D , neue Perspektiven für die elektronische Kommunikation

Save this PDF as:
 WORD  PNG  TXT  JPG

Größe: px
Ab Seite anzeigen:

Download "De-Mail, neue Perspektiven für die elektronische Kommunikation"

Transkript

1 D , neue Perspektiven für die elektronische Kommunikation Referentin it-sa

2 Gesetzliche Rahmenbedingungen D -Gesetz zur Einführung einer sicheren und nachweisbaren elektronischen Kommunikation - Beschluss des Bundestages im Februar Zustimmung des Bundesrates im März Unterzeichnung des Bundespräsidenten, Gesetz tritt in Kraft am 3. Mai

3 Konzept D Ziele D s sind sichere s: einfache + Sicherheit + Datenschutz Ziele sind u.a. Sicherheit der Kommunikation Vertraulichkeit der Kommunikation Nachweisbarkeit der Kommunikation Identität der Kommunikationspartner ist sichergestellt dennoch einfache Bedienbarkeit 3

4 Konzept D Ziele werden sichergestellt durch D s dürfen nur von staatlich akkreditierten Diensteanbietern übertragen werden Die Aufgabe der Akkreditierung übernimmt das BSI Folgende Anforderungen muss ein potentieller D Diensteanbieter hierbei erfüllen: 4

5 Anforderungen an potentielle Diensteanbieter 17 D -Gesetz Diensteanbieter, die E- D -Dienste anbieten wollen, müssen sich aufmail schriftlichen Antrag von der zuständigen Behörde ( 2: BSI) akkreditieren lassen. Nachweise sind vorzulegen zu den Themen: technische und organisatorische Anforderungen IT-Sicherheit datenschutzrechtliche Anforderungen Zuverlässigkeit & Fachkunde des Personals Deckungsvorsorge 5

6 Anforderungen an potentielle Diensteanbieter technische und organisatorische Anforderungen IT-Sicherheit BSI zertifiziert IT-Sicherheitsdienstleister, die Testate ausstellen BSI zertifiziert Auditoren und anerkennt Prüfstellen, die die erforderlichen Prüfungen durchführen und Prüf-/Auditberichte erstellen 6

7 Anforderungen an potentielle Diensteanbieter 7

8 Anforderungen an potentielle Diensteanbieter Beispiele im Detail: Physikalische Sicherheit Nachweis von sicherem RZ-Betrieb (physikalisch geschützte Räumlichkeiten) Aktive Verhinderung von Feuer-, Hitze- bzw. Wasserschäden Zugang zu den jeweiligen Systemen / Räumlichkeiten nur durch autorisierte Personen Sicherheitsmanagement Notfallkonzept Verfügbarkeitskonzept 8

9 Anforderungen an potentielle Diensteanbieter datenschutzrechtliche Anforderungen Potentieller Diensteanbieter beauftragt: 9

10 Anforderungen an potentielle Diensteanbieter 18 Absatz 3, 1., D Gesetz Die erforderliche Zuverlässigkeit und Fachkunde wird durch Nachweise über die persönlichen Eigenschaften, das Verhalten und die entsprechenden Fähigkeiten der im Betrieb tätigen Personen nachgewiesen... Zuverlässigkeit Fachkunde Deckungsvorsorge Rollenkonzept der sicherheitskritischen Aufgaben im D -Betrieb: -IT-SiBe/ Sicherheitsbevollmächtigter -Admin -Datenschutzbeauftragter -Service-/ Support-Mitarbeiter -Ident-Mitarbeiter Absatz 3, 2., D -Gesetz Eine ausreichende Deckungsvorsorge wird durch den Abschluss einer Versicherung oder die Freistellungs- oder Gewährleistungsverpflichtung eines Kreditunternehmens mit einer Mindestdeckungssumme von jeweils Euro für einer verursachten Schaden nachgewiesen... 10

11 Anforderungen an potentielle Diensteanbieter Beispiele im Detail: Personelle Sicherheit Einsatz von vertrauenswürdigem und fachkundigem Personal (Nachweis über Schulungen, etc.) Rollentrennung (z.b. Zugriff auf Key-Management-Funktionen, aber nicht auf Daten und umgekehrt) Vier-Augen-Prinzip bei Ersterfassung / Änderungen von Identitätsdaten / Konfigurationen 11

12 Anforderungen an potentielle Diensteanbieter Ein antragstellender Diensteanbieter legt dem BSI folgende Unterlagen vor: Testate zur Funktionalität, Interoperabilität und ITSicherheit Zertifikat zum Datenschutz Nachweis Deckungsvorsorge Nachweis Zuverlässigkeit & Fachkunde Das BSI prüft Unterlagen auf Vollständigkeit & Plausibilität erteilt Akkreditierung 12

13 Vorteile und Sicherheitsgewinn für den Nutzer D ein geschlossenes System: Nachgewiesene Sicherheit & Vertrauenswürdigkeit durch definierte Anforderungen Unabhängige & sorgfältige VorabPrüfungen der angebotenen Dienste 13

14 Vorteile und Sicherheitsgewinn für den Nutzer Identität der Kommunikationspartner ist sichergestellt 14

15 Vorteile und Sicherheitsgewinn für den Nutzer Sicherheit und Vertraulichkeit durch Verschlüsselung und Prüfung Ende-zu-Ende-Verschlüsselung Kann durch den Nutzer jederzeit durchgeführt werden Wird durch den zentralen Verzeichnisdienst unterstützt und gefördert 15

16 Vorteile und Sicherheitsgewinn für den Nutzer Nachweisbarkeit der Kommunikation Mögliche Versandoptionen Absenderbestätigt Persönlich 16

17 Vorteile und Sicherheitsgewinn für den Nutzer Einfache Benutzung bzw. Anbindung an bestehende firmen-/behördeninterne -Infrastrukturen Nutzung von Privatpersonen und kleineren Unternehmen über Web-Oberfläche Einfache Bedienung Anbindung von größeren Unternehmen oder Behörden im Regelfall über bestehende -Systeme Anbindung erfolgt über eine zentrale Komponente ( Gateway ) Bei Anbindung des internen -Systems nutzen Mitarbeiter weiter ihre existierenden -Clients. 17

18 Aktueller Stand Staat und Wirtschaft haben gemeinsam den Rahmen definiert. Die Wirtschaft setzt D nun um: https://www.bsi.bund.de/de/themen/egovernment/d /akkreditierte_dmda/akkreditierte_dmda_node.html 18

19 Kontakt Bundesamt für Sicherheit in der Informationstechnik (BSI) Godesberger Allee Bonn Tel: +49 (0)

Akkreditierung gemäß De-Mail-Gesetz

Akkreditierung gemäß De-Mail-Gesetz Akkreditierung gemäß De-Mail-Gesetz B S I - D e M a i l - 0 0 0 7-2 0 1 5 De-Mail-Dienstanbieter T-Systems International GmbH Akkreditierte Dienste: Postfach- und Versanddienst Verzeichnisdienst Registrierte

Mehr

Telekom De-Mail Ohne Brief, aber mit Siegel. Information für Datenschutzbeauftragte

Telekom De-Mail Ohne Brief, aber mit Siegel. Information für Datenschutzbeauftragte Telekom De-Mail Ohne Brief, aber mit Siegel. Information für Datenschutzbeauftragte Inhalt 1 Hintergrund 2 Produktangebot 3 Zertifizierung / Akkreditierung / Datenschutzrechtliche Aspekte 1 De-Mail: Standard

Mehr

De-Mail. Sicherer elektronischer Nachrichtenverkehr einfach und nachweisbar

De-Mail. Sicherer elektronischer Nachrichtenverkehr einfach und nachweisbar De-Mail Sicherer elektronischer Nachrichtenverkehr einfach und nachweisbar DE-MAIL INHALT Inhaltsverzeichnis Vorwort Das BSI im Dienst der Öffentlichkeit 3 5 1 Einleitung 8 2 Vorteile und Funktionsweise

Mehr

De-Mail. So einfach wie E-Mail, so sicher wie Papierpost. www.de-mail.de www.fn.de-mail.de

De-Mail. So einfach wie E-Mail, so sicher wie Papierpost. www.de-mail.de www.fn.de-mail.de De-Mail So einfach wie E-Mail, so sicher wie Papierpost. 1 Die heutige E-Mail ist deutlich unsicherer als die Papierpost E-Mails können mit wenig Aufwand mitgelesen werden. Kommunikationspartner können

Mehr

De Mail. Sicherer elektronischer Nachrichtenverkehr einfach und nachweisbar. www.bsi.bund.de

De Mail. Sicherer elektronischer Nachrichtenverkehr einfach und nachweisbar. www.bsi.bund.de De Mail Sicherer elektronischer Nachrichtenverkehr einfach und nachweisbar www.bsi.bund.de De-Mail Inhalt Inhalt 1. Einleitung 3 2. Vorteile und Funktionsweise von De-Mail 4 2.1 Weboberfläche oder E-Mail-Client

Mehr

De-Mail. So einfach wie E-Mail und so sicher wie die Papierpost. Dr. Jens Dietrich Projektleiter De-Mail IT-Stab im Bundesministerium des Innern

De-Mail. So einfach wie E-Mail und so sicher wie die Papierpost. Dr. Jens Dietrich Projektleiter De-Mail IT-Stab im Bundesministerium des Innern De-Mail So einfach wie E-Mail und so sicher wie die Papierpost Dr. Jens Dietrich Projektleiter De-Mail IT-Stab im Bundesministerium des Innern Berlin, 21. September 2010 1 Agenda 1 Motivation und Leitlinien

Mehr

Prüfungsbericht für den Datenschutz-Nachweis nach 18 Abs. 3 Nr. 4 De-Mail-Gesetz

Prüfungsbericht für den Datenschutz-Nachweis nach 18 Abs. 3 Nr. 4 De-Mail-Gesetz Kurzgutachten zum Prüfungsbericht für den Datenschutz-Nachweis nach 18 Abs. 3 Nr. 4 De-Mail-Gesetz für die T-Systems International GmbH Hahnstraße 43d 60528 Frankfurt am Main Sachverständige Prüfstelle

Mehr

De-Mail. So einfach wie E-Mail. Dr. Jens Dietrich Projektleiter De-Mail IT-Stab im Bundesministerium des Innern

De-Mail. So einfach wie E-Mail. Dr. Jens Dietrich Projektleiter De-Mail IT-Stab im Bundesministerium des Innern De-Mail So einfach wie E-Mail und so sicher wie die Papierpost Dr. Jens Dietrich Projektleiter De-Mail IT-Stab im Bundesministerium des Innern Ministerialkongress Berlin, 9. September 2010 1 Motivation

Mehr

De-Mail - so einfach wie E-Mail, so sicher wie Papierpost. Dr. Uwe Schiel. (BearingPoint GmbH, Berater für den IT-Stab, BMI)

De-Mail - so einfach wie E-Mail, so sicher wie Papierpost. Dr. Uwe Schiel. (BearingPoint GmbH, Berater für den IT-Stab, BMI) De-Mail - so einfach wie E-Mail, so sicher wie Papierpost Dr. Uwe Schiel (BearingPoint GmbH, Berater für den IT-Stab, BMI) Weitere Informationen unter Sicherheit und Datenschutz im Internet sind kompliziert

Mehr

DE-MAIL DATENSCHUTZ-NACHWEIS

DE-MAIL DATENSCHUTZ-NACHWEIS KURZGUTACHTEN ZUM DE-MAIL DATENSCHUTZ-NACHWEIS Version: 2.0 Prüfgegenstand: Verantwortliche Stelle: Datenschutzkonzept und dessen Umsetzung für den De-Mail- Dienst der 1 & 1 De-Mail GmbH 1 & 1 De-Mail

Mehr

"Umsetzung der Richtlinie Modularer Anforderungskatalog" Dr. Astrid Schumacher/Dietmar Bremser, BSI

Umsetzung der Richtlinie Modularer Anforderungskatalog Dr. Astrid Schumacher/Dietmar Bremser, BSI Informationstag "Ersetzendes Scannen" Berlin, 19.04.2013 "Umsetzung der Richtlinie Modularer Anforderungskatalog" Dr. Astrid Schumacher/Dietmar Bremser, BSI TR RESISCAN 03138 Umsetzung der Richtlinie Modularer

Mehr

De-Mail - so einfach wie E-Mail, so sicher wie Papierpost. Jutta Keller-Herder (BMI, IT-Stab) Weitere Informationen unter www.de-mail.

De-Mail - so einfach wie E-Mail, so sicher wie Papierpost. Jutta Keller-Herder (BMI, IT-Stab) Weitere Informationen unter www.de-mail. De-Mail - so einfach wie E-Mail, so sicher wie Papierpost Jutta Keller-Herder (BMI, IT-Stab) Weitere Informationen unter 1 Die heutige email ist deutlich unsicherer als die Papierpost E-Mails können mit

Mehr

Datenschutz und De-Mail

Datenschutz und De-Mail Datenschutz und De-Mail Sven Hermerschmidt beim Bundesbeauftragten für den Datenschutz und die Informationsfreiheit Husarenstr. 30 53117 Bonn Tel: +49 (0) 228 99 77 99 115 Fax: +49 (0) 228 99 10 77 99

Mehr

Einführung in die De-Mail Der physische und der elektronische Postmarkt

Einführung in die De-Mail Der physische und der elektronische Postmarkt Einführung in die De-Mail Der physische und der elektronische Postmarkt Serkan Antmen Deutscher Verband für Post, Informationstechnologie und Telekommunikation e. V. (DVPT) Postversand in Deutschland

Mehr

IT-Grundschutz: Cloud-Bausteine

IT-Grundschutz: Cloud-Bausteine IT-Grundschutz: Cloud-Bausteine Dr. Clemens Doubrava Bundesamt für Sicherheit in der Informationstechnik Grundlagen der Informationssicherheit und IT-Grundschutz 12.09.2013 Was sind die Risiken? (Public

Mehr

Kriterienkatalog und Vorgehensweise zur Prüfung und Zertifizierung von Datenschutzbeauftragten. datenschutz cert GmbH Version 1.0

Kriterienkatalog und Vorgehensweise zur Prüfung und Zertifizierung von Datenschutzbeauftragten. datenschutz cert GmbH Version 1.0 Kriterienkatalog und Vorgehensweise zur Prüfung und Zertifizierung von Datenschutzbeauftragten datenschutz cert GmbH Version 1.0 Inhaltsverzeichnis Kriterienkatalog und Vorgehensweise zur Prüfung und Zertifizierung

Mehr

De-Mail und Datenschutz

De-Mail und Datenschutz De-Mail und Datenschutz Gesetzliche Anforderungen, Zertifizierung und Verbesserungspotential Dr. Thomas Probst, Marit Hansen Unabhängiges Landeszentrum für Datenschutz Schleswig-Holstein, Kiel {thomas.probst,

Mehr

Sicherer E-Mail-Transport (BSI TR-03108)

Sicherer E-Mail-Transport (BSI TR-03108) Sicherer E-Mail-Transport (BSI TR-03108) Florian Bierhoff und Thomas Gilles RTR-GmbH Workshop / 05.11.2015 Agenda Motivation Entwurfsentscheidungen Medienecho zum Entwurf Konzeptionelle Übersicht Sichere

Mehr

Kriterienkatalog und Vorgehensweise für Bestätigungen und Konformitätsnachweise gemäß Signaturgesetz. datenschutz cert GmbH Version 1.

Kriterienkatalog und Vorgehensweise für Bestätigungen und Konformitätsnachweise gemäß Signaturgesetz. datenschutz cert GmbH Version 1. Kriterienkatalog und Vorgehensweise für Bestätigungen und Konformitätsnachweise gemäß Signaturgesetz (SigG) datenschutz cert GmbH Version Inhaltsverzeichnis Kriterienkatalog und Vorgehensweise für Bestätigungen

Mehr

De-Mail. So einfach wie E-Mail und so sicher wie die Papierpost. Dr. Uwe Schiel BearingPoint GmbH, Berater für den IT-Stab, BMI

De-Mail. So einfach wie E-Mail und so sicher wie die Papierpost. Dr. Uwe Schiel BearingPoint GmbH, Berater für den IT-Stab, BMI De-Mail So einfach wie E-Mail und so sicher wie die Papierpost Dr. Uwe Schiel BearingPoint GmbH, Berater für den IT-Stab, BMI E-Government in medias res Bremen, 18. Januar 2011 1 Motivation für die Entwicklung

Mehr

Prüfungsbericht für den Datenschutz-Nachweis nach 18 Abs. 3 Nr. 4 De-Mail-Gesetz

Prüfungsbericht für den Datenschutz-Nachweis nach 18 Abs. 3 Nr. 4 De-Mail-Gesetz Kurzgutachten zum Prüfungsbericht für den Datenschutz-Nachweis nach 18 Abs. 3 Nr. 4 De-Mail-Gesetz für die Telekom Deutschland GmbH D-53262 Bonn Sachverständige Prüfstelle (Recht und Technik): intersoft

Mehr

DE-MAIL UND E-POST-BRIEF: SINNVOLL UND SICHER?

DE-MAIL UND E-POST-BRIEF: SINNVOLL UND SICHER? Uwe Ulbrich, Net at Work GmbH, Paderborn uwe.ulbrich@netatwork.de DE-MAIL UND E-POST-BRIEF: SINNVOLL UND SICHER? Seite 1 Agenda Motivation für De-Mail Anwendungsmöglichkeiten Das De-Mail Gesetz Datensicherheit

Mehr

De-Mail So einfach wie E-Mail so sicher wie Papierpost

De-Mail So einfach wie E-Mail so sicher wie Papierpost De-Mail So einfach wie E-Mail so sicher wie Papierpost Kurzvorstellung des Gesamtkonzepts Aktueller Stand zum Gesetzgebungsverfahren Erwin Schwärzer, Leiter des Referates IT1 Jutta Keller-Herder, Referat

Mehr

De-Mail. So einfach wie E-Mail, so sicher wie Papierpost. Dr. Uwe Schiel. (BearingPoint GmbH, Berater für den IT-Stab, BMI)

De-Mail. So einfach wie E-Mail, so sicher wie Papierpost. Dr. Uwe Schiel. (BearingPoint GmbH, Berater für den IT-Stab, BMI) De-Mail So einfach wie E-Mail, so sicher wie Papierpost Dr. Uwe Schiel (BearingPoint GmbH, Berater für den IT-Stab, BMI) Weitere Informationen unter 14. Ministerialkongress (Berlin, 10.09.2009) 1 Problemlage

Mehr

Sicherheit der Komponenten der Telematik-Infrastruktur

Sicherheit der Komponenten der Telematik-Infrastruktur Sicherheit der Komponenten der Telematik-Infrastruktur IT - Sicherheit im Gesundheitswesen Regelungen und Maßnahmen für eine sichere TI im Zuge der Einführung der egk ( BSI ) Bundesamt für Sicherheit in

Mehr

Soziale Netzwerke. Basisschutz leicht gemacht. 10 Tipps zur sicheren Nutzung von sozialen Netzwerken wie studivz, Facebook & Co.

Soziale Netzwerke. Basisschutz leicht gemacht. 10 Tipps zur sicheren Nutzung von sozialen Netzwerken wie studivz, Facebook & Co. Soziale Netzwerke Basisschutz leicht gemacht 10 Tipps zur sicheren Nutzung von sozialen Netzwerken wie studivz, Facebook & Co. www.bsi-fuer-buerger.de Sicher unterwegs in studivz, Facebook & Co. Die sozialen

Mehr

Verordnung über die Datenschutzzertifizierungen

Verordnung über die Datenschutzzertifizierungen Verordnung über die Datenschutzzertifizierungen (VDSZ) 235.13 vom 28. September 2007 (Stand am 1. April 2010) Der Schweizerische Bundesrat, gestützt auf Artikel 11 Absatz 2 des Bundesgesetzes vom 19. Juni

Mehr

Cloud Computing mit IT-Grundschutz

Cloud Computing mit IT-Grundschutz Cloud Computing mit IT-Grundschutz Holger Schildt Bundesamt für Sicherheit in der Informationstechnik Grundlagen der Informationssicherheit und IT-Grundschutz BITKOM World am 08.03.2013 Agenda Einführung

Mehr

Sicherheitsanalyse von Private Clouds

Sicherheitsanalyse von Private Clouds Sicherheitsanalyse von Private Clouds Alex Didier Essoh und Dr. Clemens Doubrava Bundesamt für Sicherheit in der Informationstechnik 12. Deutscher IT-Sicherheitskongress 2011 Bonn, 10.05.2011 Agenda Einleitung

Mehr

IT-Sicherheitsbeauftragte in der öffentlichen Verwaltung mit Zertifikat

IT-Sicherheitsbeauftragte in der öffentlichen Verwaltung mit Zertifikat Fortbildungsantrag I Basis (Sommerakademie) IT-Sicherheitsbeauftragte in der öffentlichen Verwaltung mit Zertifikat Bitte füllen Sie vorliegendes Antragsformular aus und senden Sie dieses der BAköV. Ergänzungen

Mehr

Prüfungsbericht für den Datenschutz-Nachweis nach 18 Abs. 3 Nr. 4 De-Mail-Gesetz im Rahmen der Re-Zertifizierung

Prüfungsbericht für den Datenschutz-Nachweis nach 18 Abs. 3 Nr. 4 De-Mail-Gesetz im Rahmen der Re-Zertifizierung Kurzgutachten zum Prüfungsbericht für den Datenschutz-Nachweis nach 18 Abs. 3 Nr. 4 De-Mail-Gesetz im Rahmen der Re-Zertifizierung für die Mentana-Claimsoft GmbH Trebuser-Str. 47 Haus 1 15517 Fürstenwalde

Mehr

IT-Grundschutz - der direkte Weg zur Informationssicherheit

IT-Grundschutz - der direkte Weg zur Informationssicherheit IT-Grundschutz - der direkte Weg zur Informationssicherheit Bundesamt für Sicherheit in der Informationstechnik Referat IT-Sicherheitsmanagement und IT-Grundschutz Security-Forum 08.10.2008 Überblick IT-Grundschutz-Methodik

Mehr

Übergabe DE-CIX Internet Exchange (BSI-IGZ-0059-2010)

Übergabe DE-CIX Internet Exchange (BSI-IGZ-0059-2010) Übergabe DE-CIX Internet Exchange (BSI-IGZ-0059-2010) BSI Überblick Zertifizierung Vorteile Zertifizierung nach ISO 27001 und IT-Grundschutz Prüfstandards des BSI Beispiele neuerer Zertifikate Akkreditierte

Mehr

Datenschutz & Zertifikate

Datenschutz & Zertifikate Datenschutz & Zertifikate Bestandsaufnahme Strukturierung Projektvorschlag SECMGT 17.05.2004 1 Themenüberblick Bestehende Datenschutzzertifikate Das Zertifizierungsumfeld: Produkte, Verfahren, Menschen

Mehr

E-Government-Initiative für De-Mail und den neuen Personalausweis

E-Government-Initiative für De-Mail und den neuen Personalausweis E-Government-Initiative für De-Mail und den neuen Personalausweis Machbarkeitsstudie De-Mail bei Akteneinsicht von Verkehrsordnungswidrigkeiten im Landkreis Hildesheim Das Bundesministerium des Innern

Mehr

IT-Grundschutz praktisch im Projekt Nationales Waffenregister

IT-Grundschutz praktisch im Projekt Nationales Waffenregister IT-Grundschutz praktisch im Projekt Nationales Waffenregister Günther Ennen Bundesamt für Sicherheit in der Informationstechnik 19. Berliner Anwenderforum E-Government am 19. und 20. Februar 2013 Fachforum

Mehr

De-Mail Sichere und verbindliche elektronische Kommunikation

De-Mail Sichere und verbindliche elektronische Kommunikation G De-Mail De-Mail Sichere und verbindliche elektronische Kommunikation Axel Janhoff, Mentana-Claimsoft GmbH Über Mentana-Claimsoft Softwarehaus spezialisiert auf: Qualifizierte elektronische Signaturen

Mehr

Nachweisbare Sicherheit durch Zertifizierung nach BSI Grundschutz

Nachweisbare Sicherheit durch Zertifizierung nach BSI Grundschutz Nachweisbare Sicherheit durch Zertifizierung nach BSI Grundschutz DECUS Symposium 8.-10. April 2003 Jürgen Bachinger Senior Consultant HP Services - Consulting & Integration BSI-Auditor: BSI-GSL-0001-2002

Mehr

DE-Mail und Standards So wichtig wie DIN A4

DE-Mail und Standards So wichtig wie DIN A4 DE-Mail und Standards So wichtig wie DIN A4 Sichere Elektronische Kommunikation NIFIS, Darmstadt, 21.09.2010 Kurt.kammerer@regify.com 2010 regify AG 1 Agenda 1. Kurzvorstellung regify AG 2. Erfolg der

Mehr

Kryptografische Verfahren für sichere E-Mail

Kryptografische Verfahren für sichere E-Mail Kryptografische Verfahren für sichere Roadshow Sicheres Internet Prof. Dr. Christoph Karg Hochschule Aalen Studiengang Informatik 28. November 2013 Kommunikation Prof. Dr. Christoph Karg Kryptografische

Mehr

Zuständige Behörde nach diesem Gesetz ist das Bundesamt für Sicherheit in der Informationstechnik.

Zuständige Behörde nach diesem Gesetz ist das Bundesamt für Sicherheit in der Informationstechnik. De-Mail-Gesetz De-Mail-G Ausfertigungsdatum: 28.04.2011 Vollzitat: "De-Mail-Gesetz vom 28. April 2011 (BGBl. I S. 666), das zuletzt durch Artikel 3 Absatz 8 des Gesetzes vom 7. August 2013 (BGBl. I S.

Mehr

Instrumente des BSI für vertrauenswürdige Infrastrukturen

Instrumente des BSI für vertrauenswürdige Infrastrukturen Instrumente des BSI für vertrauenswürdige Infrastrukturen Deutscher EDV-Gerichtstag: Die Hacker kommen Angriff auf Rechtspflege und Verwaltung: Wo liegen rechtliche und technische Risiken? Was ist zu tun?

Mehr

BITMARCK VERNETZT DER KUNDENTAG

BITMARCK VERNETZT DER KUNDENTAG BITMARCK VERNETZT DER KUNDENTAG De-Mail: Pflicht oder Kür in der GKV? Jörg Czeczine, BITMARCK Essen, 04. November 2015 De-Mail: Pflicht oder Kür in der GKV? 06.03.2012: Telekom-Vorstandschef René Obermann

Mehr

Risiken und Perspektiven einer sicheren Infrastruktur Internet

Risiken und Perspektiven einer sicheren Infrastruktur Internet Risiken und Perspektiven einer sicheren Infrastruktur Internet Michael Hange Präsident des Bundesamtes für Sicherheit in der Informationstechnik Konferenz Zukünftiges Internet Sitzung 3 Kritische Infrastruktur

Mehr

Datenschutz und IT-Sicherheit in. Smart Meter Systemen. Unser Angebot für Smart Meter Gateway Administrator und Smart Meter CA

Datenschutz und IT-Sicherheit in. Smart Meter Systemen. Unser Angebot für Smart Meter Gateway Administrator und Smart Meter CA Datenschutz und IT-Sicherheit in Smart Meter Systemen Unser Angebot für Smart Meter Gateway Administrator und Smart Meter CA Smart, sicher und zertifiziert Das Energiekonzept der Bundesregierung sieht

Mehr

De-Mail und neuer Personalausweis für moderne und sichere Verwaltungsdienste E-Government-Gesetz in der Praxis. 8. April 2014, Frankfurt am Main

De-Mail und neuer Personalausweis für moderne und sichere Verwaltungsdienste E-Government-Gesetz in der Praxis. 8. April 2014, Frankfurt am Main De-Mail und neuer Personalausweis für moderne und sichere Verwaltungsdienste E-Government-Gesetz in der Praxis 8. April 2014, Frankfurt am Main De-Mail und neuer Personalausweis 8. April 2014 Einleitung

Mehr

Smart Meter Gateways Eine technische Herausforderung

Smart Meter Gateways Eine technische Herausforderung 01.11.2013 10.02.2015 Beispieltext Vortragsthema Klaus-Werner Schröder Smart Meter Gateways Eine technische Herausforderung 01.11.2013 10.02.2015 Beispieltext Vorstellung datenschutz Vortragsthema cert

Mehr

BSI Technische Richtlinie

BSI Technische Richtlinie BSI Technische Richtlinie Bezeichnung: Accountmanagement IT-Sicherheit Anwendungsbereich: De-Mail Kürzel: BSI TR 01201 Teil 2.3 Version: 1.2 Bundesamt für Sicherheit in der Informationstechnik Postfach

Mehr

Die Zertifizierungsstelle der TÜV Informationstechnik GmbH bescheinigt hiermit dem Unternehmen

Die Zertifizierungsstelle der TÜV Informationstechnik GmbH bescheinigt hiermit dem Unternehmen Die Zertifizierungsstelle der TÜV Informationstechnik GmbH bescheinigt hiermit dem Unternehmen 1&1 De-Mail GmbH Brauerstraße 48 76135 Karlsruhe für den Vertrauensdienst 1&1 EU-Mail die Erfüllung aller

Mehr

Kriterien für die Zulassung und Empfehlung von IQMG-Partnern

Kriterien für die Zulassung und Empfehlung von IQMG-Partnern Kriterien für die Zulassung und Empfehlung von IQMG-Partnern Zielsetzung der Zulassung und Empfehlung von IQMG-Partnern ist die Sicherstellung qualitativ hochwertiger methodenunabhängiger Beratungs- und

Mehr

Handreichung zum datenschutzgerechten Umgang mit besonders schützenswerten Daten beim Versand mittels De-Mail

Handreichung zum datenschutzgerechten Umgang mit besonders schützenswerten Daten beim Versand mittels De-Mail . E Bonn, 1. März 2013 Handreichung zum datenschutzgerechten Umgang mit besonders schützenswerten Daten beim Versand mittels De-Mail Die Handreichung soll die Nutzer von De-Mail für die datenschutzrechtlichen

Mehr

Die eidas-verordnung und ihre (technische) Umsetzung

Die eidas-verordnung und ihre (technische) Umsetzung Die eidas-verordnung und ihre (technische) Umsetzung Jens Bender Bundesamt für Sicherheit in der Informationstechnik EDV-Gerichtstag / 30.06.2015 eidas-verordnung Allgemeine Bestimmungen Elektronische

Mehr

Muster mit Beispiel Verifikation des Basis-Sicherheitschecks im Rahmen der Zertifizierung nach ISO 27001 auf der Basis von IT- Grundschutz

Muster mit Beispiel Verifikation des Basis-Sicherheitschecks im Rahmen der Zertifizierung nach ISO 27001 auf der Basis von IT- Grundschutz Muster mit Beispiel Verifikation des Basis-Sicherheitschecks im Rahmen der Zertifizierung nach ISO 27001 auf der Basis von IT- Grundschutz Antragsteller: Zertifizierungskennung: BSI-XXX-XXXX Der Inhalt

Mehr

Einführung der De-Mail im. Rhein-Neckar-Kreis

Einführung der De-Mail im. Rhein-Neckar-Kreis Einführung der De-Mail im Rhein-Neckar-Kreis Rhein-Neckar-Kreis Der Kreis Am 1. Januar 1973 aus Kreisreform entstanden (aus Landkreisen Heidelberg, Mannheim, Sinsheim) Teil der Metropolregion Rhein- Neckar

Mehr

Aber doch bitte [recht(s-)] sicher! Tim Hoffmann Cybercrime 18. Juni 2015 IHK Bonn/Rhein-Sieg

Aber doch bitte [recht(s-)] sicher! Tim Hoffmann Cybercrime 18. Juni 2015 IHK Bonn/Rhein-Sieg Ohne Dienstleister geht es nicht? Aber doch bitte [recht(s-)] sicher! Tim Hoffmann Cybercrime 18. Juni 2015 IHK Bonn/Rhein-Sieg Referent Tim Hoffmann Wirtschaftswissenschaften an der Universität-GH Essen

Mehr

Antrag auf Anerkennung als sachverständige Prüfstelle. durch die EuroPriSe GmbH

Antrag auf Anerkennung als sachverständige Prüfstelle. durch die EuroPriSe GmbH Antrag auf Anerkennung als sachverständige Prüfstelle durch die EuroPriSe GmbH gemäß 3 Verfahrensordnung zur Erteilung des Gütesiegels Datenschutz Mecklenburg-Vorpommern 1. Angaben zur Prüfstelle 1.1 Name/Bezeichnung

Mehr

E-Mail-Verschlüsselung viel einfacher als Sie denken!

E-Mail-Verschlüsselung viel einfacher als Sie denken! E-Mail-Verschlüsselung viel einfacher als Sie denken! Stefan Cink Produktmanager stefan.cink@netatwork.de Seite 1 Welche Anforderungen haben Sie an eine E-Mail? Seite 2 Anforderungen an die E-Mail Datenschutz

Mehr

Antrag auf Erteilung eines ISO 27001-Zertifikats auf der Basis von IT-Grundschutz durch das Bundesamt für Sicherheit in der Informationstechnik (BSI)

Antrag auf Erteilung eines ISO 27001-Zertifikats auf der Basis von IT-Grundschutz durch das Bundesamt für Sicherheit in der Informationstechnik (BSI) Antrag auf Erteilung eines ISO 27001-Zertifikats auf der Basis von IT-Grundschutz durch das Bundesamt für Sicherheit in der Informationstechnik (BSI) Für den unter Ziffer 3 genannten Untersuchungsgegenstand

Mehr

Das BSI im Kontext der nationalen und europäischen IT-Sicherheitsforschung

Das BSI im Kontext der nationalen und europäischen IT-Sicherheitsforschung Das BSI im Kontext der nationalen und europäischen IT-Sicherheitsforschung Klaus Keus Bundesamt für Sicherheit in der Informationstechnik (BSI) Vortrag beim Workshop der Schutzkommission des BMI, 09. November

Mehr

Gesetzentwurf. der Bundesregierung Entwurf eines Gesetzes zur Regelung von De-Mail-Diensten und zur Änderung weiterer Vorschriften De-Mail-Gesetz

Gesetzentwurf. der Bundesregierung Entwurf eines Gesetzes zur Regelung von De-Mail-Diensten und zur Änderung weiterer Vorschriften De-Mail-Gesetz Gesetzentwurf der Bundesregierung Entwurf eines Gesetzes zur Regelung von De-Mail-Diensten und zur Änderung weiterer Vorschriften De-Mail-Gesetz A. Problem und Ziel E-Mails sind zu einem Massenkommunikationsmittel

Mehr

BSI Technische Richtlinie

BSI Technische Richtlinie Seite 1 von 9 BSI Technische Richtlinie BSI Bezeichnung: Technische Richtlinie De-Mail Bezeichnung: Anwendungsbereich: De-Mail Postfach- und Versanddienst IT-Sicherheit Anwendungsbereich: Kürzel: BSI De-Mail

Mehr

Beide Verfahren sind einfach und ohne großen technischen Aufwand zu bedienen und genügen zugleich den Sicherheitserfordernissen.

Beide Verfahren sind einfach und ohne großen technischen Aufwand zu bedienen und genügen zugleich den Sicherheitserfordernissen. Warum ein E-Government-Gesetz? Es ist ein Gebot der Bürgernähe, dass staatliche Verwaltungen Bürgerinnen und Bürger für Behördenkontakte im privaten, ehrenamtlichen und wirtschaftlichen Alltag Online-Dienste

Mehr

Kirchlicher Datenschutz

Kirchlicher Datenschutz Kirchlicher Datenschutz Religionsgemeinschaften können in ihrem Zuständigkeitsbereich ihre Angelegenheit frei von staatlicher Aufsicht selbst regeln. Dieses verfassungsrechtlich verbriefte Recht umfasst

Mehr

Kirchengesetz über den Einsatz von Informationstechnologie (IT) in der kirchlichen Verwaltung (IT-Gesetz EKvW ITG )

Kirchengesetz über den Einsatz von Informationstechnologie (IT) in der kirchlichen Verwaltung (IT-Gesetz EKvW ITG ) IT-Gesetz EKvW ITG 858 Kirchengesetz über den Einsatz von Informationstechnologie (IT) in der kirchlichen Verwaltung (IT-Gesetz EKvW ITG ) Vom 17. November 2006 (KABl. 2006 S. 292) Inhaltsübersicht 1 1

Mehr

Telekom De-Mail. Ohne Brief, aber mit Siegel.

Telekom De-Mail. Ohne Brief, aber mit Siegel. Telekom De-Mail. Ohne Brief, aber mit Siegel. 110725_De-Mail Management Circle V1.2.PPT 28.09.2011 25.07.2011 1 Ausgangslage und Motivation. Das De-Mail Gesetz erweitert den juristischen Rahmen. Rechtliche

Mehr

Sicherheitsprofile Software as a Service. Sichere Nutzung von Cloud-Diensten

Sicherheitsprofile Software as a Service. Sichere Nutzung von Cloud-Diensten Sicherheitsprofile Software as a Service Sichere Nutzung von Cloud-Diensten Referat B22 Informationssicherheit und Digitalisierung it-sa 2014, Nürnberg Was ist ein Sicherheitsprofil Das Sicherheitsprofil

Mehr

regelt,dennachweisihrererfüllungermöglichtunddiedauerhaftesicherheit der De-Mail-Dienste gewährleistet.

regelt,dennachweisihrererfüllungermöglichtunddiedauerhaftesicherheit der De-Mail-Dienste gewährleistet. Deutscher Bundestag Drucksache 17/3630 17. Wahlperiode 08. 11. 2010 Gesetzentwurf der Bundesregierung Entwurf eines Gesetzes zur Regelung von De-Mail-Diensten und zur Änderung weiterer Vorschriften A.

Mehr

Zertifizierungen im Datenschutz - Chancen international und Nutzen?

Zertifizierungen im Datenschutz - Chancen international und Nutzen? Zertifizierungen im Datenschutz - Chancen international und Nutzen? Sebastian Meissner Head of the EuroPriSe Certification Authority 3. Hamburger Datenschutztage Hamburg, 19.03.-20.03.2015 Grundsätzliches

Mehr

Sicherer als sicher. Sicherheit in IT und Internet Handlungsmöglichkeiten

Sicherer als sicher. Sicherheit in IT und Internet Handlungsmöglichkeiten Sicherer als sicher Sicherheit in IT und Internet Handlungsmöglichkeiten Horst Flätgen Bundesamt für Sicherheit in der Informationstechnik (BSI), Bonn Berlin, 29. Oktober 2009 www.bsi.bund.de 1 Angriffstechniken

Mehr

Gesetz zur Regelung von De-Mail-Diensten und zur Änderung weiterer Vorschriften*)

Gesetz zur Regelung von De-Mail-Diensten und zur Änderung weiterer Vorschriften*) 666 Bundesgesetzblatt Jahrgang 2011 Teil I Nr. 19, ausgegeben zu Bonn am 2. Mai 2011 Gesetz zur Regelung von De-Mail-Diensten und zur Änderung weiterer Vorschriften*) Vom 28. April 2011 Der Bundestag hat

Mehr

Cyberraum und Cybersicherheit: eine neue politische Dimension

Cyberraum und Cybersicherheit: eine neue politische Dimension Cyberraum und Cybersicherheit: eine neue politische Dimension Michael Hange Präsident des Bundesamtes für Sicherheit in der Informationstechnik Internationaler Club La Redoute, 26. Mai 2014 IT = Alltag

Mehr

61a - 61h Unterabschnitt 1 Erfassung und Übermittlung von Antragsdaten zur Herstellung von Dokumenten

61a - 61h Unterabschnitt 1 Erfassung und Übermittlung von Antragsdaten zur Herstellung von Dokumenten Aufenthaltsverordnung TK Lexikon Arbeitsrecht 61a - 61h Unterabschnitt 1 Erfassung und Übermittlung von Antragsdaten zur Herstellung von Dokumenten HI2176383 mit elektronischem Speicher- und Verarbeitungsmedium

Mehr

1 De-Mail-Dienste. 2 Zuständige Behörde

1 De-Mail-Dienste. 2 Zuständige Behörde De-Mail-Dienste-Gesetz Im Bundesgesetzblatt (I 666 ff.) vom 02.05.2011 wurde das Gesetz zur Regelung von De-Mail-Diensten und zur Änderung weiterer Vorschriften vom 28.04.2011 verkündet. Tag des Inkrafttretens:

Mehr

De-Mail als Werkzeug zur Verwaltungsmodernisierung. So einfach wie E-Mail und so sicher wie die Papierpost

De-Mail als Werkzeug zur Verwaltungsmodernisierung. So einfach wie E-Mail und so sicher wie die Papierpost De-Mail als Werkzeug zur Verwaltungsmodernisierung So einfach wie E-Mail und so sicher wie die Papierpost Erwin Schwärzer, Leiter des Referates IT1 Bundesministerium des Innern 1 Motivation für die Entwicklung

Mehr

Mobilkommunikation. Basisschutz leicht gemacht. 10 Tipps zum Umgang mit den Endgeräten mobiler Kommunikationstechnik. www.bsi-fuer-buerger.

Mobilkommunikation. Basisschutz leicht gemacht. 10 Tipps zum Umgang mit den Endgeräten mobiler Kommunikationstechnik. www.bsi-fuer-buerger. Mobilkommunikation Basisschutz leicht gemacht 10 Tipps zum Umgang mit den Endgeräten mobiler Kommunikationstechnik www.bsi-fuer-buerger.de MOBILKOMMUNIKATION VORWORT Mobilkommunikation Basisschutz leicht

Mehr

«Hose abelaa!» Datenschutz im Einbürgerungsverfahren

«Hose abelaa!» Datenschutz im Einbürgerungsverfahren «Hose abelaa!» Datenschutz im Einbürgerungsverfahren Erfahrungsaustausch Bürgerrecht vom 29. Oktober 2015 1 Öffentlichkeits- und Datenschutzbeauftragter Rechtsgrundlage Gesetz über die Öffentlichkeit der

Mehr

Elektronisches Abfallnachweisverfahren (eanv): die qualifizierte elektronische Signatur (qes)

Elektronisches Abfallnachweisverfahren (eanv): die qualifizierte elektronische Signatur (qes) Sonderabfall-Management-Gesellschaft Rheinland-Pfalz mbh Elektronisches Abfallnachweisverfahren (eanv): die qualifizierte elektronische Signatur (qes) Alfons Tewes, Leiter Stabsstelle IT/Organisation der

Mehr

Informationssicherheit (k)eine Frage für Ihr Unternehmen?

Informationssicherheit (k)eine Frage für Ihr Unternehmen? Ziele Informationssicherheit (k)eine Frage für Ihr Unternehmen? SSV bei connect Schnelligkeit, Sicherheit, Verfügbarkeit Vortrag von Ingrid Dubois, dubois it-consulting gmbh Informationssicherheit: Ziele

Mehr

JavaIDS Intrusion Detection für die Java Laufzeitumgebung

JavaIDS Intrusion Detection für die Java Laufzeitumgebung JavaIDS Intrusion Detection für die Java Laufzeitumgebung Bundesamt für Sicherheit in der Informationstechnik Security Forum 2008 23. April 2008 Agenda 1. Das BSI 2. Überblick über die Java-Plattform 3.

Mehr

BSI-Mindestsicherheitsanforderungen an Cloud-Computing-Anbieter

BSI-Mindestsicherheitsanforderungen an Cloud-Computing-Anbieter BSI-Mindestsicherheitsanforderungen an Cloud-Computing-Anbieter Alex Didier Essoh und Dr. Clemens Doubrava EuroCloud Deutschland_eco e.v. Köln 02.02.2011 Ziel Ziel des BSI ist es, gemeinsam mit den Marktteilnehmern

Mehr

Sichere Netzübergreifende Sprachkommunikation (SNS)

Sichere Netzübergreifende Sprachkommunikation (SNS) Sichere Netzübergreifende Sprachkommunikation (SNS) IT-SA / Sicherheitsproblematik bei mobiler Sprachkommunikation (1) Bedrohungen 2 Sicherheitsproblematik bei mobiler Sprachkommunikation (1) Bedrohungen:

Mehr

Anforderungen an die langfristige, veränderungssichere Aufbewahrung elektronischer Dokumente.

Anforderungen an die langfristige, veränderungssichere Aufbewahrung elektronischer Dokumente. Anforderungen an die langfristige, veränderungssichere Aufbewahrung elektronischer Dokumente. Die langfristige, veränderungssichere Aufbewahrung elektronischer Dokumente ist in vielen Anwendungsgebieten

Mehr

Marc Schober Bundesamt für Sicherheit in der Informationstechnik. Cyber-Sicherheit: Lagebild und Möglichkeiten des Erfahrungsaustauschs

Marc Schober Bundesamt für Sicherheit in der Informationstechnik. Cyber-Sicherheit: Lagebild und Möglichkeiten des Erfahrungsaustauschs TeleTrusT Bundesverband IT-Sicherheit e.v. TeleTrusT Bundesverband IT-Sicherheit e.v. TeleTrusT Bundesverband IT-Sicherheit e.v. Der IT-Sicherheitsverband e.v. TeleTrusT-interner Workshop Bochum, 27./

Mehr

IT-Sicherheit der Netzleitstelle - Ausweitung auf Smart Meter

IT-Sicherheit der Netzleitstelle - Ausweitung auf Smart Meter IT-Sicherheit der Netzleitstelle - Ausweitung auf Smart Meter Agenda 1) Warum IT-Sicherheit? 2) IT-Sicherheit der Netzleitstelle 3) Ausweitung auf Smart Meter 2 Definition IT-Sicherheit IT-Sicherheit betrifft

Mehr

Die Telematikinfrastruktur als sichere Basis im Gesundheitswesen

Die Telematikinfrastruktur als sichere Basis im Gesundheitswesen Die Telematikinfrastruktur als sichere Basis im Gesundheitswesen conhit Kongress 2014 Berlin, 06.Mai 2014 Session 3 Saal 3 Gesundheitsdaten und die NSA Haben Patienten in Deutschland ein Spionageproblem?

Mehr

Flächendeckend sicherer -Transport mit BSI TR Internet Security Days 2016, Brühl

Flächendeckend sicherer  -Transport mit BSI TR Internet Security Days 2016, Brühl Flächendeckend sicherer E-Mail-Transport mit BSI TR-03108 Internet Security Days 2016, Brühl Ziele Wir schaffen ein starkes Sicherheitsnetz für die tägliche Nutzung der E-Mail! Jede hochwertige Schnittstelle

Mehr

Umsetzungsverfahren. Inhalt. KMU-Zertifizierung Informationssicherheit

Umsetzungsverfahren. Inhalt. KMU-Zertifizierung Informationssicherheit Umsetzungsverfahren KMU-Zertifizierung Informationssicherheit Inhalt Umsetzungsverfahren... 1 Umsetzungsverfahren zur KMU-Zertifizierung nach OVVI Summary... 2 1. Information Security Policy / IT-Sicherheitsleitlinie...

Mehr

Soziale Netzwerke Basisschutz leicht gemacht. 10 Tipps zur sicheren Nutzung von sozialen Netzwerken wie Facebook, Xing & Co.

Soziale Netzwerke Basisschutz leicht gemacht. 10 Tipps zur sicheren Nutzung von sozialen Netzwerken wie Facebook, Xing & Co. www.bsi-fuer-buerger.de Ins Internet mit Sicherheit! Soziale Netzwerke Basisschutz leicht gemacht 10 Tipps zur sicheren Nutzung von sozialen Netzwerken wie Facebook, Xing & Co. Sicher unterwegs in Facebook,

Mehr

Neues aus dem IT-Grundschutz Ausblick und Diskussion

Neues aus dem IT-Grundschutz Ausblick und Diskussion Neues aus dem IT-Grundschutz Ausblick und Diskussion Bundesamt für Sicherheit in der Informationstechnik Grundlagen der Informationssicherheit und IT-Grundschutz 1. IT-Grundschutz-Tag 2013 27.02.2013 Inhalte

Mehr

Digitalisierungsprozesse sicher gestalten - Die Perspektive des BSI

Digitalisierungsprozesse sicher gestalten - Die Perspektive des BSI Digitalisierungsprozesse sicher gestalten - Die Perspektive des BSI Oliver Klein Referat Informationssicherheit und Digitalisierung Bundesamt für Sicherheit in der Informationstechnik (BSI) Rüsselsheim,

Mehr

Vortrag EU-geförderte Datenschutz- & IT Sicherheitsberatung

Vortrag EU-geförderte Datenschutz- & IT Sicherheitsberatung it-sa 2011 Fachveranstaltung IT-Security & Datenschutz für die Praxis Vortrag EU-geförderte Datenschutz- & IT Sicherheitsberatung Referent: Carsten Möller (Win-Win Beratung) 13.10.2011 1 Agenda Förderprogramme

Mehr

Fünfte Verordnung zur Änderung der Aufenthaltsverordnung

Fünfte Verordnung zur Änderung der Aufenthaltsverordnung Bundesrat Drucksache 330/10 28.05.10 Verordnung des Bundesministeriums des Innern In Fünfte Verordnung zur Änderung der Aufenthaltsverordnung A. Problem und Ziel Die Änderungsverordnung dient dazu, die

Mehr

SiMiS-Kurzcheck zur Informationssicherheit nach ISO/IEC 27001 bzw. Datenschutz nach Bundesdatenschutzgesetz (BDSG)

SiMiS-Kurzcheck zur Informationssicherheit nach ISO/IEC 27001 bzw. Datenschutz nach Bundesdatenschutzgesetz (BDSG) Unternehmen: Branche: Ansprechpartner: Position: Straße: PLZ / Ort: Tel.: Mail: Website: Kontaktdaten Datenschutzbeauftragter: Fax: Sicherheitspolitik des Unternehmens JA NEIN 01. Besteht eine verbindliche

Mehr

Muster. Vereinbarung für die pauschale Erbringung und Abwicklung von Leistungen für Bildung und Teilhabe mit Gutscheinen nach 28 ff.

Muster. Vereinbarung für die pauschale Erbringung und Abwicklung von Leistungen für Bildung und Teilhabe mit Gutscheinen nach 28 ff. Muster Vereinbarung für die pauschale Erbringung und Abwicklung von Leistungen für Bildung und Teilhabe mit Gutscheinen nach 28 ff. SGB II zwischen der ARGE bzw. mit dem ab 01.01.2011 entstehenden Jobcenter

Mehr

Sichere kommunale Cloud für Verwaltungen und Schulen. Dirk Schweikart, regio it gmbh, 09.04.2014

Sichere kommunale Cloud für Verwaltungen und Schulen. Dirk Schweikart, regio it gmbh, 09.04.2014 Sichere kommunale Cloud für Verwaltungen und Schulen Dirk Schweikart, regio it gmbh, 09.04.2014 1 1 Erwartungen der Nutzer Mobiles Arbeiten gewinnt immer mehr an Bedeutung. Orts- und Geräteunabhängiger

Mehr

Einsatz in der öffentlichen Verwaltung

Einsatz in der öffentlichen Verwaltung Einsatz in der öffentlichen Verwaltung Axel Janhoff Mentana-Claimsoft GmbH AGENDA 1. Vorstellung Mentana-Claimsoft c / Francotyp-Postalia 3. 2. Tem Überblick sequi De-Mail vullupt atiost und Zusatzlösungen

Mehr

RICHTLINIE ZUM ERWERB DES FORTBILDUNGSZERTIFIKATS

RICHTLINIE ZUM ERWERB DES FORTBILDUNGSZERTIFIKATS Landesapothekerkammer Thüringen Thälmannstraße 6 99085 Erfurt RICHTLINIE ZUM ERWERB DES FORTBILDUNGSZERTIFIKATS für. der Landesapothekerkammer Thüringen vom 19. November 2008 PRÄAMBEL Die Fortbildung trägt

Mehr

Kundeninformation März 2012 Sehr geehrte Damen und Herren, wir übersenden Ihnen unsere aktuelle Kundeninformation. Wir können Ihnen auch die erfreuliche Mitteilung machen, dass wir im April 2012 in die

Mehr

Empfehlungen der Bundesapothekerkammer. für Richtlinien zum Erwerb des Fortbildungszertifikats

Empfehlungen der Bundesapothekerkammer. für Richtlinien zum Erwerb des Fortbildungszertifikats Empfehlungen der Bundesapothekerkammer für Richtlinien zum Erwerb des Fortbildungszertifikats für Apothekenhelfer, Apothekenfacharbeiter und pharmazeutischkaufmännische Angestellte 1 Verabschiedet von

Mehr

Einführung von De-Mail im Land Bremen

Einführung von De-Mail im Land Bremen BREMISCHE BÜRGERSCHAFT Drucksache 18/513 Landtag 18. Wahlperiode 10.07.2012 Antwort des Senats auf die Kleine Anfrage der Fraktion der CDU Einführung von De-Mail im Land Bremen Antwort des Senats auf die

Mehr