Nur für den internen Dienstgebrauch! Freie Universität Berlin. Handlungsleitfaden. zur Behandlung von IT-Sicherheitsvorfällen

Größe: px
Ab Seite anzeigen:

Download "Nur für den internen Dienstgebrauch! Freie Universität Berlin. Handlungsleitfaden. zur Behandlung von IT-Sicherheitsvorfällen"

Transkript

1 Nur für den internen Dienstgebrauch! Freie Universität Berlin Handlungsleitfaden zur Behandlung von IT-Sicherheitsvorfällen 11. August 2010

2 Behandlung von Sicherheitsvorfällen Inhalt 1 Prinzipieller Ablauf des Notfallplans... 3 Phase 1 Meldung eines Vorfalls... 3 Phase 2 Bewertung eines Vorfalls... 4 Phase 3 Eskalation... 4 Phase 4 Einleitung spezifischer Maßnahmen... 4 Phase 5 Behebung des Notfalls... 4 Phase 6 Beenden des Notfalls... 4 Phase 7 Wiederaufnahme des regulären Betriebs... 5 Phase 8 Schadensfeststellung / Nachbereitung Informations- und Eskalationsstrategie für Sicherheitsvorfälle Sicherheitsvorfall in einem Bereich mit eigener IT-Abteilung Sicherheitsvorfall in einem Bereich ohne eigene IT-Abteilung Ein Sicherheitsvorfall wird von außen an die Freie Universität Berlin herangetragen Kontaktdaten der wichtigsten Stellen...11 Steckbrief Zielsetzung Beherrschung von IT-Sicherheitsvorfällen Inhalte Handlungsanleitungen bei der Meldung von IT-Sicherheitsvorfällen Zielgruppe Präsidium, Zentrale und dezentrale Verwaltung, Fachbereichsleitung Geltungsbereich Freie Universität Berlin Gültigkeitsdauer unbegrenzt Autoren Hr. Camphausen (FB Mathematik u. Informatik) Hr. Dr. Sommerer (FB Veterinärmedizin) Hr. Dräger (eas) Hr. Tietz (ZEDAT) Fr. Pahlen-Brandt (DS) Fr. Dr. Wittkopf (FB Rechtswissenschaft) Hr. Scheelken (ZEDAT) Hr. Dr. Woidt (FB Physik) Beraten im FIT- und CIO-Gremium und abgestimmt mit der Personalvertretung 2009 Freie Universität Berlin, Kaiserswerther Str. 16/18, Berlin Seite 2 von 11

3 Behandlung von Sicherheitsvorfällen 1 Prinzipieller Ablauf des Notfallplans 1 Prinzipieller Ablauf des Notfallplans Phase 1 Phase 2 Phase 3 Phase 4 Phase 5 Phase 6 Phase 7 Phase 8 Abbildung 1: Schematische Darstellung des Ablaufs. Phase 1 Meldung eines Vorfalls Bei jedem Sicherheitsvorfall muss die zuständige IT-Abteilung oder der Infoservice IT oder das Abuse-Team der ZEDAT oder der IT-Sicherheitsbeauftragte informiert werden. Die Information erfolgt i.d.r. durch den Anwender oder durch Dritte. Seite 3 von 11

4 Phase 2 Bewertung eines Vorfalls Behandlung von Sicherheitsvorfällen 1 Prinzipieller Ablauf des Notfallplans Je nachdem wo der Vorfall gemeldet wird, erfolgt eine erste Bewertung durch die IT-Abteilung des betroffenen Bereichs, durch den zentralen Infoservice IT oder durch den IT-Sicherheitsbeauftragten. Nachdem die Möglichkeit eines Fehlalarms oder eines leichten Vorfalls, der mit den vorhandenen Mitteln beherrscht werden kann, ausgeschlossen wurde, muss das Abuse- Team der ZEDAT informiert werden. Hier wird der Vorfall erneut bewertet. Außerdem wird entschieden, welche weiteren Stellen informiert werden müssen. Im Rahmen des Routinebetriebs bearbeiten Wird der Vorfall vom Abuse-Team der ZEDAT nicht als Notfall bewertet, erfolgt die Beseitigung des Störfalls gemäß den geltenden Betriebsregeln. Phase 3 Eskalation Das weitere Vorgehen wird zwischen dem betroffenen Bereich (IT-Beauftragter, Bereichsleitung und ggf. IT-Abteilung) und den betroffenen Stellen der ZEDAT abgestimmt. Das Abuse-Team der ZEDAT informiert den IT-Sicherheitsbeauftragten. Wenn der Vorfall personenbezogene Daten betrifft, informiert dieser den zuständigen behördlichen Datenschutzbeauftragten und den Gesamtpersonalrat. Wird eine mögliche negative Außenwirkung befürchtet, informiert der IT- Sicherheitsbeauftragte das Präsidium (CIO-Gremium). Gemeinsam werden Maßnahmen zur Schadensbegrenzung beraten. Ggf. werden das Rechtsamt und die Pressestelle hinzugezogen. Phase 4 Einleitung spezifischer Maßnahmen Das weitere Vorgehen ist von der Art des Vorfalls abhängig. Pauschale Aussagen sind auf Grund der Vielfalt möglicher Sicherheitsvorfälle nicht möglich. Bei allen Maßnahmen, die eine große Zahl oder die Gesamtheit der Anwender betreffen, sind diese zu informieren. Mögliche Informationswege sind , Intranet oder wenn keine Netzverbindungen mehr möglich sind, telefonische Information der IT-Beauftragten. Weiterhin ist bei Maßnahmen, die die externe Kommunikation massiv betreffen, zusätzlich zu überlegen, ob weitere Stellen der Freien Universität Berlin informiert werden müssen. Phase 5 Behebung des Notfalls Das Abuse-Team bewertet einen Vorfall mit gravierenden Auswirkungen als Notfall. Je nach Art des Vorfalls und Umfang des Schadens sind durch das Abuse-Team der ZEDAT entsprechende Maßnahmen zur Behebung des Vorfalls einzuleiten. In der Regel sind die Maßnahmen mit den Betroffenen (Arbeitsgruppen innerhalb der ZEDAT, IT-Beauftragte usw.) abzustimmen. Alle Maßnahmen müssen zur späteren Aufarbeitung dokumentiert werden. Phase 6 Beenden des Notfalls Nach Beseitigung der unmittelbaren Gefahr und Sicherstellung, dass kein weiterer Schaden entstehen kann, ist der Notfall vom Abuse-Team der ZEDAT, ggf. in Abstimmung mit dem IT- Sicherheitsbeauftragten, als beendet zu erklären. Das Abuse-Team der ZEDAT sorgt für die Seite 4 von 11

5 Behandlung von Sicherheitsvorfällen 1 Prinzipieller Ablauf des Notfallplans Information aller an der Notfallbehebung Mitwirkenden, aller betroffenen Anwender und ggf. der über den Ausbruch informierten externen Kontaktpartner. Phase 7 Wiederaufnahme des regulären Betriebs Nach Beseitigung der Schäden kann der reguläre Betrieb wieder aufgenommen werden. Phase 8 Schadensfeststellung / Nachbereitung Das Abuse-Team der ZEDAT oder der IT-Sicherheitsbeauftragte, ggf. in Zusammenarbeit mit weiteren Stellen, dokumentiert den Notfall und bewertet den entstandenen Schaden. Außerdem prüft die dokumentierende Stelle, ob Folgemaßnahmen notwendig sind, um das Risiko eines erneuten Notfalls zu verringern. Seite 5 von 11

6 2 Informations- und Eskalationsstrategie für Sicherheitsvorfälle In den folgenden Abschnitten werden die möglichen Szenarien für das Auftreten von Sicherheitsvorfällen skizziert und Handlungsempfehlungen gegeben. Abhängig davon, wo sich ein IT- Sicherheitsvorfall ereignet bzw. gemeldet wird, werden verschiedene Fälle unterschieden. Für jeden Fall werden in einer Grafik die wichtigsten Informationsflüsse und Prozesse zur Notfallbeherrschung dargestellt. Die skizzierten Abläufe werden danach im Einzelnen erläutert. In allen Grafiken werden die folgenden Symbole verwendet: Sicherheitsvorfall Mögliches Ende der Notfallsituation (Operative) Meldewege bei Bekanntwerden eines Sicherheitsvorfalls Meldewege und Informationsflüsse zur Abstimmung über das weitere Vorgehen 2.1 Sicherheitsvorfall in einem Bereich mit eigener IT- Abteilung Abbildung 2: In einem Bereich mit eigener IT-Abteilung tritt ein Sicherheitsvorfall auf. Seite 6 von 11

7 Ablauf Maßnahme Akteure 1. Der Vorfall wird der IT-Abteilung des Bereichs gemeldet. i.d.r. Anwender 2. Die IT-Abteilung bewertet den Vorfall; ggf. unter Einbeziehung des IT- Beauftragten und der Bereichsleitung. 3. Soweit wie möglich werden technische Maßnahmen zur Gefahrenbeseitigung eingeleitet. Wenn der Sicherheitsvorfall mit bereichsinternen Mitteln beherrschbar ist, kann der Vorfall für beendet erklärt werden. 4. Wenn ein Sicherheitsvorfall vorliegt, für dessen Beherrschung bereichsübergreifende Maßnahmen notwendig sind, wird das Abuse-Team der ZEDAT informiert. 5. Das Abuse-Team bewertet den Vorfall. 6. Ggf. werden weitere Units der ZEDAT, IT-Beauftragter des Bereichs, Bereichsleitung und ZEDAT-Leitung zur Bewertung hinzugezogen. 7. Das Abuse-Team leitet Maßnahmen zur Gefahrenabwehr ein; ggf. unter Einbeziehung weiterer Units der ZEDAT. Wenn der Sicherheitsvorfall damit beherrscht wird, kann der Vorfall für beendet erklärt werden. 8. Wenn der Vorfall personenbezogene Daten betrifft oder eine Außenwirkung (Ansehensverlust) haben könnte, wird der IT-Sicherheitsbeauftragte informiert. 9. Die Bewertung des Vorfalls wird gemeinsam verifiziert und das weitere Vorgehen abgestimmt. Wenn keine Außenwirkung zu erwarten ist, kann der Vorfall für beendet erklärt werden. 10. Der IT-Sicherheitsbeauftragte informiert den CIO. Der CIO informiert ggf. die Pressestelle und weitere Mitglieder des Präsidiums. 11. Außerdem informiert der IT-Sicherheitsbeauftragte ggf. den behördlichen Datenschutzbeauftragten und den Gesamtpersonalrat. 12. Die Pressestelle übernimmt die Kommunikation mit externen Medien. Das Abuse-Team erklärt in Abstimmung mit dem IT-Sicherheitsbeauftragten den Vorfall für beendet. Seite 7 von 11

8 2.2 Sicherheitsvorfall in einem Bereich ohne eigene IT- Abteilung Abbildung 3: In einem Bereich ohne eigene IT-Abteilung tritt ein Sicherheitsvorfall auf. Ablauf Maßnahme Akteure 1. Der Vorfall wird dem Infoservice IT der ZEDAT gemeldet. i.d.r. Anwender 2. Der Infoservice IT bewertet den Vorfall Wenn es sich nicht um einen Sicherheitsvorfall handelt, ist der Vorfall beendet. 3. Wenn ein Sicherheitsvorfall vorliegt, wird das Abuse-Team der ZEDAT informiert. 4. Das Abuse-Team bewertet den Vorfall. 5. Ggf. werden weitere Units der ZEDAT, IT-Beauftragter des Bereichs, Bereichsleitung und ZEDAT-Leitung zur Bewertung hinzugezogen. 6. Das Abuse-Team leitet Maßnahmen zur Gefahrenabwehr ein; ggf. unter Einbeziehung weiterer Units der ZEDAT. Wenn der Sicherheitsvorfall damit beherrscht wird, kann der Vorfall für beendet erklärt werden. Seite 8 von 11

9 Ablauf Maßnahme Akteure 7. Wenn der Vorfall personenbezogene Daten betrifft oder eine Außenwirkung (Ansehensverlust) haben könnte, wird der IT-Sicherheitsbeauftragte informiert. 8. Die Bewertung des Vorfalls wird gemeinsam verifiziert und das weitere Vorgehen abgestimmt. Wenn keine Außenwirkung zu erwarten ist, kann der Vorfall für beendet erklärt werden. 9. Der IT-Sicherheitsbeauftragte informiert den CIO. Der CIO informiert ggf. die Pressestelle und weitere Mitglieder des Präsidiums. 10. Außerdem informiert der IT-Sicherheitsbeauftragte ggf. den behördlichen Datenschutzbeauftragten und den Gesamtpersonalrat. 11. Die Pressestelle übernimmt die Kommunikation mit externen Medien. Das Abuse-Team erklärt in Abstimmung mit dem IT-Sicherheitsbeauftragten den Vorfall für beendet. 2.3 Ein Sicherheitsvorfall wird von außen an die Freie Universität Berlin herangetragen Abbildung 4: Der Sicherheitsvorfall wird der Freien Universität Berlin von außen mitgeteilt. In diesem Fall könnten Mitarbeiter eines Bereichs oder die Pressestelle angesprochen werden. In dieser Situation können prinzipiell zwei Fälle unterschieden werden: Seite 9 von 11

10 1. Es wird ein Mitarbeiter eines dezentralen Bereichs angesprochen. 2. Es wird die Pressestelle der Freien Universität Berlin angesprochen. Im ersten Fall soll sich der Angesprochene an die zuständige IT-Abteilung oder an den zuständigen IT-Beauftragten oder an den Infoservice IT wenden. Danach gleicht der Ablauf denen in den Abschnitten 2.1 bzw Der Ablauf des zweiten Falls wird im Folgenden detailliert beschrieben. Ablauf Maßnahme Akteure 1. Die Pressestelle der Freien Universität Berlin wird von außen über einen IT-Sicherheitsvorfall informiert. 2. Die Pressestelle informiert den IT-Sicherheitsbeauftragten. unterschiedlich 3. Der IT-Sicherheitsbeauftragte bewertet den Vorfall. Wenn es sich nicht um einen Sicherheitsvorfall handelt, ist der Vorfall beendet. 4. Wenn ein Sicherheitsvorfall vorliegt, wird das Abuse-Team der ZEDAT informiert. 5. Gemeinsam wird der Vorfall bewertet. Ggf. werden weitere Units der ZEDAT, IT-Beauftragter des betroffenen Bereichs, Bereichsleitung und ZEDAT-Leitung zur Bewertung hinzugezogen. 6. Das Abuse-Team leitet Maßnahmen zur Gefahrenabwehr ein; ggf. unter Einbeziehung weiterer Units der ZEDAT. Wenn der Sicherheitsvorfall damit beherrscht wird, kann der Vorfall für beendet erklärt werden. 7. Der IT-Sicherheitsbeauftragte informiert den CIO. Der CIO informiert ggf. weitere Mitglieder des Präsidiums. 8. Der IT-Sicherheitsbeauftragte informiert ggf. den behördlichen Datenschutzbeauftragten und den Gesamtpersonalrat. 9. Wenn eine negative Außenwirkung zu erwarten ist, wird das weitere Vorgehen mit der Pressestelle abgestimmt. 10. Die Pressestelle übernimmt die Kommunikation mit externen Medien. Das Abuse-Team erklärt in Abstimmung mit dem IT-Sicherheitsbeauftragten den Vorfall für beendet. Seite 10 von 11

11 2.4 Kontaktdaten der wichtigsten Stellen Stelle Kontaktdaten Abuse Response Team Zentraleinrichtung für Datenverarbeitung ZEDAT (Garantierte Bearbeitungszeit: Mo - Fr: Uhr) Infoservice IT Tel Mo - Fr: Uhr Sa + So: Uhr Mo - Fr: Sa + So: in den Monaten März, August und September: Uhr Uhr IT-Sicherheitsbeauftragter Herr Dietmar Dräger Elektronische Administration und Services eas Boltzmannstr. 18, Berlin Tel Mobil Datenschutzbeauftragte Bereich Dahlem Frau Ingrid Pahlen-Brandt Grunewaldstr. 34 A, Berlin Tel Datenschutzbeauftragter Bereich ZE BGBM Herr Dominik Röpert Königin-Luise-Str. 6-8, Berlin Tel Gesamtpersonalrat Königin-Luise-Str. 6-8, Berlin Tel Kommunikations- und Informationsstelle (PKI) Kaiserswerther Str , Berlin Tel Rechtsamt der Freien Universität Berlin (RA) Kaiserswerther Str , Berlin Tel Chief Information Officer (CIO) Geschäftsstelle, Boltzmannstr. 18, Berlin Tel Seite 11 von 11

Freie Universität Berlin. Einbindung des IT-Beauftragten. in wichtige Prozesse eines Fachbereichs. Handlungsleitfaden

Freie Universität Berlin. Einbindung des IT-Beauftragten. in wichtige Prozesse eines Fachbereichs. Handlungsleitfaden Freie Universität Berlin Einbindung des IT-Beauftragten in wichtige Prozesse eines Fachbereichs Handlungsleitfaden September 2009 Einbindung des IT-Beauftragten in wichtige Prozesse Inhalt 2 von 8 Einbindung

Mehr

Liste der IT-Beauftragten

Liste der IT-Beauftragten Stand: 5. Januar 2016 1. FB Biologie, Chemie, Pharmazie Hr. Matthias Worch Königin-Luise-Str. 2+4 14195 Berlin Tel. 838-54396 E-Mail: mworch@zedat.fu-berlin.de 2. FB Erziehungswissenschaft und Psychologie

Mehr

Freie Universität Berlin. Realisierung von IT-Projekten. Handlungsleitfaden

Freie Universität Berlin. Realisierung von IT-Projekten. Handlungsleitfaden Nur für den internen Dienstgebrauch Freie Universität Berlin Realisierung von IT-Projekten Handlungsleitfaden September 2010 Seite 1 von 12 Handlungsleitfaden Realisierung von IT-Projekten 1 Vorbemerkung

Mehr

Die IT Verfahrensdatenbank der Freien Universität Berlin

Die IT Verfahrensdatenbank der Freien Universität Berlin elektronische Administration und Services Die IT Verfahrensdatenbank der Freien Universität Berlin Dr. Christoph Wall, Leitung eas Dietmar Dräger, IT-Sicherheit Folie 1 von 26 Freie Universität Berlin

Mehr

Freie Universität Berlin. Richtlinie. zur Auslagerung von Daten in die Cloud

Freie Universität Berlin. Richtlinie. zur Auslagerung von Daten in die Cloud Freie Universität Berlin Richtlinie zur Auslagerung von Daten in die Cloud 2. Dezember 2011 Grundsätze zur Auslagerung von Daten in die Cloud Inhalt 1 Einleitung... 3 2 Geltungsbereich... 4 3 Abgrenzung

Mehr

Freie Universität Berlin. Richtlinie zur. Veröffentlichung von Prüfungsergebnissen

Freie Universität Berlin. Richtlinie zur. Veröffentlichung von Prüfungsergebnissen Freie Universität Berlin Richtlinie zur Veröffentlichung von Prüfungsergebnissen 5. Juli 2010 Veröffentlichung von Prüfungsergebnissen Inhalt 1 Anonymisierung... 3 2 Veröffentlichung in elektronischer

Mehr

Die Cloud-Richtlinie der Freien Universität Berlin

Die Cloud-Richtlinie der Freien Universität Berlin Dipl.-Inform. Ingmar Camphausen IT-Dienst, Fachbereich Mathematik und Informatik Die Cloud-Richtlinie der Freien Universität Berlin Fünfte Fachtagung für Datenschutzbeauftragte an Hochschulen und anderen

Mehr

Handlungsleitfaden für den Betrieb eines sicheren IT-Arbeitsplatzes für wissenschaftliches Arbeiten Freie Universität Berlin

Handlungsleitfaden für den Betrieb eines sicheren IT-Arbeitsplatzes für wissenschaftliches Arbeiten Freie Universität Berlin Handlungsleitfaden für den Betrieb eines sicheren IT-Arbeitsplatzes für wissenschaftliches Arbeiten Freie Universität Berlin Version 1.1 21. Februar 2013 Sicherer Wissenschaftl. Arbeitsplatz Inhaltsverzeichnis

Mehr

Ordnung zur IT-Sicherheit in der Universität Hannover

Ordnung zur IT-Sicherheit in der Universität Hannover Ordnung zur IT-Sicherheit in der Universität Hannover (vom Senat beschlossen am 10.7.2002) Präambel Ein leistungsfähiger Universitätsbetrieb erfordert in zunehmendem Maß die Integration von Verfahren und

Mehr

IT-Organisationsrichtlinie für die Freie Universität Berlin. Version 2.6

IT-Organisationsrichtlinie für die Freie Universität Berlin. Version 2.6 IT-Organisationsrichtlinie für die Freie Universität Berlin Version 2.6 Januar 2014 IT-Organisationsrichtlinie Inhaltsverzeichnis Inhaltsverzeichnis Inhaltsverzeichnis... 2 1. Allgemeines... 3 1.1. Grundsätze...

Mehr

Universität Bielefeld

Universität Bielefeld Universität Bielefeld IT-Sicherheitsrichtlinie zur Handhabung von IT-Sicherheitsvorfällen Referenznummer Titel Zielgruppe IT-SEC RL010 IT-Sicherheitsrichtlinie zur Handhabung von IT- Sicherheitsvorfällen

Mehr

Richtlinie für die Aufstellung und Betrieb von Einrichtungen zur Videoüberwachung an der Freien Universität Berlin

Richtlinie für die Aufstellung und Betrieb von Einrichtungen zur Videoüberwachung an der Freien Universität Berlin Richtlinie für die Aufstellung und Betrieb von Einrichtungen zur Videoüberwachung an der Freien Universität Berlin Version 1.2 23. Juli 2015 Videoüberwachung Inhalt Steckbrief Zielsetzung Inhalt Zielgruppe

Mehr

Freie Universität Berlin. FU Directory and Identity Service FUDIS. der ZEDAT. Ablauf des Antragsverfahrens

Freie Universität Berlin. FU Directory and Identity Service FUDIS. der ZEDAT. Ablauf des Antragsverfahrens Nur für den internen Dienstgebrauch Freie Universität Berlin FU Directory and Identity Service der ZEDAT Ablauf des Antragsverfahrens Fassung: Juli 2009 Version 1.4 -Antrag Vorbemerkung Inhalt 1 Vorbemerkung...

Mehr

Geschäftsanweisung Nr. 01/2012

Geschäftsanweisung Nr. 01/2012 Geschäftsanweisung Nr. 01/2012 Datenschutz Seite 1 von 8 Geschäftsanweisung Nr. 01/2012 In der Fassung vom Az. II 2081 INTERN Thema Datenschutz 1 Geschäftsanweisung Nr. 01/2012 Datenschutz Seite 2 von

Mehr

Problem-Management und Eskalationsprozess Referenzhandbuch

Problem-Management und Eskalationsprozess Referenzhandbuch TECHNISCHE UNTERSTÜTZUNG FÜR UNTERNEHMEN Problem-Management und Eskalationsprozess Referenzhandbuch Symantecs Verantwortung gegenüber seinen Kunden Symantec bietet Kunden und Partnern hochwertige Produkte

Mehr

ITIL Incident Management

ITIL Incident Management ITIL Incident Management + Vertiefung IT-Betriebsprozesse HSLU T&A Service- und System Management HS13 Michael Estermann https://www.ca.com/images/inlineimage/itil_svc_op.gif Eingliederung in ITIL Service

Mehr

Datenschutzmanagementprozesse beim Erstellen und Führen von Verfahrensverzeichnissen nach 7 LDSG

Datenschutzmanagementprozesse beim Erstellen und Führen von Verfahrensverzeichnissen nach 7 LDSG Datenschutzmanagementprozesse beim Erstellen und Führen von Verfahrensverzeichnissen nach 7 LDSG Version 1.0 Ausgabedatum 20. März 2013 Status in Bearbeitung in Abstimmung freigegeben Kontakt Angelika

Mehr

Dienstvereinbarung über die Erfassung und Abrechnung von Telefongesprächen an der Freien Universität Berlin

Dienstvereinbarung über die Erfassung und Abrechnung von Telefongesprächen an der Freien Universität Berlin Personalblatt Nummer 01/2009 7. Januar 2009 Inhalt: Dienstvereinbarung über die Erfassung und Abrechnung von Telefongesprächen an der Freien Universität Berlin Herausgeber: Das Präsidium der Freien Universität

Mehr

IT-Sicherheitsrichtlinie für die Freie Universität Berlin. Version 3.0

IT-Sicherheitsrichtlinie für die Freie Universität Berlin. Version 3.0 IT-Sicherheitsrichtlinie für die Freie Universität Berlin Version 3.0 01. Juni 2012 IT-Sicherheitsrichtlinie Inhaltsverzeichnis Steckbrief Zielsetzung Einheitliche Sicherheitsstandards zur Gewährleistung

Mehr

II 1 Verantwortung der Leitung II 1.13 Datenschutzkonzept. Gültigkeitsbereich Verantwortlich Team

II 1 Verantwortung der Leitung II 1.13 Datenschutzkonzept. Gültigkeitsbereich Verantwortlich Team Gültigkeitsbereich Verantwortlich Team Zweck AWO RV Halle Merseburg und alle Tochtergesellschaften GF Datenschutzbeauftragter ist Prozessverantwortlich Alle MA sind durchführungsverantwortlich Zweck des

Mehr

Ordnung zum Betrieb von WWW-Servern an der Hochschule Anhalt

Ordnung zum Betrieb von WWW-Servern an der Hochschule Anhalt Bernburg Dessau Köthen Hochschule Anhalt (FH) Hochschule für angewandte Wissenschaften Rektor Ordnung zum Betrieb von WWW-Servern an der Hochschule Anhalt I. Grundsätze 1 Einsatz von WWW-Servern (1) Der

Mehr

Software as a Service: Herausforderungen durch das neue Bibliothekssystems Alma in der Freien Universität Berlin

Software as a Service: Herausforderungen durch das neue Bibliothekssystems Alma in der Freien Universität Berlin Software as a Service: Herausforderungen durch das neue Bibliothekssystems Alma in der Freien Universität Berlin Jiří Kende, Andreas Sabisch 2. IT-Summit Berlin, 9.10.2015 Universitätsbibliothek Zentraler

Mehr

IT-Organisationsrichtlinie

IT-Organisationsrichtlinie Vorschriften für die Organisation des IT-Einsatzes in der Freien Universität Berlin IT-Organisationsrichtlinie Version 1.0 Stand: 21.10.2004 1. Allgemeines... 1 1.1. Grundsätze... 1 1.2. Zielsetzung...

Mehr

- 21-71070 - Hannover, den 18.06.2015 Bearbeiter: Herr Möllmann Telefon: 5472 Der Senat der Leibniz Universität Hannover hat in seiner Sitzung am 17.06.2015 die nachstehende, Ordnung der Leibniz Universität

Mehr

Bewertung von Abweichungen, Fehlern und Mängeln

Bewertung von Abweichungen, Fehlern und Mängeln Seite 2 von 8 1 Zweck Ziel der Verfahrensanweisung ist es, Kriterien für die Bewertung von Abweichungen festzulegen, die im Zusammenhang mit GMP-Inspektionen festgestellt werden. Diese VAW regelt ferner

Mehr

Freie Universität Berlin. FUDIS Antrag

Freie Universität Berlin. FUDIS Antrag Nur für den internen Gebrauch bestimmt Freie Universität Berlin FUDIS Antrag Antrag auf Übermittlung von Daten und Teilnahme an der Authentifizierung durch den zentralen Dienst FUDIS (FU Directory and

Mehr

Vorlage zur Dokumentation der täglichen Arbeitszeit

Vorlage zur Dokumentation der täglichen Arbeitszeit Monat/Jahr: Januar 2016 Fr, 01 0:00 Sa, 02 0:00 So, 03 0:00 Mo, 04 0:00 Di, 05 0:00 Mi, 06 0:00 Do, 07 0:00 Fr, 08 0:00 Sa, 09 0:00 So, 10 0:00 Mo, 11 0:00 Di, 12 0:00 Mi, 13 0:00 Do, 14 0:00 Fr, 15 0:00

Mehr

Verantwortlich Input Verfahrensablauf Output E D M I. vor. Neben der Definition

Verantwortlich Input Verfahrensablauf Output E D M I. vor. Neben der Definition 1.3 Kinschutz - Verfahren bei Kindeswohlgefährdung Verantwortlich Team Zweck Alle Das Verfahren beschreibt grundlegende Abläufe um den Schutzauftrag bei Kindeswohlgefährdung in Kineinrichtungen sicherzustellen

Mehr

Unter Störungen sind Ausfälle von Antennenanlagen zu verstehen. Störungsbeginn ist der Zeitpunkt, zu dem die Störung erstmalig bei MB gemeldet wird.

Unter Störungen sind Ausfälle von Antennenanlagen zu verstehen. Störungsbeginn ist der Zeitpunkt, zu dem die Störung erstmalig bei MB gemeldet wird. Anlage 2: Service Level Agreement (SLA) Inhaltsverzeichnis 1 Standardleistung... 1 2 Entstörung... 1 2.1 Meldeverfahren... 2 2.2 Bewertung von Störungen... 2 2.3 Ausfälle... 3 3 Wartung... 3 4 Erstattung

Mehr

IT-Sicherheitsrichtlinien der Universität Göttingen

IT-Sicherheitsrichtlinien der Universität Göttingen Göttingen Informationsveranstaltung zur Einführung Dr. Holger Beck Arbeitsgruppe IT-Sicherheit der Universität Göttingen http://it-sicherheit.uni-goettingen.de agitsi@uni-goettingen.de Agenda Vorstellung

Mehr

CERT NRW Jahresbericht 2012

CERT NRW Jahresbericht 2012 Seite: 1 von 19 CERT NRW Jahresbericht 2012 Seite: 2 von 19 Inhalt CERT NRW... 1 Jahresbericht 2012... 1 Einleitung... 3 Aufgaben des CERT NRW... 3 Tätigkeitsbericht... 4 Schwachstellen in Webangeboten

Mehr

Amtliche Bekanntmachung Jahrgang 2010 / Nr. 009 Tag der Veröffentlichung: 25. Februar 2010

Amtliche Bekanntmachung Jahrgang 2010 / Nr. 009 Tag der Veröffentlichung: 25. Februar 2010 Amtliche Bekanntmachung Jahrgang 2010 / Nr. 009 Tag der Veröffentlichung: 25. Februar 2010 Lehrevaluationssatzung an der Universität Bayreuth Vom 25. Februar 2010 Auf Grund von Art. 13 Abs. 1 Satz 2 in

Mehr

Projektdurchführung im 7. FRP

Projektdurchführung im 7. FRP AG Projektmanagement des BAK Projektdurchführung im 7. FRP Workshop zu EU-Projekten (Koordinierungsstelle der Wissenschaftsorganisationen (KoWi) und Bundesarbeitskreis der EU-Referenten an deutschen Hochschulen

Mehr

Diese Übersetzung des englischsprachigen Originaldokuments wird lediglich für Ihre leichtere Übersicht bereitgestellt. Der englische Originaltext ist

Diese Übersetzung des englischsprachigen Originaldokuments wird lediglich für Ihre leichtere Übersicht bereitgestellt. Der englische Originaltext ist Diese Übersetzung des englischsprachigen Originaldokuments wird lediglich für Ihre leichtere Übersicht bereitgestellt. Der englische Originaltext ist in jeder Hinsicht in Bezug auf Ihre Rechte und Pflichten

Mehr

Aspekte der Informationssicherheit bei der Einführung von SAP an der TU Dresden. Vorgehen, Werkzeuge, Erfahrungen-

Aspekte der Informationssicherheit bei der Einführung von SAP an der TU Dresden. Vorgehen, Werkzeuge, Erfahrungen- Aspekte der Informationssicherheit bei der Einführung von SAP an der TU Dresden Vorgehen, Werkzeuge, Erfahrungen- BSI IT-Grundschutz-Tag Berlin 13. Februar 2014 Jens Syckor IT-Sicherheitsbeauftragter Matthias

Mehr

Haushaltsbuch Jänner 2013

Haushaltsbuch Jänner 2013 Haushaltsbuch Jänner 2013 Di 1 Mi 2 Do 3 Fr 4 Sa 5 So 6 Mo 7 Di 8 Mi 9 Do 02 Fr 11 Sa 12 So 13 Mo 14 Di 15 Mi 16 Do 17 Fr 28 Sa 19 So 20 Mo 21 Di 22 Mi 23 Do 24 Fr 25 Sa 26 So 27 Mo28 Di 29 Mi 30 Do 31

Mehr

A u f b a u u n d O r g a n i s a t i o n s- s t r u k t u r I n f o r m a t i o n s s i c h e r- h e i t i n G e m e i n d e n

A u f b a u u n d O r g a n i s a t i o n s- s t r u k t u r I n f o r m a t i o n s s i c h e r- h e i t i n G e m e i n d e n Anleitung A u f b a u u n d O r g a n i s a t i o n s- s t r u k t u r I n f o r m a t i o n s s i c h e r- h e i t i n G e m e i n d e n Inhalt 1 Einleitung... 2 2 Zweck der Informationssicherheitsorganisation...

Mehr

Changemanagement in Projekten. Björn Thiée

Changemanagement in Projekten. Björn Thiée Changemanagement in Projekten Björn Thiée Agenda Blickwinkel auf das Change-Management Definition von Change-Management Der Prozess des Change-Managements Organisation des Change-Managements Fazit / Zusammenfassung

Mehr

Notfallmanagement nach BS25999 oder BSI-Standard 100-4

Notfallmanagement nach BS25999 oder BSI-Standard 100-4 Notfallmanagement nach BS25999 oder BSI-Standard 100-4 Karner & Schröppel Partnerschaft Sachverständige für Informationssicherheit und Datenschutz Unser Konzept Informationssicherheit und Datenschutz als

Mehr

Amtliche Mitteilungen

Amtliche Mitteilungen Amtliche Mitteilungen Datum 26. Juli 2011 Nr. 25/2011 I n h a l t : Leitlinien zur Informationssicherheit der Universität Siegen Vom 26. Juli 2011 Herausgeber: Rektorat der Universität Siegen Redaktion:

Mehr

Brands Consulting D A T E N S C H U T Z & B E R A T U N G

Brands Consulting D A T E N S C H U T Z & B E R A T U N G Datenschutzauditor (Datenschutzaudit) Autor & Herausgeber: Brands Consulting Bernhard Brands Brückenstr. 3 D- 56412 Niedererbach Telefon: + (0) 6485-6 92 90 70 Telefax: +49 (0) 6485-6 92 91 12 E- Mail:

Mehr

Betriebsordnung IT-SERVICES WU

Betriebsordnung IT-SERVICES WU BETRIEBSORDNUNG IT-SERVICES WU SEITE 1 Version 2011-1.0 Betriebsordnung IT-SERVICES WU 13. April 2012 Inhalt 1 Allgemeines... 2 1.1 Zweck... 2 1.2 Geltungsbereich... 2 1.3 Begriffsbestimmungen... 2 2 Aufgabenbereiche...

Mehr

Software as a Service: Herausforderungen bei der Einführung des Bibliothekssystems Alma in der Freien Universität Berlin

Software as a Service: Herausforderungen bei der Einführung des Bibliothekssystems Alma in der Freien Universität Berlin Software as a Service: Herausforderungen bei der Einführung des Bibliothekssystems Alma in der Freien Universität Berlin Jiří Kende 104. Deutscher Bibliothekartag, Nürnberg Universitätsbibliothek Zentraler

Mehr

Hinweise zum Ausfüllen des Online-Formulars "Stellenausschreibung"

Hinweise zum Ausfüllen des Online-Formulars Stellenausschreibung Hinweise zum Ausfüllen des Online-Formulars "Stellenausschreibung" 1. Arbeitsschritte 1.1 Ausfüllen: Alle Eingabefelder sind unformatiert. D. h., Sie können die Felder mit einem Text oder einem Datum ausfüllen.

Mehr

Wangerooge Fahrplan 2016

Wangerooge Fahrplan 2016 Fahrplan Dezember 2015 Januar Januar Januar Februar Februar März So, 13.12. 10.15 11.00 12.45 12.30 13.45 14.20 Mo, 14.12. 11.30 13.00 15.30 Di, 15.12. 12.30 13.05 14.45 13.30 15.00 Mi, 16.12. 14.45 16.00

Mehr

{tip4u://049} WLAN mit Windows 7

{tip4u://049} WLAN mit Windows 7 {tip4u://049} Version 6 Zentraleinrichtung für Datenverarbeitung (ZEDAT) www.zedat.fu-berlin.de WLAN mit Windows 7 Diese Anleitung erklärt die notwendigen Schritte der Konfiguration von Windows 7 für den

Mehr

Handlungsempfehlung zum Aufbau eines Security-Incident Management

Handlungsempfehlung zum Aufbau eines Security-Incident Management Handlungsempfehlung zum Aufbau eines Security-Incident Management Arbeitskreis IT-Security des bvh was sind ein Security-Incident und ein Security-Incident Management Aufbau eines Security-Incident Management

Mehr

Amtliches Mitteilungsblatt

Amtliches Mitteilungsblatt Nr. 13/12 Amtliches Mitteilungsblatt der HTW Berlin Seite 119 13/12 26. April 2012 Amtliches Mitteilungsblatt Seite Grundsätze der Informationssicherheit der HTW Berlin vom 18. April 2012.................

Mehr

1 Allgemeiner Grundsatz. 2 Gegenstand und Geltungsbereich

1 Allgemeiner Grundsatz. 2 Gegenstand und Geltungsbereich Dienstvereinbarung E-Mail und Groupware 1 von 5 Dienstvereinbarung zur Einführung und zum Betrieb der Kommunikationssoftware mit Groupware- Funktionalitäten MS Exchange im Rahmen des Projekts Sichere Bürokommunikation

Mehr

Einstieg in ein kommunales Informationssicherheits- Managementsystem (ISMS)

Einstieg in ein kommunales Informationssicherheits- Managementsystem (ISMS) 32.Forum Kommunikation und Netze 25. und 26. März 2015 in Rotenburg a. d. Fulda Einstieg in ein kommunales Informationssicherheits- Managementsystem (ISMS) Stefan Wojciechowski IT-Sicherheitsbeauftragter

Mehr

Orientierungshilfe. Datenschutz und Datensicherheit in Projekten: Projekt- und Produktivbetrieb

Orientierungshilfe. Datenschutz und Datensicherheit in Projekten: Projekt- und Produktivbetrieb Orientierungshilfe Datenschutz und Datensicherheit in Projekten: Projekt- und Produktivbetrieb Herausgegeben vom Arbeitskreis Technische und organisatorische Datenschutzfragen der Konferenz der Datenschutzbeauftragten

Mehr

{tip4u://033} VPN mit Mac OS X

{tip4u://033} VPN mit Mac OS X {tip4u://033} Version 15 Zentraleinrichtung für Datenverarbeitung (ZEDAT) www.zedat.fu-berlin.de Über ein Virtual Private Network (VPN) ist es möglich, per Internet, etwa von zu Hause, auf IT-Ressourcen

Mehr

Einführung eines ISMS an Hochschulen Praxisbericht: Informationssicherheitsmanagement am KIT

Einführung eines ISMS an Hochschulen Praxisbericht: Informationssicherheitsmanagement am KIT Einführung eines ISMS an Hochschulen Praxisbericht: Informationssicherheitsmanagement am KIT STEINBUCH CENTRE FOR COMPUTING - SCC KIT University of the State of Baden-Wuerttemberg and National Research

Mehr

Serie: V Nr.: 06/2008 Datum: 21.10.2008 Bearbeiter: CIO App.: 51418

Serie: V Nr.: 06/2008 Datum: 21.10.2008 Bearbeiter: CIO App.: 51418 Rundschreiben Serie: V Nr.: 06/2008 Datum: 21.10.2008 Bearbeiter: CIO App.: 51418 V Inhalt: Grundregeln zum Einsatz von Online-Diensten der Freien Universität Berlin zur Information, Kommunikation oder

Mehr

BIG 29.10.2014. Netz- und Informationssicherheits-RL. I/11/a 29.10.2014 Heidi.Havranek@bka.gv.at

BIG 29.10.2014. Netz- und Informationssicherheits-RL. I/11/a 29.10.2014 Heidi.Havranek@bka.gv.at DIGITAL BIG 29.10.2014 Netz- und Informationssicherheits-RL I/11/a 29.10.2014 Heidi.Havranek@bka.gv.at NIS-RL Allgemeines DIGITAL Ziel: Erhöhung der Netz- und Informationssicherheit in der Union Erhöhung

Mehr

Unsere These: Meilensteindefinitionen sind wichtig für die Projektplanung und die Bewertung des Projektstatus.

Unsere These: Meilensteindefinitionen sind wichtig für die Projektplanung und die Bewertung des Projektstatus. Fachgruppe Projektmanagement im Mittelstand August 2015 Themen, die vor dem Projekt durchzuführen sind KNOW-HOW Unsere These: Meilensteindefinitionen sind wichtig für die Projektplanung und die Bewertung

Mehr

IT-Grundschutz nach BSI 100-1/-4

IT-Grundschutz nach BSI 100-1/-4 IT-Grundschutz nach BSI 100-1/-4 Marko Rogge www.marko-rogge.de www.leiner-denzer.com 100-1, 100-2, 100-3, 100-4 100-1 100-2 Managementsysteme für Informationssicherheit (ISMS, Information Security Management

Mehr

Dienstvereinbarung zum Betrieblichen Eingliederungsmanagement der Leibniz Universität Hannover

Dienstvereinbarung zum Betrieblichen Eingliederungsmanagement der Leibniz Universität Hannover Dienstvereinbarung zum Betrieblichen Eingliederungsmanagement der Leibniz Universität Hannover 1. Präambel Das Eingliederungsmanagement gem. 84 Abs. 2 SGB IX ist ein Angebot an alle Beschäftigten der Leibniz

Mehr

Fachnachmittag Sexuelle Grenzüberschreitung Impulse zum professionellen Umgang in der Kita Bürgerhaus Zähringen 16. Mai 2013

Fachnachmittag Sexuelle Grenzüberschreitung Impulse zum professionellen Umgang in der Kita Bürgerhaus Zähringen 16. Mai 2013 Fachnachmittag Sexuelle Grenzüberschreitung Impulse zum professionellen Umgang in der Kita Bürgerhaus Zähringen 16. Mai 2013 Kirstin Lietz, Dipl. Sozialpädagogin (BA) Die Aufgaben der insoweit erfahrenen

Mehr

Informationssicherheit in der Bundesverwaltung und das ITSM im Bundeswirtschaftsministerium

Informationssicherheit in der Bundesverwaltung und das ITSM im Bundeswirtschaftsministerium Informationssicherheit in der Bundesverwaltung und das ITSM im Bundeswirtschaftsministerium Andreas Schmidt IT-Sicherheitsbeauftragter im Bundesministerium für Wirtschaft und Technologie www.bmwi.de Andreas

Mehr

IT-Organisationsrichtlinie für die Fachhochschule Kiel. Version 1.1

IT-Organisationsrichtlinie für die Fachhochschule Kiel. Version 1.1 IT-Organisationsrichtlinie für die Fachhochschule Kiel Version 1.1 Kiel, den 23.03.2011 mit Präsidiumsbeschluss vom 06.04.2011 IT-Organisationsrichtlinie Inhaltsverzeichnis Inhaltsverzeichnis Inhaltsverzeichnis...

Mehr

Anlage 1 B zur Spezifikation Anbieterwechsel Teil 1, Abläufe bei der Vorabstimmung

Anlage 1 B zur Spezifikation Anbieterwechsel Teil 1, Abläufe bei der Vorabstimmung Anlage 1 B zur Spezifikation Anbieterwechsel Teil 1, Abläufe bei der Vorabstimmung Version: 1.0.0 Status: abgestimmt Editoren: Jürgen Dohle, Telekom Deutschland Tel: +49 228 181-45638 E-Mail: juergen.dohle@telekom.de

Mehr

1 Ziel der Evaluation. (3) Alle Mitglieder und Angehörige der DHPol haben das Recht und die Pflicht, bei der Evaluation aktiv mitzuwirken.

1 Ziel der Evaluation. (3) Alle Mitglieder und Angehörige der DHPol haben das Recht und die Pflicht, bei der Evaluation aktiv mitzuwirken. Evaluationsordnung der Deutschen Hochschule der Polizei (EvaO-DHPol) Aufgrund 3 Abs. 2 und Abs. 3, 12 Abs. 1 Satz 1 und 11 Abs. 3 Satz 2 DHPolG hat der Gründungssenat der Deutschen Hochschule der Polizei

Mehr

Version: 2.0. Service Level Agreement (SLA) zwischen. (Auftraggeber) und. secunet Security Networks AG Kronprinzenstraße 30 45128 Essen

Version: 2.0. Service Level Agreement (SLA) zwischen. (Auftraggeber) und. secunet Security Networks AG Kronprinzenstraße 30 45128 Essen Anlage Version: 2.0 Service Level Agreement (SLA) zwischen (Auftraggeber) und secunet Security Networks AG Kronprinzenstraße 30 45128 Essen (secunet oder Auftragnehmer) Kunden-Nr.: Kd-Nr. eintragen Vertrags-Nr.:

Mehr

Informationssicherheit

Informationssicherheit Informationssicherheit Informationssicherheit im Freistaat Sachsen Eine moderne Verwaltung funktioniert heutzutage nicht mehr ohne Computer. Als Dienstleister stellt der Freistaat Sachsen für Bürger und

Mehr

Schutz von IT-Dienststrukturen durch das DFN-CERT. Jürgen Brauckmann DFN-CERT Services GmbH brauckmann@dfn-cert.de

Schutz von IT-Dienststrukturen durch das DFN-CERT. Jürgen Brauckmann DFN-CERT Services GmbH brauckmann@dfn-cert.de Schutz von IT-Dienststrukturen durch das DFN-CERT Jürgen Brauckmann DFN-CERT Services GmbH brauckmann@dfn-cert.de Schutz - Warum? Folie 2 Schutz - Warum? (1) Schutz von IT-Dienststrukturen immer bedeutsamer:

Mehr

Datenschutz und Informationssicherheit 03.09.2015

Datenschutz und Informationssicherheit 03.09.2015 Datenschutz und Informationssicherheit 03.09.2015 Vertrauen in öffentliche Institutionen in Deutschland ist hoch Studie der GfK: Global Trust Report (2015) Staatliche Institutionen führen das Vertrauensranking

Mehr

Mobile Anwendungen (Bring Your Own Device) RA Dr. Jan K. Köcher Syndikus, Datenschutzbeauftragter, Datenschutzauditor (TÜV)

Mobile Anwendungen (Bring Your Own Device) RA Dr. Jan K. Köcher Syndikus, Datenschutzbeauftragter, Datenschutzauditor (TÜV) Mobile Anwendungen (Bring Your Own Device) RA Dr. Jan K. Köcher Syndikus, Datenschutzbeauftragter, Datenschutzauditor (TÜV) Zu unterscheiden... Bring Your Own Device (BYOD) Arbeitsmittel im Eigentum des

Mehr

GIOVANNI BUTTARELLI STELLVERTRETENDER DATENSCHUTZBEAUFTRAGTER

GIOVANNI BUTTARELLI STELLVERTRETENDER DATENSCHUTZBEAUFTRAGTER GIOVANNI BUTTARELLI STELLVERTRETENDER DATENSCHUTZBEAUFTRAGTER Frau Beáta GYÕRI-HARTWIG Exekutivagentur für Gesundheit und Verbraucher (EAHC) DRB A3/045 L-2920 LUXEMBURG Brüssel, 25. Januar 2011 GB/IC/kd

Mehr

Leitbild. Leitbild LernLaden Pankow 1

Leitbild. Leitbild LernLaden Pankow 1 Leitbild Identität und Werte Der LernLaden stellt seinen Kundinnen und Kunden ein differenziertes, professionell qualifiziertes und von langjähriger Erfahrung geprägtes Bildungsberatungsangebot zur Verfügung.

Mehr

FUDIS Freie Universität (Berlin) Directory und Identity Service

FUDIS Freie Universität (Berlin) Directory und Identity Service FUDIS Freie Universität (Berlin) Directory und Identity Service Zentraleinrichtung für Datenverarbeitung (ZEDAT) Compute- und Medien-Service (CMS) Jörg Bechlars und Steffen Hofmann Ausgangssituation Ausgangssituation

Mehr

Solidpro Support- Richtlinien

Solidpro Support- Richtlinien Solidpro Support- Richtlinien Inhalt Support-Anfrage 2 Online-Übermittlung 2 Telefonische Übermittlung 4 Eskalation 5 Eskalation Erste Schritte 5 Wann und wie eskaliere ich eine Support-Anfrage? 5 Welche

Mehr

Bring Your Own Device (BYOD) - Rechtliche Aspekte

Bring Your Own Device (BYOD) - Rechtliche Aspekte Bring Your Own Device (BYOD) - Rechtliche Aspekte von Rechtsanwältin Dr. Jana Jentzsch 11.09.2012, Hotel Hafen Hamburg Vorab Dr. Jana Jentzsch Fachanwältin für IT-Recht in Hamburg Beratung u.a. im Bereich

Mehr

Das IT-Sicherheitsgesetz (IT-SiG)

Das IT-Sicherheitsgesetz (IT-SiG) Das IT-Sicherheitsgesetz (IT-SiG) Die Lösung oder ein neues Problem? 11.06.2015 Gerald Spyra, LL.M. Kanzlei Spyra Vorstellung meiner Person Gerald Spyra, LL.M. Rechtsanwalt Hohe Affinität für die IT-Sicherheit

Mehr

IGB IGB HANDBUCH. Qualitäts- Managementsystem des Bereiches Gebäudetechnik. Ingenieurbüro Katzschmann. PCK Systemhaus. Qualitätsmanagementsystem

IGB IGB HANDBUCH. Qualitäts- Managementsystem des Bereiches Gebäudetechnik. Ingenieurbüro Katzschmann. PCK Systemhaus. Qualitätsmanagementsystem Katzschmann + Katzschmann + Katzschmann + Katzschmann + Katzschmann HANDBUCH Qualitäts- Managementsystem des Bereiches Gebäudetechnik Ingenieurbüro Katzschmann Am Oberen Luisenpark 7 68165 Mannheim EDV-Technische

Mehr

E-Einbürgerung Supportkonzept. für die unteren Verwaltungsbehörden (uvb)

E-Einbürgerung Supportkonzept. für die unteren Verwaltungsbehörden (uvb) Supportkonzept für die unteren Verwaltungsbehörden (uvb) Supportkonzept für die unteren Verwaltungsbehörden Michael Reble Tel.: (06 11) 34 01 523, Fax: (06 11) 34 05 523 E-Mail: Michael.Reble@hzd.hessen.de

Mehr

Hinweise zum Kommunikationszirkel Studiengangsmanagement

Hinweise zum Kommunikationszirkel Studiengangsmanagement Hinweise zum Kommunikationszirkel Studiengangsmanagement http://www.studiengangsmanagement.uni- bonn.de Die der Universität Bonn im Rahmen des Projekts Gemeinsam für mehr Qualität in Studium und Lehre

Mehr

Verfahrensanweisung Lenkung Aufzeichnungen ISO 9001

Verfahrensanweisung Lenkung Aufzeichnungen ISO 9001 Verfahrensanweisung Lenkung Zweck Aufzeichnungen dienen als Nachweis dafür, dass die (Qualitäts-)Anforderungen erfüllt worden sind. Ihre Lenkung und Archivierung, die eine Grundvoraussetzung für die Wirksamkeit

Mehr

Regelung zum Verbesserungsmanagement: Lenkung von Fehlern, Korrektur- und Vorbeugungsmaßnahmen im Arbeitsschutz

Regelung zum Verbesserungsmanagement: Lenkung von Fehlern, Korrektur- und Vorbeugungsmaßnahmen im Arbeitsschutz Regelung zum Verbesserungsmanagement: Lenkung von Fehlern, Korrektur- und Vorbeugungsmaßnahmen im Arbeitsschutz Zweck Die MAAS-BGW sehen neben den erläuterten Methoden besondere Instrumente zur Verbesserung

Mehr

IT-NOTFALL ÜBEN MACHT STARK! PERSICON@night 15. Oktober 2015

IT-NOTFALL ÜBEN MACHT STARK! PERSICON@night 15. Oktober 2015 IT-NOTFALL ÜBEN MACHT STARK! PERSICON@night 15. Oktober 2015 Agenda 1. IT-Notfall üben macht stark! 2. Übungen im Kontext des Notfallmanagements 3. Praxisbeispiel einer Notfallübung 4. Erkenntnisse aus

Mehr

Mobil informiert Mobil dokumentiert

Mobil informiert Mobil dokumentiert Mobil informiert Mobil dokumentiert SAP EMR, Erweiterungen für i.s.h.med Harald Bartl Wien, 27.09.2012 Mobile Anwendungen Ich glaube an das Pferd. Das Automobil ist nur eine vorübergehende Erscheinung.

Mehr

SCHULUNGSANGEBOT KAVIA

SCHULUNGSANGEBOT KAVIA SCHULUNGSANGEBOT KAVIA ISS Software GmbH Innovate. Solve. Succeed. INHALT Gruppenschulungen Grundlagenschulung I Einführung in KAVIA Grundlagenschulung II Auswertungen und Kursverwaltung Zusammenspiel

Mehr

Dienstvereinbarung. über den Umgang mit sucht- insbesondere alkoholgefährdeten Beschäftigten (DV-Suchtprävention) zwischen dem

Dienstvereinbarung. über den Umgang mit sucht- insbesondere alkoholgefährdeten Beschäftigten (DV-Suchtprävention) zwischen dem Dienstvereinbarung über den Umgang mit sucht- insbesondere alkoholgefährdeten Beschäftigten (DV-Suchtprävention) zwischen dem Präsidium der Freien Universität Berlin vertreten durch den Kanzler und dem

Mehr

Workflow Management mit SharePoint und Nintex. 17. März 2014

Workflow Management mit SharePoint und Nintex. 17. März 2014 Workflow Management mit SharePoint und Nintex 17. März 2014 Agenda Einführung Hauptelemente Workflow Management mit SharePoint Nintex Workflow Besonderheiten im Workflow Management mit SharePoint Organisatorische

Mehr

Art. 257g OR. 3. Meldepflicht bei Mängeln. Sachverhalt

Art. 257g OR. 3. Meldepflicht bei Mängeln. Sachverhalt 8 3. Meldepflicht bei Mängeln Art. 257g OR 3. Meldepflicht bei Mängeln Erfolgt nach Austrocknung eines Wasserschadens und Ersatz der Bodenbeläge keine Meldung der Mieterschaft betreffend Mängel, wird bei

Mehr

IT-Ordnung der Humboldt-Universita t zu Berlin

IT-Ordnung der Humboldt-Universita t zu Berlin IT-Ordnung der Humboldt-Universita t zu Berlin - Entwurf, 02.10.2013 - Inhalt Inhalt... 1 Präambel und Zielsetzungen... 1 1 Gegenstand und Geltungsbereich... 2 2 Grundsätze des IT-Betriebes und der IT-Benutzung

Mehr

IT-Projektrichtlinie für die Fachhochschule Kiel

IT-Projektrichtlinie für die Fachhochschule Kiel IT-Projektrichtlinie für die Fachhochschule Kiel Version 1.0 Stand: 05. September 2012 mit Präsidiumsbeschluss der Fachhochschule Kiel vom 05.09.2012 IT-Projektrichtlinie Inhaltsverzeichnis Inhaltsverzeichnis

Mehr

Arbeitsschutzmanagement Handbuch

Arbeitsschutzmanagement Handbuch Grundsätze der internen arbeitsschutzbezogenen Unternehmenskommunikation 1. Zweck Die interne Kommunikation ist die strategisch orientierte Kommunikation nach innen mit dem Ziel die Einstellungen der Beschäftigen

Mehr

IT-Beauftragter der Bayerischen Staatsregierung IT-Sicherheitsstrukturen in Bayern

IT-Beauftragter der Bayerischen Staatsregierung IT-Sicherheitsstrukturen in Bayern IT-Sicherheitsstrukturen in Bayern Dr. Andreas Mück Agenda 1. Technische Rahmenbedingungen 2. Sicherheitsorganisation 3. Leitlinie zur IT-Sicherheit 4. Aktuelle Projekte Bayerisches Staatsministerium der

Mehr

Informationssicherheit auf Basis des IT-Grundschutzes bei der GDV Dienstleistungs-GmbH & Co. KG. Torsten Hemmer Berlin, 15.

Informationssicherheit auf Basis des IT-Grundschutzes bei der GDV Dienstleistungs-GmbH & Co. KG. Torsten Hemmer Berlin, 15. Informationssicherheit auf Basis des IT-Grundschutzes bei der GDV Dienstleistungs-GmbH & Co. KG Torsten Hemmer Berlin, 15. September 2015 Agenda Vorstellung der GDV Dienstleistungs-GmbH (GDV-DL) Die Informationssicherheit

Mehr

eickert Prozessablaufbeschreibung Notarztdienst Bodenwerder, Anette Eickert 1 Prozessdaten 2 Zweck 3 Ziel 4 Prozessverantwortlicher

eickert Prozessablaufbeschreibung Notarztdienst Bodenwerder, Anette Eickert 1 Prozessdaten 2 Zweck 3 Ziel 4 Prozessverantwortlicher 1 Prozessdaten 1.1 1.2 Geltungsbereich dienst 2 Zweck 2.1 Zur Verbesserung unserer Dienstleistungen nutzen wir das Potenzial unserer Mitarbeiter. Hierzu haben wir für Mitarbeiter das Ideenmanagement eingeführt.

Mehr

EINFÜHRUNG IN DIE TRANSPORTNACHRICHTEN

EINFÜHRUNG IN DIE TRANSPORTNACHRICHTEN EINFÜHRUNG IN DIE TRANSPORTNACHRICHTEN 1. EINFÜHRUNG Teil II umfasst die Beschreibung der transportbezogenen Nachrichten, die von der Edig@s Arbeitsgruppe definiert worden sind und die im Electronic Data

Mehr

IT Rahmenvereinbarung Version 0.8 v. 03.03.2006 Seite 1. Präambel

IT Rahmenvereinbarung Version 0.8 v. 03.03.2006 Seite 1. Präambel IT Rahmenvereinbarung Version 0.8 v. 03.03.2006 Seite 1 IT Rahmendienstvereinbarung der Charité Präambel Ausgehend von bestehenden Vereinbarungen wie der "Dienstvereinbarung über die Einführung, Anwendung

Mehr

E-Government-Initiative für De-Mail und den neuen Personalausweis

E-Government-Initiative für De-Mail und den neuen Personalausweis E-Government-Initiative für De-Mail und den neuen Personalausweis De-Mail Namenskonzept M-V Einsatz von De-Mail in Mecklenburg-Vorpommern Das Bundesministerium des Innern ist nicht verantwortlich für den

Mehr

Schriftliche Kleine Anfrage

Schriftliche Kleine Anfrage BÜRGERSCHAFT DER FREIEN UND HANSESTADT HAMBURG Drucksache 21/660 21. Wahlperiode Neufassung 11.06.15 Schriftliche Kleine Anfrage der Abgeordneten Daniel Oetzel und Carl-Edgar Jarchow (FDP) vom 02.06.15

Mehr

Qualitätssicherungsvereinbarung

Qualitätssicherungsvereinbarung Anlage 6 zur MPA QS 14 Qualitätssicherungsvereinbarung zwischen Joseph Dresselhaus GmbH & Co. KG Dresselhaus International GmbH Zeppelinstraße 13, 32051 Herford mit deren Niederlassungen und Tochtergesellschaften.

Mehr

Kirchengesetz über den Einsatz von Informationstechnologie (IT) in der kirchlichen Verwaltung (IT-Gesetz EKvW ITG )

Kirchengesetz über den Einsatz von Informationstechnologie (IT) in der kirchlichen Verwaltung (IT-Gesetz EKvW ITG ) IT-Gesetz EKvW ITG 858 Kirchengesetz über den Einsatz von Informationstechnologie (IT) in der kirchlichen Verwaltung (IT-Gesetz EKvW ITG ) Vom 17. November 2006 (KABl. 2006 S. 292) Inhaltsübersicht 1 1

Mehr

Die Zukunft der Datenschutzaufsicht

Die Zukunft der Datenschutzaufsicht Die Zukunft der Datenschutzaufsicht Dr. Alexander Dix, LL.M. Berliner Beauftragter für 7. eco-mmr-kongress Berlin 4. März 2014 06.03.2014 Alexander Dix 1 Status quo in Deutschland und Europa Föderales

Mehr

Datenschutzconsulting.info. Verfahrensbeschreibung, Verfahrensverzeichnisse und das Jedermannsrecht

Datenschutzconsulting.info. Verfahrensbeschreibung, Verfahrensverzeichnisse und das Jedermannsrecht Verfahrensbeschreibung, Verfahrensverzeichnisse und das Jedermannsrecht Diplom-Informatiker Werner Hülsmann Konradigasse 24-78462-Konstanz Tel.:7531 / 365 90 5-4; FAX: -7 E-Mail: info@datenschutzconsulting.info

Mehr