Nur für den internen Dienstgebrauch! Freie Universität Berlin. Handlungsleitfaden. zur Behandlung von IT-Sicherheitsvorfällen

Größe: px
Ab Seite anzeigen:

Download "Nur für den internen Dienstgebrauch! Freie Universität Berlin. Handlungsleitfaden. zur Behandlung von IT-Sicherheitsvorfällen"

Transkript

1 Nur für den internen Dienstgebrauch! Freie Universität Berlin Handlungsleitfaden zur Behandlung von IT-Sicherheitsvorfällen 11. August 2010

2 Behandlung von Sicherheitsvorfällen Inhalt 1 Prinzipieller Ablauf des Notfallplans... 3 Phase 1 Meldung eines Vorfalls... 3 Phase 2 Bewertung eines Vorfalls... 4 Phase 3 Eskalation... 4 Phase 4 Einleitung spezifischer Maßnahmen... 4 Phase 5 Behebung des Notfalls... 4 Phase 6 Beenden des Notfalls... 4 Phase 7 Wiederaufnahme des regulären Betriebs... 5 Phase 8 Schadensfeststellung / Nachbereitung Informations- und Eskalationsstrategie für Sicherheitsvorfälle Sicherheitsvorfall in einem Bereich mit eigener IT-Abteilung Sicherheitsvorfall in einem Bereich ohne eigene IT-Abteilung Ein Sicherheitsvorfall wird von außen an die Freie Universität Berlin herangetragen Kontaktdaten der wichtigsten Stellen...11 Steckbrief Zielsetzung Beherrschung von IT-Sicherheitsvorfällen Inhalte Handlungsanleitungen bei der Meldung von IT-Sicherheitsvorfällen Zielgruppe Präsidium, Zentrale und dezentrale Verwaltung, Fachbereichsleitung Geltungsbereich Freie Universität Berlin Gültigkeitsdauer unbegrenzt Autoren Hr. Camphausen (FB Mathematik u. Informatik) Hr. Dr. Sommerer (FB Veterinärmedizin) Hr. Dräger (eas) Hr. Tietz (ZEDAT) Fr. Pahlen-Brandt (DS) Fr. Dr. Wittkopf (FB Rechtswissenschaft) Hr. Scheelken (ZEDAT) Hr. Dr. Woidt (FB Physik) Beraten im FIT- und CIO-Gremium und abgestimmt mit der Personalvertretung 2009 Freie Universität Berlin, Kaiserswerther Str. 16/18, Berlin Seite 2 von 11

3 Behandlung von Sicherheitsvorfällen 1 Prinzipieller Ablauf des Notfallplans 1 Prinzipieller Ablauf des Notfallplans Phase 1 Phase 2 Phase 3 Phase 4 Phase 5 Phase 6 Phase 7 Phase 8 Abbildung 1: Schematische Darstellung des Ablaufs. Phase 1 Meldung eines Vorfalls Bei jedem Sicherheitsvorfall muss die zuständige IT-Abteilung oder der Infoservice IT oder das Abuse-Team der ZEDAT oder der IT-Sicherheitsbeauftragte informiert werden. Die Information erfolgt i.d.r. durch den Anwender oder durch Dritte. Seite 3 von 11

4 Phase 2 Bewertung eines Vorfalls Behandlung von Sicherheitsvorfällen 1 Prinzipieller Ablauf des Notfallplans Je nachdem wo der Vorfall gemeldet wird, erfolgt eine erste Bewertung durch die IT-Abteilung des betroffenen Bereichs, durch den zentralen Infoservice IT oder durch den IT-Sicherheitsbeauftragten. Nachdem die Möglichkeit eines Fehlalarms oder eines leichten Vorfalls, der mit den vorhandenen Mitteln beherrscht werden kann, ausgeschlossen wurde, muss das Abuse- Team der ZEDAT informiert werden. Hier wird der Vorfall erneut bewertet. Außerdem wird entschieden, welche weiteren Stellen informiert werden müssen. Im Rahmen des Routinebetriebs bearbeiten Wird der Vorfall vom Abuse-Team der ZEDAT nicht als Notfall bewertet, erfolgt die Beseitigung des Störfalls gemäß den geltenden Betriebsregeln. Phase 3 Eskalation Das weitere Vorgehen wird zwischen dem betroffenen Bereich (IT-Beauftragter, Bereichsleitung und ggf. IT-Abteilung) und den betroffenen Stellen der ZEDAT abgestimmt. Das Abuse-Team der ZEDAT informiert den IT-Sicherheitsbeauftragten. Wenn der Vorfall personenbezogene Daten betrifft, informiert dieser den zuständigen behördlichen Datenschutzbeauftragten und den Gesamtpersonalrat. Wird eine mögliche negative Außenwirkung befürchtet, informiert der IT- Sicherheitsbeauftragte das Präsidium (CIO-Gremium). Gemeinsam werden Maßnahmen zur Schadensbegrenzung beraten. Ggf. werden das Rechtsamt und die Pressestelle hinzugezogen. Phase 4 Einleitung spezifischer Maßnahmen Das weitere Vorgehen ist von der Art des Vorfalls abhängig. Pauschale Aussagen sind auf Grund der Vielfalt möglicher Sicherheitsvorfälle nicht möglich. Bei allen Maßnahmen, die eine große Zahl oder die Gesamtheit der Anwender betreffen, sind diese zu informieren. Mögliche Informationswege sind , Intranet oder wenn keine Netzverbindungen mehr möglich sind, telefonische Information der IT-Beauftragten. Weiterhin ist bei Maßnahmen, die die externe Kommunikation massiv betreffen, zusätzlich zu überlegen, ob weitere Stellen der Freien Universität Berlin informiert werden müssen. Phase 5 Behebung des Notfalls Das Abuse-Team bewertet einen Vorfall mit gravierenden Auswirkungen als Notfall. Je nach Art des Vorfalls und Umfang des Schadens sind durch das Abuse-Team der ZEDAT entsprechende Maßnahmen zur Behebung des Vorfalls einzuleiten. In der Regel sind die Maßnahmen mit den Betroffenen (Arbeitsgruppen innerhalb der ZEDAT, IT-Beauftragte usw.) abzustimmen. Alle Maßnahmen müssen zur späteren Aufarbeitung dokumentiert werden. Phase 6 Beenden des Notfalls Nach Beseitigung der unmittelbaren Gefahr und Sicherstellung, dass kein weiterer Schaden entstehen kann, ist der Notfall vom Abuse-Team der ZEDAT, ggf. in Abstimmung mit dem IT- Sicherheitsbeauftragten, als beendet zu erklären. Das Abuse-Team der ZEDAT sorgt für die Seite 4 von 11

5 Behandlung von Sicherheitsvorfällen 1 Prinzipieller Ablauf des Notfallplans Information aller an der Notfallbehebung Mitwirkenden, aller betroffenen Anwender und ggf. der über den Ausbruch informierten externen Kontaktpartner. Phase 7 Wiederaufnahme des regulären Betriebs Nach Beseitigung der Schäden kann der reguläre Betrieb wieder aufgenommen werden. Phase 8 Schadensfeststellung / Nachbereitung Das Abuse-Team der ZEDAT oder der IT-Sicherheitsbeauftragte, ggf. in Zusammenarbeit mit weiteren Stellen, dokumentiert den Notfall und bewertet den entstandenen Schaden. Außerdem prüft die dokumentierende Stelle, ob Folgemaßnahmen notwendig sind, um das Risiko eines erneuten Notfalls zu verringern. Seite 5 von 11

6 2 Informations- und Eskalationsstrategie für Sicherheitsvorfälle In den folgenden Abschnitten werden die möglichen Szenarien für das Auftreten von Sicherheitsvorfällen skizziert und Handlungsempfehlungen gegeben. Abhängig davon, wo sich ein IT- Sicherheitsvorfall ereignet bzw. gemeldet wird, werden verschiedene Fälle unterschieden. Für jeden Fall werden in einer Grafik die wichtigsten Informationsflüsse und Prozesse zur Notfallbeherrschung dargestellt. Die skizzierten Abläufe werden danach im Einzelnen erläutert. In allen Grafiken werden die folgenden Symbole verwendet: Sicherheitsvorfall Mögliches Ende der Notfallsituation (Operative) Meldewege bei Bekanntwerden eines Sicherheitsvorfalls Meldewege und Informationsflüsse zur Abstimmung über das weitere Vorgehen 2.1 Sicherheitsvorfall in einem Bereich mit eigener IT- Abteilung Abbildung 2: In einem Bereich mit eigener IT-Abteilung tritt ein Sicherheitsvorfall auf. Seite 6 von 11

7 Ablauf Maßnahme Akteure 1. Der Vorfall wird der IT-Abteilung des Bereichs gemeldet. i.d.r. Anwender 2. Die IT-Abteilung bewertet den Vorfall; ggf. unter Einbeziehung des IT- Beauftragten und der Bereichsleitung. 3. Soweit wie möglich werden technische Maßnahmen zur Gefahrenbeseitigung eingeleitet. Wenn der Sicherheitsvorfall mit bereichsinternen Mitteln beherrschbar ist, kann der Vorfall für beendet erklärt werden. 4. Wenn ein Sicherheitsvorfall vorliegt, für dessen Beherrschung bereichsübergreifende Maßnahmen notwendig sind, wird das Abuse-Team der ZEDAT informiert. 5. Das Abuse-Team bewertet den Vorfall. 6. Ggf. werden weitere Units der ZEDAT, IT-Beauftragter des Bereichs, Bereichsleitung und ZEDAT-Leitung zur Bewertung hinzugezogen. 7. Das Abuse-Team leitet Maßnahmen zur Gefahrenabwehr ein; ggf. unter Einbeziehung weiterer Units der ZEDAT. Wenn der Sicherheitsvorfall damit beherrscht wird, kann der Vorfall für beendet erklärt werden. 8. Wenn der Vorfall personenbezogene Daten betrifft oder eine Außenwirkung (Ansehensverlust) haben könnte, wird der IT-Sicherheitsbeauftragte informiert. 9. Die Bewertung des Vorfalls wird gemeinsam verifiziert und das weitere Vorgehen abgestimmt. Wenn keine Außenwirkung zu erwarten ist, kann der Vorfall für beendet erklärt werden. 10. Der IT-Sicherheitsbeauftragte informiert den CIO. Der CIO informiert ggf. die Pressestelle und weitere Mitglieder des Präsidiums. 11. Außerdem informiert der IT-Sicherheitsbeauftragte ggf. den behördlichen Datenschutzbeauftragten und den Gesamtpersonalrat. 12. Die Pressestelle übernimmt die Kommunikation mit externen Medien. Das Abuse-Team erklärt in Abstimmung mit dem IT-Sicherheitsbeauftragten den Vorfall für beendet. Seite 7 von 11

8 2.2 Sicherheitsvorfall in einem Bereich ohne eigene IT- Abteilung Abbildung 3: In einem Bereich ohne eigene IT-Abteilung tritt ein Sicherheitsvorfall auf. Ablauf Maßnahme Akteure 1. Der Vorfall wird dem Infoservice IT der ZEDAT gemeldet. i.d.r. Anwender 2. Der Infoservice IT bewertet den Vorfall Wenn es sich nicht um einen Sicherheitsvorfall handelt, ist der Vorfall beendet. 3. Wenn ein Sicherheitsvorfall vorliegt, wird das Abuse-Team der ZEDAT informiert. 4. Das Abuse-Team bewertet den Vorfall. 5. Ggf. werden weitere Units der ZEDAT, IT-Beauftragter des Bereichs, Bereichsleitung und ZEDAT-Leitung zur Bewertung hinzugezogen. 6. Das Abuse-Team leitet Maßnahmen zur Gefahrenabwehr ein; ggf. unter Einbeziehung weiterer Units der ZEDAT. Wenn der Sicherheitsvorfall damit beherrscht wird, kann der Vorfall für beendet erklärt werden. Seite 8 von 11

9 Ablauf Maßnahme Akteure 7. Wenn der Vorfall personenbezogene Daten betrifft oder eine Außenwirkung (Ansehensverlust) haben könnte, wird der IT-Sicherheitsbeauftragte informiert. 8. Die Bewertung des Vorfalls wird gemeinsam verifiziert und das weitere Vorgehen abgestimmt. Wenn keine Außenwirkung zu erwarten ist, kann der Vorfall für beendet erklärt werden. 9. Der IT-Sicherheitsbeauftragte informiert den CIO. Der CIO informiert ggf. die Pressestelle und weitere Mitglieder des Präsidiums. 10. Außerdem informiert der IT-Sicherheitsbeauftragte ggf. den behördlichen Datenschutzbeauftragten und den Gesamtpersonalrat. 11. Die Pressestelle übernimmt die Kommunikation mit externen Medien. Das Abuse-Team erklärt in Abstimmung mit dem IT-Sicherheitsbeauftragten den Vorfall für beendet. 2.3 Ein Sicherheitsvorfall wird von außen an die Freie Universität Berlin herangetragen Abbildung 4: Der Sicherheitsvorfall wird der Freien Universität Berlin von außen mitgeteilt. In diesem Fall könnten Mitarbeiter eines Bereichs oder die Pressestelle angesprochen werden. In dieser Situation können prinzipiell zwei Fälle unterschieden werden: Seite 9 von 11

10 1. Es wird ein Mitarbeiter eines dezentralen Bereichs angesprochen. 2. Es wird die Pressestelle der Freien Universität Berlin angesprochen. Im ersten Fall soll sich der Angesprochene an die zuständige IT-Abteilung oder an den zuständigen IT-Beauftragten oder an den Infoservice IT wenden. Danach gleicht der Ablauf denen in den Abschnitten 2.1 bzw Der Ablauf des zweiten Falls wird im Folgenden detailliert beschrieben. Ablauf Maßnahme Akteure 1. Die Pressestelle der Freien Universität Berlin wird von außen über einen IT-Sicherheitsvorfall informiert. 2. Die Pressestelle informiert den IT-Sicherheitsbeauftragten. unterschiedlich 3. Der IT-Sicherheitsbeauftragte bewertet den Vorfall. Wenn es sich nicht um einen Sicherheitsvorfall handelt, ist der Vorfall beendet. 4. Wenn ein Sicherheitsvorfall vorliegt, wird das Abuse-Team der ZEDAT informiert. 5. Gemeinsam wird der Vorfall bewertet. Ggf. werden weitere Units der ZEDAT, IT-Beauftragter des betroffenen Bereichs, Bereichsleitung und ZEDAT-Leitung zur Bewertung hinzugezogen. 6. Das Abuse-Team leitet Maßnahmen zur Gefahrenabwehr ein; ggf. unter Einbeziehung weiterer Units der ZEDAT. Wenn der Sicherheitsvorfall damit beherrscht wird, kann der Vorfall für beendet erklärt werden. 7. Der IT-Sicherheitsbeauftragte informiert den CIO. Der CIO informiert ggf. weitere Mitglieder des Präsidiums. 8. Der IT-Sicherheitsbeauftragte informiert ggf. den behördlichen Datenschutzbeauftragten und den Gesamtpersonalrat. 9. Wenn eine negative Außenwirkung zu erwarten ist, wird das weitere Vorgehen mit der Pressestelle abgestimmt. 10. Die Pressestelle übernimmt die Kommunikation mit externen Medien. Das Abuse-Team erklärt in Abstimmung mit dem IT-Sicherheitsbeauftragten den Vorfall für beendet. Seite 10 von 11

11 2.4 Kontaktdaten der wichtigsten Stellen Stelle Kontaktdaten Abuse Response Team Zentraleinrichtung für Datenverarbeitung ZEDAT (Garantierte Bearbeitungszeit: Mo - Fr: Uhr) Infoservice IT Tel Mo - Fr: Uhr Sa + So: Uhr Mo - Fr: Sa + So: in den Monaten März, August und September: Uhr Uhr IT-Sicherheitsbeauftragter Herr Dietmar Dräger Elektronische Administration und Services eas Boltzmannstr. 18, Berlin Tel Mobil Datenschutzbeauftragte Bereich Dahlem Frau Ingrid Pahlen-Brandt Grunewaldstr. 34 A, Berlin Tel Datenschutzbeauftragter Bereich ZE BGBM Herr Dominik Röpert Königin-Luise-Str. 6-8, Berlin Tel Gesamtpersonalrat Königin-Luise-Str. 6-8, Berlin Tel Kommunikations- und Informationsstelle (PKI) Kaiserswerther Str , Berlin Tel Rechtsamt der Freien Universität Berlin (RA) Kaiserswerther Str , Berlin Tel Chief Information Officer (CIO) Geschäftsstelle, Boltzmannstr. 18, Berlin Tel Seite 11 von 11

Freie Universität Berlin. Einbindung des IT-Beauftragten. in wichtige Prozesse eines Fachbereichs. Handlungsleitfaden

Freie Universität Berlin. Einbindung des IT-Beauftragten. in wichtige Prozesse eines Fachbereichs. Handlungsleitfaden Freie Universität Berlin Einbindung des IT-Beauftragten in wichtige Prozesse eines Fachbereichs Handlungsleitfaden September 2009 Einbindung des IT-Beauftragten in wichtige Prozesse Inhalt 2 von 8 Einbindung

Mehr

Freie Universität Berlin. Realisierung von IT-Projekten. Handlungsleitfaden

Freie Universität Berlin. Realisierung von IT-Projekten. Handlungsleitfaden Nur für den internen Dienstgebrauch Freie Universität Berlin Realisierung von IT-Projekten Handlungsleitfaden September 2010 Seite 1 von 12 Handlungsleitfaden Realisierung von IT-Projekten 1 Vorbemerkung

Mehr

Liste der IT-Beauftragten

Liste der IT-Beauftragten Stand: 5. Januar 2016 1. FB Biologie, Chemie, Pharmazie Hr. Matthias Worch Königin-Luise-Str. 2+4 14195 Berlin Tel. 838-54396 E-Mail: mworch@zedat.fu-berlin.de 2. FB Erziehungswissenschaft und Psychologie

Mehr

Die IT Verfahrensdatenbank der Freien Universität Berlin

Die IT Verfahrensdatenbank der Freien Universität Berlin elektronische Administration und Services Die IT Verfahrensdatenbank der Freien Universität Berlin Dr. Christoph Wall, Leitung eas Dietmar Dräger, IT-Sicherheit Folie 1 von 26 Freie Universität Berlin

Mehr

Freie Universität Berlin. Richtlinie. zur Auslagerung von Daten in die Cloud

Freie Universität Berlin. Richtlinie. zur Auslagerung von Daten in die Cloud Freie Universität Berlin Richtlinie zur Auslagerung von Daten in die Cloud 2. Dezember 2011 Grundsätze zur Auslagerung von Daten in die Cloud Inhalt 1 Einleitung... 3 2 Geltungsbereich... 4 3 Abgrenzung

Mehr

Handlungsleitfaden für den Betrieb eines sicheren IT-Arbeitsplatzes für wissenschaftliches Arbeiten Freie Universität Berlin

Handlungsleitfaden für den Betrieb eines sicheren IT-Arbeitsplatzes für wissenschaftliches Arbeiten Freie Universität Berlin Handlungsleitfaden für den Betrieb eines sicheren IT-Arbeitsplatzes für wissenschaftliches Arbeiten Freie Universität Berlin Version 1.1 21. Februar 2013 Sicherer Wissenschaftl. Arbeitsplatz Inhaltsverzeichnis

Mehr

Freie Universität Berlin. Richtlinie zur. Veröffentlichung von Prüfungsergebnissen

Freie Universität Berlin. Richtlinie zur. Veröffentlichung von Prüfungsergebnissen Freie Universität Berlin Richtlinie zur Veröffentlichung von Prüfungsergebnissen 5. Juli 2010 Veröffentlichung von Prüfungsergebnissen Inhalt 1 Anonymisierung... 3 2 Veröffentlichung in elektronischer

Mehr

IT-Organisationsrichtlinie für die Freie Universität Berlin. Version 2.6

IT-Organisationsrichtlinie für die Freie Universität Berlin. Version 2.6 IT-Organisationsrichtlinie für die Freie Universität Berlin Version 2.6 Januar 2014 IT-Organisationsrichtlinie Inhaltsverzeichnis Inhaltsverzeichnis Inhaltsverzeichnis... 2 1. Allgemeines... 3 1.1. Grundsätze...

Mehr

Ordnung zur IT-Sicherheit in der Universität Hannover

Ordnung zur IT-Sicherheit in der Universität Hannover Ordnung zur IT-Sicherheit in der Universität Hannover (vom Senat beschlossen am 10.7.2002) Präambel Ein leistungsfähiger Universitätsbetrieb erfordert in zunehmendem Maß die Integration von Verfahren und

Mehr

Die Cloud-Richtlinie der Freien Universität Berlin

Die Cloud-Richtlinie der Freien Universität Berlin Dipl.-Inform. Ingmar Camphausen IT-Dienst, Fachbereich Mathematik und Informatik Die Cloud-Richtlinie der Freien Universität Berlin Fünfte Fachtagung für Datenschutzbeauftragte an Hochschulen und anderen

Mehr

Universität Bielefeld

Universität Bielefeld Universität Bielefeld IT-Sicherheitsrichtlinie zur Handhabung von IT-Sicherheitsvorfällen Referenznummer Titel Zielgruppe IT-SEC RL010 IT-Sicherheitsrichtlinie zur Handhabung von IT- Sicherheitsvorfällen

Mehr

Freie Universität Berlin. FU Directory and Identity Service FUDIS. der ZEDAT. Ablauf des Antragsverfahrens

Freie Universität Berlin. FU Directory and Identity Service FUDIS. der ZEDAT. Ablauf des Antragsverfahrens Nur für den internen Dienstgebrauch Freie Universität Berlin FU Directory and Identity Service der ZEDAT Ablauf des Antragsverfahrens Fassung: Juli 2009 Version 1.4 -Antrag Vorbemerkung Inhalt 1 Vorbemerkung...

Mehr

Richtlinie für die Aufstellung und Betrieb von Einrichtungen zur Videoüberwachung an der Freien Universität Berlin

Richtlinie für die Aufstellung und Betrieb von Einrichtungen zur Videoüberwachung an der Freien Universität Berlin Richtlinie für die Aufstellung und Betrieb von Einrichtungen zur Videoüberwachung an der Freien Universität Berlin Version 1.2 23. Juli 2015 Videoüberwachung Inhalt Steckbrief Zielsetzung Inhalt Zielgruppe

Mehr

Dienstvereinbarung über die Erfassung und Abrechnung von Telefongesprächen an der Freien Universität Berlin

Dienstvereinbarung über die Erfassung und Abrechnung von Telefongesprächen an der Freien Universität Berlin Personalblatt Nummer 01/2009 7. Januar 2009 Inhalt: Dienstvereinbarung über die Erfassung und Abrechnung von Telefongesprächen an der Freien Universität Berlin Herausgeber: Das Präsidium der Freien Universität

Mehr

Geschäftsanweisung Nr. 01/2012

Geschäftsanweisung Nr. 01/2012 Geschäftsanweisung Nr. 01/2012 Datenschutz Seite 1 von 8 Geschäftsanweisung Nr. 01/2012 In der Fassung vom Az. II 2081 INTERN Thema Datenschutz 1 Geschäftsanweisung Nr. 01/2012 Datenschutz Seite 2 von

Mehr

Datenschutzmanagementprozesse beim Erstellen und Führen von Verfahrensverzeichnissen nach 7 LDSG

Datenschutzmanagementprozesse beim Erstellen und Führen von Verfahrensverzeichnissen nach 7 LDSG Datenschutzmanagementprozesse beim Erstellen und Führen von Verfahrensverzeichnissen nach 7 LDSG Version 1.0 Ausgabedatum 20. März 2013 Status in Bearbeitung in Abstimmung freigegeben Kontakt Angelika

Mehr

ITIL Incident Management

ITIL Incident Management ITIL Incident Management + Vertiefung IT-Betriebsprozesse HSLU T&A Service- und System Management HS13 Michael Estermann https://www.ca.com/images/inlineimage/itil_svc_op.gif Eingliederung in ITIL Service

Mehr

Problem-Management und Eskalationsprozess Referenzhandbuch

Problem-Management und Eskalationsprozess Referenzhandbuch TECHNISCHE UNTERSTÜTZUNG FÜR UNTERNEHMEN Problem-Management und Eskalationsprozess Referenzhandbuch Symantecs Verantwortung gegenüber seinen Kunden Symantec bietet Kunden und Partnern hochwertige Produkte

Mehr

Software as a Service: Herausforderungen durch das neue Bibliothekssystems Alma in der Freien Universität Berlin

Software as a Service: Herausforderungen durch das neue Bibliothekssystems Alma in der Freien Universität Berlin Software as a Service: Herausforderungen durch das neue Bibliothekssystems Alma in der Freien Universität Berlin Jiří Kende, Andreas Sabisch 2. IT-Summit Berlin, 9.10.2015 Universitätsbibliothek Zentraler

Mehr

Ordnung zum Betrieb von WWW-Servern an der Hochschule Anhalt

Ordnung zum Betrieb von WWW-Servern an der Hochschule Anhalt Bernburg Dessau Köthen Hochschule Anhalt (FH) Hochschule für angewandte Wissenschaften Rektor Ordnung zum Betrieb von WWW-Servern an der Hochschule Anhalt I. Grundsätze 1 Einsatz von WWW-Servern (1) Der

Mehr

IT-Sicherheitsrichtlinie für die Freie Universität Berlin. Version 3.0

IT-Sicherheitsrichtlinie für die Freie Universität Berlin. Version 3.0 IT-Sicherheitsrichtlinie für die Freie Universität Berlin Version 3.0 01. Juni 2012 IT-Sicherheitsrichtlinie Inhaltsverzeichnis Steckbrief Zielsetzung Einheitliche Sicherheitsstandards zur Gewährleistung

Mehr

IT-Organisationsrichtlinie

IT-Organisationsrichtlinie Vorschriften für die Organisation des IT-Einsatzes in der Freien Universität Berlin IT-Organisationsrichtlinie Version 1.0 Stand: 21.10.2004 1. Allgemeines... 1 1.1. Grundsätze... 1 1.2. Zielsetzung...

Mehr

Freie Universität Berlin. FUDIS Antrag

Freie Universität Berlin. FUDIS Antrag Nur für den internen Gebrauch bestimmt Freie Universität Berlin FUDIS Antrag Antrag auf Übermittlung von Daten und Teilnahme an der Authentifizierung durch den zentralen Dienst FUDIS (FU Directory and

Mehr

II 1 Verantwortung der Leitung II 1.13 Datenschutzkonzept. Gültigkeitsbereich Verantwortlich Team

II 1 Verantwortung der Leitung II 1.13 Datenschutzkonzept. Gültigkeitsbereich Verantwortlich Team Gültigkeitsbereich Verantwortlich Team Zweck AWO RV Halle Merseburg und alle Tochtergesellschaften GF Datenschutzbeauftragter ist Prozessverantwortlich Alle MA sind durchführungsverantwortlich Zweck des

Mehr

IT-Sicherheitsrichtlinien der Universität Göttingen

IT-Sicherheitsrichtlinien der Universität Göttingen Göttingen Informationsveranstaltung zur Einführung Dr. Holger Beck Arbeitsgruppe IT-Sicherheit der Universität Göttingen http://it-sicherheit.uni-goettingen.de agitsi@uni-goettingen.de Agenda Vorstellung

Mehr

Verantwortlich Input Verfahrensablauf Output E D M I. vor. Neben der Definition

Verantwortlich Input Verfahrensablauf Output E D M I. vor. Neben der Definition 1.3 Kinschutz - Verfahren bei Kindeswohlgefährdung Verantwortlich Team Zweck Alle Das Verfahren beschreibt grundlegende Abläufe um den Schutzauftrag bei Kindeswohlgefährdung in Kineinrichtungen sicherzustellen

Mehr

Amtliche Mitteilungen

Amtliche Mitteilungen Amtliche Mitteilungen Datum 26. Juli 2011 Nr. 25/2011 I n h a l t : Leitlinien zur Informationssicherheit der Universität Siegen Vom 26. Juli 2011 Herausgeber: Rektorat der Universität Siegen Redaktion:

Mehr

CERT NRW Jahresbericht 2012

CERT NRW Jahresbericht 2012 Seite: 1 von 19 CERT NRW Jahresbericht 2012 Seite: 2 von 19 Inhalt CERT NRW... 1 Jahresbericht 2012... 1 Einleitung... 3 Aufgaben des CERT NRW... 3 Tätigkeitsbericht... 4 Schwachstellen in Webangeboten

Mehr

Haushaltsbuch Jänner 2013

Haushaltsbuch Jänner 2013 Haushaltsbuch Jänner 2013 Di 1 Mi 2 Do 3 Fr 4 Sa 5 So 6 Mo 7 Di 8 Mi 9 Do 02 Fr 11 Sa 12 So 13 Mo 14 Di 15 Mi 16 Do 17 Fr 28 Sa 19 So 20 Mo 21 Di 22 Mi 23 Do 24 Fr 25 Sa 26 So 27 Mo28 Di 29 Mi 30 Do 31

Mehr

Version: 2.0. Service Level Agreement (SLA) zwischen. (Auftraggeber) und. secunet Security Networks AG Kronprinzenstraße 30 45128 Essen

Version: 2.0. Service Level Agreement (SLA) zwischen. (Auftraggeber) und. secunet Security Networks AG Kronprinzenstraße 30 45128 Essen Anlage Version: 2.0 Service Level Agreement (SLA) zwischen (Auftraggeber) und secunet Security Networks AG Kronprinzenstraße 30 45128 Essen (secunet oder Auftragnehmer) Kunden-Nr.: Kd-Nr. eintragen Vertrags-Nr.:

Mehr

Betriebsordnung IT-SERVICES WU

Betriebsordnung IT-SERVICES WU BETRIEBSORDNUNG IT-SERVICES WU SEITE 1 Version 2011-1.0 Betriebsordnung IT-SERVICES WU 13. April 2012 Inhalt 1 Allgemeines... 2 1.1 Zweck... 2 1.2 Geltungsbereich... 2 1.3 Begriffsbestimmungen... 2 2 Aufgabenbereiche...

Mehr

Unter Störungen sind Ausfälle von Antennenanlagen zu verstehen. Störungsbeginn ist der Zeitpunkt, zu dem die Störung erstmalig bei MB gemeldet wird.

Unter Störungen sind Ausfälle von Antennenanlagen zu verstehen. Störungsbeginn ist der Zeitpunkt, zu dem die Störung erstmalig bei MB gemeldet wird. Anlage 2: Service Level Agreement (SLA) Inhaltsverzeichnis 1 Standardleistung... 1 2 Entstörung... 1 2.1 Meldeverfahren... 2 2.2 Bewertung von Störungen... 2 2.3 Ausfälle... 3 3 Wartung... 3 4 Erstattung

Mehr

Hinweise zum Ausfüllen des Online-Formulars "Stellenausschreibung"

Hinweise zum Ausfüllen des Online-Formulars Stellenausschreibung Hinweise zum Ausfüllen des Online-Formulars "Stellenausschreibung" 1. Arbeitsschritte 1.1 Ausfüllen: Alle Eingabefelder sind unformatiert. D. h., Sie können die Felder mit einem Text oder einem Datum ausfüllen.

Mehr

- 21-71070 - Hannover, den 18.06.2015 Bearbeiter: Herr Möllmann Telefon: 5472 Der Senat der Leibniz Universität Hannover hat in seiner Sitzung am 17.06.2015 die nachstehende, Ordnung der Leibniz Universität

Mehr

Orientierungshilfe. Datenschutz und Datensicherheit in Projekten: Projekt- und Produktivbetrieb

Orientierungshilfe. Datenschutz und Datensicherheit in Projekten: Projekt- und Produktivbetrieb Orientierungshilfe Datenschutz und Datensicherheit in Projekten: Projekt- und Produktivbetrieb Herausgegeben vom Arbeitskreis Technische und organisatorische Datenschutzfragen der Konferenz der Datenschutzbeauftragten

Mehr

1 Allgemeiner Grundsatz. 2 Gegenstand und Geltungsbereich

1 Allgemeiner Grundsatz. 2 Gegenstand und Geltungsbereich Dienstvereinbarung E-Mail und Groupware 1 von 5 Dienstvereinbarung zur Einführung und zum Betrieb der Kommunikationssoftware mit Groupware- Funktionalitäten MS Exchange im Rahmen des Projekts Sichere Bürokommunikation

Mehr

{tip4u://033} VPN mit Mac OS X

{tip4u://033} VPN mit Mac OS X {tip4u://033} Version 15 Zentraleinrichtung für Datenverarbeitung (ZEDAT) www.zedat.fu-berlin.de Über ein Virtual Private Network (VPN) ist es möglich, per Internet, etwa von zu Hause, auf IT-Ressourcen

Mehr

Amtliche Bekanntmachung Jahrgang 2010 / Nr. 009 Tag der Veröffentlichung: 25. Februar 2010

Amtliche Bekanntmachung Jahrgang 2010 / Nr. 009 Tag der Veröffentlichung: 25. Februar 2010 Amtliche Bekanntmachung Jahrgang 2010 / Nr. 009 Tag der Veröffentlichung: 25. Februar 2010 Lehrevaluationssatzung an der Universität Bayreuth Vom 25. Februar 2010 Auf Grund von Art. 13 Abs. 1 Satz 2 in

Mehr

Serie: V Nr.: 06/2008 Datum: 21.10.2008 Bearbeiter: CIO App.: 51418

Serie: V Nr.: 06/2008 Datum: 21.10.2008 Bearbeiter: CIO App.: 51418 Rundschreiben Serie: V Nr.: 06/2008 Datum: 21.10.2008 Bearbeiter: CIO App.: 51418 V Inhalt: Grundregeln zum Einsatz von Online-Diensten der Freien Universität Berlin zur Information, Kommunikation oder

Mehr

Hinweise zum Kommunikationszirkel Studiengangsmanagement

Hinweise zum Kommunikationszirkel Studiengangsmanagement Hinweise zum Kommunikationszirkel Studiengangsmanagement http://www.studiengangsmanagement.uni- bonn.de Die der Universität Bonn im Rahmen des Projekts Gemeinsam für mehr Qualität in Studium und Lehre

Mehr

Einführung eines ISMS an Hochschulen Praxisbericht: Informationssicherheitsmanagement am KIT

Einführung eines ISMS an Hochschulen Praxisbericht: Informationssicherheitsmanagement am KIT Einführung eines ISMS an Hochschulen Praxisbericht: Informationssicherheitsmanagement am KIT STEINBUCH CENTRE FOR COMPUTING - SCC KIT University of the State of Baden-Wuerttemberg and National Research

Mehr

Bewertung von Abweichungen, Fehlern und Mängeln

Bewertung von Abweichungen, Fehlern und Mängeln Seite 2 von 8 1 Zweck Ziel der Verfahrensanweisung ist es, Kriterien für die Bewertung von Abweichungen festzulegen, die im Zusammenhang mit GMP-Inspektionen festgestellt werden. Diese VAW regelt ferner

Mehr

EINFÜHRUNG IN DIE TRANSPORTNACHRICHTEN

EINFÜHRUNG IN DIE TRANSPORTNACHRICHTEN EINFÜHRUNG IN DIE TRANSPORTNACHRICHTEN 1. EINFÜHRUNG Teil II umfasst die Beschreibung der transportbezogenen Nachrichten, die von der Edig@s Arbeitsgruppe definiert worden sind und die im Electronic Data

Mehr

Software as a Service: Herausforderungen bei der Einführung des Bibliothekssystems Alma in der Freien Universität Berlin

Software as a Service: Herausforderungen bei der Einführung des Bibliothekssystems Alma in der Freien Universität Berlin Software as a Service: Herausforderungen bei der Einführung des Bibliothekssystems Alma in der Freien Universität Berlin Jiří Kende 104. Deutscher Bibliothekartag, Nürnberg Universitätsbibliothek Zentraler

Mehr

Regelung des IT-Planungsrats zum Betrieb und zur Weiterentwicklung der Anwendungen des IT-Planungsrats

Regelung des IT-Planungsrats zum Betrieb und zur Weiterentwicklung der Anwendungen des IT-Planungsrats Regelung des IT-Planungsrats zum Betrieb und zur Weiterentwicklung der Anwendungen des IT-Planungsrats Beschluss des IT-Planungsrats vom 16. Oktober 2014 Inhaltsübersicht Vorbemerkung... 3 1. Anwendungen...

Mehr

{tip4u://049} WLAN mit Windows 7

{tip4u://049} WLAN mit Windows 7 {tip4u://049} Version 6 Zentraleinrichtung für Datenverarbeitung (ZEDAT) www.zedat.fu-berlin.de WLAN mit Windows 7 Diese Anleitung erklärt die notwendigen Schritte der Konfiguration von Windows 7 für den

Mehr

E-Einbürgerung Supportkonzept. für die unteren Verwaltungsbehörden (uvb)

E-Einbürgerung Supportkonzept. für die unteren Verwaltungsbehörden (uvb) Supportkonzept für die unteren Verwaltungsbehörden (uvb) Supportkonzept für die unteren Verwaltungsbehörden Michael Reble Tel.: (06 11) 34 01 523, Fax: (06 11) 34 05 523 E-Mail: Michael.Reble@hzd.hessen.de

Mehr

Das IT-Sicherheitsgesetz (IT-SiG)

Das IT-Sicherheitsgesetz (IT-SiG) Das IT-Sicherheitsgesetz (IT-SiG) Die Lösung oder ein neues Problem? 11.06.2015 Gerald Spyra, LL.M. Kanzlei Spyra Vorstellung meiner Person Gerald Spyra, LL.M. Rechtsanwalt Hohe Affinität für die IT-Sicherheit

Mehr

Handlungsempfehlung zum Aufbau eines Security-Incident Management

Handlungsempfehlung zum Aufbau eines Security-Incident Management Handlungsempfehlung zum Aufbau eines Security-Incident Management Arbeitskreis IT-Security des bvh was sind ein Security-Incident und ein Security-Incident Management Aufbau eines Security-Incident Management

Mehr

Bring Your Own Device (BYOD) - Rechtliche Aspekte

Bring Your Own Device (BYOD) - Rechtliche Aspekte Bring Your Own Device (BYOD) - Rechtliche Aspekte von Rechtsanwältin Dr. Jana Jentzsch 11.09.2012, Hotel Hafen Hamburg Vorab Dr. Jana Jentzsch Fachanwältin für IT-Recht in Hamburg Beratung u.a. im Bereich

Mehr

Diese Übersetzung des englischsprachigen Originaldokuments wird lediglich für Ihre leichtere Übersicht bereitgestellt. Der englische Originaltext ist

Diese Übersetzung des englischsprachigen Originaldokuments wird lediglich für Ihre leichtere Übersicht bereitgestellt. Der englische Originaltext ist Diese Übersetzung des englischsprachigen Originaldokuments wird lediglich für Ihre leichtere Übersicht bereitgestellt. Der englische Originaltext ist in jeder Hinsicht in Bezug auf Ihre Rechte und Pflichten

Mehr

Projektdurchführung im 7. FRP

Projektdurchführung im 7. FRP AG Projektmanagement des BAK Projektdurchführung im 7. FRP Workshop zu EU-Projekten (Koordinierungsstelle der Wissenschaftsorganisationen (KoWi) und Bundesarbeitskreis der EU-Referenten an deutschen Hochschulen

Mehr

Dienstvereinbarung. über den Umgang mit sucht- insbesondere alkoholgefährdeten Beschäftigten (DV-Suchtprävention) zwischen dem

Dienstvereinbarung. über den Umgang mit sucht- insbesondere alkoholgefährdeten Beschäftigten (DV-Suchtprävention) zwischen dem Dienstvereinbarung über den Umgang mit sucht- insbesondere alkoholgefährdeten Beschäftigten (DV-Suchtprävention) zwischen dem Präsidium der Freien Universität Berlin vertreten durch den Kanzler und dem

Mehr

Aspekte der Informationssicherheit bei der Einführung von SAP an der TU Dresden. Vorgehen, Werkzeuge, Erfahrungen-

Aspekte der Informationssicherheit bei der Einführung von SAP an der TU Dresden. Vorgehen, Werkzeuge, Erfahrungen- Aspekte der Informationssicherheit bei der Einführung von SAP an der TU Dresden Vorgehen, Werkzeuge, Erfahrungen- BSI IT-Grundschutz-Tag Berlin 13. Februar 2014 Jens Syckor IT-Sicherheitsbeauftragter Matthias

Mehr

Mobil informiert Mobil dokumentiert

Mobil informiert Mobil dokumentiert Mobil informiert Mobil dokumentiert SAP EMR, Erweiterungen für i.s.h.med Harald Bartl Wien, 27.09.2012 Mobile Anwendungen Ich glaube an das Pferd. Das Automobil ist nur eine vorübergehende Erscheinung.

Mehr

Art. 257g OR. 3. Meldepflicht bei Mängeln. Sachverhalt

Art. 257g OR. 3. Meldepflicht bei Mängeln. Sachverhalt 8 3. Meldepflicht bei Mängeln Art. 257g OR 3. Meldepflicht bei Mängeln Erfolgt nach Austrocknung eines Wasserschadens und Ersatz der Bodenbeläge keine Meldung der Mieterschaft betreffend Mängel, wird bei

Mehr

IT-Sicherheitsordnung für die Julius-Maximilians-Universität Würzburg. Vom 24. Juli 2006

IT-Sicherheitsordnung für die Julius-Maximilians-Universität Würzburg. Vom 24. Juli 2006 IT-Sicherheitsordnung für die Julius-Maximilians-Universität Würzburg Vom 24. Juli 2006 Die Julius-Maximilians-Universität Würzburg gibt sich die nachfolgende Ordnung zur Regelung des universitätsweiten

Mehr

IT-Organisationsrichtlinie für die Fachhochschule Kiel. Version 1.1

IT-Organisationsrichtlinie für die Fachhochschule Kiel. Version 1.1 IT-Organisationsrichtlinie für die Fachhochschule Kiel Version 1.1 Kiel, den 23.03.2011 mit Präsidiumsbeschluss vom 06.04.2011 IT-Organisationsrichtlinie Inhaltsverzeichnis Inhaltsverzeichnis Inhaltsverzeichnis...

Mehr

IT-Ordnung der Humboldt-Universita t zu Berlin

IT-Ordnung der Humboldt-Universita t zu Berlin IT-Ordnung der Humboldt-Universita t zu Berlin - Entwurf, 02.10.2013 - Inhalt Inhalt... 1 Präambel und Zielsetzungen... 1 1 Gegenstand und Geltungsbereich... 2 2 Grundsätze des IT-Betriebes und der IT-Benutzung

Mehr

BIG 29.10.2014. Netz- und Informationssicherheits-RL. I/11/a 29.10.2014 Heidi.Havranek@bka.gv.at

BIG 29.10.2014. Netz- und Informationssicherheits-RL. I/11/a 29.10.2014 Heidi.Havranek@bka.gv.at DIGITAL BIG 29.10.2014 Netz- und Informationssicherheits-RL I/11/a 29.10.2014 Heidi.Havranek@bka.gv.at NIS-RL Allgemeines DIGITAL Ziel: Erhöhung der Netz- und Informationssicherheit in der Union Erhöhung

Mehr

IT-Sicherheitsleitlinie

IT-Sicherheitsleitlinie IT-Sicherheitsleitlinie für die Hchschule für angewandte Wissenschaften Fachhchschule München (Hchschule München) vm: 29. Juli 2010 Präambel Die Hchschule München setzt für Arbeits- und Geschäftsprzesse

Mehr

IT-Projektrichtlinie für die Fachhochschule Kiel

IT-Projektrichtlinie für die Fachhochschule Kiel IT-Projektrichtlinie für die Fachhochschule Kiel Version 1.0 Stand: 05. September 2012 mit Präsidiumsbeschluss der Fachhochschule Kiel vom 05.09.2012 IT-Projektrichtlinie Inhaltsverzeichnis Inhaltsverzeichnis

Mehr

IT Rahmenvereinbarung Version 0.8 v. 03.03.2006 Seite 1. Präambel

IT Rahmenvereinbarung Version 0.8 v. 03.03.2006 Seite 1. Präambel IT Rahmenvereinbarung Version 0.8 v. 03.03.2006 Seite 1 IT Rahmendienstvereinbarung der Charité Präambel Ausgehend von bestehenden Vereinbarungen wie der "Dienstvereinbarung über die Einführung, Anwendung

Mehr

Notfallmanagement nach BS25999 oder BSI-Standard 100-4

Notfallmanagement nach BS25999 oder BSI-Standard 100-4 Notfallmanagement nach BS25999 oder BSI-Standard 100-4 Karner & Schröppel Partnerschaft Sachverständige für Informationssicherheit und Datenschutz Unser Konzept Informationssicherheit und Datenschutz als

Mehr

WLAN mit Windows 8, 8.1 und 10

WLAN mit Windows 8, 8.1 und 10 {tip4u://111} Version 7 Zentraleinrichtung für Datenverarbeitung (ZEDAT) www.zedat.fu-berlin.de WLAN mit Windows 8, 8.1 und 10 Diese Anleitung erklärt die notwendigen Schritte der Konfiguration von Windows

Mehr

Schutz von IT-Dienststrukturen durch das DFN-CERT. Jürgen Brauckmann DFN-CERT Services GmbH brauckmann@dfn-cert.de

Schutz von IT-Dienststrukturen durch das DFN-CERT. Jürgen Brauckmann DFN-CERT Services GmbH brauckmann@dfn-cert.de Schutz von IT-Dienststrukturen durch das DFN-CERT Jürgen Brauckmann DFN-CERT Services GmbH brauckmann@dfn-cert.de Schutz - Warum? Folie 2 Schutz - Warum? (1) Schutz von IT-Dienststrukturen immer bedeutsamer:

Mehr

Informationssicherheit in der Bundesverwaltung und das ITSM im Bundeswirtschaftsministerium

Informationssicherheit in der Bundesverwaltung und das ITSM im Bundeswirtschaftsministerium Informationssicherheit in der Bundesverwaltung und das ITSM im Bundeswirtschaftsministerium Andreas Schmidt IT-Sicherheitsbeauftragter im Bundesministerium für Wirtschaft und Technologie www.bmwi.de Andreas

Mehr

Schriftliche Kleine Anfrage

Schriftliche Kleine Anfrage BÜRGERSCHAFT DER FREIEN UND HANSESTADT HAMBURG Drucksache 21/660 21. Wahlperiode Neufassung 11.06.15 Schriftliche Kleine Anfrage der Abgeordneten Daniel Oetzel und Carl-Edgar Jarchow (FDP) vom 02.06.15

Mehr

Konfiguration von Outlook 2007

Konfiguration von Outlook 2007 {tip4u://048} Version 4 Zentraleinrichtung für Datenverarbeitung (ZEDAT) www.zedat.fu-berlin.de Konfiguration von Outlook 2007 Outlook 2007 ist ein Mailprogramm, mit dem auf das eigene Postfach auf dem

Mehr

Fachnachmittag Sexuelle Grenzüberschreitung Impulse zum professionellen Umgang in der Kita Bürgerhaus Zähringen 16. Mai 2013

Fachnachmittag Sexuelle Grenzüberschreitung Impulse zum professionellen Umgang in der Kita Bürgerhaus Zähringen 16. Mai 2013 Fachnachmittag Sexuelle Grenzüberschreitung Impulse zum professionellen Umgang in der Kita Bürgerhaus Zähringen 16. Mai 2013 Kirstin Lietz, Dipl. Sozialpädagogin (BA) Die Aufgaben der insoweit erfahrenen

Mehr

Dienstvereinbarung über den Einsatz von Firewallsystemen an der Freien Universität Berlin

Dienstvereinbarung über den Einsatz von Firewallsystemen an der Freien Universität Berlin Dienstvereinbarung - Firewall 1 / 7 Dienstvereinbarung über den Einsatz von Firewallsystemen an der Freien Universität Berlin gemäß 74 Personalvertretungsgesetz Berlin (PersVG) in der aktuellen Fassung

Mehr

Brands Consulting D A T E N S C H U T Z & B E R A T U N G

Brands Consulting D A T E N S C H U T Z & B E R A T U N G Datenschutzauditor (Datenschutzaudit) Autor & Herausgeber: Brands Consulting Bernhard Brands Brückenstr. 3 D- 56412 Niedererbach Telefon: + (0) 6485-6 92 90 70 Telefax: +49 (0) 6485-6 92 91 12 E- Mail:

Mehr

1 Ziel der Evaluation. (3) Alle Mitglieder und Angehörige der DHPol haben das Recht und die Pflicht, bei der Evaluation aktiv mitzuwirken.

1 Ziel der Evaluation. (3) Alle Mitglieder und Angehörige der DHPol haben das Recht und die Pflicht, bei der Evaluation aktiv mitzuwirken. Evaluationsordnung der Deutschen Hochschule der Polizei (EvaO-DHPol) Aufgrund 3 Abs. 2 und Abs. 3, 12 Abs. 1 Satz 1 und 11 Abs. 3 Satz 2 DHPolG hat der Gründungssenat der Deutschen Hochschule der Polizei

Mehr

IT-Sicherheit am KIT Leitlinie des Karlsruher Instituts für Technologie

IT-Sicherheit am KIT Leitlinie des Karlsruher Instituts für Technologie IT-Sicherheit am KIT Leitlinie des Karlsruher Instituts für Technologie PRÄSIDIUM Präambel Die Leistungsfähigkeit des Karlsruher Instituts für Technologie (KIT) hängt maßgeblich von der Verfügbarkeit und

Mehr

Anlage 1 B zur Spezifikation Anbieterwechsel Teil 1, Abläufe bei der Vorabstimmung

Anlage 1 B zur Spezifikation Anbieterwechsel Teil 1, Abläufe bei der Vorabstimmung Anlage 1 B zur Spezifikation Anbieterwechsel Teil 1, Abläufe bei der Vorabstimmung Version: 1.0.0 Status: abgestimmt Editoren: Jürgen Dohle, Telekom Deutschland Tel: +49 228 181-45638 E-Mail: juergen.dohle@telekom.de

Mehr

V e r t r a g (Auftrag)

V e r t r a g (Auftrag) V e r t r a g (Auftrag) Die Bundesrepublik Deutschland, vertreten durch das Bundesministerium für Bildung und Forschung - Auftraggeber (AG) - u n d - Auftragnehmer (AN) - schließen unter dem Kennzeichen

Mehr

FUDIS Freie Universität (Berlin) Directory und Identity Service

FUDIS Freie Universität (Berlin) Directory und Identity Service FUDIS Freie Universität (Berlin) Directory und Identity Service Zentraleinrichtung für Datenverarbeitung (ZEDAT) Compute- und Medien-Service (CMS) Jörg Bechlars und Steffen Hofmann Ausgangssituation Ausgangssituation

Mehr

Datenschutz und Informationssicherheit 03.09.2015

Datenschutz und Informationssicherheit 03.09.2015 Datenschutz und Informationssicherheit 03.09.2015 Vertrauen in öffentliche Institutionen in Deutschland ist hoch Studie der GfK: Global Trust Report (2015) Staatliche Institutionen führen das Vertrauensranking

Mehr

{tip4u://112} WLAN mit Android 4

{tip4u://112} WLAN mit Android 4 {tip4u://112} Version 6 Zentraleinrichtung für Datenverarbeitung (ZEDAT) www.zedat.fu-berlin.de WLAN mit Android 4 Diese Anleitung beschreibt die Konfiguration für den Zugang zum Funknetz eduroam ab Android

Mehr

Solidpro Support- Richtlinien

Solidpro Support- Richtlinien Solidpro Support- Richtlinien Inhalt Support-Anfrage 2 Online-Übermittlung 2 Telefonische Übermittlung 4 Eskalation 5 Eskalation Erste Schritte 5 Wann und wie eskaliere ich eine Support-Anfrage? 5 Welche

Mehr

Amtliches Mitteilungsblatt

Amtliches Mitteilungsblatt Nr. 13/12 Amtliches Mitteilungsblatt der HTW Berlin Seite 119 13/12 26. April 2012 Amtliches Mitteilungsblatt Seite Grundsätze der Informationssicherheit der HTW Berlin vom 18. April 2012.................

Mehr

Einstieg in ein kommunales Informationssicherheits- Managementsystem (ISMS)

Einstieg in ein kommunales Informationssicherheits- Managementsystem (ISMS) 32.Forum Kommunikation und Netze 25. und 26. März 2015 in Rotenburg a. d. Fulda Einstieg in ein kommunales Informationssicherheits- Managementsystem (ISMS) Stefan Wojciechowski IT-Sicherheitsbeauftragter

Mehr

Mediationsordnung der Deutsch-Amerikanischen Handelskammer New York (AHK USA New York)

Mediationsordnung der Deutsch-Amerikanischen Handelskammer New York (AHK USA New York) Mediationsordnung der Deutsch-Amerikanischen Handelskammer New York (AHK USA New York) Präambel 1. Die Deutsch-Amerikanische Handelskammer in New York (AHK USA New York) hat die Aufgabe, die Handels- und

Mehr

CISO nur eine sinnlose Jobbezeichnung? Prof. Dr. Thomas Jäschke

CISO nur eine sinnlose Jobbezeichnung? Prof. Dr. Thomas Jäschke CISO nur eine sinnlose Jobbezeichnung? Prof. Dr. Thomas Jäschke Vorstellung - Ihr Referent Prof. Dr. Thomas Jäschke Professor für Wirtschaftsinformatik an der FOM Hochschule für Oekonomie & Management

Mehr

Dienstvereinbarung zum Betrieblichen Eingliederungsmanagement der Leibniz Universität Hannover

Dienstvereinbarung zum Betrieblichen Eingliederungsmanagement der Leibniz Universität Hannover Dienstvereinbarung zum Betrieblichen Eingliederungsmanagement der Leibniz Universität Hannover 1. Präambel Das Eingliederungsmanagement gem. 84 Abs. 2 SGB IX ist ein Angebot an alle Beschäftigten der Leibniz

Mehr

SCHULUNGSANGEBOT KAVIA

SCHULUNGSANGEBOT KAVIA SCHULUNGSANGEBOT KAVIA ISS Software GmbH Innovate. Solve. Succeed. INHALT Gruppenschulungen Grundlagenschulung I Einführung in KAVIA Grundlagenschulung II Auswertungen und Kursverwaltung Zusammenspiel

Mehr

Konzept. Umgang mit Fehlern in den Veröffentlichungen der Statistik der BA

Konzept. Umgang mit Fehlern in den Veröffentlichungen der Statistik der BA Konzept Umgang mit Fehlern in den Veröffentlichungen der Statistik der BA Impressum Titel: Umgang mit Fehlern in Herausgeber: Bundesagentur für Arbeit Statistik Erstellungsdatum: Dezember 2014 Autor: Hüser,

Mehr

1) Für welche Anliegen ist die L ORÉAL Ethik Website Open Talk gedacht?

1) Für welche Anliegen ist die L ORÉAL Ethik Website Open Talk gedacht? Fragen/Antworten 1) Für welche Anliegen ist die L ORÉAL Ethik Website Open Talk gedacht? Gemäß den in Frage 2 dargelegten Bedingungen können Sie auf der L ORÉAL Ethik Website Open Talk Ihre Anliegen zu

Mehr

IT-Grundschutz nach BSI 100-1/-4

IT-Grundschutz nach BSI 100-1/-4 IT-Grundschutz nach BSI 100-1/-4 Marko Rogge www.marko-rogge.de www.leiner-denzer.com 100-1, 100-2, 100-3, 100-4 100-1 100-2 Managementsysteme für Informationssicherheit (ISMS, Information Security Management

Mehr

Vereinbarung Auftrag gemäß 11 BDSG

Vereinbarung Auftrag gemäß 11 BDSG Vereinbarung Auftrag gemäß 11 BDSG Schuster & Walther Schwabacher Str. 3 D-90439 Nürnberg Folgende allgemeinen Regelungen gelten bezüglich der Verarbeitung von Daten zwischen den jeweiligen Auftraggebern

Mehr

Konzernrichtlinie der TÜV AUSTRIA HOLDING AG. zum Thema. Beschwerdeverfahren

Konzernrichtlinie der TÜV AUSTRIA HOLDING AG. zum Thema. Beschwerdeverfahren Konzernrichtlinie der TÜV AUSTRIA HOLDING AG zum Thema Beschwerdeverfahren Erstellt in der Revision 00 von: Dipl.-Ing (FH) A. Dvorak am: 12.06.2007 Geprüft von: Dipl.-Ing (FH) A. Dvorak am: 13.06.2007

Mehr

Vereinbarung zur Sicherstellung des Schutzauftrages bei Kindeswohlgefährdung gem. 8a SGB VIII

Vereinbarung zur Sicherstellung des Schutzauftrages bei Kindeswohlgefährdung gem. 8a SGB VIII Die Senatorin für Bildung und Wissenschaft Vereinbarung zur Sicherstellung des Schutzauftrages bei Kindeswohlgefährdung gem. 8a SGB VIII zwischen dem Amt für Soziale Dienste / Jugendamt und der Senatorin

Mehr

Freie Universität Berlin

Freie Universität Berlin Freie Universität Berlin Was muss eine Cloud-Richtlinie regeln? Dietmar Dräger Folie 1 von 10 Cloud-Computing Abgrenzung Cloud eines externen Anbieters Keine Kontrolle über die Cloud-IT Fokussierung auf

Mehr

Dienstvereinbarung über ein Betriebliches Eingliederungsm.rnagement (BEM)

Dienstvereinbarung über ein Betriebliches Eingliederungsm.rnagement (BEM) Dienstvereinbarung über ein Betriebliches Eingliederungsm.rnagement (BEM) zwischen der Johann Wolfgang Goethe-Universität, Stiftung des öffentlichen Rechts, vertreten durch den Präsidenten, und dem Personalrat

Mehr

Arbeitsschutzmanagement Handbuch

Arbeitsschutzmanagement Handbuch Grundsätze der internen arbeitsschutzbezogenen Unternehmenskommunikation 1. Zweck Die interne Kommunikation ist die strategisch orientierte Kommunikation nach innen mit dem Ziel die Einstellungen der Beschäftigen

Mehr

Maintenance & Re-Zertifizierung

Maintenance & Re-Zertifizierung Zertifizierung nach Technischen Richtlinien Maintenance & Re-Zertifizierung Version 1.2 vom 15.06.2009 Bundesamt für Sicherheit in der Informationstechnik Postfach 20 03 63 53133 Bonn Tel.: +49 22899 9582-0

Mehr

IT-Grundversorgung der TUC

IT-Grundversorgung der TUC IT-Grundversorgung der TUC Projekt im Rahmen von TUC plus Koordinierte Betreuung der IT-Ressourcen der TU Clausthal Arbeitsgruppe: Dr. () Dr. Drache (Technische Chemie) Dr. Maus-Friedrichs (Physik und

Mehr

Free League Script Version 5 STABLE 21.10.2010

Free League Script Version 5 STABLE 21.10.2010 Free League Script Version 5 STABLE 21.10.2010 1. Allgemein 1.1 Vorwort 1.2 Systemvorrausetzungen 1.3 Installation 2. Support 2.1 Allgemeine Supportanfragen 2.2 Kontakt Informationen 3. Lizenz/Rechtliches

Mehr

E-Government-Initiative für De-Mail und den neuen Personalausweis

E-Government-Initiative für De-Mail und den neuen Personalausweis E-Government-Initiative für De-Mail und den neuen Personalausweis De-Mail Namenskonzept M-V Einsatz von De-Mail in Mecklenburg-Vorpommern Das Bundesministerium des Innern ist nicht verantwortlich für den

Mehr

Etablierung des Studierenden- Service-Centers (SSC) der Freien Universität Berlin

Etablierung des Studierenden- Service-Centers (SSC) der Freien Universität Berlin Titel, Vorname, Name Abteilung, Fachbereich oder Institut Etablierung des Studierenden- Service-Centers (SSC) der Freien Universität Berlin Tagungsbeitrag am 4.12.14 Kennzeichen und Struktur der Freien

Mehr