E-Government-Initiative für D und den neuen Personalausweis

Größe: px
Ab Seite anzeigen:

Download "E-Government-Initiative für De-Mail und den neuen Personalausweis"

Transkript

1 E-Government-Initiative für D und den neuen Personalausweis Verbandsgemeinde Montabaur in Zusammenarbeit mit KommWis IT-Sicherheitskonzeption zum Betrieb der Online-Bürgerdienste (OBD) in Rheinland-Pfalz Das Bundesministerium des Innern ist nicht verantwortlich für den Inhalt der Ergebnisdokumente, die im Rahmen der E-Government-Initiative für D und den neuen Personalausweis erstellt wurden. Deshalb werden die jeweils Verantwortlichen im Impressum auf der letzten Seite der Dokumente genannt. Sie stehen Ihnen für inhaltliche Fragen zur Verfügung.

2 IT-Sicherheitskonzeption zum Betrieb der Online-Bürgerdienste (OBD) in Rheinland- Pfalz Version Dezember 2013

3 Dokumentinformationen Datum 6. Dezember 2013 Version 0.1 Zustand in Bearbeitung seit: 16. Mai 2013 vorgelegt am: akzeptiert/abgeschlossen Verfasser Verantwortlich Alexander Hazenbiller Herbert Benz Dokumenten-ID Dokumentenhistorie Datum Version Änderungsgrund Bearbeiter 16. Mai Ersterstellung AH

4 Inhaltsverzeichnis 1 Einleitung Aufbau des Sicherheitskonzeptes Ziel der IT-Sicherheitskonzeption Fokus des Sicherheitskonzeptes Rahmenbedingungen Zuständigkeiten und Aufgabenzuordnungen Verfügbarkeitsanforderungen Aufbau und Zusammenhang von OBD Gesetzliche Vorschriften Erstellung des Sicherheitskonzeptes Bestimmung und Abgrenzung des Informationsverbundes Netzplan IT-Systeme und Anwendungen Räume und Gebäude Kommunikationsverbindungen Strukturanalyse Auswertung des Netzplans Geschäftsprozesse Erhebung der IT-Systeme Erfassung der Anwendungen Erfassung der Räume Feststellung des Schutzbedarfes Definition der Schutzbedarfskategorien Schutzbedarfsfeststellung Auswertung aus den Ergebnissen der Schutzbedarfsanalyse Modellierung Basis-Sicherheitscheck Ergänzende Sicherheitsanalyse Ergänzende Risikoanalyse Abkürzungen Referenzierte Dokumente KommWis GmbH Seite: i von iii

5 Abbildungsverzeichnis Abbildung 1 - Beschriftung... 1 Abbildung 2 - Übersicht über Verteilung der abhängigen IT-Systeme... 4 Abbildung 3 - Abgrenzung des Informationsverbundes (Physikalische Sicht)... 5 KommWis GmbH Seite: ii von iii

6 Tabellenverzeichnis Tabelle 1 - Servicezeiten... 3 Tabelle 2 - Schutzbedarfskategorien... 7 Tabelle 3 - Ermittlung und Abgrenzung von Schadensszenarien... 7 KommWis GmbH Seite: iii von iii

7 1 Einleitung In dem vorliegenden Dokument wird ein IT-Sicherheitskonzept zum Betrieb von Online- Bürgerdiensten in Rheinland-Pfalz (OBD) nach Empfehlungen der IT-Grundschutz-Kataloge des Bundesamts für Sicherheit in der Informationstechnik (BSI) in Verbindung mit den BSI-Standards erstellt. Der Aufbau dieses Dokuments richtet sich dabei nach dem Vorgehensmodell ISO auf der Basis von IT-Grundschutz. In der nachfolgenden Abbildung 1 ist das Vorgehen zusammenfassend dargestellt. Abbildung 1 - Beschriftung 1.1 Aufbau des Sicherheitskonzeptes Die Erstellung einer Sicherheitskonzeption nach IT-Grundschutz besteht in dieser Ausarbeitung aus einem konzeptionellen und einem praktischen Teil. In Kapitel 2, dem konzeptionellen Teil, werden vorerst die Rahmenbedingungen erläutert. Ferner werden die Zuständigkeiten als auch der Aufbau von Online-Bürgerdiensten und deren Zusammenhang vorgestellt. Der konzeptionelle Teil enthält weiterhin die gesetzlichen Vorgaben des Bundesverwaltungsamtes für die Wahrnehmung des Geschäftszwecks. Der praktische Teil dieses Dokuments beginnt mit dem 3. Kapitel. Einleitend wird zunächst der Informationsverbund aus einer organisatorischen Sicht definiert. Anschließend erfolgt eine ausführliche Erfassung aller infrastrukturellen, organisatorischen, personellen und technischen Komponenten, die der Aufgabenerfüllung der Informationsverarbeitung innerhalb des Informationsverbunds dienen. Darüber hinaus wird anhand einer detaillierten Schutzbedarfsanalyse unter Verwendung der vom BSI vorgeschlagenen Schadensszenarien der Schutzbedarf für die Komponenten ermittelt. Mit Hilfe der Informationen aus der Strukturanalyse und der Schutzbedarfsfeststellung folgt danach eine Nachbildung des definierten Informationsverbunds unter Zuhilfenahme des Grundschutz-Tools (GSTOOL). KommWis GmbH Seite: 1 von 14

8 Im 6. Kapitel bietet der Basis-Sicherheitscheck einen Überblick über das bereits vorhandene Sicherheitsniveau. Dadurch können noch nicht oder teilweise umgesetzte Maßnahmen identifiziert und Verbesserungsmöglichkeiten für die Sicherheit der betrachteten Geschäftsprozesse und der aufgezeigt werden. 1.2 Ziel der IT-Sicherheitskonzeption Das Ziel dieses IT-Sicherheitskonzepts stellt die Wahrung der drei Grundwerte Verfügbarkeit, Vertraulichkeit und Integrität dar. Dadurch soll die Abwicklung der Geschäftsprozesse aufrechterhalten, Gefahren bzw. Sicherheitsdefizite frühzeitig festgestellt und durch geeignete Maßnahmen abgewendet werden. Weiterhin gibt dieses Dokument Aufschluss darüber, welches Sicherheitsniveau angestrebt wird und auf welcher Grundlage die Sicherheitsmaßnahmen festgelegt wurden. 1.3 Fokus des Sicherheitskonzeptes Das vorliegende IT-Sicherheitskonzept fokussiert auf das s-managementsystem (ISMS) des kommunalen Dienstleisters KommWis GmbH, der die Gesamtverantwortung für den Betrieb der Online-Bürgerdienste übernimmt. Explizit nicht Gegenstand dieses IT-Sicherheitskonzeptes sind alle IT-Systeme, Netzkomponenten und Anwendungen des bürgerlichen Clients sowie die Webportale auf Seiten des Diensteanbieters und Payment-Providers. KommWis GmbH Seite: 2 von 14

9 2 Rahmenbedingungen 2.1 Zuständigkeiten und Aufgabenzuordnungen Die effiziente Planung, Umsetzung und nachhaltige Aufrechterhaltung des Sicherheitsniveaus erfordert ein kontinuierliches Engagement von allen an der Planung und Umsetzung beteiligten Personen. Daher ist das Zusammenwirken der Mitarbeiter folgender Bereiche erforderlich: Mitarbeiter KommWis GmbH (KommWis) Mitarbeiter Kommunales Gebietsrechenzentrum Koblenz (KGRZ) Die von jeder Arbeitsgruppe durchzuführenden Aufgaben wurden gemeinsam definiert und anschließend den einzelnen Arbeitsgruppen zugeordnet. Für den sicheren Betrieb der Online-Bürgerdienste übernimmt KommWis die Gesamtverantwortung, initiiert sowie koordiniert die erforderlichen Aktivitäten und sorgt für die notwendige Einhaltung der und der Umsetzung der festgelegten technischen und organisatorischen Maßnahmen. Das KGRZ liefert gemäß dem Mietschein alle wesentlichen infrastrukturellen Ausstattungen. 2.2 Verfügbarkeitsanforderungen Für den Betrieb der Online-Bürgerdienste sind keine garantierten Verfügbarkeitsregelungen getroffen (SLA). Die Anforderungen an die Servicezeiten sowie Instandsetzung leiten sich aus dem Mietschein zum Vertrag für die Anmietung von EDV-Anlagen und EDV-Geräten ab (siehe Referenzierte Dokumente Nr. 1): Servicezeiten: Montag bis Donnerstag Freitag 08:00 12:00 Uhr 13:00 16:00 Uhr 08:00 13:00 Uhr Tabelle 1 - Servicezeiten 2.3 Aufbau und Zusammenhang von OBD Die nachfolgende Abbildung 2 führt die Gesamtansicht aller zusammenhängenden Systeme und deren Vernetzung auf. Die Darstellung beinhaltet dabei sämtliche Komponenten der Informationstechnologie, die der Aufgabenerfüllung des Geschäftsprozesses dienen. Eine genaue Abgrenzung und Beschreibung des Informationsverbundes nach IT-Grundschutz erfolgt im Kapitel 3.1. Eine vollständige Erfassung aller Komponenten innerhalb des Informationsverbundes im Rahmen der Strukturanalyse wird im Kapitel 3.2 betrachtet. KommWis GmbH Seite: 3 von 14

10 OBD Physikalische Sicht (Gesamtansicht) Informationsverbund Online Dienste (KGRZ) KGRZ N3: Switch V2 Prüfung eid (BOS) Payment (ComputTop) V1 V4 KGRZ S1: Vmware ESXi KGRZ N1: Firewall Internet V5 KW N1: WAF V3 Formularserver (Chamäleon) Internet KGRZ N2: Firewall knrp knrp KDZ IREG-DB (Int.) Bürger KommWis (Internet DMZ) KommWis (LAN) Syslog Admin 2.4 Gesetzliche Vorschriften Abbildung 2 - Übersicht über Verteilung der abhängigen IT-Systeme Für die Wahrnehmung des Geschäftsprozesses Abwicklung von Verwaltungsleistungen mit Identifikationsbedarf ohne Registrierung im Sinne der GemO Rheinland-Pfalz hat das Bundesverwaltungsamt im Schreiben vom (siehe Referenzierte Dokumente Nr. 2) die Berechtigung für die Anfrage sowie flüchtige Datenhaltung für die folgenden Datenfelder des neuen elektronischen Personalausweises erteilt: Familienname Vornamen Tag der Geburt Anschrift Dokumentenart Abkürzung D für Bundesrepublik Deutschland Die Daten werden im Rahmen des Bestellvorganges einmalig ausgelesen und für die Dauer des Geschäftsprozesses im Arbeitsspeicher (RAM) gehalten. Ein dauerhaftes Anlegen und Nutzen der Daten findet nicht statt. Der elektronische Identitätsnachweis kann nur mittels eines Berechtigungszertifikats, das von der Vergabestelle für Berechtigungszertifikate (VfB) bereitgestellt wurde, genutzt werden. Das Berechtigungszertifikat wird alle zwei Tage bei dem Berechtigungszertifikatanbieter erneuert. Weiterhin gilt es die Vorgaben des Bundesdatenschutzgesetzes (BDSG) zu beachten: Einhaltung der Zweckbindung der ausgelesenen Daten Recht auf Auskunft über gespeicherte Daten bzw. Löschen gespeicherter Daten Verpflichtung zur Absicherung der Verarbeitung personenbezogener Daten Verbot der Weitergabe der Daten ohne Einwilligung KommWis GmbH Seite: 4 von 14

11 3 Erstellung des Sicherheitskonzeptes 3.1 Bestimmung und Abgrenzung des Informationsverbundes Da einige Komponenten und Bereiche außerhalb des Verantwortungsbereichs der KommWis liegen, kann eine Betrachtung der Gesamtheit aller infrastrukturellen, organisatorischen, personellen und technischen Aspekte nicht stattfinden. Stattdessen wird der Informationsverbund eindeutig abgegrenzt, indem nur die für den Betrieb der Online-Bürgerdienste essentiellen IT-Systeme, Anwendungen sowie deren Verbindungen betrachtet werden (Abbildung 3). Informationsverbund Online Dienste (KGRZ) KGRZ N3: Switch V2 V1 V4 KGRZ S1: Vmware ESXi KGRZ N1: Firewall Internet KW N1: WAF V5 V3 KGRZ N2: Firewall knrp Abbildung 3 - Abgrenzung des Informationsverbundes (Physikalische Sicht) Netzplan In Abbildung 3 sind die einzelnen physikalischen IT-Systeme und deren Vernetzung innerhalb des Informationsverbundes aufgeführt. Die beiden Firewalls (KGRZ N1 und KGRZ N2), der Switch (KGRZ N3) sowie der VMware ESXi Hypervisor (KGRZ S1) befinden sich zentral in einem Serverraum und werden vom KGZR bereitgestellt und administriert. Die Web Application Firewall (WAF, KW N1) ist ebenfalls im Serverraum der KGZR untergebracht, wird jedoch durch KommWis per Fernzugriff verwaltet. Die Schnittstellen zum bzw. aus dem Informationsverbund stellen jeweils die LAN-Ports der KGRZ und knrp (kommunales Netz Rheinland-Pfalz) Firewall dar IT-Systeme und Anwendungen Die virtuellen Maschinen sind mit einem Linux-Betriebssystem ausgestattet. Die einheitliche Haltung soll den Administrationsaufwand minimieren. Als Anwendung kommen eine Oracle 11g Datenbank sowie Komponenten der Firma HSH und bos zum Einsatz Räume und Gebäude Die oben genannten technischen Komponenten bzw. der Stellplatz für die WAF (KW N1) sind von der KommWis angemietet und werden durch das KGRZ in deren Räumlichkeiten betrieben. Leistungen wie Stromanschluss, Netzwerk und Klimatisierung stellt das KGRZ bereit. Der Zutritt zu dem Serverraum ist nur auf einen ausgewählten Personenkreis beschränkt, nachgewiesen und durch die Dienstanweisungen des KGRZ geregelt. Gemäß Geltungsbereich werden die Räumlichkeiten nicht näher betrachtet. KommWis GmbH Seite: 5 von 14

12 3.1.4 Kommunikationsverbindungen Alle physikalischen IT-Systeme besitzen ein dediziertes Netzwerkkabel zum Switch. Die Kommunikationsverbindungen der jeweiligen IT-Systeme sind entsprechend mit V1 bis V5 gekennzeichnet. Über die beiden Firewalls KGRZ N1 und KGRZ N2 werden Außenverbindungen aus dem knrp bzw. zum und vom Internet aufgebaut. Zum reinen Firewalling-Prozess wird der Datenstrom der Anwendungen vom und zum Internet zusätzlich durch eine WAF (KW N1) kontrolliert. 3.2 Strukturanalyse Auswertung des Netzplans Die Bereinigung des Netzplans gemäß IT-Grundschutz zur Komplexitätsreduzierung findet nicht statt, da die einzelnen IT-Systeme in ihrer Eigenschaft und Konfiguration unterschiedlich sind und daher nicht zu einer Gruppe zusammengefasst werden können. Der in Abbildung 3 dargestellte Netzplan bildet die Grundlage für die nachfolgenden Schritte der Strukturanalyse Geschäftsprozesse Die Kernprozesse (Abläufe) im Bereich Meldewesen zur Antragsstellung sind in einem separaten Dokument detailliert beschrieben (siehe Referenzierte Dokumente Nr. 3) Erhebung der IT-Systeme Die IT-Systeme sind im GSTOOL erfasst und beschrieben. Es werden nur die IT-Systeme betrachtet, die unmittelbar zur Unterstützung der Vorgänge dienen Erfassung der Anwendungen Die Anwendungen sind im GSTOOL erfasst und beschrieben. Bei der Erfassung wird angegeben, ob personenbezogene Daten mit der Anwendung verarbeitet werden Erfassung der Räume Die Räumlichkeiten bei der KGRZ werden gemäß Geltungsbereich nicht näher betrachtet. Eine detaillierte Sicherheitsbetrachtung findet in dem Sicherheitskonzept der KGRZ statt. KommWis GmbH Seite: 6 von 14

13 4 Feststellung des Schutzbedarfs Die Schutzbedarfsfeststellung betrachtet die oben ermittelten sicherheitsrelevanten Objekte (Prozesse, Informationen, Anwendungen). Der Schutzbedarf bezieht sich jeweils auf die drei Grundwerte Vertraulichkeit, Integrität und Verfügbarkeit. 4.1 Definition der Schutzbedarfskategorien Der Schutzbedarf wird in die Kategorien normal, hoch und sehr hoch unterteilt. Als Rahmen dient hierbei die folgende Einstufung: Schutzbedarfskategorie normal hoch sehr hoch Beschreibung Die Schadensauswirkungen sind begrenzt und überschaubar. Die Schadensauswirkungen können beträchtlich sein. Die Schadensauswirkungen können ein existentiell bedrohliches, katastrophales Ausmaß erreichen. Tabelle 2 - Schutzbedarfskategorien Damit eine eindeutige Abgrenzung der Schutzbedarfskategorien voneinander stattfinden kann, wurden die potenziellen Schadensauswirkungen anhand einer Schutzbedarfsanalyse in Kollaboration mit der Geschäftsleitung erarbeitet. Kategorie normal/ hoch/ sehr hoch Schadensszenario [Verstoß gegen Gesetze/Vorschriften/Verträge] Verstöße gegen Vorschriften und Gesetze haben geringfügige/erhebliche/ruinöse Konsequenzen. Vertragsverletzungen mit geringen/hohen/sehr hohen Vertragsstrafen. [Beeinträchtigung des informationellen Selbstbestimmungsrechts] Eine Beeinträchtigung des informationellen Selbstbestimmungsrechts würde durch den Einzelnen als tolerabel/bedeutend/nicht akzeptabel eingeschätzt werden. Ein möglicher Missbrauch personenbezogener Daten hat nur geringfügige/erhebliche/gravierende Auswirkungen auf die gesellschaftliche Stellung oder die wirtschaftlichen Verhältnisse des Betroffenen. Schadensersatzansprüche Dritter sind nicht/wahrscheinlich/zu erwarten. [Beeinträchtigung der persönlichen Unversehrtheit] Eine Beeinträchtigung der persönlichen Unversehrtheit kann wahrscheinlich/nicht absolut/nicht ausgeschlossen werden. [Beeinträchtigung der Aufgabenerfüllung] Die Beeinträchtigung würde von den Betroffenen als tolerabel/arbeitsverhindernd/nicht hinnehmbar eingeschätzt werden. Die zugesicherte Wiederherstellungszeit beträgt mehr als 24/zwischen 8 und 24/weniger als 8 Stunden. [Negative Außenwirkung] Eine geringe bzw. nur interne/breite/landesweite Ansehens- oder Vertrauensbeeinträchtigung ist zu erwarten. Keine/hohe/sehr hohe Abwanderung von Kunden ist zu erwarten. [Finanzielle Auswirkungen] Der finanzielle Schaden bleibt für die KommWis tragbar/geschäftsschädigend/existenz bedrohlich. Tabelle 3 - Ermittlung und Abgrenzung von Schadensszenarien KommWis GmbH Seite: 7 von 14

14 4.2 Schutzbedarfsfeststellung Eine detaillierte Ermittlung des Schutzbedarfs nach BSI-Grundschutz ist dem Anhang 1 zu entnehmen. 4.3 Auswertung aus den Ergebnissen der Schutzbedarfsanalyse Die Schutzbedarfsfeststellung hat ergeben, dass die verarbeiteten Informationen aufgrund der gesetzlichen Vorschriften als sicherheitskritisch eingestuft werden und daher eines höheren Schutzbedarfs bedürfen. Welche Maßnahmen sich als geeignet erweisen, wird nach der Durchführung des Basis- Sicherheitschecks und einer ergänzenden Sicherheitsanalyse ermittelt. KommWis GmbH Seite: 8 von 14

15 5 Modellierung Die Modellierung des Informationsverbunds nach IT-Grundschutz sowie die Ermittlung der notwendigen Sicherheitsmaßnahmen erfolgt unter Zuhilfenahme des GSTOOL. KommWis GmbH Seite: 9 von 14

16 6 Basis-Sicherheitscheck Die Ermittlung des aktuellen Umsetzungsgrades der einzelnen Sicherheitsmaßnahmen eines Bausteines erfolgt direkt im GSTOOL (siehe Anhang 2). KommWis GmbH Seite: 10 von 14

17 7 Ergänzende Sicherheitsanalyse Die Schutzbedarfsfeststellung hat ergeben, dass der Grundwert Vertraulichkeit einen hohen Schutzbedarf besitzt. Daher wird mittels einer ergänzenden Sicherheitsanalyse festgestellt, ob höherrangige Sicherheitsmaßnahmen ergriffen werden müssen. Eine ausführliche Risikoanalyse auf der Basis von IT-Grundschutz ist in einem separaten Dokument beschrieben (siehe Referenzierte Dokumente Nr. 4). KommWis GmbH Seite: 11 von 14

18 8 Ergänzende Risikoanalyse Die ergänzende Sicherheitsanalyse hat ergeben, dass eine ergänzende Risikoanalyse nicht notwendig ist. KommWis GmbH Seite: 12 von 14

19 9 Abkürzungen BDSG bos KGRZ knrp OBD RAM VfB WAF Bundesdatenschutzgesetz bremen online services Kommunales Gebietsrechenzentrum Kommunales Netz Rheinland-Pfalz Online-Bürgerdienste Random Access Memory Vergabestelle für Berechtigungszertifikate Web Application Firwall KommWis GmbH Seite: 13 von 14

20 10 Referenzierte Dokumente Nr. Dokumententitel, Version, Datum, Ersteller, Dokumentname /1/ Mietschein, 2.0, KGRZ/KommWis GmbH, KGRZ-Mietschein.docx /2/ Schreiben vom bzgl. Berechtigungszertifikat /3/ OBD Meldewesen Prozesse, 0.1, Achim Fürst, OBD_Konzept- Meldewesen_Prozesse.docx /4/ Ergänzende Sicherheitsanalyse, 1.0, Detlev Reimann, ODB-Ergaennzende- Sicherheitsanalyse.doc KommWis GmbH Seite: 14 von 14

21 Herausgeber Bundesministerium des Innern IT-Stab, Referat IT4 Alt-Moabit 101 D, Berlin Bezugsquelle Bundesministerium des Innern Internet: und Tel.: +49(0) Fax: +49(0) Veröffentlicht Dezember 2013 HINWEIS Das Bundesministerium des Innern ist nicht verantwortlich für den Inhalt der Ergebnisdokumente, die im Rahmen der E-Government-Initiative für D und den neuen Personalausweis erstellt wurden. Bitte wenden Sie sich bei inhaltlichen Fragen direkt an die hier genannten Ansprechpartner. Verantwortlich für den Inhalt dieses Ergebnisdokumentes Gesellschaft für Kommunikation und Wissenstransfer mbh (KommWis) Herr Herbert Benz Hindenburgplatz 3, Mainz Tel.: + 49 (0) hbenz@kommwis.de Internet: Diese Veröffentlichung ist Teil der Öffentlichkeitsarbeit der Bundesregierung. Sie wird kostenlos abgegeben und ist nicht zum Verkauf bestimmt.

E-Government-Initiative für De-Mail und den neuen Personalausweis

E-Government-Initiative für De-Mail und den neuen Personalausweis E-Government-Initiative für De-Mail und den neuen Personalausweis Verbandsgemeinde Montabaur in Zusammenarbeit mit KommWis OBD Das Bundesministerium des Innern ist nicht verantwortlich für den Inhalt der

Mehr

IT-Grundschutz praktisch im Projekt Nationales Waffenregister

IT-Grundschutz praktisch im Projekt Nationales Waffenregister IT-Grundschutz praktisch im Projekt Nationales Waffenregister Günther Ennen Bundesamt für Sicherheit in der Informationstechnik 19. Berliner Anwenderforum E-Government am 19. und 20. Februar 2013 Fachforum

Mehr

I n f o r m a t i o n s s i c h e r h e i t i n G e m e i n d e n B e v ö l k e r u n g s z a h l < 6 000

I n f o r m a t i o n s s i c h e r h e i t i n G e m e i n d e n B e v ö l k e r u n g s z a h l < 6 000 Leitfaden I n f o r m a t i o n s s i c h e r h e i t i n G e m e i n d e n B e v ö l k e r u n g s z a h l < 6 000 Inhalt 1 Einleitung... 2 2 Übersicht Dokumente... 2 3 Umsetzung der Anforderungen an

Mehr

IT-Revision als Chance für das IT- Management

IT-Revision als Chance für das IT- Management IT-Revision als Chance für das IT-Management IT-Revision als Chance für das IT- Management Speakers Corners Finance Forum 2008 4./5. November 2008 Referat 29922 Stand 2.07 Die Frage lautet Wenn die IT

Mehr

Informationssicherheit als Outsourcing Kandidat

Informationssicherheit als Outsourcing Kandidat Informationssicherheit als Outsourcing Kandidat aus Kundenprojekten Frankfurt 16.06.2015 Thomas Freund Senior Security Consultant / ISO 27001 Lead Auditor Agenda Informationssicherheit Outsourcing Kandidat

Mehr

Wie viel IT-Sicherheit braucht mein Unternehmen? Was ist IT-Sicherheit? Prozess Chefsache Management-Tool Notwendigkeit Warum IT-Sicherheit? Gesetze Rechtsverordnungen Kunden Öffentlichkeit Geschäftspartner

Mehr

E-Government-Initiative für De-Mail und den neuen Personalausweis

E-Government-Initiative für De-Mail und den neuen Personalausweis E-Government-Initiative für De-Mail und den neuen Personalausweis Freie Hansestadt Bremen Nutzung eines Bürgerterminals für Anwendungen mit dem neuen Personalausweis Vorstellung des Bürgerterminals Das

Mehr

Die Umsetzung von IT-Sicherheit in KMU

Die Umsetzung von IT-Sicherheit in KMU Informatik Patrick Düngel / A. Berenberg / R. Nowak / J. Paetzoldt Die Umsetzung von IT-Sicherheit in KMU Gemäß dem IT-Grundschutzhandbuch des Bundesamtes für Sicherheit in der Informationstechnik Wissenschaftliche

Mehr

Fragen und Antworten

Fragen und Antworten Fragen und Antworten im Umgang mit dem elektronischen Abfallnachweisverfahren eanv in Bezug auf die ZKS-Abfall -Allgemeine Fragen- www.zks-abfall.de Stand: 19.05.2010 Einleitung Auf den folgenden Seiten

Mehr

MUSTER-IT-SICHERHEITSKONZEPTE DER EKD

MUSTER-IT-SICHERHEITSKONZEPTE DER EKD KONFORMITÄTSBESTÄTIGUNG MUSTER-IT-SICHERHEITSKONZEPTE DER EKD Version 1.0 Datum: Mittwoch, 30.07.2014 Kunde: EVANGELISCHE KIRCHE IN DEUTSCHLAND (EKD) INHALTSVERZEICHNIS 1 ERGEBNISZUSAMMENFASSUNG 2 1.1

Mehr

SCHUTZBEDARFSFESTSTELLUNG

SCHUTZBEDARFSFESTSTELLUNG SCHUTZBEDARFSFESTSTELLUNG Version 1.0 EVANGELISCHE KIRCHE IN DEUTSCHLAND MUSTER ZUR SCHUTZBEDARFSFESTSTELLUNG Die folgenden sfeststellungen wurden von der Arbeitsgruppe Muster IT- Sicherheitskonzepte der

Mehr

Dirk Loomans, Micha-Klaus Müller. Bedrohungs- und Schwachstellenanalysen

Dirk Loomans, Micha-Klaus Müller. Bedrohungs- und Schwachstellenanalysen Dirk Loomans, Micha-Klaus Müller Bedrohungs- und Schwachstellenanalysen Übersicht über die Arbeitshilfen risikoanalyse.doc Das Klammersymbol Checkliste zur Durchführung einer Risikoanalyse im Text verweist

Mehr

Agenda: Richard Laqua ISMS Auditor & IT-System-Manager

Agenda: Richard Laqua ISMS Auditor & IT-System-Manager ISMS Auditor & IT-System-Manager IT-Sicherheit Inhaltsverzeichnis 1 Ziel der Schulung Werte des Unternehmens Datenschutz und IT-Sicherheit 2 Gesetze und Regelungen Mindestanforderungen der IT-Sicherheit

Mehr

GPP Projekte gemeinsam zum Erfolg führen

GPP Projekte gemeinsam zum Erfolg führen GPP Projekte gemeinsam zum Erfolg führen IT-Sicherheit Schaffen Sie dauerhaft wirksame IT-Sicherheit nach zivilen oder militärischen Standards wie der ISO 27001, dem BSI Grundschutz oder der ZDv 54/100.

Mehr

Muster mit Beispiel Verifikation des Basis-Sicherheitschecks im Rahmen der Zertifizierung nach ISO 27001 auf der Basis von IT- Grundschutz

Muster mit Beispiel Verifikation des Basis-Sicherheitschecks im Rahmen der Zertifizierung nach ISO 27001 auf der Basis von IT- Grundschutz Muster mit Beispiel Verifikation des Basis-Sicherheitschecks im Rahmen der Zertifizierung nach ISO 27001 auf der Basis von IT- Grundschutz Antragsteller: Zertifizierungskennung: BSI-XXX-XXXX Der Inhalt

Mehr

Datenschutzkonzept. Muster. (Ausschnitt) Datenschutzkonzept. Informationsverbund

Datenschutzkonzept. Muster. (Ausschnitt) Datenschutzkonzept. Informationsverbund Muster (Ausschnitt) Datenschutzkonzept Informationsverbund.. Dokumentinformationen BSI-Konformität und gesetzliche Grundlagen Bausteine Gesetzliche Grundlagen verantwortlich für den Inhalt Name Telefon

Mehr

IT-Sicherheitspolitik. der teilnehmenden Hochschulen und Forschungseinrichtungen in Schleswig-Holstein

IT-Sicherheitspolitik. der teilnehmenden Hochschulen und Forschungseinrichtungen in Schleswig-Holstein der teilnehmenden Hochschulen und Forschungseinrichtungen in Schleswig-Holstein Teilnehmende Institutionen Flensburg Universität Flensburg Christian- Albrechts- Universität IFM-GEOMAR Kiel Muthesius Kunsthochschule

Mehr

SCHUTZBEDARFSKATEGORIEN

SCHUTZBEDARFSKATEGORIEN SCHUTZBEDARFSKATEGORIEN Version 1.0 EVANGELISCHE KIRCHE IN DEUTSCHLAND Seite 2 von 5 SCHUTZBEDARFSKATEGORIEN Diese Schutzbedarfskategorien wurden von der Arbeitsgruppe zur Bereitstellung der Muster-IT-

Mehr

IT-Sicherheit in der Energiewirtschaft

IT-Sicherheit in der Energiewirtschaft IT-Sicherheit in der Energiewirtschaft Sicherer und gesetzeskonformer IT-Systembetrieb Dr. Joachim Müller Ausgangssituation Sichere Energieversorgung ist Voraussetzung für das Funktionieren unseres Gemeinwesens

Mehr

Bedienungsanleitung. Matthias Haasler. Version 0.4. für die Arbeit mit der Gemeinde-Homepage der Paulus-Kirchengemeinde Tempelhof

Bedienungsanleitung. Matthias Haasler. Version 0.4. für die Arbeit mit der Gemeinde-Homepage der Paulus-Kirchengemeinde Tempelhof Bedienungsanleitung für die Arbeit mit der Gemeinde-Homepage der Paulus-Kirchengemeinde Tempelhof Matthias Haasler Version 0.4 Webadministrator, email: webadmin@rundkirche.de Inhaltsverzeichnis 1 Einführung

Mehr

Dienstleistungen Externer Datenschutz. Beschreibung der Leistungen, die von strauss esolutions erbracht werden

Dienstleistungen Externer Datenschutz. Beschreibung der Leistungen, die von strauss esolutions erbracht werden Dienstleistungen Externer Datenschutz Beschreibung der Leistungen, die von strauss esolutions erbracht werden Markus Strauss 14.11.2011 1 Dienstleistungen Externer Datenschutz Inhalt 1. Einleitung... 2

Mehr

Tabelle: Maßnahmen und Datenschutz-Kontrollziele zu Baustein 1.5 Datenschutz

Tabelle: Maßnahmen und Datenschutz-Kontrollziele zu Baustein 1.5 Datenschutz Tabelle: Maßn und Datenschutz-Kontrollziele zu Baustein 1.5 Datenschutz (Verweis aus Maß M 7.5) Basierend auf den IT-Grundschutz-Katalogen Version 2006 Stand: November 2006, Stand der Tabelle: 22.08.07

Mehr

Leitfaden zum sicheren Betrieb von Smart Meter Gateways

Leitfaden zum sicheren Betrieb von Smart Meter Gateways Leitfaden zum sicheren Betrieb von Smart Meter Gateways Wer Smart Meter Gateways verwaltet, muss die IT-Sicherheit seiner dafür eingesetzten Infrastruktur nachweisen. Diesen Nachweis erbringt ein Gateway-

Mehr

Neu erstellen!!! Wenigstens das Deckblatt erscheint fehlerfrei IT-Sicherheitsbeauftragter

Neu erstellen!!! Wenigstens das Deckblatt erscheint fehlerfrei IT-Sicherheitsbeauftragter und Nutzung der Wenigstens das Deckblatt erscheint fehlerfrei IT-Sicherheitsbeauftragter Neu erstellen!!! I3 - Gruppe IT-Sicherheit und Cyber Defence IT-Sicherheit in der Folie 1 und Nutzung in der Bundesamt

Mehr

Diese Website und das Leistungsangebot von www.pflegemit-herz.de werden von der. Anke Reincke - Häusliche Krankenpflege und Seniorenbetreuung

Diese Website und das Leistungsangebot von www.pflegemit-herz.de werden von der. Anke Reincke - Häusliche Krankenpflege und Seniorenbetreuung Datenschutzbestimmung 1. Verantwortliche Stelle Diese Website und das Leistungsangebot von www.pflegemit-herz.de werden von der Anke Reincke - Häusliche Krankenpflege und Seniorenbetreuung Pieskower Straße

Mehr

Dok.-Nr.: Seite 1 von 6

Dok.-Nr.: Seite 1 von 6 Logo Apotheke Planung, Durchführung und Dokumentation von QM-Audits Standardarbeitsanweisung (SOP) Standort des Originals: Dok.-Nr.: Seite 1 von 6 Nummer der vorliegenden Verfaßt durch Freigabe durch Apothekenleitung

Mehr

E-Government-Initiative für De-Mail und den neuen Personalausweis

E-Government-Initiative für De-Mail und den neuen Personalausweis E-Government-Initiative für De-Mail und den neuen Personalausweis Bundesagentur für Arbeit De-Mail-Lösungsansätze Das Bundesministerium des Innern ist nicht verantwortlich für den Inhalt der Ergebnisdokumente,

Mehr

Kirchlicher Datenschutz

Kirchlicher Datenschutz Kirchlicher Datenschutz Religionsgemeinschaften können in ihrem Zuständigkeitsbereich ihre Angelegenheit frei von staatlicher Aufsicht selbst regeln. Dieses verfassungsrechtlich verbriefte Recht umfasst

Mehr

Informationssicherheit zentral koordiniert IT-Sicherheitsbeauftragter

Informationssicherheit zentral koordiniert IT-Sicherheitsbeauftragter Informationssicherheit zentral koordiniert IT-Sicherheitsbeauftragter Informationssicherheit lösungsorientiert Informationssicherheit ist für Unternehmen mit IT-basierten Prozessen grundlegend: Neben dem

Mehr

BSI-IGZ-0052-2009. zum. Phoenix Videokonferenzsystem. der. Phoenix Software GmbH

BSI-IGZ-0052-2009. zum. Phoenix Videokonferenzsystem. der. Phoenix Software GmbH zum Phoenix Videokonferenzsystem der Phoenix Software GmbH BSI - Bundesamt für Sicherheit in der Informationstechnik, Postfach 20 03 63, D-53133 Bonn Telefon +49 (0)228 9582-0, Fax +49 (0)228 9582-5477,

Mehr

IT-Strukturanalyse als wichtige Voraussetzung für ein funktionierendes ISMS

IT-Strukturanalyse als wichtige Voraussetzung für ein funktionierendes ISMS IT-Strukturanalyse als wichtige Voraussetzung für ein funktionierendes ISMS 5. IT-Grundschutz-Tag 23.11.2011 Björn Schulz Agenda 1. Einleitung + Ausgangslage 2. Anforderungen 3. IT-Strukturanalyse 4. Fazit

Mehr

Kommunikationsdaten Spielberechtigungsliste. Speicherpfad/Dokument: 140617_DFBnet_Kommunikationsdaten_Spielberechtigungsliste_Freigabemitteilung_4.

Kommunikationsdaten Spielberechtigungsliste. Speicherpfad/Dokument: 140617_DFBnet_Kommunikationsdaten_Spielberechtigungsliste_Freigabemitteilung_4. Freigabemitteilung System: DFBnet Version: R4.96 Kommunikationsdaten Spielberechtigungsliste Speicherpfad/Dokument: 140617_DFBnet_Kommunikationsdaten_Spielberechtigungsliste_Freigabemitteilung_4.96 Erstellt:

Mehr

Meldung der Waffennummern (Waffenkennzeichen) nach der Feuerwaffenverordnung der EU

Meldung der Waffennummern (Waffenkennzeichen) nach der Feuerwaffenverordnung der EU Meldung der Waffennummern (Waffenkennzeichen) nach der Feuerwaffenverordnung der EU Meldung der Waffennummern (Waffenkennzeichen) 2 Allgemeine Hinweise Wenn Sie eine Nationale Ausfuhrgenehmigung oder eine

Mehr

Initiierung des Sicherheitsprozesses: -Erstellen einer IT-Sicherheitsleitlinie -Einrichten eines IT-Sicherheitsmanagements

Initiierung des Sicherheitsprozesses: -Erstellen einer IT-Sicherheitsleitlinie -Einrichten eines IT-Sicherheitsmanagements Cloud Security (Minimal-)vorgaben des BSI Kai Wittenburg, Geschäftsführer & ISO27001-Auditor (BSI) neam IT-Services GmbH Vorgehensweise Initiierung des Sicherheitsprozesses: -Erstellen einer IT-Sicherheitsleitlinie

Mehr

Kooperationsgruppe Informationssicherheit des IT-PLR. Leitlinie für die Informationssicherheit. in der öffentlichen Verwaltung

Kooperationsgruppe Informationssicherheit des IT-PLR. Leitlinie für die Informationssicherheit. in der öffentlichen Verwaltung Kooperationsgruppe Informationssicherheit des IT-PLR Leitlinie für die Informationssicherheit in der öffentlichen Verwaltung - Umsetzungsplan - Stand 19.02.2013 Version 1.6 (10. IT-Planungsrat Beschluss

Mehr

Leitfaden zu Starmoney 9.0

Leitfaden zu Starmoney 9.0 Single Euro Payment Area (SEPA)-Umstellung Leitfaden zu Starmoney 9.0 Wichtiger Hinweis Bitte beachten Sie, dass die btacs GmbH alle Leitfäden nach bestem Wissen und Gewissen erstellt hat, und diese der

Mehr

SharePoint Demonstration

SharePoint Demonstration SharePoint Demonstration Was zeigt die Demonstration? Diese Demonstration soll den modernen Zugriff auf Daten und Informationen veranschaulichen und zeigen welche Vorteile sich dadurch in der Zusammenarbeit

Mehr

Erstellung von Prozessbeschreibungen. PB 4.2-1: Erstellung von Prozessbeschreibungen

Erstellung von Prozessbeschreibungen. PB 4.2-1: Erstellung von Prozessbeschreibungen Seite 1 von 9 PB 4.2-1: Erstellung von Prozessbeschreibungen 1 Ziel und Zweck Durch Prozessbeschreibungen werden die einzelnen Prozesse des Qualitätshandbuchs detaillierter beschrieben. Sie werden für

Mehr

Code of Conduct (CoC)

Code of Conduct (CoC) Code of Conduct (CoC) Aeiforia CoC-Check: Erkennen Sie Auswirkungen des CoC auf Ihr Unternehmen! Aeiforia hat ein auf Checklisten gestütztes Vorgehen entwickelt, mit dem Sie Klarheit erlangen, in welchen

Mehr

Seite 1 von 7. Anlage 1. Erstes Anschreiben an den/die Beschäftigte/ -n. Frau/Herrn Vorname Name Straße PLZ Ort

Seite 1 von 7. Anlage 1. Erstes Anschreiben an den/die Beschäftigte/ -n. Frau/Herrn Vorname Name Straße PLZ Ort Anlage 1 Erstes Anschreiben an den/die Beschäftigte/ -n Frau/Herrn Vorname Name Straße PLZ Ort Betriebliches Eingliederungsmanagement (BEM) Sehr geehrte(r) Frau/Herr, wir möchten Sie über Hintergrunde

Mehr

Handbuch ECDL 2003 Basic Modul 5: Datenbank Grundlagen von relationalen Datenbanken

Handbuch ECDL 2003 Basic Modul 5: Datenbank Grundlagen von relationalen Datenbanken Handbuch ECDL 2003 Basic Modul 5: Datenbank Grundlagen von relationalen Datenbanken Dateiname: ecdl5_01_00_documentation_standard.doc Speicherdatum: 14.02.2005 ECDL 2003 Basic Modul 5 Datenbank - Grundlagen

Mehr

Leitfaden zu Starmoney 9.0

Leitfaden zu Starmoney 9.0 Single Euro Payment Area (SEPA)-Umstellung Leitfaden zu Starmoney 9.0 Wichtiger Hinweis Bitte beachten Sie, dass die btacs GmbH alle Leitfäden nach bestem Wissen und Gewissen erstellt hat, und diese der

Mehr

ISMS und Sicherheitskonzepte ISO 27001 und IT-Grundschutz

ISMS und Sicherheitskonzepte ISO 27001 und IT-Grundschutz ISMS und Sicherheitskonzepte ISO 27001 und IT-Grundschutz Aufbau eines ISMS, Erstellung von Sicherheitskonzepten Bei jedem Unternehmen mit IT-basierenden Geschäftsprozessen kommt der Informationssicherheit

Mehr

Datenschutz im Unternehmen. Was ist Datenschutz, und weshalb betrifft er unser Unternehmen?

Datenschutz im Unternehmen. Was ist Datenschutz, und weshalb betrifft er unser Unternehmen? Was ist Datenschutz, und weshalb betrifft er unser Unternehmen? 1 Herzlich willkommen! Die Themen heute: Datenschutz ein aktuelles Thema Gründe für einen guten Datenschutz Welche Grundregeln sind zu beachten?

Mehr

BSI Technische Richtlinie

BSI Technische Richtlinie Seite 1 von 8 BSI Technische Richtlinie BSI Bezeichnung: Technische Richtlinie De-Mail Bezeichnung: Anwendungsbereich: Kürzel: De-Mail Dokumentenablage IT-Sicherheit BSI TR 01201 Anwendungsbereich: Version:

Mehr

DOKUMENTATION PASY. Patientendaten verwalten

DOKUMENTATION PASY. Patientendaten verwalten DOKUMENTATION PASY Patientendaten verwalten PASY ist ein Programm zur einfachen und zuverlässigen Verwaltung von Patientendaten. Sämtliche elektronisch gespeicherten Dokumente sind sofort verfügbar. Neue

Mehr

Leitfaden zur Anlage einer Nachforderung. Nachforderung. 04.04.2013 Seite 1 von 11 RWE IT GmbH

Leitfaden zur Anlage einer Nachforderung. Nachforderung. 04.04.2013 Seite 1 von 11 RWE IT GmbH Leitfaden zur Anlage einer 04.04.2013 Seite 1 von 11 Inhaltsverzeichnis 1 Aufruf des RWE smanagements...3 2 Eingabe der Benutzerdaten...4 3 Erfassen der...5 4 Neue...6 4.1 Allgemeine Daten...7 4.2 Beschreibung...7

Mehr

Mediumwechsel - VR-NetWorld Software

Mediumwechsel - VR-NetWorld Software Mediumwechsel - VR-NetWorld Software Die personalisierte VR-NetWorld-Card wird mit einem festen Laufzeitende ausgeliefert. Am Ende der Laufzeit müssen Sie die bestehende VR-NetWorld-Card gegen eine neue

Mehr

Zur Teilnahme am Webinar bitten wir Sie, sich auf der Lernplattform der Firma edudip zu registrieren.

Zur Teilnahme am Webinar bitten wir Sie, sich auf der Lernplattform der Firma edudip zu registrieren. Informationen zur Anmeldung auf der Lernplattform der Firma edudip Zur Teilnahme am Webinar bitten wir Sie, sich auf der Lernplattform der Firma edudip zu registrieren. Was ist ein Webinar? Ein Webinar

Mehr

robotron*e count robotron*e sales robotron*e collect Anmeldung Webkomponente Anwenderdokumentation Version: 2.0 Stand: 28.05.2014

robotron*e count robotron*e sales robotron*e collect Anmeldung Webkomponente Anwenderdokumentation Version: 2.0 Stand: 28.05.2014 robotron*e count robotron*e sales robotron*e collect Anwenderdokumentation Version: 2.0 Stand: 28.05.2014 Seite 2 von 5 Alle Rechte dieser Dokumentation unterliegen dem deutschen Urheberrecht. Die Vervielfältigung,

Mehr

IT-Grundschutz - Informationssicherheit ohne Risiken & Nebenwirkungen

IT-Grundschutz - Informationssicherheit ohne Risiken & Nebenwirkungen IT-Grundschutz - Informationssicherheit ohne Risiken & Nebenwirkungen Jonas Paulzen Bundesamt für Sicherheit in der Informationstechnik Grundlagen der Informationssicherheit und IT-Grundschutz 2. IT-Grundschutz-Tag

Mehr

Arbeitshilfe zur Vertraulichkeits-/Integritätsanalyse und Kryptobedarfsanalyse

Arbeitshilfe zur Vertraulichkeits-/Integritätsanalyse und Kryptobedarfsanalyse Arbeitshilfe zur Vertraulichkeits-/Integritätsanalyse und Kryptobedarfsanalyse Verfasser: BSI Ref. 113 Version: 1.0 Stand: 26. Januar 2009 Bundesamt für Sicherheit in der Informationstechnik Postfach 20

Mehr

Inhalt. Datenschutz ist Grundrechtsschutz 4. Wessen Daten werden geschützt? 5. Wer muss den Datenschutz beachten? 6

Inhalt. Datenschutz ist Grundrechtsschutz 4. Wessen Daten werden geschützt? 5. Wer muss den Datenschutz beachten? 6 Datenschutz ist... Inhalt Datenschutz ist Grundrechtsschutz 4 Wessen Daten werden geschützt? 5 Wer muss den Datenschutz beachten? 6 Welche Daten werden vom Datenschutzrecht erfasst? 7 Wann dürfen personenbezogene

Mehr

BSV Ludwigsburg Erstellung einer neuen Internetseite

BSV Ludwigsburg Erstellung einer neuen Internetseite BSV Ludwigsburg Erstellung einer neuen Internetseite Änderungshistorie Version Datum Bearbeiter Änderung 0.1 02.06.2012 A. Lorenz Neuanlage Seite 1/9 1 Inhaltsverzeichnis: 1 Inhaltsverzeichnis:... 2 2

Mehr

G L E I C H B E H A N D L U N G S B E R I C H T. Vorgelegt durch. Susanne Jordan (Gleichbehandlungsbeauftragte) für

G L E I C H B E H A N D L U N G S B E R I C H T. Vorgelegt durch. Susanne Jordan (Gleichbehandlungsbeauftragte) für G L E I C H B E H A N D L U N G S B E R I C H T Vorgelegt durch Susanne Jordan (Gleichbehandlungsbeauftragte) für Stadtwerke Bad Bramstedt GmbH Gasversorgung Bad Bramstedt GmbH Berichtszeitraum Juli 2005

Mehr

Benutzerhandbuch website Services

Benutzerhandbuch website Services Benutzerhandbuch website Services Kurzbeschrieb Das vorliegende Dokument beschreibt die grundlegenden Funktionen des website Services Portal zum Verwalten der offenen Incidents und Requests. Auftraggeber/in

Mehr

openk platform Dokumentation Setup Liferay Version 0.9.1

openk platform Dokumentation Setup Liferay Version 0.9.1 openk platform Dokumentation Setup Liferay Version 0.9.1 Inhaltsverzeichnis 1 Allgemeines... 3 1.1 Änderungsnachweis... 3 2 Einleitung... 4 3 Setup Pages in Liferay... 5 3.1 Erstellung Startseite... 5

Mehr

Datenschutz und Informationssicherheit 03.09.2015

Datenschutz und Informationssicherheit 03.09.2015 Datenschutz und Informationssicherheit 03.09.2015 Vertrauen in öffentliche Institutionen in Deutschland ist hoch Studie der GfK: Global Trust Report (2015) Staatliche Institutionen führen das Vertrauensranking

Mehr

Projektmanagement in Outlook integriert

Projektmanagement in Outlook integriert y Projektmanagement in Outlook integriert InLoox 6.x Update auf InLoox 6.7.x Ein InLoox Whitepaper Veröffentlicht: März 2011 Copyright: 2011 InLoox GmbH. Aktuelle Informationen finden Sie unter http://www.inloox.de

Mehr

Leitfaden zu NetXP Verein

Leitfaden zu NetXP Verein Single Euro Payment Area (SEPA)-Umstellung Leitfaden zu NetXP Verein Wichtiger Hinweis Bitte beachten Sie, dass die btacs GmbH alle Leitfäden nach bestem Wissen und Gewissen erstellt hat, und diese der

Mehr

Beraten statt prüfen Betrieblicher Datenschutzbeauftragter

Beraten statt prüfen Betrieblicher Datenschutzbeauftragter Beraten statt prüfen Betrieblicher Datenschutzbeauftragter Bestellpflicht zum Datenschutzbeauftragten Nach 4 f Bundesdatenschutzgesetz (BDSG) müssen Unternehmen einen betrieblichen Datenschutzbeauftragten

Mehr

IT- Wir machen das! Leistungskatalog. M3B Service GmbH Alter Sportplatz Lake 1 57392 Schmallenberg

IT- Wir machen das! Leistungskatalog. M3B Service GmbH Alter Sportplatz Lake 1 57392 Schmallenberg IT- Wir machen das! Leistungskatalog M3B Service GmbH Alter Sportplatz Lake 1 57392 Schmallenberg Tel.: 02972 9725-0 Fax: 02972 9725-92 Email: info@m3b.de www.m3b.de www.systemhaus-sauerland.de Inhaltsverzeichnis

Mehr

Registrierung am Elterninformationssysytem: ClaXss Infoline

Registrierung am Elterninformationssysytem: ClaXss Infoline elektronisches ElternInformationsSystem (EIS) Klicken Sie auf das Logo oder geben Sie in Ihrem Browser folgende Adresse ein: https://kommunalersprien.schule-eltern.info/infoline/claxss Diese Anleitung

Mehr

Aspekte der Informationssicherheit bei der Einführung von SAP an der TU Dresden. Vorgehen, Werkzeuge, Erfahrungen-

Aspekte der Informationssicherheit bei der Einführung von SAP an der TU Dresden. Vorgehen, Werkzeuge, Erfahrungen- Aspekte der Informationssicherheit bei der Einführung von SAP an der TU Dresden Vorgehen, Werkzeuge, Erfahrungen- BSI IT-Grundschutz-Tag Berlin 13. Februar 2014 Jens Syckor IT-Sicherheitsbeauftragter Matthias

Mehr

Nutzung dieser Internetseite

Nutzung dieser Internetseite Nutzung dieser Internetseite Wenn Sie unseren Internetauftritt besuchen, dann erheben wir nur statistische Daten über unsere Besucher. In einer statistischen Zusammenfassung erfahren wir lediglich, welcher

Mehr

Neues Modul für individuelle Anlagen. Änderung bei den Postleitzahl-Mutationen

Neues Modul für individuelle Anlagen. Änderung bei den Postleitzahl-Mutationen NEWSLETTER APRIL 2015 Neues Modul für individuelle Anlagen Die LESS Informatik hat in Zusammenarbeit mit einem Kunden die Umsetzung des neuen Moduls 1e für die Anwendung von individuelle Anlagen in Angriff

Mehr

Zentrales Verfahren: Dokumentationspflichten für die zentrale Stelle und für die beteiligten Stellen

Zentrales Verfahren: Dokumentationspflichten für die zentrale Stelle und für die beteiligten Stellen Anlage 1 Zur Vereinbarung zur Übertragung der Verantwortung für die Gewährleistung der Ordnungsmäßigkeit des automatisierten Verfahrens Koordination Personaldienste Kommunal (KoPers-Kommunal) Stand: November

Mehr

Überprüfung der digital signierten E-Rechnung

Überprüfung der digital signierten E-Rechnung Überprüfung der digital signierten E-Rechnung Aufgrund des BMF-Erlasses vom Juli 2005 (BMF-010219/0183-IV/9/2005) gelten ab 01.01.2006 nur noch jene elektronischen Rechnungen als vorsteuerabzugspflichtig,

Mehr

Anleitung Redmine. Inhalt. Seite 1 von 11. Anleitung Redmine

Anleitung Redmine. Inhalt. Seite 1 von 11. Anleitung Redmine Seite 1 von 11 Anleitung Inhalt Inhalt... 1 1. Installation... 2 2. Setup... 2 2.1 Login... 2 2.2 Benutzer erstellen... 2 2.3 Projekt erstellen... 4 2.4 SVN/Git Integration... 6 2.4.1 Konfiguration für

Mehr

Persönliches Adressbuch

Persönliches Adressbuch Persönliches Adressbuch Persönliches Adressbuch Seite 1 Persönliches Adressbuch Seite 2 Inhaltsverzeichnis 1. WICHTIGE INFORMATIONEN ZUR BEDIENUNG VON CUMULUS 4 2. ALLGEMEINE INFORMATIONEN ZUM PERSÖNLICHEN

Mehr

Leitfaden zu Starmoney Business 6.0

Leitfaden zu Starmoney Business 6.0 Single Euro Payment Area (SEPA)-Umstellung Leitfaden zu Starmoney Business 6.0 Wichtiger Hinweis Bitte beachten Sie, dass die btacs GmbH alle Leitfäden nach bestem Wissen und Gewissen erstellt hat, und

Mehr

Verarbeitung der E-Mail-Adressen

Verarbeitung der E-Mail-Adressen Verarbeitung der E-Mail-Adressen A) Auswertung aus dem Infotyp 0105 - Kommunikation zur Feststellung, welche E-Mail-Adressen gespeichert sind Aufruf über direkte Eingabe der Transaktion (notfalls Transaktionsfenster

Mehr

Informationen zum Datenschutz im Maler- und Lackiererhandwerk

Informationen zum Datenschutz im Maler- und Lackiererhandwerk Institut für Betriebsberatung des deutschen Maler- und Lackiererhandwerks Frankfurter Straße 14, 63500 Seligenstadt Telefon (06182) 2 52 08 * Fax 2 47 01 Maler-Lackierer-Institut@t-online.de www.malerinstitut.de

Mehr

Virtuelle Kommune. Pilotprojekt mit der VG Mendig. Ein besonderes Cloud-& egovernment-projekt. Präsentation am 12.11.2013 in Mainz

Virtuelle Kommune. Pilotprojekt mit der VG Mendig. Ein besonderes Cloud-& egovernment-projekt. Präsentation am 12.11.2013 in Mainz Virtuelle Kommune Pilotprojekt mit der VG Mendig Ein besonderes Cloud-& egovernment-projekt Präsentation am 12.11.2013 in Mainz LEUCHTTURMPROJEKTE IN RHEINLAND-PFALZ IT-Landschaft in der Verbandsgemeinde

Mehr

Scannen Sie schon oder blättern Sie noch?

Scannen Sie schon oder blättern Sie noch? Scannen Sie schon oder blättern Sie noch? Martin Steger Geschäftsführer intersoft certification services GmbH intersoft mc sec certification 2014 services GmbH mentana-claimsoft.de Agenda Scannen Sie schon

Mehr

GEZIELT MEHR SICHERHEIT MIT 4I ACCESS SERVER & 4I CONNECT CLIENT

GEZIELT MEHR SICHERHEIT MIT 4I ACCESS SERVER & 4I CONNECT CLIENT Seite 1/7 GEZIELT MEHR SICHERHEIT MIT 4I ACCESS SERVER & 4I CONNECT CLIENT ZENTRAL LOKALE MANAGEMENT-PLATTFORM FÜR EINE W ELTWEIT SICHERE INDUSTRIELLE KOMMUNIKATION. Seite 2/7 Auf den folgenden Seiten

Mehr

Sicherheitstechnische Qualifizierung (SQ), Version 10.0 Security Assurance Level SEAL-3

Sicherheitstechnische Qualifizierung (SQ), Version 10.0 Security Assurance Level SEAL-3 Die Zertifizierungsstelle der TÜV Informationstechnik GmbH bescheinigt hiermit dem Unternehmen Deutsche Telekom AG Products & Innovation T-Online-Allee 1 64295 Darmstadt für das IT-System Developer Garden

Mehr

Kundeninformation zur Meldungserfassung mit dem SAP Solution Manager der CPRO Industry Project and Solutions GmbH

Kundeninformation zur Meldungserfassung mit dem SAP Solution Manager der CPRO Industry Project and Solutions GmbH Kundeninformation zur Meldungserfassung mit dem SAP Solution Manager der CPRO Industry Project and Solutions GmbH (im Folgenden: Cpro INDUSTRY) Version 1.3 11.07.2014 1 Inhaltsverzeichnis 1.0 Einleitung...3

Mehr

GSTOOL Metadatenupdate für die Versionen 4.7 und 4.8. Druckdatum dieses Dokuments: 01.07.2014

GSTOOL Metadatenupdate für die Versionen 4.7 und 4.8. Druckdatum dieses Dokuments: 01.07.2014 GSTOOL Metadatenupdate für die Versionen 4.7 und 4.8 Druckdatum dieses Dokuments: 01.07.2014 Das Werk einschließlich aller Teile ist urheberrechtlich geschützt. Jede Verwertung außerhalb der engen Grenzen

Mehr

Tevalo Handbuch v 1.1 vom 10.11.2011

Tevalo Handbuch v 1.1 vom 10.11.2011 Tevalo Handbuch v 1.1 vom 10.11.2011 Inhalt Registrierung... 3 Kennwort vergessen... 3 Startseite nach dem Login... 4 Umfrage erstellen... 4 Fragebogen Vorschau... 7 Umfrage fertigstellen... 7 Öffentliche

Mehr

Anlage 1 B zur Spezifikation Anbieterwechsel Teil 1, Abläufe bei der Vorabstimmung

Anlage 1 B zur Spezifikation Anbieterwechsel Teil 1, Abläufe bei der Vorabstimmung Anlage 1 B zur Spezifikation Anbieterwechsel Teil 1, Abläufe bei der Vorabstimmung Version: 1.0.0 Status: abgestimmt Editoren: Jürgen Dohle, Telekom Deutschland Tel: +49 228 181-45638 E-Mail: juergen.dohle@telekom.de

Mehr

BSI Technische Richtlinie

BSI Technische Richtlinie Seite 1 von 9 BSI Technische Richtlinie BSI Bezeichnung: Technische Richtlinie De-Mail Bezeichnung: Anwendungsbereich: De-Mail Postfach- und Versanddienst IT-Sicherheit Anwendungsbereich: Kürzel: BSI De-Mail

Mehr

Wholesale und FTTH. Handbuch Abrechnung 1/5. Ausgabedatum 01.05.2015 Ersetzt Version 2-0. Swisscom (Schweiz) AG CH-3050 Bern

Wholesale und FTTH. Handbuch Abrechnung 1/5. Ausgabedatum 01.05.2015 Ersetzt Version 2-0. Swisscom (Schweiz) AG CH-3050 Bern Ausgabedatum 005.2015 Ersetzt Version 2-0 Gültig ab 005.2015 Gültig ab 005.2015 1/5 Inhaltsverzeichnis 1 Einleitung... 3 2 Rechnungsstellung... 3 3 Rechnungen... 3 4 Zahlungen... 4 5 Widerspruch gegen

Mehr

Kursbeschreibung Ausbildung zum internen betrieblichen Datenschutzbeauftragten

Kursbeschreibung Ausbildung zum internen betrieblichen Datenschutzbeauftragten Kursbeschreibung Ausbildung zum internen betrieblichen Datenschutzbeauftragten In dieser fünftägigen Ausbildungsreihe werden vertiefte Kenntnisse zum Datenschutzrecht vermittelt. Es werden alle Kenntnisse

Mehr

BSI Technische Richtlinie

BSI Technische Richtlinie BSI Technische Richtlinie Bezeichnung: IT-Basisinfrastruktur Funktionalitätsspezifikation Anwendungsbereich: De-Mail Kürzel: BSI TR 01201 Teil 1.1 Version: 1.2 Bundesamt für Sicherheit in der Informationstechnik

Mehr

Anleitung Redmine. Inhalt. Seite 1 von 11. Anleitung Redmine

Anleitung Redmine. Inhalt. Seite 1 von 11. Anleitung Redmine Seite 1 von 11 Anleitung Inhalt Inhalt... 1 1. Installation... 2 2. Setup... 2 2.1 Login... 2 2.2 Benutzer erstellen... 2 2.3 Projekt erstellen... 4 2.4 SVN/Git Integration... 6 2.4.1 Konfiguration für

Mehr

Projektmanagement in Outlook integriert InLoox 5.x Installationshilfe für Windows Terminalserver

Projektmanagement in Outlook integriert InLoox 5.x Installationshilfe für Windows Terminalserver y Projektmanagement in Outlook integriert InLoox 5.x Installationshilfe für Windows Terminalserver Ein IQ medialab Whitepaper Veröffentlicht: Mai 2008 Aktuelle Informationen finden Sie unter http://www.inloox.com

Mehr

Personal- und Kundendaten Datenschutz in Werbeagenturen

Personal- und Kundendaten Datenschutz in Werbeagenturen Personal- und Kundendaten Datenschutz in Werbeagenturen Datenschutz in Werbeagenturen Bei Werbeagenturen stehen neben der Verarbeitung eigener Personaldaten vor allem die Verarbeitung von Kundendaten von

Mehr

How to do? Projekte - Zeiterfassung

How to do? Projekte - Zeiterfassung How to do? Projekte - Zeiterfassung Stand: Version 4.0.1, 18.03.2009 1. EINLEITUNG...3 2. PROJEKTE UND STAMMDATEN...4 2.1 Projekte... 4 2.2 Projektmitarbeiter... 5 2.3 Tätigkeiten... 6 2.4 Unterprojekte...

Mehr

Normatives Dokument ICELT D 1006:2015 ICELT-Datenschutzrichtlinie

Normatives Dokument ICELT D 1006:2015 ICELT-Datenschutzrichtlinie Normatives Dokument ICELT D 1006:2015 ICELT-Datenschutzrichtlinie ICELT-Datenschutzrichtlinie ICELT e.v. An der Ziegelei 2 D-37124 Rosdorf Tel: +49 (0)551 / 30 66 288-0 Fax: +49 (0)551 / 30 66 288-9 E-Mail:

Mehr

Erklärung zum Zertifizierungsbetrieb der UHH CA in der DFN-PKI. - Sicherheitsniveau: Global -

Erklärung zum Zertifizierungsbetrieb der UHH CA in der DFN-PKI. - Sicherheitsniveau: Global - Erklärung zum Zertifizierungsbetrieb der UHH CA in der DFN-PKI - Sicherheitsniveau: Global - Universität Hamburg CPS der UHH CA V2.4 21.07.2011 1 Einleitung Die UHH CA ist eine Zertifizierungsstelle des

Mehr

Ergänzung zum BSI-Standard 100-3, Version 2.5

Ergänzung zum BSI-Standard 100-3, Version 2.5 Ergänzung zum BSI-Standard 100-3, Version 2.5 Verwendung der elementaren Gefährdungen aus den IT-Grundschutz-Katalogen zur Durchführung von Risikoanalysen Stand: 03. August 2011 Bundesamt für Sicherheit

Mehr

Dienstvereinbarung zur Einführung und Anwendung des Internetportals der Universität München

Dienstvereinbarung zur Einführung und Anwendung des Internetportals der Universität München Dienstvereinbarung zur Einführung und Anwendung des Internetportals der Universität München Zur Gewährleistung der schutzwürdigen Belange der Beschäftigten sowie zur Wahrung der berechtigten Interessen

Mehr

Das digitale Klassenund Notizbuch

Das digitale Klassenund Notizbuch Das digitale Klassenund Notizbuch Datenschutzrechtliche Rahmenbedingungen Tel.: 0431/9881207 Fax: 0431/9881223 Email:ULD21@datenschutzzentrum.de www.datenschutz.de 30 Abs. 2 SchulG Die Daten der Schulverwaltung

Mehr

Thema: Microsoft Project online Welche Version benötigen Sie?

Thema: Microsoft Project online Welche Version benötigen Sie? Seit einiger Zeit gibt es die Produkte Microsoft Project online, Project Pro für Office 365 und Project online mit Project Pro für Office 365. Nach meinem Empfinden sind die Angebote nicht ganz eindeutig

Mehr

ANLEITUNG GERÄTEREGISTRATION AN KRZ.SMK

ANLEITUNG GERÄTEREGISTRATION AN KRZ.SMK ANLEITUNG GERÄTEREGISTRATION AN KRZ.SMK ANDROID Anleitung zur Einrichtung von KRZ.smK (sichere mobile Kommunikation) am Beispiel eines Nexus 7 von Asus Seite 1 von 13 Copyright Copyright 2015 KRZ-SWD.

Mehr

zur SEPA-Umstellung am Point of Sale: ec-kartenzahlungen mit PIN-Eingabe (SCC) und ohne PIN- Eingabe (SDD) InterCard AG InterCard Händlerinformation

zur SEPA-Umstellung am Point of Sale: ec-kartenzahlungen mit PIN-Eingabe (SCC) und ohne PIN- Eingabe (SDD) InterCard AG InterCard Händlerinformation InterCard Händlerinformation zur SEPA-Umstellung am Point of Sale: ec-kartenzahlungen mit PIN-Eingabe (SCC) und ohne PIN- Eingabe (SDD) Stand: April 2015 V 1.00 InterCard AG 56.402.001 (0415) Mehlbeerenstraße

Mehr

White Paper. Konfiguration und Verwendung des Auditlogs. 2012 Winter Release

White Paper. Konfiguration und Verwendung des Auditlogs. 2012 Winter Release White Paper Konfiguration und Verwendung des Auditlogs 2012 Winter Release Copyright Fabasoft R&D GmbH, A-4020 Linz, 2011. Alle Rechte vorbehalten. Alle verwendeten Hard- und Softwarenamen sind Handelsnamen

Mehr