergebnissen

Freie Universität Berlin. Richtlinie zur. Veröffentlichung von Prüfungsergebnissen Freie Universität Berlin Richtlinie zur Veröffentlichung von Prüfungsergebnissen 5. Juli 2010 Veröffentlichung von Prüfungsergebnissen Inhalt 1 Anonymisierung... 3 2 Veröffentlichung in elektronischer

Mehr

Handlungsleitfaden für den Betrieb eines sicheren IT-Arbeitsplatzes für wissenschaftliches Arbeiten Freie Universität Berlin

Handlungsleitfaden für den Betrieb eines sicheren IT-Arbeitsplatzes für wissenschaftliches Arbeiten Freie Universität Berlin Handlungsleitfaden für den Betrieb eines sicheren IT-Arbeitsplatzes für wissenschaftliches Arbeiten Freie Universität Berlin Version 1.1 21. Februar 2013 Sicherer Wissenschaftl. Arbeitsplatz Inhaltsverzeichnis

Mehr

Ordnung zur IT-Sicherheit in der Universität Hannover

Ordnung zur IT-Sicherheit in der Universität Hannover Ordnung zur IT-Sicherheit in der Universität Hannover (vom Senat beschlossen am 10.7.2002) Präambel Ein leistungsfähiger Universitätsbetrieb erfordert in zunehmendem Maß die Integration von Verfahren und

Mehr

IT-Organisationsrichtlinie für die Freie Universität Berlin. Version 2.6

IT-Organisationsrichtlinie für die Freie Universität Berlin. Version 2.6 IT-Organisationsrichtlinie für die Freie Universität Berlin Version 2.6 Januar 2014 IT-Organisationsrichtlinie Inhaltsverzeichnis Inhaltsverzeichnis Inhaltsverzeichnis... 2 1. Allgemeines... 3 1.1. Grundsätze...

Mehr

Richtlinie für die Aufstellung und Betrieb von Einrichtungen zur Videoüberwachung an der Freien Universität Berlin

Richtlinie für die Aufstellung und Betrieb von Einrichtungen zur Videoüberwachung an der Freien Universität Berlin Richtlinie für die Aufstellung und Betrieb von Einrichtungen zur Videoüberwachung an der Freien Universität Berlin Version 1.2 23. Juli 2015 Videoüberwachung Inhalt Steckbrief Zielsetzung Inhalt Zielgruppe

Mehr

Universität Bielefeld

Universität Bielefeld Universität Bielefeld IT-Sicherheitsrichtlinie zur Handhabung von IT-Sicherheitsvorfällen Referenznummer Titel Zielgruppe IT-SEC RL010 IT-Sicherheitsrichtlinie zur Handhabung von IT- Sicherheitsvorfällen

Mehr

Liste der IT-Beauftragten

Liste der IT-Beauftragten Stand: 11. November 2016 1. FB Biologie, Chemie, Pharmazie Hr. Matthias Worch Königin-Luise-Str. 2+4 14195 Berlin Tel. 838-54396 E-Mail: mworch@zedat.fu-berlin.de 2. FB Erziehungswissenschaft und Psychologie

Mehr

Geschäftsanweisung Nr. 01/2012

Geschäftsanweisung Nr. 01/2012 Geschäftsanweisung Nr. 01/2012 Datenschutz Seite 1 von 8 Geschäftsanweisung Nr. 01/2012 In der Fassung vom Az. II 2081 INTERN Thema Datenschutz 1 Geschäftsanweisung Nr. 01/2012 Datenschutz Seite 2 von

Mehr

Freie Universität Berlin. FU Directory and Identity Service FUDIS. der ZEDAT. Ablauf des Antragsverfahrens

Freie Universität Berlin. FU Directory and Identity Service FUDIS. der ZEDAT. Ablauf des Antragsverfahrens Nur für den internen Dienstgebrauch Freie Universität Berlin FU Directory and Identity Service der ZEDAT Ablauf des Antragsverfahrens Fassung: Juli 2009 Version 1.4 -Antrag Vorbemerkung Inhalt 1 Vorbemerkung...

Mehr

Problem-Management und Eskalationsprozess Referenzhandbuch

Problem-Management und Eskalationsprozess Referenzhandbuch TECHNISCHE UNTERSTÜTZUNG FÜR UNTERNEHMEN Problem-Management und Eskalationsprozess Referenzhandbuch Symantecs Verantwortung gegenüber seinen Kunden Symantec bietet Kunden und Partnern hochwertige Produkte

Mehr

ITIL Incident Management

ITIL Incident Management ITIL Incident Management + Vertiefung IT-Betriebsprozesse HSLU T&A Service- und System Management HS13 Michael Estermann https://www.ca.com/images/inlineimage/itil_svc_op.gif Eingliederung in ITIL Service

Mehr

Dienstvereinbarung über die Erfassung und Abrechnung von Telefongesprächen an der Freien Universität Berlin

Dienstvereinbarung über die Erfassung und Abrechnung von Telefongesprächen an der Freien Universität Berlin Personalblatt Nummer 01/2009 7. Januar 2009 Inhalt: Dienstvereinbarung über die Erfassung und Abrechnung von Telefongesprächen an der Freien Universität Berlin Herausgeber: Das Präsidium der Freien Universität

Mehr

Software as a Service: Herausforderungen durch das neue Bibliothekssystems Alma in der Freien Universität Berlin

Software as a Service: Herausforderungen durch das neue Bibliothekssystems Alma in der Freien Universität Berlin Software as a Service: Herausforderungen durch das neue Bibliothekssystems Alma in der Freien Universität Berlin Jiří Kende, Andreas Sabisch 2. IT-Summit Berlin, 9.10.2015 Universitätsbibliothek Zentraler

Mehr

Ordnung zum Betrieb von WWW-Servern an der Hochschule Anhalt

Ordnung zum Betrieb von WWW-Servern an der Hochschule Anhalt Bernburg Dessau Köthen Hochschule Anhalt (FH) Hochschule für angewandte Wissenschaften Rektor Ordnung zum Betrieb von WWW-Servern an der Hochschule Anhalt I. Grundsätze 1 Einsatz von WWW-Servern (1) Der

Mehr

IT-Organisationsrichtlinie

IT-Organisationsrichtlinie Vorschriften für die Organisation des IT-Einsatzes in der Freien Universität Berlin IT-Organisationsrichtlinie Version 1.0 Stand: 21.10.2004 1. Allgemeines... 1 1.1. Grundsätze... 1 1.2. Zielsetzung...

Mehr

IT-Sicherheitsrichtlinie für die Freie Universität Berlin. Version 3.0

IT-Sicherheitsrichtlinie für die Freie Universität Berlin. Version 3.0 IT-Sicherheitsrichtlinie für die Freie Universität Berlin Version 3.0 01. Juni 2012 IT-Sicherheitsrichtlinie Inhaltsverzeichnis Steckbrief Zielsetzung Einheitliche Sicherheitsstandards zur Gewährleistung

Mehr

Bewertung von Abweichungen, Fehlern und Mängeln

Bewertung von Abweichungen, Fehlern und Mängeln Seite 2 von 8 1 Zweck Ziel der Verfahrensanweisung ist es, Kriterien für die Bewertung von Abweichungen festzulegen, die im Zusammenhang mit GMP-Inspektionen festgestellt werden. Diese VAW regelt ferner

Mehr

Verantwortlich Input Verfahrensablauf Output E D M I. vor. Neben der Definition

Verantwortlich Input Verfahrensablauf Output E D M I. vor. Neben der Definition 1.3 Kinschutz - Verfahren bei Kindeswohlgefährdung Verantwortlich Team Zweck Alle Das Verfahren beschreibt grundlegende Abläufe um den Schutzauftrag bei Kindeswohlgefährdung in Kineinrichtungen sicherzustellen

Mehr

Vorlage zur Dokumentation der täglichen Arbeitszeit

Vorlage zur Dokumentation der täglichen Arbeitszeit Monat/Jahr: Januar 2016 Fr, 01 0:00 Sa, 02 0:00 So, 03 0:00 Mo, 04 0:00 Di, 05 0:00 Mi, 06 0:00 Do, 07 0:00 Fr, 08 0:00 Sa, 09 0:00 So, 10 0:00 Mo, 11 0:00 Di, 12 0:00 Mi, 13 0:00 Do, 14 0:00 Fr, 15 0:00

Mehr

II 1 Verantwortung der Leitung II 1.13 Datenschutzkonzept. Gültigkeitsbereich Verantwortlich Team

II 1 Verantwortung der Leitung II 1.13 Datenschutzkonzept. Gültigkeitsbereich Verantwortlich Team Gültigkeitsbereich Verantwortlich Team Zweck AWO RV Halle Merseburg und alle Tochtergesellschaften GF Datenschutzbeauftragter ist Prozessverantwortlich Alle MA sind durchführungsverantwortlich Zweck des

Mehr

A u f b a u u n d O r g a n i s a t i o n s- s t r u k t u r I n f o r m a t i o n s s i c h e r- h e i t i n G e m e i n d e n

A u f b a u u n d O r g a n i s a t i o n s- s t r u k t u r I n f o r m a t i o n s s i c h e r- h e i t i n G e m e i n d e n Anleitung A u f b a u u n d O r g a n i s a t i o n s- s t r u k t u r I n f o r m a t i o n s s i c h e r- h e i t i n G e m e i n d e n Inhalt 1 Einleitung... 2 2 Zweck der Informationssicherheitsorganisation...

Mehr

IT-Sicherheitsrichtlinien der Universität Göttingen

IT-Sicherheitsrichtlinien der Universität Göttingen Göttingen Informationsveranstaltung zur Einführung Dr. Holger Beck Arbeitsgruppe IT-Sicherheit der Universität Göttingen http://it-sicherheit.uni-goettingen.de agitsi@uni-goettingen.de Agenda Vorstellung

Mehr

Datenschutzmanagementprozesse beim Erstellen und Führen von Verfahrensverzeichnissen nach 7 LDSG

Datenschutzmanagementprozesse beim Erstellen und Führen von Verfahrensverzeichnissen nach 7 LDSG Datenschutzmanagementprozesse beim Erstellen und Führen von Verfahrensverzeichnissen nach 7 LDSG Version 1.0 Ausgabedatum 20. März 2013 Status in Bearbeitung in Abstimmung freigegeben Kontakt Angelika

Mehr

Unter Störungen sind Ausfälle von Antennenanlagen zu verstehen. Störungsbeginn ist der Zeitpunkt, zu dem die Störung erstmalig bei MB gemeldet wird.

Unter Störungen sind Ausfälle von Antennenanlagen zu verstehen. Störungsbeginn ist der Zeitpunkt, zu dem die Störung erstmalig bei MB gemeldet wird. Anlage 2: Service Level Agreement (SLA) Inhaltsverzeichnis 1 Standardleistung... 1 2 Entstörung... 1 2.1 Meldeverfahren... 2 2.2 Bewertung von Störungen... 2 2.3 Ausfälle... 3 3 Wartung... 3 4 Erstattung

Mehr

Amtliche Bekanntmachung Jahrgang 2010 / Nr. 009 Tag der Veröffentlichung: 25. Februar 2010

Amtliche Bekanntmachung Jahrgang 2010 / Nr. 009 Tag der Veröffentlichung: 25. Februar 2010 Amtliche Bekanntmachung Jahrgang 2010 / Nr. 009 Tag der Veröffentlichung: 25. Februar 2010 Lehrevaluationssatzung an der Universität Bayreuth Vom 25. Februar 2010 Auf Grund von Art. 13 Abs. 1 Satz 2 in

Mehr

Aspekte der Informationssicherheit bei der Einführung von SAP an der TU Dresden. Vorgehen, Werkzeuge, Erfahrungen-

Aspekte der Informationssicherheit bei der Einführung von SAP an der TU Dresden. Vorgehen, Werkzeuge, Erfahrungen- Aspekte der Informationssicherheit bei der Einführung von SAP an der TU Dresden Vorgehen, Werkzeuge, Erfahrungen- BSI IT-Grundschutz-Tag Berlin 13. Februar 2014 Jens Syckor IT-Sicherheitsbeauftragter Matthias

Mehr

Amtliches Mitteilungsblatt

Amtliches Mitteilungsblatt Nr. 13/12 Amtliches Mitteilungsblatt der HTW Berlin Seite 119 13/12 26. April 2012 Amtliches Mitteilungsblatt Seite Grundsätze der Informationssicherheit der HTW Berlin vom 18. April 2012.................

Mehr

Diese Übersetzung des englischsprachigen Originaldokuments wird lediglich für Ihre leichtere Übersicht bereitgestellt. Der englische Originaltext ist

Diese Übersetzung des englischsprachigen Originaldokuments wird lediglich für Ihre leichtere Übersicht bereitgestellt. Der englische Originaltext ist Diese Übersetzung des englischsprachigen Originaldokuments wird lediglich für Ihre leichtere Übersicht bereitgestellt. Der englische Originaltext ist in jeder Hinsicht in Bezug auf Ihre Rechte und Pflichten

Mehr

Freie Universität Berlin. FUDIS Antrag

Freie Universität Berlin. FUDIS Antrag Nur für den internen Gebrauch bestimmt Freie Universität Berlin FUDIS Antrag Antrag auf Übermittlung von Daten und Teilnahme an der Authentifizierung durch den zentralen Dienst FUDIS (FU Directory and

Mehr

- 21-71070 - Hannover, den 18.06.2015 Bearbeiter: Herr Möllmann Telefon: 5472 Der Senat der Leibniz Universität Hannover hat in seiner Sitzung am 17.06.2015 die nachstehende, Ordnung der Leibniz Universität

Mehr

Orientierungshilfe. Datenschutz und Datensicherheit in Projekten: Projekt- und Produktivbetrieb

Orientierungshilfe. Datenschutz und Datensicherheit in Projekten: Projekt- und Produktivbetrieb Orientierungshilfe Datenschutz und Datensicherheit in Projekten: Projekt- und Produktivbetrieb Herausgegeben vom Arbeitskreis Technische und organisatorische Datenschutzfragen der Konferenz der Datenschutzbeauftragten

Mehr

Brands Consulting D A T E N S C H U T Z & B E R A T U N G

Brands Consulting D A T E N S C H U T Z & B E R A T U N G Datenschutzauditor (Datenschutzaudit) Autor & Herausgeber: Brands Consulting Bernhard Brands Brückenstr. 3 D- 56412 Niedererbach Telefon: + (0) 6485-6 92 90 70 Telefax: +49 (0) 6485-6 92 91 12 E- Mail:

Mehr

Verfahrensanweisung Umgang mit Beschwerden.doc INHALT

Verfahrensanweisung Umgang mit Beschwerden.doc INHALT INHALT 1 Zweck und Anwendungsbereich 2 2 Begriffe / Definitionen 2 2.1 Definitionen 2 3 Zuständigkeiten 2 4 Verfahrensbeschreibung 3 4.1 Schematische Darstellung Fehler! Textmarke nicht definiert. 4.2

Mehr

Haushaltsbuch Jänner 2013

Haushaltsbuch Jänner 2013 Haushaltsbuch Jänner 2013 Di 1 Mi 2 Do 3 Fr 4 Sa 5 So 6 Mo 7 Di 8 Mi 9 Do 02 Fr 11 Sa 12 So 13 Mo 14 Di 15 Mi 16 Do 17 Fr 28 Sa 19 So 20 Mo 21 Di 22 Mi 23 Do 24 Fr 25 Sa 26 So 27 Mo28 Di 29 Mi 30 Do 31

Mehr

Notfallmanagement nach BS25999 oder BSI-Standard 100-4

Notfallmanagement nach BS25999 oder BSI-Standard 100-4 Notfallmanagement nach BS25999 oder BSI-Standard 100-4 Karner & Schröppel Partnerschaft Sachverständige für Informationssicherheit und Datenschutz Unser Konzept Informationssicherheit und Datenschutz als

Mehr

CERT NRW Jahresbericht 2012

CERT NRW Jahresbericht 2012 Seite: 1 von 19 CERT NRW Jahresbericht 2012 Seite: 2 von 19 Inhalt CERT NRW... 1 Jahresbericht 2012... 1 Einleitung... 3 Aufgaben des CERT NRW... 3 Tätigkeitsbericht... 4 Schwachstellen in Webangeboten

Mehr

Software as a Service: Herausforderungen bei der Einführung des Bibliothekssystems Alma in der Freien Universität Berlin

Software as a Service: Herausforderungen bei der Einführung des Bibliothekssystems Alma in der Freien Universität Berlin Software as a Service: Herausforderungen bei der Einführung des Bibliothekssystems Alma in der Freien Universität Berlin Jiří Kende 104. Deutscher Bibliothekartag, Nürnberg Universitätsbibliothek Zentraler

Mehr

Verfahrensanweisung Lenkung Aufzeichnungen ISO 9001

Verfahrensanweisung Lenkung Aufzeichnungen ISO 9001 Verfahrensanweisung Lenkung Zweck Aufzeichnungen dienen als Nachweis dafür, dass die (Qualitäts-)Anforderungen erfüllt worden sind. Ihre Lenkung und Archivierung, die eine Grundvoraussetzung für die Wirksamkeit

Mehr

Einstieg in ein kommunales Informationssicherheits- Managementsystem (ISMS)

Einstieg in ein kommunales Informationssicherheits- Managementsystem (ISMS) 32.Forum Kommunikation und Netze 25. und 26. März 2015 in Rotenburg a. d. Fulda Einstieg in ein kommunales Informationssicherheits- Managementsystem (ISMS) Stefan Wojciechowski IT-Sicherheitsbeauftragter

Mehr

Projektdurchführung im 7. FRP

Projektdurchführung im 7. FRP AG Projektmanagement des BAK Projektdurchführung im 7. FRP Workshop zu EU-Projekten (Koordinierungsstelle der Wissenschaftsorganisationen (KoWi) und Bundesarbeitskreis der EU-Referenten an deutschen Hochschulen

Mehr

Wangerooge Fahrplan 2016

Wangerooge Fahrplan 2016 Fahrplan Dezember 2015 Januar Januar Januar Februar Februar März So, 13.12. 10.15 11.00 12.45 12.30 13.45 14.20 Mo, 14.12. 11.30 13.00 15.30 Di, 15.12. 12.30 13.05 14.45 13.30 15.00 Mi, 16.12. 14.45 16.00

Mehr

IGB IGB HANDBUCH. Qualitäts- Managementsystem des Bereiches Gebäudetechnik. Ingenieurbüro Katzschmann. PCK Systemhaus. Qualitätsmanagementsystem

IGB IGB HANDBUCH. Qualitäts- Managementsystem des Bereiches Gebäudetechnik. Ingenieurbüro Katzschmann. PCK Systemhaus. Qualitätsmanagementsystem Katzschmann + Katzschmann + Katzschmann + Katzschmann + Katzschmann HANDBUCH Qualitäts- Managementsystem des Bereiches Gebäudetechnik Ingenieurbüro Katzschmann Am Oberen Luisenpark 7 68165 Mannheim EDV-Technische

Mehr

Serie: V Nr.: 06/2008 Datum: 21.10.2008 Bearbeiter: CIO App.: 51418

Serie: V Nr.: 06/2008 Datum: 21.10.2008 Bearbeiter: CIO App.: 51418 Rundschreiben Serie: V Nr.: 06/2008 Datum: 21.10.2008 Bearbeiter: CIO App.: 51418 V Inhalt: Grundregeln zum Einsatz von Online-Diensten der Freien Universität Berlin zur Information, Kommunikation oder

Mehr

1 Ziel der Evaluation. (3) Alle Mitglieder und Angehörige der DHPol haben das Recht und die Pflicht, bei der Evaluation aktiv mitzuwirken.

1 Ziel der Evaluation. (3) Alle Mitglieder und Angehörige der DHPol haben das Recht und die Pflicht, bei der Evaluation aktiv mitzuwirken. Evaluationsordnung der Deutschen Hochschule der Polizei (EvaO-DHPol) Aufgrund 3 Abs. 2 und Abs. 3, 12 Abs. 1 Satz 1 und 11 Abs. 3 Satz 2 DHPolG hat der Gründungssenat der Deutschen Hochschule der Polizei

Mehr

Datenschutzconsulting.info. Verfahrensbeschreibung, Verfahrensverzeichnisse und das Jedermannsrecht

Datenschutzconsulting.info. Verfahrensbeschreibung, Verfahrensverzeichnisse und das Jedermannsrecht Verfahrensbeschreibung, Verfahrensverzeichnisse und das Jedermannsrecht Diplom-Informatiker Werner Hülsmann Konradigasse 24-78462-Konstanz Tel.:7531 / 365 90 5-4; FAX: -7 E-Mail: info@datenschutzconsulting.info

Mehr

Amtliche Mitteilungen I

Amtliche Mitteilungen I Amtliche Mitteilungen I Datum: 04.01.2013 Nr.: 1 Inhaltsverzeichnis Seite Präsidium: Dienstvereinbarung über den Einsatz und den Betrieb eines Intranet- Mitarbeiterportals 1 Herausgegeben von der Präsidentin

Mehr

Changemanagement in Projekten. Björn Thiée

Changemanagement in Projekten. Björn Thiée Changemanagement in Projekten Björn Thiée Agenda Blickwinkel auf das Change-Management Definition von Change-Management Der Prozess des Change-Managements Organisation des Change-Managements Fazit / Zusammenfassung

Mehr

Betriebsordnung IT-SERVICES WU

Betriebsordnung IT-SERVICES WU BETRIEBSORDNUNG IT-SERVICES WU SEITE 1 Version 2011-1.0 Betriebsordnung IT-SERVICES WU 13. April 2012 Inhalt 1 Allgemeines... 2 1.1 Zweck... 2 1.2 Geltungsbereich... 2 1.3 Begriffsbestimmungen... 2 2 Aufgabenbereiche...

Mehr

Amtliche Mitteilungen

Amtliche Mitteilungen Amtliche Mitteilungen Datum 26. Juli 2011 Nr. 25/2011 I n h a l t : Leitlinien zur Informationssicherheit der Universität Siegen Vom 26. Juli 2011 Herausgeber: Rektorat der Universität Siegen Redaktion:

Mehr

Dienstvereinbarung zum Betrieblichen Eingliederungsmanagement der Leibniz Universität Hannover

Dienstvereinbarung zum Betrieblichen Eingliederungsmanagement der Leibniz Universität Hannover Dienstvereinbarung zum Betrieblichen Eingliederungsmanagement der Leibniz Universität Hannover 1. Präambel Das Eingliederungsmanagement gem. 84 Abs. 2 SGB IX ist ein Angebot an alle Beschäftigten der Leibniz

Mehr

Kommunikationskonzept. Schule Rothenburg

Kommunikationskonzept. Schule Rothenburg Kommunikationskonzept (13. März 2013) Informations- und Kommunikationskonzept 1 Inhaltsverzeichnis 1. ALLGEMEINE BESTIMMUNGEN... 3 1.1 Zweck... 3 1.2 Geltungsbereich... 3 1.3 Grundsätze des Kommunikation...

Mehr

Fachnachmittag Sexuelle Grenzüberschreitung Impulse zum professionellen Umgang in der Kita Bürgerhaus Zähringen 16. Mai 2013

Fachnachmittag Sexuelle Grenzüberschreitung Impulse zum professionellen Umgang in der Kita Bürgerhaus Zähringen 16. Mai 2013 Fachnachmittag Sexuelle Grenzüberschreitung Impulse zum professionellen Umgang in der Kita Bürgerhaus Zähringen 16. Mai 2013 Kirstin Lietz, Dipl. Sozialpädagogin (BA) Die Aufgaben der insoweit erfahrenen

Mehr

IT Rahmenvereinbarung Version 0.8 v. 03.03.2006 Seite 1. Präambel

IT Rahmenvereinbarung Version 0.8 v. 03.03.2006 Seite 1. Präambel IT Rahmenvereinbarung Version 0.8 v. 03.03.2006 Seite 1 IT Rahmendienstvereinbarung der Charité Präambel Ausgehend von bestehenden Vereinbarungen wie der "Dienstvereinbarung über die Einführung, Anwendung

Mehr

{tip4u://049} WLAN mit Windows 7

{tip4u://049} WLAN mit Windows 7 {tip4u://049} Version 6 Zentraleinrichtung für Datenverarbeitung (ZEDAT) www.zedat.fu-berlin.de WLAN mit Windows 7 Diese Anleitung erklärt die notwendigen Schritte der Konfiguration von Windows 7 für den

Mehr

Hinweise zum Ausfüllen des Online-Formulars "Stellenausschreibung"

Hinweise zum Ausfüllen des Online-Formulars Stellenausschreibung Hinweise zum Ausfüllen des Online-Formulars "Stellenausschreibung" 1. Arbeitsschritte 1.1 Ausfüllen: Alle Eingabefelder sind unformatiert. D. h., Sie können die Felder mit einem Text oder einem Datum ausfüllen.

Mehr

Integriertes Management von Sicherheitsvorfällen

Integriertes Management von Sicherheitsvorfällen Integriertes Management von Sicherheitsvorfällen Stefan Metzger, Dr. Wolfgang Hommel, Dr. Helmut Reiser 18. DFN Workshop Sicherheit in vernetzten Systemen Hamburg, 15./16. Februar 2011 Leibniz-Rechenzentrum

Mehr

1 Allgemeiner Grundsatz. 2 Gegenstand und Geltungsbereich

1 Allgemeiner Grundsatz. 2 Gegenstand und Geltungsbereich Dienstvereinbarung E-Mail und Groupware 1 von 5 Dienstvereinbarung zur Einführung und zum Betrieb der Kommunikationssoftware mit Groupware- Funktionalitäten MS Exchange im Rahmen des Projekts Sichere Bürokommunikation

Mehr

Bring Your Own Device (BYOD) - Rechtliche Aspekte

Bring Your Own Device (BYOD) - Rechtliche Aspekte Bring Your Own Device (BYOD) - Rechtliche Aspekte von Rechtsanwältin Dr. Jana Jentzsch 11.09.2012, Hotel Hafen Hamburg Vorab Dr. Jana Jentzsch Fachanwältin für IT-Recht in Hamburg Beratung u.a. im Bereich

Mehr

Checkliste zum Datenschutz

Checkliste zum Datenschutz Checkliste zum Datenschutz Diese Checkliste soll Ihnen einen ersten Überblick darüber geben, ob der Datenschutz in Ihrem Unternehmen den gesetzlichen Bestimmungen entspricht und wo ggf. noch Handlungsbedarf

Mehr

GIOVANNI BUTTARELLI STELLVERTRETENDER DATENSCHUTZBEAUFTRAGTER

GIOVANNI BUTTARELLI STELLVERTRETENDER DATENSCHUTZBEAUFTRAGTER GIOVANNI BUTTARELLI STELLVERTRETENDER DATENSCHUTZBEAUFTRAGTER Frau Beáta GYÕRI-HARTWIG Exekutivagentur für Gesundheit und Verbraucher (EAHC) DRB A3/045 L-2920 LUXEMBURG Brüssel, 25. Januar 2011 GB/IC/kd

Mehr

{tip4u://033} VPN mit Mac OS X

{tip4u://033} VPN mit Mac OS X {tip4u://033} Version 15 Zentraleinrichtung für Datenverarbeitung (ZEDAT) www.zedat.fu-berlin.de Über ein Virtual Private Network (VPN) ist es möglich, per Internet, etwa von zu Hause, auf IT-Ressourcen

Mehr

COMMISSION DE SURVEILLANCE

COMMISSION DE SURVEILLANCE COMMISSION DE SURVEILLANCE DU SECTEUR FINANCIER Nicht amtliche Übersetzung des französischen Originaltextes Verordnung 12-01 der CSSF zur Festlegung der Anwendungsmodalitäten des Artikels 42bis des Gesetzes

Mehr

Workflow Management mit SharePoint und Nintex. 17. März 2014

Workflow Management mit SharePoint und Nintex. 17. März 2014 Workflow Management mit SharePoint und Nintex 17. März 2014 Agenda Einführung Hauptelemente Workflow Management mit SharePoint Nintex Workflow Besonderheiten im Workflow Management mit SharePoint Organisatorische

Mehr

Solidpro Support- Richtlinien

Solidpro Support- Richtlinien Solidpro Support- Richtlinien Inhalt Support-Anfrage 2 Online-Übermittlung 2 Telefonische Übermittlung 4 Eskalation 5 Eskalation Erste Schritte 5 Wann und wie eskaliere ich eine Support-Anfrage? 5 Welche

Mehr

Konzernrichtlinie der TÜV AUSTRIA HOLDING AG. zum Thema. Beschwerdeverfahren

Konzernrichtlinie der TÜV AUSTRIA HOLDING AG. zum Thema. Beschwerdeverfahren Konzernrichtlinie der TÜV AUSTRIA HOLDING AG zum Thema Beschwerdeverfahren Erstellt in der Revision 00 von: Dipl.-Ing (FH) A. Dvorak am: 12.06.2007 Geprüft von: Dipl.-Ing (FH) A. Dvorak am: 13.06.2007

Mehr

Hinweise zum Kommunikationszirkel Studiengangsmanagement

Hinweise zum Kommunikationszirkel Studiengangsmanagement Hinweise zum Kommunikationszirkel Studiengangsmanagement http://www.studiengangsmanagement.uni- bonn.de Die der Universität Bonn im Rahmen des Projekts Gemeinsam für mehr Qualität in Studium und Lehre

Mehr

Leitbild. Leitbild LernLaden Pankow 1

Leitbild. Leitbild LernLaden Pankow 1 Leitbild Identität und Werte Der LernLaden stellt seinen Kundinnen und Kunden ein differenziertes, professionell qualifiziertes und von langjähriger Erfahrung geprägtes Bildungsberatungsangebot zur Verfügung.

Mehr

Einführung eines ISMS an Hochschulen Praxisbericht: Informationssicherheitsmanagement am KIT

Einführung eines ISMS an Hochschulen Praxisbericht: Informationssicherheitsmanagement am KIT Einführung eines ISMS an Hochschulen Praxisbericht: Informationssicherheitsmanagement am KIT STEINBUCH CENTRE FOR COMPUTING - SCC KIT University of the State of Baden-Wuerttemberg and National Research

Mehr

"IT-Forensik Überblick und Möglichkeiten" Martin Wundram

IT-Forensik Überblick und Möglichkeiten Martin Wundram "IT-Forensik Überblick und Möglichkeiten" wundram@digitrace.de Seite: 1 Agenda (25 Minuten inkl. Fragezeit) I. Was ist IT-Forensik? II.Möglichkeiten der IT-Forensik III.Im Ernstfall IV. Fragen? Seite:

Mehr

BIG 29.10.2014. Netz- und Informationssicherheits-RL. I/11/a 29.10.2014 Heidi.Havranek@bka.gv.at

BIG 29.10.2014. Netz- und Informationssicherheits-RL. I/11/a 29.10.2014 Heidi.Havranek@bka.gv.at DIGITAL BIG 29.10.2014 Netz- und Informationssicherheits-RL I/11/a 29.10.2014 Heidi.Havranek@bka.gv.at NIS-RL Allgemeines DIGITAL Ziel: Erhöhung der Netz- und Informationssicherheit in der Union Erhöhung

Mehr

Informationssicherheit auf Basis des IT-Grundschutzes bei der GDV Dienstleistungs-GmbH & Co. KG. Torsten Hemmer Berlin, 15.

Informationssicherheit auf Basis des IT-Grundschutzes bei der GDV Dienstleistungs-GmbH & Co. KG. Torsten Hemmer Berlin, 15. Informationssicherheit auf Basis des IT-Grundschutzes bei der GDV Dienstleistungs-GmbH & Co. KG Torsten Hemmer Berlin, 15. September 2015 Agenda Vorstellung der GDV Dienstleistungs-GmbH (GDV-DL) Die Informationssicherheit

Mehr

Regelung zum Verbesserungsmanagement: Lenkung von Fehlern, Korrektur- und Vorbeugungsmaßnahmen im Arbeitsschutz

Regelung zum Verbesserungsmanagement: Lenkung von Fehlern, Korrektur- und Vorbeugungsmaßnahmen im Arbeitsschutz Regelung zum Verbesserungsmanagement: Lenkung von Fehlern, Korrektur- und Vorbeugungsmaßnahmen im Arbeitsschutz Zweck Die MAAS-BGW sehen neben den erläuterten Methoden besondere Instrumente zur Verbesserung

Mehr

PROZEDUR FÜR DAS MANAGEMENT DER BESCHWERDEN UND EINSPRÜCHE

PROZEDUR FÜR DAS MANAGEMENT DER BESCHWERDEN UND EINSPRÜCHE 1.0. ZWECK Diese Prozedur legt die Grundsätze zur Bewertung der Beschwerden und Einsprüche von Unternehmen/Kunden, sonstigen Zielgruppen und betreffenden Parteien bezüglich der Systemzertifizierung und

Mehr

Schriftliche Kleine Anfrage

Schriftliche Kleine Anfrage BÜRGERSCHAFT DER FREIEN UND HANSESTADT HAMBURG Drucksache 21/660 21. Wahlperiode Neufassung 11.06.15 Schriftliche Kleine Anfrage der Abgeordneten Daniel Oetzel und Carl-Edgar Jarchow (FDP) vom 02.06.15

Mehr

Informationssicherheit

Informationssicherheit Informationssicherheit Informationssicherheit im Freistaat Sachsen Eine moderne Verwaltung funktioniert heutzutage nicht mehr ohne Computer. Als Dienstleister stellt der Freistaat Sachsen für Bürger und

Mehr

Gestaltung und Standardisierung von IT- Prozessen: Op9mierung an der Schni=stelle zwischen Dienstleistern und Kunden

Gestaltung und Standardisierung von IT- Prozessen: Op9mierung an der Schni=stelle zwischen Dienstleistern und Kunden Gestaltung und Standardisierung von Prozessen: Op9mierung an der Schni=stelle zwischen Dienstleistern und Kunden Tagung Kommunale Prozessintelligenz Bremen, 29.09.2009 Arne Fischer Entwicklung von Services

Mehr

Unsere These: Meilensteindefinitionen sind wichtig für die Projektplanung und die Bewertung des Projektstatus.

Unsere These: Meilensteindefinitionen sind wichtig für die Projektplanung und die Bewertung des Projektstatus. Fachgruppe Projektmanagement im Mittelstand August 2015 Themen, die vor dem Projekt durchzuführen sind KNOW-HOW Unsere These: Meilensteindefinitionen sind wichtig für die Projektplanung und die Bewertung

Mehr

IT-Grundschutz nach BSI 100-1/-4

IT-Grundschutz nach BSI 100-1/-4 IT-Grundschutz nach BSI 100-1/-4 Marko Rogge www.marko-rogge.de www.leiner-denzer.com 100-1, 100-2, 100-3, 100-4 100-1 100-2 Managementsysteme für Informationssicherheit (ISMS, Information Security Management

Mehr

Qualitätssicherungsvereinbarung

Qualitätssicherungsvereinbarung Anlage 6 zur MPA QS 14 Qualitätssicherungsvereinbarung zwischen Joseph Dresselhaus GmbH & Co. KG Dresselhaus International GmbH Zeppelinstraße 13, 32051 Herford mit deren Niederlassungen und Tochtergesellschaften.

Mehr

IT-Ordnung der Humboldt-Universita t zu Berlin

IT-Ordnung der Humboldt-Universita t zu Berlin IT-Ordnung der Humboldt-Universita t zu Berlin - Entwurf, 02.10.2013 - Inhalt Inhalt... 1 Präambel und Zielsetzungen... 1 1 Gegenstand und Geltungsbereich... 2 2 Grundsätze des IT-Betriebes und der IT-Benutzung

Mehr

Version: 2.0. Service Level Agreement (SLA) zwischen. (Auftraggeber) und. secunet Security Networks AG Kronprinzenstraße 30 45128 Essen

Version: 2.0. Service Level Agreement (SLA) zwischen. (Auftraggeber) und. secunet Security Networks AG Kronprinzenstraße 30 45128 Essen Anlage Version: 2.0 Service Level Agreement (SLA) zwischen (Auftraggeber) und secunet Security Networks AG Kronprinzenstraße 30 45128 Essen (secunet oder Auftragnehmer) Kunden-Nr.: Kd-Nr. eintragen Vertrags-Nr.:

Mehr

Inhalt. 1. Einleitung. 2. Ausblick. Gegenstand und Motivation Problemstellung Zielsetzung Fragestellungen. Weiteres Vorgehen

Inhalt. 1. Einleitung. 2. Ausblick. Gegenstand und Motivation Problemstellung Zielsetzung Fragestellungen. Weiteres Vorgehen Auswahl und prototypische Entwicklung eines integrierten Berichtswerkzeugs für die Planung von Schulungen und Erstellung von Informationsmaterialen am Universitätsklinikum Leipzig Einführungsvortrag Martin

Mehr

Kirchengesetz über den Einsatz von Informationstechnologie (IT) in der kirchlichen Verwaltung (IT-Gesetz EKvW ITG )

Kirchengesetz über den Einsatz von Informationstechnologie (IT) in der kirchlichen Verwaltung (IT-Gesetz EKvW ITG ) IT-Gesetz EKvW ITG 858 Kirchengesetz über den Einsatz von Informationstechnologie (IT) in der kirchlichen Verwaltung (IT-Gesetz EKvW ITG ) Vom 17. November 2006 (KABl. 2006 S. 292) Inhaltsübersicht 1 1

Mehr

Arbeitsschutzmanagement Handbuch

Arbeitsschutzmanagement Handbuch Grundsätze der internen arbeitsschutzbezogenen Unternehmenskommunikation 1. Zweck Die interne Kommunikation ist die strategisch orientierte Kommunikation nach innen mit dem Ziel die Einstellungen der Beschäftigen

Mehr

IT-Sicherheitsordnung für die Julius-Maximilians-Universität Würzburg. Vom 24. Juli 2006

IT-Sicherheitsordnung für die Julius-Maximilians-Universität Würzburg. Vom 24. Juli 2006 IT-Sicherheitsordnung für die Julius-Maximilians-Universität Würzburg Vom 24. Juli 2006 Die Julius-Maximilians-Universität Würzburg gibt sich die nachfolgende Ordnung zur Regelung des universitätsweiten

Mehr

Die Zukunft der IT-Sicherheit

Die Zukunft der IT-Sicherheit Die Zukunft der IT-Sicherheit Was wir aus dem IT-SiG und Co. so alles für die Zukunft lernen können! 20.03.2015 Gerald Spyra, LL.M. Kanzlei Spyra Vorstellung meiner Person Gerald Spyra, LL.M. Rechtsanwalt

Mehr

Maßnahmen zur Steigerung der Awareness - Vorstellung und kritische Würdigung

Maßnahmen zur Steigerung der Awareness - Vorstellung und kritische Würdigung Maßnahmen zur Steigerung der - Vorstellung und kritische Würdigung Sprecher: Anselm Rohrer, M.Sc. Praktische Informatik Diplom Wirtschaftsinformatiker (FH) Lehraufträge an der Dualen Hochschule Baden-Württemberg,

Mehr

Mitarbeiterbefragung als PE- und OE-Instrument

Mitarbeiterbefragung als PE- und OE-Instrument Mitarbeiterbefragung als PE- und OE-Instrument 1. Was nützt die Mitarbeiterbefragung? Eine Mitarbeiterbefragung hat den Sinn, die Sichtweisen der im Unternehmen tätigen Menschen zu erkennen und für die

Mehr

Informationssicherheit in der Bundesverwaltung und das ITSM im Bundeswirtschaftsministerium

Informationssicherheit in der Bundesverwaltung und das ITSM im Bundeswirtschaftsministerium Informationssicherheit in der Bundesverwaltung und das ITSM im Bundeswirtschaftsministerium Andreas Schmidt IT-Sicherheitsbeauftragter im Bundesministerium für Wirtschaft und Technologie www.bmwi.de Andreas

Mehr

IT-Organisationsrichtlinie für die Fachhochschule Kiel. Version 1.1

IT-Organisationsrichtlinie für die Fachhochschule Kiel. Version 1.1 IT-Organisationsrichtlinie für die Fachhochschule Kiel Version 1.1 Kiel, den 23.03.2011 mit Präsidiumsbeschluss vom 06.04.2011 IT-Organisationsrichtlinie Inhaltsverzeichnis Inhaltsverzeichnis Inhaltsverzeichnis...

Mehr

Schutz von IT-Dienststrukturen durch das DFN-CERT. Jürgen Brauckmann DFN-CERT Services GmbH brauckmann@dfn-cert.de

Schutz von IT-Dienststrukturen durch das DFN-CERT. Jürgen Brauckmann DFN-CERT Services GmbH brauckmann@dfn-cert.de Schutz von IT-Dienststrukturen durch das DFN-CERT Jürgen Brauckmann DFN-CERT Services GmbH brauckmann@dfn-cert.de Schutz - Warum? Folie 2 Schutz - Warum? (1) Schutz von IT-Dienststrukturen immer bedeutsamer:

Mehr

FUDIS Freie Universität (Berlin) Directory und Identity Service

FUDIS Freie Universität (Berlin) Directory und Identity Service FUDIS Freie Universität (Berlin) Directory und Identity Service Zentraleinrichtung für Datenverarbeitung (ZEDAT) Compute- und Medien-Service (CMS) Jörg Bechlars und Steffen Hofmann Ausgangssituation Ausgangssituation

Mehr

EINFÜHRUNG IN DIE TRANSPORTNACHRICHTEN

EINFÜHRUNG IN DIE TRANSPORTNACHRICHTEN EINFÜHRUNG IN DIE TRANSPORTNACHRICHTEN 1. EINFÜHRUNG Teil II umfasst die Beschreibung der transportbezogenen Nachrichten, die von der Edig@s Arbeitsgruppe definiert worden sind und die im Electronic Data

Mehr

Mobile Anwendungen (Bring Your Own Device) RA Dr. Jan K. Köcher Syndikus, Datenschutzbeauftragter, Datenschutzauditor (TÜV)

Mobile Anwendungen (Bring Your Own Device) RA Dr. Jan K. Köcher Syndikus, Datenschutzbeauftragter, Datenschutzauditor (TÜV) Mobile Anwendungen (Bring Your Own Device) RA Dr. Jan K. Köcher Syndikus, Datenschutzbeauftragter, Datenschutzauditor (TÜV) Zu unterscheiden... Bring Your Own Device (BYOD) Arbeitsmittel im Eigentum des

Mehr