Scannen Sie schon oder blättern Sie noch?
|
|
- Gudrun Frank
- vor 7 Jahren
- Abrufe
Transkript
1 Scannen Sie schon oder blättern Sie noch? Martin Steger Geschäftsführer intersoft certification services GmbH intersoft mc sec certification 2014 services GmbH mentana-claimsoft.de
2 Agenda Scannen Sie schon oder blättern Sie noch? Anforderungen an Revisionssicheres Scannen. 1. Blättern in den Begriffen Revisionssicherheit und Abgrenzung RESISCAN 2. Blättern im Dokumentenwald Dokumentierte Anforderungen (BSI TR 03138) 3. Prüfspezifikation Anlage P 4. Fazit Eigentlich klang alles so einfach...
3 Kurzer Werbeblock intersoft certification services GmbH, Hamburg Audits und Überprüfungen in den Bereichen Informationssicherheit und Datenschutz ú ú Informationssicherheit (ISO27001 auf Basis von IT-Grundschutz) Notfallmanagement (ISO22301) ú D (BSI TR 01201) ú RESISCAN (BSI TR 03138) ú ú ú Telematik-Infrastrukturen IS-Revision IS-Gutachten ú Datenschutzprüfungen (Anerkannte sachverständige Prüfstelle für IT-Produkte in den Bereichen Recht und Technik beim Unabhängigen Landeszentrum für Datenschutz Schleswig-Holstein) Ein Unternehmen der WWK-Versicherungsgruppe
4 Agenda Scannen Sie schon oder blättern Sie noch? Anforderungen an Revisionssicheres Scannen. 1. Blättern in den Begriffen Revisionssicherheit und Abgrenzung RESISCAN 2. Blättern im Dokumentenwald Dokumentierte Anforderungen (BSI TR 03138) 3. Prüfspezifikation Anlage P 4. Fazit Eigentlich klang alles so einfach...
5 Revisionssicherheit Begriffsbestimmung ú Revisionssicherheit schließt ein: - sichere Abläufe, - die Organisation des Anwenderunternehmens, - die ordnungsgemäße Nutzung, - den sicheren Betrieb und - den Nachweis in einer Verfahrensdokumentation ú Kriterien: - wieder auffindbar, - nachvollziehbar, - unveränderbar und - verfälschungssicher
6 Revisionssicherheit Fragen: ú Wo fängt Revisionssicherheit im Scanprozess an und wo hört sie auf? Lässt sich der Scanprozess überhaupt separat betrachten? ú Was ist in der Organisation des Unternehmens zu beachten? ú Was ist ein sicherer Ablauf? Was ist ein sicherer Betrieb? ú Was gilt als ordnungsgemäße Nutzung? Antworten: ú BSI TR (RESISCAN) Die TR RESISCAN hat zum Ziel, Anwendern... als Handlungsleitfaden und Entscheidungshilfe zu dienen, wenn es darum geht, Papierdokumente nicht nur einzuscannen, sondern nach Erstellung des Scanproduktes auch zu vernichten.... Der Mehrwert für alle Scanprozesse, in denen das Scanprodukt das Original tatsächlich ersetzen soll, liegt insbesondere in der systematischen Darstellung der im Ablauf eines Scanprozesses bedeutsamen Bedrohungen für die wesentlichen Grundziele der Informationssicherheit.
7 Revisionssicherheit Abgrenzung Revisionssicherheit im Scanprozess Sich ergänzende Richtlinien: ú TR RESISCAN TR Ersetzendes Scannen ú TR ESOR TR Beweiswerterhaltung kryptographisch signierter Dokumente
8 Agenda Scannen Sie schon oder blättern Sie noch? Anforderungen an Revisionssicheres Scannen. 1. Blättern in den Begriffen Revisionssicherheit und Abgrenzung RESISCAN 2. Blättern im Dokumentenwald Dokumentierte Anforderungen (BSI TR 03138) 3. Prüfspezifikation Anlage P 4. Fazit Eigentlich klang alles so einfach...
9 TR (RESISCAN) Inhalt/Ziel/Zweck: ú Die TR führt entlang eines strukturierten Scanprozesses die sicherheitsrelevanten technischen und organisatorischen Maßnahmen, die beim ersetzenden Scannen zu berücksichtigen sind, zusammen. Dabei werden die Ziele der Informationssicherheit und der Rechtssicherheit gleichermaßen berücksichtigt. 5 Teile: ú BSI TR Ersetzendes Scannen (normatives Dokument) ú BSI TR Anlage A: Ergebnis der Risikoanalyse ú BSI TR Anlage R: Unverbindliche rechtliche Hinweise ú BSI TR Anlage V: Exemplarische Gliederung einer Verfahrensanweisung ú BSI TR Anlage P: Prüfspezifikation
10 Agenda Scannen Sie schon oder blättern Sie noch? Anforderungen an Revisionssicheres Scannen. 1. Blättern in den Begriffen Revisionssicherheit und Abgrenzung RESISCAN 2. Blättern im Dokumentenwald Dokumentierte Anforderungen (BSI TR 03138) 3. Prüfspezifikation Anlage P 4. Fazit Eigentlich klang alles so einfach...
11 Anforderungen Dokumentiert in ú TR 03138, Kap. 4 (Prosa) ú Prüfspezifikation: TR03138, Anlage P (Checkliste) noch in Arbeit ú Ersatzweise: Test Cases TR RESISCAN Untergliedert in ú Übergreifende und spezielle Anforderungen ú Normaler Schutzbedarf und höherer Schutzbedarf Modularer Aufbau ú Basismodul ú Aufbaumodule
12 Anforderungen Modulkonzept
13 Anforderungen - Basismodul Grundlegende Anforderungen ú Strukturanalyse - Datenobjekte - Systeme, Anwendungen, Kommunikationsverbindungen - Übersichtsplan ú Schutzbedarfsanalyse - Definition Schutzbedarfskategorien (normal, hoch, sehr hoch) - Fachliche Schutzbedarfsanalyse für Datenobjekte (Schutzziele: Integrität, Authentizität, Vollständigkeit, Nachvollziehbarkeit, Verfügbarkeit, Lesbarkeit, Verkehrsfähigkeit, Vertraulichkeit, Löschbarkeit) - Technische Schutzbedarfsanalyse für Systeme, Anwendungen, Kommunikationsverbindungen (Schutzziele: Verfügbarkeit, Vertraulichkeit, Integrität) ú Verfahrensdokumentation
14 Anforderungen - Basismodul Grundlegende Anforderungen ú Bedrohungsanalyse - Grundsätzlich: Verweis auf IT-Grundschutzkataloge - Bedrohungslage entsprechend den jeweiligen relevanten Bausteinen - Bei Bedarf Anpassung vornehmen (ergänzende Risikoanalyse) ú Risikoanalyse - Risikoanalyse ist bei Anwendung der Grundschutzvorgehensweise implizit enthalten ú Definition Sicherheitsmaßnahmen - Anwendung der IT-Grundschutzkataloge - Weitere Maßnahmen zur Risikoreduktion Prüfung der definierten Maßnahmen mit modularem Prüfkatalog
15 Anforderungen - Basismodul Anforderungen ú Organisatorische Anforderungen ú Personelle Maßnahmen ú Technische Maßnahmen - Alle relevanten GS-Bausteine für alle am Scanprozess beteiligten IT- Systeme ú Sicherheitsmaßnahmen bei der Dokumentenvorbereitung - Vorsortierung, Verwendbarkeit, Bewahrung des Kontext ú Sicherheitsmaßnahmen beim Scannen - Zugangs-, Zugriffskontrolle, geeignete Konfiguration, Protokollierung ú Sicherheitsmaßnahmen bei der Nachbearbeitung - Qualitätssicherung (Lesbarkeit, Vollständigkeit, Korrektheit) - Transfervermerk ú Sicherheitsmaßnahmen bei der Integritätssicherung - Einsatz von Mechanismen zum Schutz der Inhalte
16 Anforderungen - Aufbaumodul Anforderungen für ú Hohen Schutzbedarf ú Sehr hohen Schutzbedarf Generelle Maßnahmen bei erhöhtem Schutzbedarf ú Erhöhte Anforderungen an Zugriffsschutz, Protokollierung, regelmäßige Überprüfungen Zusätzliche Maßnahmen bei hohen/sehr hohen Integritätsanforderungen ú Kryptografische Verfahren, Schlüsselmanagement Zusätzliche Maßnahmen bei hohen/sehr hohen Vertraulichkeitsanforderungen ú Verschlüsselung, organisatorische und personelle Maßnahmen Zusätzliche Maßnahmen bei hohen/sehr hohen Verfügbarkeitsanforderungen ú Erweiterte Qualitätssicherung
17 Anforderungen Verweis auf IT-Grundschutzkataloge ú Einzelmaßnahmen ú Komplette Bausteine (siehe Technische Maßnahmen: alle relevanten Bausteine) Für den konkret geprüften Scanprozess bedeutet das: ú Verpflichtende Umsetzung von 11 Bausteinen - Schutz vor Schadprogrammen - Löschen und Vernichten von Daten - 3 Serverbausteine - 2 Clientbausteine - Sicherheitsgateway - Scanner - Heterogene Netze - VPN ú Nennung von (aktuell) 32 Maßnahmen zur Umsetzung - Zum Teil in den o.g. Bausteinen enthalten
18 Prüfung Formaler Ablauf des Prüfverfahrens ú Auswahl eines Auditors ú Antragstellung beim BSI ú Eingangsbestätigung durch das BSI (offizielle Verfahrenseröffnung) ú Konformitätsprüfung - Aktuell: Test Cases TR RESISCAN - Komplette Prüfung ú Erstellen Prüfbericht ú Kommentierung und Abnahme des Prüfberichts durch das BSI Kosten des Verfahrens (BSI Kostenordnung): EUR Gültigkeit des Zertifikats: 3 Jahre Zwischenaudits nur bei Veränderungen
19 Prüfung Zeitlicher Ablauf ú Antrag: ú Eingangsbestätigung BSI: ú Start Prüfung: ú Ende der Vor Ort Prüfung: ú Abschluss der Prüfung (Prüfbericht): ú Abnahme des Prüfberichts:
20 Agenda Scannen Sie schon oder blättern Sie noch? Anforderungen an Revisionssicheres Scannen. 1. Blättern in den Begriffen Revisionssicherheit und Abgrenzung RESISCAN 2. Blättern im Dokumentenwald Dokumentierte Anforderungen (BSI TR 03138) 3. Prüfspezifikation Anlage P 4. Fazit Eigentlich klang alles so einfach...
21 Fazit Aufwand ú Höher als erwartet ú Perspektive: Hoffnung auf Konsolidierung des Prüfschemas Warum sollte man es trotzdem tun? ú Nachweis für strukturierte Vorgehensweise im Scanprozess ú Wettbewerbsvorteil ú Nachweis gegenüber Kunden TR RESISCAN oder ISO27001/IT-Grundschutz? Anlage A Roter Faden für Interessierte Anlage P -??? ú Übergang: TR RESISCAN Test Cases (Version 1.0 vom ) ú Perspektive: überarbeitete TR RESISCAN Test Cases
22 Vielen Dank für Ihre Aufmerksamkeit Scannen Sie schon oder blättern Sie noch? (Martin Steger, intersoft certification services GmbH) Das Bild kann nicht angezeigt werden. Dieser Computer verfügt möglicherweise über zu wenig Arbeitsspeicher, um das Bild zu öffnen, oder das Bild ist beschädigt. Starten Sie den Computer neu, und öffnen Sie dann erneut die Datei. Wenn weiterhin das rote x angezeigt wird, müssen Sie das Bild möglicherweise löschen und dann erneut einfügen.
23 Kontaktdaten Martin Steger Geschäftsführer ISO Grundschutz-Auditor Auditor für D , RESISCAN D Fon: Fax: Web: intersoft certification services GmbH Frankenstraße 18a, Hamburg
"Umsetzung der Richtlinie Modularer Anforderungskatalog" Dr. Astrid Schumacher/Dietmar Bremser, BSI
Informationstag "Ersetzendes Scannen" Berlin, 19.04.2013 "Umsetzung der Richtlinie Modularer Anforderungskatalog" Dr. Astrid Schumacher/Dietmar Bremser, BSI TR RESISCAN 03138 Umsetzung der Richtlinie Modularer
MehrLeichter als gedacht!
Ersetzendes Scannen Leichter als gedacht! mentana-claimsoft.de TR-Resiscan - Ersetzendes Scannen TR 03138 TR-RESISCAN 2 TR-Resiscan - Einfacher als es aussieht Gründe Archivraum ist knapp und teuer Zugriff
MehrMuster mit Beispiel Verifikation des Basis-Sicherheitschecks im Rahmen der Zertifizierung nach ISO 27001 auf der Basis von IT- Grundschutz
Muster mit Beispiel Verifikation des Basis-Sicherheitschecks im Rahmen der Zertifizierung nach ISO 27001 auf der Basis von IT- Grundschutz Antragsteller: Zertifizierungskennung: BSI-XXX-XXXX Der Inhalt
MehrGPP Projekte gemeinsam zum Erfolg führen
GPP Projekte gemeinsam zum Erfolg führen IT-Sicherheit Schaffen Sie dauerhaft wirksame IT-Sicherheit nach zivilen oder militärischen Standards wie der ISO 27001, dem BSI Grundschutz oder der ZDv 54/100.
MehrDie Umsetzung von IT-Sicherheit in KMU
Informatik Patrick Düngel / A. Berenberg / R. Nowak / J. Paetzoldt Die Umsetzung von IT-Sicherheit in KMU Gemäß dem IT-Grundschutzhandbuch des Bundesamtes für Sicherheit in der Informationstechnik Wissenschaftliche
Mehr"Das ist TR RESISCAN 03138 Eine Einführung" Dr. Astrid Schumacher/Dietmar Bremser, BSI
Informationstag "Ersetzendes Scannen" Berlin, 19.04.2013 "Das ist TR RESISCAN 03138 Eine Einführung" Dr. Astrid Schumacher/Dietmar Bremser, BSI Papiervernichtung leicht gemacht TR-RESISCAN BSI-Richtlinie
MehrSignaturgesetz und Ersetzendes Scannen
Signaturgesetz und Ersetzendes Scannen Kooperation in der medizinischen Versorgung MVZ & Vernetzung 6. BMVZ-Jahreskongress Georgios Raptis Bundesärztekammer Berlin, Rechtssicherheit beim Austausch von
MehrKriterienkatalog und Vorgehensweise für Bestätigungen und Konformitätsnachweise gemäß Signaturgesetz. datenschutz cert GmbH Version 1.
Kriterienkatalog und Vorgehensweise für Bestätigungen und Konformitätsnachweise gemäß Signaturgesetz (SigG) datenschutz cert GmbH Version Inhaltsverzeichnis Kriterienkatalog und Vorgehensweise für Bestätigungen
MehrSichere E-Mail Anleitung Zertifikate / Schlüssel für Kunden der Sparkasse Germersheim-Kandel. Sichere E-Mail. der
Sichere E-Mail der Nutzung von Zertifikaten / Schlüsseln zur sicheren Kommunikation per E-Mail mit der Sparkasse Germersheim-Kandel Inhalt: 1. Voraussetzungen... 2 2. Registrierungsprozess... 2 3. Empfang
MehrDatenschutzkonzept. Muster. (Ausschnitt) Datenschutzkonzept. Informationsverbund
Muster (Ausschnitt) Datenschutzkonzept Informationsverbund.. Dokumentinformationen BSI-Konformität und gesetzliche Grundlagen Bausteine Gesetzliche Grundlagen verantwortlich für den Inhalt Name Telefon
MehrDownloadfehler in DEHSt-VPSMail. Workaround zum Umgang mit einem Downloadfehler
Downloadfehler in DEHSt-VPSMail Workaround zum Umgang mit einem Downloadfehler Downloadfehler bremen online services GmbH & Co. KG Seite 2 Inhaltsverzeichnis Vorwort...3 1 Fehlermeldung...4 2 Fehlerbeseitigung...5
MehrFORUM Gesellschaft für Informationssicherheit mbh. ForumBankSafe-IT Der IT-Sicherheitsmanager
FORUM Gesellschaft für Informationssicherheit mbh ForumBankSafe-IT Der IT-Sicherheitsmanager Was leistet die Software und wozu wird sie benötigt? ForumBankSafe-IT einführen ForumBankSafe-IT bietet ein
MehrBedienungsanleitung: Onlineverifizierung von qualifiziert signierten PDF-Dateien
Sie haben von der VR DISKONTBANK GmbH ein signiertes PDF-Dokument (i.d.r. eine Zentralregulierungsliste mit dem Status einer offiziellen Rechnung) erhalten und möchten nun die Signatur verifizieren, um
MehrEinrichtung einer eduroam Verbindung unter dem Betriebssystem Android
Einrichtung einer eduroam Verbindung unter dem Betriebssystem Android Im Folgenden wird die Einrichtung einer eduroam-verbindung unter dem Betriebssystem Android beschrieben. Die Android-Plattform existiert
MehrI n f o r m a t i o n s s i c h e r h e i t i n G e m e i n d e n B e v ö l k e r u n g s z a h l < 6 000
Leitfaden I n f o r m a t i o n s s i c h e r h e i t i n G e m e i n d e n B e v ö l k e r u n g s z a h l < 6 000 Inhalt 1 Einleitung... 2 2 Übersicht Dokumente... 2 3 Umsetzung der Anforderungen an
MehrRechtssicheres dokumentenersetzendes Scannen Entwicklung einer Technischen Richtlinie
Rechtssicheres dokumentenersetzendes Scannen Entwicklung einer Technischen Richtlinie (TR RESISCAN) Dr. Astrid Schumacher Bundesamt für Sicherheit in der Informationstechnik in Bonn Referat 111 - Kommunikationssicherheit
MehrDie neue Datenträgervernichter DIN 66399
AUSGABE 07 Die neue Datenträgervernichter DIN 66399 Núria i JC; www.piqs.de Nicht alles Gute kommt von oben. Das mussten auch einige New Yorker feststellen, als es auf der jährlichen Thanksgiving-Parade
MehrBSI Technische Richtlinie
Seite 1 von 9 BSI Technische Richtlinie BSI Bezeichnung: Technische Richtlinie De-Mail Bezeichnung: Anwendungsbereich: De-Mail Postfach- und Versanddienst IT-Sicherheit Anwendungsbereich: Kürzel: BSI De-Mail
MehrStolperfallen bei der Einfü hrüng der E- Akte vermeiden
Stolperfallen bei der Einfü hrüng der E- Akte vermeiden Autoren: Christine Siegfried, Vitako Dr. Lydia Tsintsifa, Bundesministerium des Innern Lilly Kramer, Ministerium für Umwelt und Landwirtschaft Rheinland-Pfalz
MehrVersion smarter mobile(zu finden unter Einstellungen, Siehe Bild) : Gerät/Typ(z.B. Panasonic Toughbook, Ipad Air, Handy Samsung S1):
Supportanfrage ESN Bitte füllen Sie zu jeder Supportanfrage diese Vorlage aus. Sie helfen uns damit, Ihre Anfrage kompetent und schnell beantworten zu können. Verwenden Sie für jedes einzelne Thema jeweils
MehrInformationssicherheit mit Zertifikat! Dr. Holger Grieb. IT Sicherheitstag NRW Köln, 04. Dezember 2013
Informationssicherheit mit Zertifikat! Dr. Holger Grieb IT Sicherheitstag NRW Köln, 04. Dezember 2013 Dr. Holger Grieb Lead Consultant Management & IT Beratungsfeld: Strategie- und Organisationsberatung
MehrSCHALTEN SIE DEN DATENSCHUTZ EIN. EINFACH & EFFEKTIV.
SCHALTEN SIE DEN DATENSCHUTZ EIN. EINFACH & EFFEKTIV. DER DATENSCHUTZMANAGER IST DIE ALL-IN-ONE-LÖSUNG FÜR EINE EFFEKTIVE DATENSCHUTZ ORGANISATION. IN EINER ZENTRALEN PLATTFORM HABEN WIR ALLE FUNKTIONEN
MehrSicherheit, Transparenz und Datenschutz. Die Qualitätssiegel des DDV bei Adressdienstleistungs- Unternehmen. www.ddv.de www.ddv.de
Sicherheit, Transparenz und Datenschutz Die Qualitätssiegel des DDV bei Adressdienstleistungs- Unternehmen Setzen Sie auf Nummer Sicher Die Qualitätssiegel des DDV Die Adressdienstleister in den drei DDV-
MehrProjektmanagement in der Spieleentwicklung
Projektmanagement in der Spieleentwicklung Inhalt 1. Warum brauche ich ein Projekt-Management? 2. Die Charaktere des Projektmanagement - Mastermind - Producer - Projektleiter 3. Schnittstellen definieren
MehrInformation zur Revision der ISO 9001. Sehr geehrte Damen und Herren,
Sehr geehrte Damen und Herren, mit diesem Dokument möchten wir Sie über die anstehende Revision der ISO 9001 und die sich auf die Zertifizierung ergebenden Auswirkungen informieren. Die folgenden Informationen
MehrInformationssicherheitsmanagement
Informationssicherheitsmanagement nach ISO 27001 und BSI Grundschutz Karner & Schröppel Partnerschaft Sachverständige für Informationssicherheit und Datenschutz Unser Konzept Informationssicherheit und
MehrAngaben zu einem Kontakt...1 So können Sie einen Kontakt erfassen...4 Was Sie mit einem Kontakt tun können...7
Tutorial: Wie kann ich Kontakte erfassen In myfactory können Sie Kontakte erfassen. Unter einem Kontakt versteht man einen Datensatz, der sich auf eine Tätigkeit im Zusammenhang mit einer Adresse bezieht.
MehrAnleitung für die Hausverwaltung
www.gruppenhaus.ch Version vom 15. September 2006 Autor Kontakt Gruppenhaus.ch GmbH support@gruppenhaus.ch Inhalt 1 Allgemeines... 2 1.1 Login... 2 1.2 Wenn Sie nicht mehr weiter wissen... 2 2 Belegungsplan...
MehrDer Empfänger, der das Verschlüsselungsverfahren noch nicht nutzen kann, erhält folgende E-Mail:
Empfang verschlüsselter E-Mails: Aus datenschutzrechtlichen Erfordernissen sind wir verpflichtet, bestimmte personenbezogene Daten bei der Übermittlung per E-Mail zu verschlüsseln. Wir nutzen dazu ein
MehrInfo-Veranstaltung zur Erstellung von Zertifikaten
Info-Veranstaltung zur Erstellung von Zertifikaten Prof. Dr. Till Tantau Studiengangsleiter MINT Universität zu Lübeck 29. Juni 2011 Gliederung Zertifikate Wer, Wann, Was Ablauf der Zertifikaterstellung
MehrKonzentration auf das. Wesentliche.
Konzentration auf das Wesentliche. Machen Sie Ihre Kanzleiarbeit effizienter. 2 Sehr geehrte Leserin, sehr geehrter Leser, die Grundlagen Ihres Erfolges als Rechtsanwalt sind Ihre Expertise und Ihre Mandantenorientierung.
MehrInstallation OMNIKEY 3121 USB
Installation OMNIKEY 3121 USB Vorbereitungen Installation PC/SC Treiber CT-API Treiber Einstellungen in Starke Praxis Testen des Kartenlesegeräts Vorbereitungen Bevor Sie Änderungen am System vornehmen,
MehrRonny R. Buol Certified Information Systems Auditor (CISA) Informatik-Projektleiter mit eidg. FA Dipl. Betriebsökonom
Ronny R. Buol Certified Information Systems Auditor (CISA) Informatik-Projektleiter mit eidg. FA Dipl. Betriebsökonom +423 392 28 78 2 Ziel Einführung eines angemessenen, auf Ihre Unternehmung angepassten
MehrPROFIS Software Lösungen
PROFIS Software Lösungen Die PROFIS Software Lösungen bieten eine effektive Möglichkeit Dübel, Bewehrungsanschlüsse und viele anderen Anwendungen zu bemessen dabei arbeiten Sie selbstverständlich immer
MehrAGROPLUS Buchhaltung. Daten-Server und Sicherheitskopie. Version vom 21.10.2013b
AGROPLUS Buchhaltung Daten-Server und Sicherheitskopie Version vom 21.10.2013b 3a) Der Daten-Server Modus und der Tresor Der Daten-Server ist eine Betriebsart welche dem Nutzer eine grosse Flexibilität
MehrHandbuch Fischertechnik-Einzelteiltabelle V3.7.3
Handbuch Fischertechnik-Einzelteiltabelle V3.7.3 von Markus Mack Stand: Samstag, 17. April 2004 Inhaltsverzeichnis 1. Systemvorraussetzungen...3 2. Installation und Start...3 3. Anpassen der Tabelle...3
MehrWie viel IT-Sicherheit braucht mein Unternehmen? Was ist IT-Sicherheit? Prozess Chefsache Management-Tool Notwendigkeit Warum IT-Sicherheit? Gesetze Rechtsverordnungen Kunden Öffentlichkeit Geschäftspartner
MehrDe-Mail, neue Perspektiven für die elektronische Kommunikation
De-Mail, neue Perspektiven für die elektronische Kommunikation Referentin it-sa Gesetzliche Rahmenbedingungen DE-Mail-Gesetz zur Einführung einer sicheren und nachweisbaren elektronischen Kommunikation
MehrROFIN App Benutzerhandbuch. Version 1.0
ROFIN App Benutzerhandbuch Version 1.0 Inhaltsverzeichnis 1. Beschreibung 2. Passwort und Einstellungen 3. Support Tab 4. Vertriebs Tab 5. Web Tab 6. Häufig gestellte Fragen BESCHREIBUNG Die ROFIN App
MehrIT-Revision als Chance für das IT- Management
IT-Revision als Chance für das IT-Management IT-Revision als Chance für das IT- Management Speakers Corners Finance Forum 2008 4./5. November 2008 Referat 29922 Stand 2.07 Die Frage lautet Wenn die IT
MehrWir machen neue Politik für Baden-Württemberg
Wir machen neue Politik für Baden-Württemberg Am 27. März 2011 haben die Menschen in Baden-Württemberg gewählt. Sie wollten eine andere Politik als vorher. Die Menschen haben die GRÜNEN und die SPD in
MehrCloud Computing mit IT-Grundschutz
Cloud Computing mit IT-Grundschutz Holger Schildt Bundesamt für Sicherheit in der Informationstechnik Grundlagen der Informationssicherheit und IT-Grundschutz BITKOM World am 08.03.2013 Agenda Einführung
MehrAbschnitt 2 Vier Fragen, jeweils 5 Punkte pro Frage erreichbar (Maximal 20 Punkte)
Abschnitt 1 2. Listen Sie zwei Abschnitte von ISO 9001 (Nummer und Titel) auf. die das Qualitätsmanagementprinzip Systemorientierter Ansatz unterstützen. (2 Punkte) Abschnitt 2 Vier Fragen, jeweils 5 Punkte
Mehr"RESISCAN durch Dritte Rechtliche Anforderungen an die Beauftragung" RA Karsten U. Bartels LL.M., HK2 Rechtsanwälte
Informationstag "Ersetzendes Scannen" Berlin, 19.04.2013 "RESISCAN durch Dritte Rechtliche Anforderungen an die Beauftragung" RA Karsten U. Bartels LL.M., HK2 Rechtsanwälte Meine Punkte Leistungsvertrag
MehrSie können diesen Service verwenden, um fast beliebig große Dateien auch über 2 GB zu versenden.
1 Informationen zum F*EX Service von BelWü Sie können diesen Service verwenden, um fast beliebig große Dateien auch über 2 GB zu versenden. 2 Registrierung für den Service Auf fex.belwue.de finden Sie
MehrBestes familienfreundliches Employer Branding
Bestes familienfreundliches Employer Branding Sonderpreis 2016 zum Staatspreis Unternehmen für Familien 1. TEILNEHMENDER BETRIEB Firmenname Bitte geben Sie den Namen sowie Ihre Firmendaten vollständig
MehrWeiterbildungen 2014/15
Weiterbildungen 2014/15 Kurs 1 Das Konzept Lebensqualität In den letzten Jahren hat sich die Lebensqualität im Behinderten-, Alten-, Sozial- und Gesundheitswesen als übergreifendes Konzept etabliert. Aber
MehrUmzug der abfallwirtschaftlichen Nummern /Kündigung
Umzug der abfallwirtschaftlichen Nummern /Kündigung Um sich bei ebegleitschein abzumelden/ zu kündigen sind folgende Schritte notwendig: Schritt 1: Sie erteilen bifa Umweltinstitut GmbH den Auftrag, Ihre
MehrUnfallkasse Nord Träger der gesetzlichen Unfallversicherung Körperschaft des öffentlichen Rechts
Unfallkasse Nord Standort Hamburg Postfach 76 03 25 22053 Hamburg Informationsmaterial zum Thema Risiko und Prävention ein Widerspruch? Vortrag beim Landeselternausschuss am 03.02.2016 Abteilung Prävention
MehrBetriebliche Gestaltungsfelder
Betriebliche Gestaltungsfelder Präsenzkultur aufbrechen Name Autor/in Anlass, Ort und Datum Gefördert vom: 1 Gliederung 1. Präsenzkultur 2. Handlungsfeld: Mobile Arbeit 3. Präsenz ist nicht gleich Leistung
MehrWie Sie mit Mastern arbeiten
Wie Sie mit Mastern arbeiten Was ist ein Master? Einer der großen Vorteile von EDV besteht darin, dass Ihnen der Rechner Arbeit abnimmt. Diesen Vorteil sollten sie nutzen, wo immer es geht. In PowerPoint
MehrStudienplanmäßig ist die Praxisphase im 4. Semester angesiedelt mit einer Laufzeit von 10 Wochen als Vollzeitpraktikum.
Beuth Hochschule Fachbereich IV Luxemburger Straße 9 13353 Berlin Informationen für Studierende zur Praxisphase Studiengang Facility Management Der Praxisbeauftragte Haus Beuth, Zimmer A 122A Luxemburger
MehrAuditmanager. Vorbereitung, Durchführung und Maßnahmenumsetzung von Audits leicht gemacht. Auditmanager. im System
Vorbereitung, Durchführung und Maßnahmenumsetzung von Audits leicht gemacht Der im Überblick Der unterstützt Sie in allen Phasen eines Audits. Stellen Sie die Auditinhalte schnell und einfach per Mausklick
MehrHinweise für die Online- Dienste der Studierenden
Welche Schritte sind für die Nutzung von Online-Diensten erforderlich? 1. Der Anmeldevorgang in TUBIS Bitte melden Sie sich im persönlichen Portal von TUBIS mit Ihrem Benutzernamen und Passwort an, um
MehrAnleitung Homepage TAfIE
Anleitung Homepage TAfIE Wichtig: Die HP kann nur mit Mozilla Firefox korrekt bearbeitet werden. Wer den Browser noch nicht am Computer hat, muss ihn herunterladen und installieren. Freigabe von Veröffentlichungen:
MehrDie elektronische Rechnung als Fortsetzung der elektronischen Beauftragung so einfach geht es:
Bei Rückfragen erreichen Sie uns unter 0571-805474 Anleitung Die elektronische Rechnung als Fortsetzung der elektronischen Beauftragung so einfach geht es: Inhalt 1 Hintergrund zur elektronischen Rechnung
MehrDer Jazz Veranstaltungskalender für Deutschland, Österreich und die Schweiz
Veranstaltung erstellen mit vorheriger Registrierung Wenn Sie sich bei Treffpunkt Jazz registrieren, genießen Sie folgende Vorteile: Sie können bereits eingestellte Veranstaltungen auch noch später ändern
MehrFRAGEBOGEN ANWENDUNG DES ECOPROWINE SELBSTBEWERTUNG-TOOLS
Dieser Fragebogen bildet eine wichtige Rückmeldung der Pilotweingüter über Verständnis, Akzeptanz und Effektivität des ECOPROWINE Selbstbewertung-tools für alle daran Beteiligten. Dieser Fragebogen besteht
MehrErste Schritte in der Lernumgebung
Erste Schritte in der Lernumgebung Stick-Tutorials.de Silke Hupka Wiesenweg 8 65812 Bad Soden Tel. (06196) 56 14 14 5 Copyright 2010-2015 Silke Hupka Stick-Tutorials.de Weitergabe sowie Vervielfältigung
MehrGlaube an die Existenz von Regeln für Vergleiche und Kenntnis der Regeln
Glaube an die Existenz von Regeln für Vergleiche und Kenntnis der Regeln Regeln ja Regeln nein Kenntnis Regeln ja Kenntnis Regeln nein 0 % 10 % 20 % 30 % 40 % 50 % 60 % 70 % 80 % 90 % Glauben Sie, dass
MehrDirk Loomans, Micha-Klaus Müller. Bedrohungs- und Schwachstellenanalysen
Dirk Loomans, Micha-Klaus Müller Bedrohungs- und Schwachstellenanalysen Übersicht über die Arbeitshilfen risikoanalyse.doc Das Klammersymbol Checkliste zur Durchführung einer Risikoanalyse im Text verweist
MehrMediation im Arbeitsrecht
Mediation im Arbeitsrecht Susanne A. Becker Rechtsanwältin und Fachanwältin für Arbeitsrecht Andrea Kern Rechtsanwältin und Fachanwältin für Familienrecht, Mediatorin Übersicht 1. Was ist Mediation? 2.
MehrAusbildung zum Compliance Officer Mittelstand
Praxisorientierter Zertifikatslehrgang Ausbildung zum Compliance Officer Mittelstand Effektives Compliance Management mit Darstellung der ISO-Norm 19600 und IDW Prüfungsstandard 980 Gesetzliche Bestimmungen
MehrCOMPUTERIA VOM 25.2.15 SERIENBRIEFE UND ETIKETTENDRUCK
COMPUTERIA VOM 25.2.15 SERIENBRIEFE UND ETIKETTENDRUCK WAS SIND SERIENBRIEFE? Bei einem Serienbrief handelt es sich um eine Art Word Vorlage, bei der das gleiche Dokument mehrmals gedruckt werden muss,
MehrWebDAV Sync mit GoodSync for Mac OS X
WebDAV Sync mit GoodSync for Mac OS X Anleitung gestestet unter MacOS X 10.7.4 Aufgabe der Software: Mittels WebDAV können Dateien direkt von einem Macintosh Rechner in die Giri Storage Cloud repliziert
MehrArbeitshilfen Messecontrolling Wie geht denn das?
Messecontrolling Wie geht denn das? In meiner Praxis als Unternehmensberater für Marketing und Vertrieb hat sich über viele Jahre gezeigt, dass die Kunden oftmals Schwierigkeiten haben, ein eigenes Messecontrolling
MehrDigital signierte Rechnungen mit ProSaldo.net
Digital signierte Rechnungen mit ProSaldo.net Digitale Signatur der PDF-Rechnungen Hier finden Sie eine Anleitung, wie beim erstmaligen Öffnen von digital signierten PDF- Rechnungen, die mit ProSaldo.net
MehrIT-SICHERHEIT IM UNTERNEHMEN Mehr Sicherheit für Ihre Entscheidung
IT-SICHERHEIT IM UNTERNEHMEN Mehr Sicherheit für Ihre Entscheidung IT-SICHERHEIT IM UNTERNEHMEN Mehr Sicherheit für ihre Entscheidung Entdecken Sie was IT Sicherheit im Unternehmen bedeutet IT Sicherheit
MehrAdvoware mit VPN Zugriff lokaler Server / PC auf externe Datenbank
Advoware mit VPN Zugriff lokaler Server / PC auf externe Datenbank Die Entscheidung Advoware über VPN direkt auf dem lokalen PC / Netzwerk mit Zugriff auf die Datenbank des zentralen Servers am anderen
MehrTÜV NORD Akademie Personenzertifizierung. Informationen zur Zertifizierung von Qualitätsfachpersonal
TÜV NORD Akademie Personenzertifizierung Informationen zur Zertifizierung von Qualitätsfachpersonal Informationen zur Zertifizierung von QM-Fachpersonal Personenzertifizierung Große Bahnstraße 31 22525
MehrSignieren mit dem AnA für Bieter
Signieren mit dem AnA für Bieter Version 5.7 12.06.2015 Seite 1 Inhaltsverzeichnis 1 SIGNIEREN IM ANA... 4 2 PDF-DOKUMENT AUSWÄHLEN... 5 3 SPEICHERORT AUSWÄHLEN... 8 4 SIGNATURFELD NICHT VORHANDEN... 11
MehrUmsetzungsverfahren. Inhalt. KMU-Zertifizierung Informationssicherheit
Umsetzungsverfahren KMU-Zertifizierung Informationssicherheit Inhalt Umsetzungsverfahren... 1 Umsetzungsverfahren zur KMU-Zertifizierung nach OVVI Summary... 2 1. Information Security Policy / IT-Sicherheitsleitlinie...
MehrSchrittweise Anleitung zur Erstellung einer Angebotseite 1. In Ihrem Dashboard klicken Sie auf Neu anlegen, um eine neue Seite zu erstellen.
Schrittweise Anleitung zur Erstellung einer Angebotseite 1. In Ihrem Dashboard klicken Sie auf Neu anlegen, um eine neue Seite zu erstellen. Klicken Sie auf Neu anlegen, um Ihre neue Angebotseite zu erstellen..
MehrErfahrungsbericht ISIS der Firmen OrgaTech und Accel
Erfahrungsbericht ISIS der Firmen OrgaTech und Accel Warum ist der Weg, ein solches Zertifikat zu erlangen, für einen Mittelständler wichtig? Unser besonderes Gut unsere Daten Agenda Vorstellung OrgaTech
MehrAkkreditierung gemäß De-Mail-Gesetz
Akkreditierung gemäß De-Mail-Gesetz B S I - D e M a i l - 0 0 0 7-2 0 1 5 De-Mail-Dienstanbieter T-Systems International GmbH Akkreditierte Dienste: Postfach- und Versanddienst Verzeichnisdienst Registrierte
MehrCOMPUTER MULTIMEDIA SERVICE
Umgang mit Web-Zertifikaten Was ist ein Web-Zertifikat? Alle Webseiten, welche mit https (statt http) beginnen, benötigen zwingend ein Zertifikat, welches vom Internet-Browser eingelesen wird. Ein Web
MehrBeste Arbeitgeber in der ITK. Für IT-Abteilungen mit mindestens 50 Mitarbeitern in Unternehmen mit mindestens 250 Mitarbeitern
Beste Arbeitgeber in der ITK Für IT-Abteilungen mit mindestens 50 Mitarbeitern in Unternehmen mit mindestens 250 Mitarbeitern Hinweis: Bei Begriffen, für die es sowohl eine weibliche als auch eine männliche
MehrHandbuch ECDL 2003 Modul 2: Computermanagement und Dateiverwaltung Der Task-Manager
Handbuch ECDL 2003 Modul 2: Computermanagement und Dateiverwaltung Der Task-Manager Dateiname: ecdl2_03_05_documentation Speicherdatum: 22.11.2004 ECDL 2003 Modul 2 Computermanagement und Dateiverwaltung
MehrQualität und Verlässlichkeit Das verstehen die Deutschen unter Geschäftsmoral!
Beitrag: 1:43 Minuten Anmoderationsvorschlag: Unseriöse Internetanbieter, falsch deklarierte Lebensmittel oder die jüngsten ADAC-Skandale. Solche Fälle mit einer doch eher fragwürdigen Geschäftsmoral gibt
MehrTag des Datenschutzes
Tag des Datenschutzes Datenschutz und Software: Vertrauen ist gut, Kontrolle ist besser Dr. Michael Stehmann Zur Person Rechtsanwalt Dr. Michael Stehmann Studium der Rechtswissenschaft an der Universität
MehrDieter Brunner ISO 27001 in der betrieblichen Praxis
Seite 1 von 6 IT-Sicherheit: die traditionellen Sichtweise Traditionell wird Computer-Sicherheit als technisches Problem gesehen Technik kann Sicherheitsprobleme lösen Datenverschlüsselung, Firewalls,
MehrMehr Transparenz für optimalen Durchblick. Mit dem TÜV Rheinland Prüfzeichen.
Mehr Transparenz für optimalen Durchblick. Mit dem TÜV Rheinland Prüfzeichen. Immer schon ein gutes Zeichen. Das TÜV Rheinland Prüfzeichen. Es steht für Sicherheit und Qualität. Bei Herstellern, Handel
MehrDokumentation zur Versendung der Statistik Daten
Dokumentation zur Versendung der Statistik Daten Achtung: gem. 57a KFG 1967 (i.d.f. der 28. Novelle) ist es seit dem 01. August 2007 verpflichtend, die Statistikdaten zur statistischen Auswertung Quartalsmäßig
MehrIhr Ideen- & Projektmanagement-Tool
Planungsbox 2.9 Ihr Ideen- & Projektmanagement-Tool Planungsbox verknüpft Notizen, Termine, Dateien, email- & Internetadressen, ToDo-Listen und Auswertungen Planungsbox verwaltet ToDo-Listen, Termine und
MehrTrueCrypt Anleitung: Datenschutz durch Festplattenverschlüsselung
TrueCrypt Anleitung: Datenschutz durch Festplattenverschlüsselung 1. Installation Seite 2 2. Datenträger mittels Truecrypt verschlüsseln Seite 2 a) Container erstellen Seite 3 b) Normales Volumen Seite
MehrAnwendungsbeispiele Sign Live! Secure Mail Gateway
Anwendungsbeispiele Sign Live! Secure Mail Gateway Kritik, Kommentare & Korrekturen Wir sind ständig bemüht, unsere Dokumentation zu optimieren und Ihren Bedürfnissen anzupassen. Ihre Anregungen sind uns
MehrWien = Menschlich. freigeist.photography
Wien = Menschlich freigeist.photography Idee zu diesem Projekt Wovon lebt eine Stadt wie WIEN? Von seiner Geschichte, seiner Architektur, seinen Sehenswürdigkeiten und kulinarischen heimischen Köstlichkeiten.
MehrMeldung der Waffennummern (Waffenkennzeichen) nach der Feuerwaffenverordnung der EU
Meldung der Waffennummern (Waffenkennzeichen) nach der Feuerwaffenverordnung der EU Meldung der Waffennummern (Waffenkennzeichen) 2 Allgemeine Hinweise Wenn Sie eine Nationale Ausfuhrgenehmigung oder eine
MehrBedienungsanleitung Anlassteilnehmer (Vereinslisten)
Bedienungsanleitung Anlassteilnehmer Dieses Programm ist speziell für Vereine entworfen. Es ist lizenzfrei verwendbar und gratis. Das Programm ist mit Excel 2010 erstellt worden und enthält VBA Programmierungen,
MehrUniversal Gleismauer Set von SB4 mit Tauschtextur u. integrierten Gleismauerabschlüssen!
Stefan Böttner (SB4) März 2013 Universal Gleismauer Set von SB4 mit Tauschtextur u. integrierten Gleismauerabschlüssen! Verwendbar ab EEP7.5(mitPlugin5) + EEP8 + EEP9 Abmessung: (B 12m x H 12m) Die Einsatzhöhe
MehrWas ist das Budget für Arbeit?
1 Was ist das Budget für Arbeit? Das Budget für Arbeit ist ein Persönliches Geld für Arbeit wenn Sie arbeiten möchten aber nicht mehr in einer Werkstatt. Das gibt es bisher nur in Nieder-Sachsen. Und in
MehrWelche Gedanken wir uns für die Erstellung einer Präsentation machen, sollen Ihnen die folgende Folien zeigen.
Wir wollen mit Ihnen Ihren Auftritt gestalten Steil-Vorlage ist ein österreichisches Start-up mit mehr als zehn Jahren Erfahrung in IT und Kommunikation. Unser Ziel ist, dass jede einzelne Mitarbeiterin
MehrScreening for Illustrator. Benutzerhandbuch
Benutzerhandbuch Contents 1. Einführung... 3 2. Screening for Illustrator - Übersicht... 4 3. Screening for Illustrator - Arbeitsverfahren... 5 4. Zusätzliche Leistungsmerkmale der InkManager-Tabelle...7
MehrWindows Explorer Das unbekannte Tool. Compi-Treff vom 19. September 2014 Thomas Sigg
Windows Explorer Das unbekannte Tool Thomas Sigg Das Wort Explorer aus dem Englischen heisst eigentlich Auskundschafter, Sucher Der Windows Explorer darf nicht mit dem Internet Explorer verwechselt werden.
Mehrwww.computeria-olten.ch Monatstreff für Menschen ab 50 Temporäre Dateien / Browserverlauf löschen / Cookies
www.computeria-olten.ch Monatstreff für Menschen ab 50 Merkblatt 42 Temporäre Dateien / Browserverlauf löschen / Cookies Im Internet-Explorer Extras / Browserverlauf löschen Jetzt entscheiden, was man
MehrRegelung zur Dokumentation
Regelung zur Dokumentation Zweck Die Dokumentation ist Nachweis und Maßstab für die Leistungsfähigkeit Ihres Managementsystems. Sie legt Ursachen und Ergebnisse betrieblichen Handelns offen. Genauigkeit,
MehrWelches Übersetzungsbüro passt zu mir?
1 Welches Übersetzungsbüro passt zu mir? 2 9 Kriterien für Ihre Suche mit Checkliste! Wenn Sie auf der Suche nach einem passenden Übersetzungsbüro das Internet befragen, werden Sie ganz schnell feststellen,
MehrAnleitung über den Umgang mit Schildern
Anleitung über den Umgang mit Schildern -Vorwort -Wo bekommt man Schilder? -Wo und wie speichert man die Schilder? -Wie füge ich die Schilder in meinen Track ein? -Welche Bauteile kann man noch für Schilder
MehrBericht für Menschen mit Hörbehinderung und gehörlose Menschen
Bericht für Menschen mit Hörbehinderung und gehörlose Menschen Barrierefreiheit geprüft Bericht St. Michaelis 1/5 Abbildung 1: Außenansicht der Kirche St. Michaelis Anschrift St. Michaelis Turm GmbH Englische
MehrGenerelle Info s zur elektronischen Stecktafel der Tennisabteilung
Generelle Info s zur elektronischen Stecktafel der Tennisabteilung Zugang zur elektronischen Stecktafel Voraussetzung für den Betrieb dieses Systems ist der kostenlose Flash-Player von Adobe. Stellen Sie
Mehr