$XWRUHQÃ5LFKDUGÃ5RWKÃ-RKDQQHVÃ6FKHXULQJÃ 0LWÃ*HQHKPLJXQJÃGHUÃ&RPSHQGLRÃ%LOGXQJVPHGLHQÃ$*Ã &+= ULFKÃ Ã&RPSHQGLRÃ%LOGXQJVPHGLHQÃ$*Ã&+= ULFKÃÃ

Größe: px
Ab Seite anzeigen:

Download "$XWRUHQÃ5LFKDUGÃ5RWKÃ-RKDQQHVÃ6FKHXULQJÃ 0LWÃ*HQHKPLJXQJÃGHUÃ&RPSHQGLRÃ%LOGXQJVPHGLHQÃ$*Ã &+= ULFKÃ Ã&RPSHQGLRÃ%LOGXQJVPHGLHQÃ$*Ã&+= ULFKÃÃ"

Transkript

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lKQWHQ 6RIW XQG +DUGZDUHEH]HLFKQXQJHQ VLQG LQ GHQ PHLVWHQ )loohq DXFK HLQJHWUDJHQH 0DUNHQ XQG XQWHUOLHJHQ DOV VROFKH GHQ JHVHW]OLFKHQ%HVWLPPXQJHQ 7H[W $EELOGXQJHQ XQG 3URJUDPPH ZXUGHQ PLW JUR HU 6RUJIDOW HUDUEHLWHW 9HUODJ hehuvhw]hu XQG $XWRUHQ N QQHQ MHGRFK I U HYHQWXHOO YHUEOLHEHQH IHKOHUKDIWH $QJDEHQ XQG GHUHQ )ROJHQ ZHGHU HLQH MXULVWLVFKH 9HUDQWZRUWXQJ QRFK LUJHQGHLQH +DIWXQJ EHUQHKPHQ 'LHYRUOLHJHQGH3XEOLNDWLRQLVWXUKHEHUUHFKWOLFKJHVFK W]W )4ç3ICHERHEIT %YJKEFIRYRH7GLPÚWWIPIPIQIRXI -'8

2 Inhaltsverzeichnis 3 Inhaltsverzeichnis Über dieses Lehrmittel 5 Teil A IT-Sicherheit: Strategie und Managementsystem 9 Einleitung, Lernziele und Schlüsselbegriffe 10 1 Strategien Unternehmensstrategie IT-Strategie IT-Sicherheitsstrategie 13 Wiederholungsfragen 15 2 Informationssicherheits-Managementsystem (ISMS) Notwendigkeit und Nutzen Voraussetzungen Ebenen, Elemente und Aufgaben Modelle und Standards ISMS nach Grundschutzhandbuch etablieren ISMS nach BS 7799 etablieren Kritische Erfolgsfaktoren 31 Wiederholungsfragen 34 Teil B Schlüsselelemente eines ISMS 35 Einleitung, Lernziele und Schlüsselbegriffe Funktion Inhalte und Struktur 40 Wiederholungsfragen 44 4 IT-Sicherheitsorganisation Funktion und Aufgaben Schlüsselprozesse (Ablauforganisation) IT-Sicherheitsforum IT-Sicherheitsbeauftragter 47 Wiederholungsfragen 50 5 IT-Sicherheitsrichtlinien Funktion und Zielgruppen Inhalte (Themen) Praxisbeispiel: IPSec-Konfiguration 53 Wiederholungsfragen 55 6 IT-Sicherheitskonzepte Funktion und Umfang Projektbezug Struktur Anwendungsbereiche Praxisbeispiel aus dem Netzwerkumfeld Praxisbeispiel Überwachung eines Applikationsumfelds 67 Wiederholungsfragen 71 Teil C IT-Sicherheit und Personal 73 Einleitung, Lernziele und Schlüsselbegriffe 74 7 Sicherheitsmaßnahmen beim Personal Sicherheitsmaßnahmen nach ISO

3 4 Inhaltsverzeichnis 7.2 Sicherheitsmaßnahmen nach BSI-Grundschutzhandbuch 78 Wiederholungsfragen 79 8 Sicherheitsbewusstsein beim Personal Problematik Sicherheitsbewusstsein Sicherheitsbewusstsein stufen- und funktionsgerecht fördern Trainingsprogramme Schulungen Checkliste 86 Wiederholungsfragen 87 9 Sicherheitsweisungen Zum Begriff «Weisung» Weisungszweck und Weisungswesen Weisungen zur IT-Sicherheit 89 Wiederholungsfragen Sicherheitsvorfälle Ursachen-Wirkungs-Zusammenhänge Ziele bei der Behandlung von Sicherheitsvorfällen Behandlung von Sicherheitsvorfällen im Rahmen des ISMS 94 Wiederholungsfragen 98 Teil D IT-Sicherheit kontrollieren 99 Einleitung, Lernziele und Schlüsselbegriffe Grundlagen zum IT-Sicherheitsaudit Begriffserklärungen Audit als Phase des PDCA-Modells Zweck des IT-Sicherheitsaudits Vorgaben für das IT-Sicherheitsaudit Vorgehensmodell beim IT-Sicherheitsaudit Bereiche des IT-Sicherheitsaudits 104 Wiederholungsfragen Audit eines IT-Sicherheitskonzepts Vorgehensweise Durchführung Auswertung 108 Wiederholungsfragen Audit einer E-Business-Lösung Vorgehensweise Ausgangslage und Ziele System abgrenzen Sicherheitsaudit durchführen Design analysieren Auditbericht erstellen und präsentieren 120 Wiederholungsfragen 123 Teil E Anhang 125 Gesamtzusammenfassung 126 Antworten zu den Wiederholungsfragen 136 Glossar 142 Stichwortverzeichnis 149

4 Teil B Schlüsselelemente eines ISMS 39 In diesem Kapitel wird aufgezeigt, was unter einer IT-Sicherheitspolitik zu verstehen ist, welche generellen Zielsetzungen darin zum Ausdruck kommen (sollten) und wie eine IT- Sicherheitspolitik konkret aufgebaut werden kann (verdeutlicht anhand von Beispielen aus der Praxis). 3.1 Funktion Im angelsächsischen Sprachraum wird für die Sicherheitspolitik der Begriff «Security Policy» verwendet. Eine einheitliche und exakte Definition des Begriffs «Policy» gibt es nicht. Allerdings besteht weitgehend Einigkeit darüber, dass eine «Policy» eine Sammlung von Richtlinien und Regeln darstellt. In diesem Lehrmittel wird «Information Security Policy» als Zusammenstellung unternehmerischer Grundsätze bezüglich der IT-Sicherheit verstanden und als IT-Sicherheitspolitik bezeichnet. Die IT-Sicherheitspolitik macht u. a. Aussagen zu den generellen IT-Sicherheitszielen und regelt in groben Zügen die damit verbundenen Verantwortlichkeiten. Aufgrund dieser Vorgaben werden sämtliche Aktivitäten abgeleitet, die mit der IT-Sicherheit zusammenhängen. Die IT-Sicherheitspolitik stellt somit gleichzeitig Leitfaden und Legitimitätsgrundlage für diese Aktivitäten dar, indem sie wegweisende und nachprüfbare Vorgaben zur unternehmerischen IT-Sicherheit macht. Im Rahmen der IT-Sicherheitspolitik werden üblicherweise Aussagen zu folgenden generellen IT-Sicherheitszielen gemacht: Generelles IT-Sicherheitsziel Vertraulichkeit Integrität Verfügbarkeit Authentizität Verbindlichkeit Zugehörige Frage Wer hat Einsicht in bzw. Zugriff auf bestimmte Daten oder Informationen? Sind die Daten oder Informationen korrekt, vollständig und gültig? Wann und wo stehen die Daten oder Informationen zur Verfügung? Ist mein Gegenüber [1] tatsächlich diejenige Person, für die er sich ausgibt? Wann ist eine Geschäftsabwicklung rechtsgültig? [1] Mit dem «Gegenüber» ist hier der Kommunikationspartner gemeint. In der Praxis ist die Gewichtung und Ausprägung dieser generellen IT-Sicherheitsziele von Unternehmen zu Unternehmen verschieden. Beispiele Ärzte und Krankenhäuser oder andere medizinische Institutionen verwalten streng vertrauliche Daten bzw. Informationen über ihre Patienten. Solch sensible Personendaten fallen unter das Datenschutzgesetz und das Arztgeheimnis und müssen deshalb besonders sorgfältig geschützt werden. Werbe- und Versandfirmen investieren viel Zeit in die Berichtigung und Aktualisierung ihres Adressenstamms, da eine hohe Rücklaufquote wegen mangelhafter Anschriften aus Kostengründen nicht toleriert werden kann. Reiseunternehmen müssen dem Ziel «Verfügbarkeit» ein höheres Gewicht beimessen. Der Grund: Das Verkaufspersonal muss sich darauf verlassen können, dass die am POS [1] (z. B. am Schalter) benötigten Daten bzw. Informationen bei Anfrage jederzeit zur Verfügung stehen. [1] Abk. für: «Point of Sale» (engl. für: Verkaufspunkt bzw. Verkaufsort).

5 40 Teil B Schlüsselelemente eines ISMS Versicherungsunternehmen stellen sicher, dass der Fernzugriff [1] auf ihr System nur durch die tatsächlich berechtigten Außendienstmitarbeiter erfolgt, indem sie neben dem User-ID und dem Passwort ein weiteres Element zur Authentifizierung verlangen. Unternehmen, die größere Bestellungen über das Internet abwickeln, verlangen eine schriftliche Bestätigung, bevor es zur Auslieferung kommt. 3.2 Inhalte und Struktur Über den Inhalt und den Umfang einer unternehmerischen IT-Sicherheitspolitik bestehen keine allgemein verbindlichen Vorgaben oder Vorschriften. In der Praxis wird die IT-Sicherheitspolitik meist schriftlich festgehalten und je nach Zielgruppe eher abstrakt (für das Management) oder sehr konkret (für die Mitarbeiter) formuliert. Gemäß ISO bringt eine IT-Sicherheitspolitik gleichermaßen die Vorgaben und die Unterstützung des Topmanagements zum Ausdruck. Insofern stellt die IT-Sicherheitspolitik ein Dokument dar, das den Standpunkt der obersten Führungsebene in Bezug auf die IT-Sicherheit vermittelt. Idealerweise wird dieses Dokument deshalb durch die Geschäftsleitung abgesegnet, veröffentlicht und allen Mitarbeitern stufengerecht [2] kommuniziert. Einfache und klare Aussagen zur IT-Sicherheit zeugen hierbei nicht nur von einer hohen Sicherheitskultur, sondern erzeugen ihrerseits bereits eine gewisse Sicherheit. Die IT-Sicherheitspolitik ist i. d. R. durch folgende Bestandteile und Inhalte gekennzeichnet: Bestandteil Definition der Sicherheit Commitment der Geschäftsleitung (GL) Anwendungsbereich Sicherheitsorganisation Sicherheitsziele Überprüfung Inhalt Bedeutung bzw. Stellenwert der IT-Sicherheit für das Unternehmen und für den einzelnen Mitarbeiter. Bekenntnis bzw. Selbstverpflichtung der obersten Führungsebene zu den Zielen, Prinzipien und Regeln der unternehmerischen IT-Sicherheitspolitik. Abgrenzung des Bereichs, für den die vorliegende IT-Sicherheitspolitik gilt. Aufbau einer Sicherheitsorganisation, die für die Sicherstellung der IT-Sicherheit die notwendigen Kompetenzen hat. Übergeordnetes Ziel ist ein kontinuierlicher Geschäftsbetrieb sowie die Einhaltung rechtlicher Verpflichtungen wie z. B. das Datenschutzgesetz. Zu diesem Zweck werden folgende Aussagen getroffen: Aussagen zum Umgang mit vertraulichen Daten bzw. Informationen Aussagen zur Gewährleistung der Datenintegrität Aussagen zur gewünschten Verfügbarkeit von Daten, Informationen, Diensten bzw. Funktionen Aussagen zur Sicherstellung der Authentizität eines Kommunikationspartners Aussagen zur Sicherstellung der Verbindlichkeit einer Geschäftsabwicklung Aussagen zur Überprüfung der IT-Sicherheit [1] Engl. Fachbegriff: Remote-Login. [2] Die IT-Sicherheitspolitik sollte so kommuniziert werden, dass sie für die betroffene Zielgruppe innerhalb des Unternehmens relevant, verständlich und umsetzbar ist.

6 Teil B Schlüsselelemente eines ISMS 41 Bei der Erstellung der IT-Sicherheitspolitik sind generell folgende Punkte zu beachten: Definition der Sicherheit: Hier sind die grundsätzlichen IT-Sicherheitsziele des Unternehmens zu definieren und die Mitverantwortung der einzelnen Mitarbeiter herauszuheben (namentlich die Notwendigkeit eines sicherheitskonformen Verhaltens der Mitarbeiter im Umgang mit Daten). Commitment der GL: Hier ist die Unterstützung der Ziele, Prinzipien und Regeln der IT-Sicherheitspolitik durch die Geschäftsleitung schriftlich zu verankern. Anwendungsbereich: Hier ist der Gültigkeitsbereich der IT-Sicherheitspolitik zu definieren (z. B. für die gesamte Informatik, für Outsourcing-Dienstleistungen, für den Internet-Anschluss, für die Notfallvorsorge etc.). Sicherheitsorganisation: Hier ist die für die IT-Sicherheit zuständige Organisation zu skizzieren. Zur Abstimmung mit der bestehenden Organisationsstruktur des Unternehmens sind auch die entsprechenden Kompetenzen und Verantwortlichkeiten (inklusive Rapportierung von Zwischenfällen) grob zu regeln. Sicherheitsziele: Hier ist für wesentliche Sicherheitsbereiche [1] eine Erklärung zur unternehmerischen Sicherheitspolitik sowie zu den zugrunde liegenden Prinzipien, Standards und gesetzlichen oder vertraglichen Anforderungen abzugeben. Darüber hinaus ist auf die Konsequenzen bei Nichteinhaltung der Sicherheitspolitik zu verweisen. Überprüfung: Hier ist die Art und Häufigkeit der Kontrollen festzuhalten (z. B. monatliches Review, jährliches Audit). Die folgenden Beispiele zeigen, dass die unternehmerische IT-Sicherheitspolitik in der Praxis je nach Branche, Art der Dienstleistungen bzw. Bedeutung der IT-Sicherheit unterschiedlich ausfallen kann: Beispiel 1: Inhaltsverzeichnis einer IT-Sicherheitspolitik im Hochschulumfeld 1. Überblick 2. Begründung 3. Gültigkeitsbereich 4. Versionen 5. Einleitung 6. Regelwidrige Benutzung 7. Anforderungen für den Betrieb eines Computers 8. Konsequenzen bei Nichteinhaltung der Policy 9. Definitionen [1] Wesentliche Sicherheitsbereiche betreffen z. B. den Datenschutz, den Virenschutz, die Datensicherung, die Reaktion auf Zwischenfälle sowie die Katastrophenvorsorge.

7 42 Teil B Schlüsselelemente eines ISMS Beispiel 2: IT-Sicherheitspolitik eines KMU IT-Sicherheitspolitik Die Geschäftsleitung hat diese Politik an ihrer Sitzung vom genehmigt. Ziel der Informatik-Sicherheit Die Informatik-Sicherheit hat zum Ziel, die Geschäftskontinuität sicherzustellen und Geschäftsschäden, hervorgerufen durch Sicherheitsvorfälle, zu verhindern oder zu reduzieren. Zweck der IT-Sicherheitspolitik Zweck der IT-Sicherheitspolitik ist es, die Firmeninformationen vor internen oder externen Bedrohungen zu schützen, wobei nicht maßgebend ist, ob der Schaden bewusst oder versehentlich herbeigeführt wurde. Dabei ist sicherzustellen, dass 1. Informationen [1] vor unberechtigtem Zugriff geschützt sind, 2. die Vertraulichkeit der Informationen [2] sichergestellt ist, 3. die Integrität der Informationen [3] gewährleistet ist, 4. den Weisungen und Gesetzen Folge geleistet wird, 5. Pläne für die Geschäftskontinuität im Katastrophenfall erstellt, getestet und aktualisiert werden [4], 6. Schulungsprogramme für alle Mitarbeiter bereitgestellt werden, 7. alle tatsächlichen oder vermuteten Sicherheitsvorfälle dem IT-Sicherheitsmanager gemeldet und von diesem untersucht werden. [1] Informationen können in vielfältigster Form auftreten; beispielsweise auf Computern gespeichert, über Netzwerke gesendet, auf Papier ausgedruckt oder aufgeschrieben, als Fax gesendet, auf Bändern und Disketten gespeichert oder gesprochen. [2] Schutz sensibler Informationen vor unberechtigter Einsicht. [3] Gewährleistung der Genauigkeit und Vollständigkeit der Informationen mittels Schutz vor unberechtigter Änderung. [4] Dies stellt sicher, dass wichtige Informationen und Anwendungen jederzeit verfügbar sind, wenn sie benötigt werden.

8 Teil B Schlüsselelemente eines ISMS 43 Beispiel 3: IT-Sicherheitspolitik eines Versicherers mit Internet-Dienstleistungen Allgemeines Mit dem Anschluss ans Internet will das Unternehmen einerseits die Vorteile des Internets nutzen, andererseits Kunden durch die Bereitstellung von Dienstleistungen stärker binden. Bedrohungen Die Unternehmensführung ist sich bewusst, dass das Unternehmen aufgrund der Vernetzung mit dem Internet immer wieder sich ändernden Risiken ausgesetzt ist. Die Gründe für diese Bedrohung sind nicht einheitlich und nur schwer im Voraus zu kalkulieren. Die Bedrohung kann von außen erfolgen (z. B. durch Viren oder Hacker), aber auch von innen ausgelöst werden (z. B. durch Fehlhandlungen eines Mitarbeiters). Vertraulichkeit Der Vertraulichkeit der personenbezogenen Daten (speziell der Versicherungsdaten) ist höchste Aufmerksamkeit zu schenken. Dies betrifft sowohl die fest abgespeicherten Daten als auch diejenigen Daten, welche auf bzw. von den mobilen Arbeitsstationen der Außendienst-Mitarbeiter übertragen werden. Darüber hinaus sind alle Daten und Informationen zu schützen, die nur für den internen Gebrauch bestimmt sind. Verfügbarkeit Wenn die RAS [1] -Verbindung mit den Außendienst-Mitarbeitern und die Verbindung mit den Filialen über das Internet erfolgen, muss eine hohe Verfügbarkeit sichergestellt werden. Kurze Ausfallzeiten von höchstens 15 Minuten pro Tag werden toleriert. Integrität Die Gewährleistung der Integrität ist auf mittlerem Niveau einzustufen. Außer bei der Buchhaltung können kleinere Fehler toleriert werden. Anforderungen an den Internet-Anschluss Mit dem Internet-Anschluss werden folgende Services bereitgestellt: Browsing auf geschäftsrelevanten Seiten. Außerhalb der Arbeitszeiten sind weitere Services offen. Diese sind durch das Security Board zu bestimmen. Mailverkehr, wobei die Übertragung vertraulicher Informationen nur bei ausreichendem Schutz möglich ist. Webauftritt der Firma. Änderungen auf den Webseiten sind nachvollziehbar und die Verfügbarkeit ist hoch. Geschäftspartner können bereitstehende Informationen und Dienste nutzen sowie Versicherungen direkt über das Internet abschließen. Allerdings ist ihnen kein Zugang zum Firmen-Netzwerk zu gewähren. Der RAS-Anschluss ist durch eine verschlüsselte Internet-Verbindung abzulösen. Die Anschlüsse der Filialen sind durch eine kostengünstige, verschlüsselte Internet-Verbindung abzulösen. Eine Backup-Lösung ist aufgrund der hohen Anforderung an die Verfügbarkeit sicherzustellen. Hier nicht explizit aufgeführte Services sind beim Security Officer antragspflichtig. Verantwortlichkeiten Durch funktionale Trennungen ist der Betrieb des Internet-Anschlusses jederzeit zu gewährleisten. Mitarbeiter auf allen Stufen sind bezüglich IT-Sicherheit in die Verantwortung mit einzubinden. Der Internet-Anschluss ist jährlich durch eine externe Stelle zu prüfen und das Ergebnis der Kontrolle an das Security Board zu rapportieren. Schlussbemerkungen Anschlüsse, insbesondere Modems, die den Internet-Anschluss unterlaufen, sind zu verhindern bzw. zu eliminieren. Ausnahmen sind durch den Security Officer zu bewilligen und zu protokollieren. [1] Abk. für: Remote Access Service (engl. für: Fernzugriff-Service). Software, die einem Benutzer über ein Modem aktiven Zugriff auf einen Netzwerkserver erlaubt.

9 44 Teil B Schlüsselelemente eines ISMS Die IT-Sicherheitspolitik definiert die unternehmerischen Grundsätze bezüglich der IT- Sicherheit, indem sie wegweisende und nachprüfbare Vorgaben zur unternehmerischen IT-Sicherheit macht. Im Rahmen der IT-Sicherheitspolitik werden Aussagen zu folgenden generellen IT- Sicherheitszielen gemacht: Vertraulichkeit Integrität Verfügbarkeit Authentizität Verbindlichkeit Die IT-Sicherheitspolitik sollte schriftlich festgehalten, durch die Geschäftsleitung abgesegnet, veröffentlicht und allen Mitarbeitern stufengerecht kommuniziert werden. Sie ist i. d. R. durch folgende Bestandteile gekennzeichnet: Definition der Sicherheit Commitment der Geschäftsleitung Anwendungsbereich Sicherheitsorganisation Sicherheitsziele Überprüfung Bestandteile einer IT-Sicherheitspolitik Der allgemeine Aufbau der IT-Sicherheitspolitik kann grafisch wie folgt dargestellt werden: ICT041DUBAde.eps IT-Sicherheitspolitik Commitment der Geschäftsleitung Anwendungsbereich Sicherheitsorganisation Sicherheitsziele Überprüfung Wiederholungsfragen 2 Beschreiben Sie in zwei bis drei Sätzen die Bedeutung einer IT-Sicherheitspolitik. 8 Nennen Sie die wesentlichen Bestandteile der IT-Sicherheitspolitik und erläutern Sie kurz, welche inhaltlichen Aspekte dabei zu beachten sind.

AGROPLUS Buchhaltung. Daten-Server und Sicherheitskopie. Version vom 21.10.2013b

AGROPLUS Buchhaltung. Daten-Server und Sicherheitskopie. Version vom 21.10.2013b AGROPLUS Buchhaltung Daten-Server und Sicherheitskopie Version vom 21.10.2013b 3a) Der Daten-Server Modus und der Tresor Der Daten-Server ist eine Betriebsart welche dem Nutzer eine grosse Flexibilität

Mehr

IT-SICHERHEIT IM UNTERNEHMEN Mehr Sicherheit für Ihre Entscheidung

IT-SICHERHEIT IM UNTERNEHMEN Mehr Sicherheit für Ihre Entscheidung IT-SICHERHEIT IM UNTERNEHMEN Mehr Sicherheit für Ihre Entscheidung IT-SICHERHEIT IM UNTERNEHMEN Mehr Sicherheit für ihre Entscheidung Entdecken Sie was IT Sicherheit im Unternehmen bedeutet IT Sicherheit

Mehr

A585 Mailserver. IKT-Standard. Ausgabedatum: 2015-02-04. Version: 2.03. Ersetzt: 2.02. Genehmigt durch: Informatiksteuerungsorgan Bund, am 2005-12-05

A585 Mailserver. IKT-Standard. Ausgabedatum: 2015-02-04. Version: 2.03. Ersetzt: 2.02. Genehmigt durch: Informatiksteuerungsorgan Bund, am 2005-12-05 Eidgenössisches Finanzdepartement EFD Informatiksteuerungsorgan des Bundes ISB A585 Mailserver Klassifizierung: Typ: Nicht klassifiziert IKT-Standard Ausgabedatum: 2015-02-04 Version: 2.03 Status: Genehmigt

Mehr

I n f o r m a t i o n s s i c h e r h e i t i n G e m e i n d e n B e v ö l k e r u n g s z a h l < 6 000

I n f o r m a t i o n s s i c h e r h e i t i n G e m e i n d e n B e v ö l k e r u n g s z a h l < 6 000 Leitfaden I n f o r m a t i o n s s i c h e r h e i t i n G e m e i n d e n B e v ö l k e r u n g s z a h l < 6 000 Inhalt 1 Einleitung... 2 2 Übersicht Dokumente... 2 3 Umsetzung der Anforderungen an

Mehr

Informationssicherheit als Outsourcing Kandidat

Informationssicherheit als Outsourcing Kandidat Informationssicherheit als Outsourcing Kandidat aus Kundenprojekten Frankfurt 16.06.2015 Thomas Freund Senior Security Consultant / ISO 27001 Lead Auditor Agenda Informationssicherheit Outsourcing Kandidat

Mehr

Kirchlicher Datenschutz

Kirchlicher Datenschutz Kirchlicher Datenschutz Religionsgemeinschaften können in ihrem Zuständigkeitsbereich ihre Angelegenheit frei von staatlicher Aufsicht selbst regeln. Dieses verfassungsrechtlich verbriefte Recht umfasst

Mehr

Informationssicherheitsmanagement

Informationssicherheitsmanagement Informationssicherheitsmanagement nach ISO 27001 und BSI Grundschutz Karner & Schröppel Partnerschaft Sachverständige für Informationssicherheit und Datenschutz Unser Konzept Informationssicherheit und

Mehr

27001 im Kundendialog. ISO Wertschätzungsmanagement. Wie Wertschätzung profitabel macht und den Kunden glücklich

27001 im Kundendialog. ISO Wertschätzungsmanagement. Wie Wertschätzung profitabel macht und den Kunden glücklich ISO 27001 im Kundendialog Informationssicherheit intern und extern organisieren Juni 2014 Was steckt hinter der ISO/IEC 27001:2005? Die internationale Norm ISO/IEC 27001:2005 beschreibt ein Modell für

Mehr

1 Einleitung. Lernziele. automatische Antworten bei Abwesenheit senden. Einstellungen für automatische Antworten Lerndauer. 4 Minuten.

1 Einleitung. Lernziele. automatische Antworten bei Abwesenheit senden. Einstellungen für automatische Antworten Lerndauer. 4 Minuten. 1 Einleitung Lernziele automatische Antworten bei Abwesenheit senden Einstellungen für automatische Antworten Lerndauer 4 Minuten Seite 1 von 18 2 Antworten bei Abwesenheit senden» Outlook kann während

Mehr

Erläuterungen zur Untervergabe von Instandhaltungsfunktionen

Erläuterungen zur Untervergabe von Instandhaltungsfunktionen Zentrale Erläuterungen zur Untervergabe von Instandhaltungsfunktionen Gemäß Artikel 4 der Verordnung (EU) 445/2011 umfasst das Instandhaltungssystem der ECM die a) Managementfunktion b) Instandhaltungsentwicklungsfunktion

Mehr

Kirchengesetz über den Einsatz von Informationstechnologie (IT) in der kirchlichen Verwaltung (IT-Gesetz EKvW ITG )

Kirchengesetz über den Einsatz von Informationstechnologie (IT) in der kirchlichen Verwaltung (IT-Gesetz EKvW ITG ) IT-Gesetz EKvW ITG 858 Kirchengesetz über den Einsatz von Informationstechnologie (IT) in der kirchlichen Verwaltung (IT-Gesetz EKvW ITG ) Vom 17. November 2006 (KABl. 2006 S. 292) Inhaltsübersicht 1 1

Mehr

www.olr.ccli.com Jetzt neu: Online Reporting Schritt für Schritt durch das Online Reporting (OLR) Online Liedmeldung

www.olr.ccli.com Jetzt neu: Online Reporting Schritt für Schritt durch das Online Reporting (OLR) Online Liedmeldung Online Liedmeldung Jetzt neu: Online Reporting www.olr.ccli.com Schritt für Schritt durch das Online Reporting (OLR) Wichtige Information für Kirchen und Gemeinden Keine Software zu installieren Liedmeldung

Mehr

Nutzung dieser Internetseite

Nutzung dieser Internetseite Nutzung dieser Internetseite Wenn Sie unseren Internetauftritt besuchen, dann erheben wir nur statistische Daten über unsere Besucher. In einer statistischen Zusammenfassung erfahren wir lediglich, welcher

Mehr

Grundkenntnisse am PC Das Internet

Grundkenntnisse am PC Das Internet Grundkenntnisse am PC Das Internet EDV-Services Johannes Steinkuhle IT-Coaching, Projekte, Qualitätsmanagement Bielefelder Straße 47 33104 Paderborn Telefon: 05254/13140 Fax:05254/8254 111 www.steinkuhle-edv.de

Mehr

Internet- und E-Mail-Überwachung in Unternehmen und Organisationen

Internet- und E-Mail-Überwachung in Unternehmen und Organisationen Publiziert in SWITCHjournal 1/2004 Internet- und E-Mail-Überwachung in Unternehmen und Organisationen Dr. Ursula Widmer, Rechtsanwältin, Bern ursula.widmer@widmerpartners-lawyers.ch Die Nutzung von Internet

Mehr

Nicht kopieren. Der neue Report von: Stefan Ploberger. 1. Ausgabe 2003

Nicht kopieren. Der neue Report von: Stefan Ploberger. 1. Ausgabe 2003 Nicht kopieren Der neue Report von: Stefan Ploberger 1. Ausgabe 2003 Herausgeber: Verlag Ploberger & Partner 2003 by: Stefan Ploberger Verlag Ploberger & Partner, Postfach 11 46, D-82065 Baierbrunn Tel.

Mehr

BSI Technische Richtlinie

BSI Technische Richtlinie Seite 1 von 9 BSI Technische Richtlinie BSI Bezeichnung: Technische Richtlinie De-Mail Bezeichnung: Anwendungsbereich: De-Mail Postfach- und Versanddienst IT-Sicherheit Anwendungsbereich: Kürzel: BSI De-Mail

Mehr

Sicherheit, Transparenz und Datenschutz. Die Qualitätssiegel des DDV bei Adressdienstleistungs- Unternehmen. www.ddv.de www.ddv.de

Sicherheit, Transparenz und Datenschutz. Die Qualitätssiegel des DDV bei Adressdienstleistungs- Unternehmen. www.ddv.de www.ddv.de Sicherheit, Transparenz und Datenschutz Die Qualitätssiegel des DDV bei Adressdienstleistungs- Unternehmen Setzen Sie auf Nummer Sicher Die Qualitätssiegel des DDV Die Adressdienstleister in den drei DDV-

Mehr

SharePoint Demonstration

SharePoint Demonstration SharePoint Demonstration Was zeigt die Demonstration? Diese Demonstration soll den modernen Zugriff auf Daten und Informationen veranschaulichen und zeigen welche Vorteile sich dadurch in der Zusammenarbeit

Mehr

Mobile Intranet in Unternehmen

Mobile Intranet in Unternehmen Mobile Intranet in Unternehmen Ergebnisse einer Umfrage unter Intranet Verantwortlichen aexea GmbH - communication. content. consulting Augustenstraße 15 70178 Stuttgart Tel: 0711 87035490 Mobile Intranet

Mehr

Fernauslesung / Fernwartung für militärische Anlagen Immobilien

Fernauslesung / Fernwartung für militärische Anlagen Immobilien Eidgenössisches Departement für Verteidigung, Bevölkerungsschutz und Sport VBS armasuisse Immobilien tv (technische Vorgabe) Fernauslesung / Fernwartung für militärische Anlagen Immobilien Dokument-ID:

Mehr

10 IDG (Gesetz über die Information und den Datenschutz, LS 170.4) 24 IDV (Verordnung über die Information und den Datenschutz, LS 170.

10 IDG (Gesetz über die Information und den Datenschutz, LS 170.4) 24 IDV (Verordnung über die Information und den Datenschutz, LS 170. M erkblatt Vorabkontrolle 1 Einleitung Öffentliche Organe des Kantons Zürich müssen Projekte und Vorhaben dem Datenschutzbeauftragten zur Prüfung unterbreiten, wenn diese Datenbearbeitungen beinhalten,

Mehr

SCHALTEN SIE DEN DATENSCHUTZ EIN. EINFACH & EFFEKTIV.

SCHALTEN SIE DEN DATENSCHUTZ EIN. EINFACH & EFFEKTIV. SCHALTEN SIE DEN DATENSCHUTZ EIN. EINFACH & EFFEKTIV. DER DATENSCHUTZMANAGER IST DIE ALL-IN-ONE-LÖSUNG FÜR EINE EFFEKTIVE DATENSCHUTZ ORGANISATION. IN EINER ZENTRALEN PLATTFORM HABEN WIR ALLE FUNKTIONEN

Mehr

Richtlinien über das Betriebskonzept für Einrichtungen der Heimpflege für Kinder und Jugendliche

Richtlinien über das Betriebskonzept für Einrichtungen der Heimpflege für Kinder und Jugendliche Richtlinien über das Betriebskonzept für Einrichtungen der Heimpflege für Kinder und Jugendliche vom 1. April 2007 Gestützt auf Art. 2 der Verordnung über Kinder- und Jugendheime vom 21. September 1999

Mehr

Synchronisations- Assistent

Synchronisations- Assistent TimePunch Synchronisations- Assistent Benutzerhandbuch Gerhard Stephan Softwareentwicklung -und Vertrieb 25.08.2011 Dokumenten Information: Dokumenten-Name Benutzerhandbuch, Synchronisations-Assistent

Mehr

Sicherheit - Dokumentation. Erstellt von James Schüpbach

Sicherheit - Dokumentation. Erstellt von James Schüpbach - Dokumentation Erstellt von Inhaltsverzeichnis 1Einleitung...3 1.1Definition der Sicherheit...3 1.2Mindmap Sicherheit...3 2Datenschutz in der Schweiz...3 2.1Zulässiger Umgang mit Personendaten...3 3Sicherheitskonzept...4

Mehr

Der Wunschkunden- Test

Der Wunschkunden- Test Der Wunschkunden- Test Firma Frau/Herr Branche Datum Uhrzeit Ich plane mich im Bereich Controlling selbständig zu machen. Um zu erfahren, ob ich mit meinem Angebot richtig liege, würde ich Ihnen gerne

Mehr

Newsletter: Februar 2016

Newsletter: Februar 2016 1 ASR GmbH www.asr-security.de Newsletter: Februar 2016 Neue behördliche Vorgaben für Onlineschulungen Seit dem 01. Februar 2016 gelten neue behördliche Anforderungen an Online- Luftsicherheitsschulungen.

Mehr

Allgemeine Geschäftsbedingungen (mit gesetzlichen Kundeninformationen)

Allgemeine Geschäftsbedingungen (mit gesetzlichen Kundeninformationen) Allgemeine Geschäftsbedingungen (mit gesetzlichen Kundeninformationen) Die nachstehenden Allgemeinen Geschäftsbedingungen enthalten zugleich gesetzliche Informationen zu Ihren Rechten nach den Vorschriften

Mehr

Rahmenvereinbarung über die E-Government-Zusammenarbeit

Rahmenvereinbarung über die E-Government-Zusammenarbeit Staatskanzlei Informationsdienst Rahmenvereinbarung über die E-Government-Zusammenarbeit Die Politische Gemeinde. (nachstehend Gemeinde genannt) und der Kanton Thurgau, vertreten durch die Staatskanzlei

Mehr

PRÜFMODUL D UND CD. 1 Zweck. 2 Durchführung. 2.1 Allgemeines. 2.2 Antrag

PRÜFMODUL D UND CD. 1 Zweck. 2 Durchführung. 2.1 Allgemeines. 2.2 Antrag 1 Zweck PRÜFMODUL D UND CD Diese Anweisung dient als Basis für unsere Kunden zur Information des Ablaufes der folgenden EG-Prüfung nach folgenden Prüfmodulen: D CD Es beschreibt die Aufgabe der benannten

Mehr

Nutzungsbedingungen und Datenschutzrichtlinie der Website

Nutzungsbedingungen und Datenschutzrichtlinie der Website Nutzungsbedingungen und Datenschutzrichtlinie der Website Besucher unserer Website müssen die folgenden Bestimmungen akzeptieren, um Informationen über uns, unser Unternehmen und die von uns mittels unserer

Mehr

Bei der Tagung werden die Aspekte der DLRL aus verschiedenen Perspektiven dargestellt. Ich habe mich für die Betrachtung der Chancen entschieden,

Bei der Tagung werden die Aspekte der DLRL aus verschiedenen Perspektiven dargestellt. Ich habe mich für die Betrachtung der Chancen entschieden, Bei der Tagung werden die Aspekte der DLRL aus verschiedenen Perspektiven dargestellt. Ich habe mich für die Betrachtung der Chancen entschieden, weil dieser Aspekt bei der Diskussion der Probleme meist

Mehr

Dokumentenverwaltung im Internet

Dokumentenverwaltung im Internet Dokumentenverwaltung im Internet WS 09/10 mit: Thema: Workflow und Rollenverteilung im Backend Gruppe: DVI 10 Patrick Plaum und Kay Hofmann Inhalt 1. Benutzer und Benutzergruppen erstellen...2 1.1. Benutzergruppen...2

Mehr

Information zur Revision der ISO 9001. Sehr geehrte Damen und Herren,

Information zur Revision der ISO 9001. Sehr geehrte Damen und Herren, Sehr geehrte Damen und Herren, mit diesem Dokument möchten wir Sie über die anstehende Revision der ISO 9001 und die sich auf die Zertifizierung ergebenden Auswirkungen informieren. Die folgenden Informationen

Mehr

Datenschutz und Geheimhaltungsvereinbarung (NDA) der FLUXS GmbH

Datenschutz und Geheimhaltungsvereinbarung (NDA) der FLUXS GmbH Datenschutz und Geheimhaltungsvereinbarung (NDA) der FLUXS GmbH Basis der Vereinbarung Folgende Datenschutz & Geheimhaltungsvereinbarung (NDA) ist gültig für alle mit der FLUXS GmbH (nachfolgend FLUXS

Mehr

15 Social-Media-Richtlinien für Unternehmen!

15 Social-Media-Richtlinien für Unternehmen! 15 Social-Media-Richtlinien für Unternehmen! Quelle: www.rohinie.eu Diese 15 Social Media Richtlinien sollte Ihr Unternehmen anwenden Glauben Sie, dass Ihr Unternehmen keine Social-Media-Richtlinien braucht?

Mehr

MIT NEUEN FACHTHEMEN

MIT NEUEN FACHTHEMEN ZUM UMGANG MIT Version: 1.0 Datum: 15.10.2012 INHALTSVERZEICHNIS 1 EINLEITUNG... 3 1.1 Ziel und Zweck... 3 1.2 Anwendungsbereich... 3 1.3 Entwicklung und Fortführung... 3 2 DOKUMENTE... 4 2.1 Formular

Mehr

Hilfe Bearbeitung von Rahmenleistungsverzeichnissen

Hilfe Bearbeitung von Rahmenleistungsverzeichnissen Hilfe Bearbeitung von Rahmenleistungsverzeichnissen Allgemeine Hinweise Inhaltsverzeichnis 1 Allgemeine Hinweise... 3 1.1 Grundlagen...3 1.2 Erstellen und Bearbeiten eines Rahmen-Leistungsverzeichnisses...

Mehr

Version smarter mobile(zu finden unter Einstellungen, Siehe Bild) : Gerät/Typ(z.B. Panasonic Toughbook, Ipad Air, Handy Samsung S1):

Version smarter mobile(zu finden unter Einstellungen, Siehe Bild) : Gerät/Typ(z.B. Panasonic Toughbook, Ipad Air, Handy Samsung S1): Supportanfrage ESN Bitte füllen Sie zu jeder Supportanfrage diese Vorlage aus. Sie helfen uns damit, Ihre Anfrage kompetent und schnell beantworten zu können. Verwenden Sie für jedes einzelne Thema jeweils

Mehr

BSI Technische Richtlinie

BSI Technische Richtlinie Seite 1 von 8 BSI Technische Richtlinie BSI Bezeichnung: Technische Richtlinie De-Mail Bezeichnung: Anwendungsbereich: Kürzel: De-Mail Dokumentenablage IT-Sicherheit BSI TR 01201 Anwendungsbereich: Version:

Mehr

Managementsysteme und Arbeitssicherheit

Managementsysteme und Arbeitssicherheit Managementsysteme und Arbeitssicherheit 1. Managementsysteme: Welche gibt es? 2. Managementsysteme aus Sicht des Mitarbeiters 3. Schlussfolgerungen für integrierte Managementsysteme 4. 3 Arbeitsschutzgesetz

Mehr

Der Arbeitsrechtler. GHR Arbeitsrechtsteam. Vertrauen ist gut Kontrolle besser?

Der Arbeitsrechtler. GHR Arbeitsrechtsteam. Vertrauen ist gut Kontrolle besser? GHR Arbeitsrechtsteam Vertrauen ist gut Kontrolle besser? Die Verwendung von Social Media, insbesondere Internet und E-Mails, für private Zwecke am Arbeitsplatz ist für jeden Arbeitgeber und jeden Arbeitnehmer

Mehr

P028 Richtlinien des Bundes für die Gestaltung von barrierefreien

P028 Richtlinien des Bundes für die Gestaltung von barrierefreien Eidgenössisches Finanzdepartement EFD Informatiksteuerungsorgan des Bundes ISB P028 Richtlinien des Bundes für die Gestaltung von barrierefreien Internetangeboten Klassifizierung: Typ: Nicht klassifiziert

Mehr

Vertraulich. Nachname: Vorname: Matrikel-Nummer: Studiengang: Datum: 30. Januar 2015

Vertraulich. Nachname: Vorname: Matrikel-Nummer: Studiengang: Datum: 30. Januar 2015 Information Security Management System Klausur Wintersemester 2014/15 Hochschule Albstadt-Sigmaringen Nachname: Vorname: Matrikel-Nummer: Studiengang: Vertraulich Datum: 30. Januar 2015 Bitte lesen Sie

Mehr

Erste Schritte mit Microsoft Office 365 von Swisscom

Erste Schritte mit Microsoft Office 365 von Swisscom Inhaltsverzeichnis 1 Wichtigstes in Kürze... 2 2 Erstanmeldung bei Microsoft Office 365... 2 2.1 Basiskonfiguration... 4 2.2 Navigation in Office 365... 5 3 Nutzung von Microsoft Office 365... 6 3.1 Schreiben

Mehr

10. Fachtagung IT-Beschaffung 2014 Fachforum 6

10. Fachtagung IT-Beschaffung 2014 Fachforum 6 10. Fachtagung IT-Beschaffung 2014 Fachforum 6 Referent: Frank Richter it@m-bdw Berlin, 18.09.2014 Ein kleiner Rundflug über einige wesentliche Gründe aus juristischer Sicht, an denen IT-Projekte scheitern

Mehr

mit freundlicher Genehmigung der Kanzlei Kemper & Kollegen und ihres Mandanten Kurzgutachten

mit freundlicher Genehmigung der Kanzlei Kemper & Kollegen und ihres Mandanten Kurzgutachten Kurzgutachten zur Rechtmäßigkeit der Auswertung von Leistungsdaten durch Outlookkalender Rechtsanwälte Kemper & Kollegen Rotherstr. 19 10245 Berlin Tel.: 030/278939100 Fax: 030/27893919 I. Fragestellung

Mehr

Charakteristikum des Gutachtenstils: Es wird mit einer Frage begonnen, sodann werden die Voraussetzungen Schritt für Schritt aufgezeigt und erörtert.

Charakteristikum des Gutachtenstils: Es wird mit einer Frage begonnen, sodann werden die Voraussetzungen Schritt für Schritt aufgezeigt und erörtert. Der Gutachtenstil: Charakteristikum des Gutachtenstils: Es wird mit einer Frage begonnen, sodann werden die Voraussetzungen Schritt für Schritt aufgezeigt und erörtert. Das Ergebnis steht am Schluß. Charakteristikum

Mehr

Datenschutz und Schule

Datenschutz und Schule Datenschutz und Schule - erste Impulse zum Themenbereich - Referent: Ingo Nebe Staatliches Schulamt Nordthüringen, Bahnhofstraße 18, 37339 Leinefelde-Worbis www.schulamt-nordthueringen.de Datenschutz und

Mehr

Dieter Brunner ISO 27001 in der betrieblichen Praxis

Dieter Brunner ISO 27001 in der betrieblichen Praxis Seite 1 von 6 IT-Sicherheit: die traditionellen Sichtweise Traditionell wird Computer-Sicherheit als technisches Problem gesehen Technik kann Sicherheitsprobleme lösen Datenverschlüsselung, Firewalls,

Mehr

Kreativ visualisieren

Kreativ visualisieren Kreativ visualisieren Haben Sie schon einmal etwas von sogenannten»sich selbst erfüllenden Prophezeiungen«gehört? Damit ist gemeint, dass ein Ereignis mit hoher Wahrscheinlichkeit eintritt, wenn wir uns

Mehr

Benutzerhandbuch - Elterliche Kontrolle

Benutzerhandbuch - Elterliche Kontrolle Benutzerhandbuch - Elterliche Kontrolle Verzeichnis Was ist die mymaga-startseite? 1. erste Anmeldung - Administrator 2. schnittstelle 2.1 Administrator - Hautbildschirm 2.2 Administrator - rechtes Menü

Mehr

Datenschutz im Gesundheitswesen Jeder ist ein (Be)Schützer!

Datenschutz im Gesundheitswesen Jeder ist ein (Be)Schützer! Datenschutz im Gesundheitswesen Jeder ist ein (Be)Schützer! EDI-Podium 2015 26.06.2015 Luzern Urs Achermann, CISO HINT AG Die HINT AG stellt hochwertige Services für Spitäler, Heime und andere Institutionen

Mehr

LEITFADEN ZUR SCHÄTZUNG DER BEITRAGSNACHWEISE

LEITFADEN ZUR SCHÄTZUNG DER BEITRAGSNACHWEISE STOTAX GEHALT UND LOHN Stollfuß Medien LEITFADEN ZUR SCHÄTZUNG DER BEITRAGSNACHWEISE Stand 09.12.2009 Seit dem Januar 2006 hat der Gesetzgeber die Fälligkeit der SV-Beiträge vorgezogen. So kann es vorkommen,

Mehr

Aber doch bitte [recht(s-)] sicher! Tim Hoffmann Cybercrime 18. Juni 2015 IHK Bonn/Rhein-Sieg

Aber doch bitte [recht(s-)] sicher! Tim Hoffmann Cybercrime 18. Juni 2015 IHK Bonn/Rhein-Sieg Ohne Dienstleister geht es nicht? Aber doch bitte [recht(s-)] sicher! Tim Hoffmann Cybercrime 18. Juni 2015 IHK Bonn/Rhein-Sieg Referent Tim Hoffmann Wirtschaftswissenschaften an der Universität-GH Essen

Mehr

Outlook Web App 2010. Kurzanleitung. Zürich, 09. Februar 2011. Eine Dienstabteilung des Finanzdepartements

Outlook Web App 2010. Kurzanleitung. Zürich, 09. Februar 2011. Eine Dienstabteilung des Finanzdepartements Zürich, 09. Februar 2011 Eine Dienstabteilung des Finanzdepartements Seite 2 von 10 Impressum Herausgeberin Stadt Zürich Organisation und Informatik Service Betrieb KITS-Center Wilhelmstr. 10 Postfach,

Mehr

Projektmanagement in der Spieleentwicklung

Projektmanagement in der Spieleentwicklung Projektmanagement in der Spieleentwicklung Inhalt 1. Warum brauche ich ein Projekt-Management? 2. Die Charaktere des Projektmanagement - Mastermind - Producer - Projektleiter 3. Schnittstellen definieren

Mehr

Systemen im Wandel. Autor: Dr. Gerd Frenzen Coromell GmbH Seite 1 von 5

Systemen im Wandel. Autor: Dr. Gerd Frenzen Coromell GmbH Seite 1 von 5 Das Management von Informations- Systemen im Wandel Die Informations-Technologie (IT) war lange Zeit ausschließlich ein Hilfsmittel, um Arbeitsabläufe zu vereinfachen und Personal einzusparen. Sie hat

Mehr

Anleitung über den Umgang mit Schildern

Anleitung über den Umgang mit Schildern Anleitung über den Umgang mit Schildern -Vorwort -Wo bekommt man Schilder? -Wo und wie speichert man die Schilder? -Wie füge ich die Schilder in meinen Track ein? -Welche Bauteile kann man noch für Schilder

Mehr

Bearbeitungsreglement. Extern

Bearbeitungsreglement. Extern Bearbeitungsreglement Extern Ausgabe 2014 Inhaltsverzeichnis 1. Allgemeines 1 1.1. Rechtliche Grundlage 1 1.2. Ziel des Bearbeitungsreglementes 1 2. Kurzbeschreibung Krankenkasse Birchmeier 1 3. Organisation

Mehr

offene Netzwerke. In diesem Sinn wird auch interkulturelle Kompetenz eher als Prozess denn als Lernziel verstanden.

offene Netzwerke. In diesem Sinn wird auch interkulturelle Kompetenz eher als Prozess denn als Lernziel verstanden. correct zu verstehen. Ohne Definitionen von interkultureller Kompetenz vorwegnehmen zu wollen: Vor allem gehört dazu, einen selbstbewussten Standpunkt in Bezug auf kulturelle Vielfalt und interkulturelles

Mehr

Betriebliche Sicherheitsvorschriften für Dienstleister isd DSG 2000

Betriebliche Sicherheitsvorschriften für Dienstleister isd DSG 2000 Betriebliche Sicherheitsvorschriften für Dienstleister isd DSG 2000 Version November 2013 1. Anwendungsbereich Dieses Dokument regelt die Überlassung von Daten zum Zweck der Verarbeitung als Dienstleistung

Mehr

10.3.1.8 Übung - Konfigurieren einer Windows 7-Firewall

10.3.1.8 Übung - Konfigurieren einer Windows 7-Firewall 5.0 10.3.1.8 Übung - Konfigurieren einer Windows 7-Firewall Drucken Sie diese Übung aus und führen Sie sie durch. In dieser Übung werden Sie erfahren, wie man die Windows 7-Firewall konfiguriert und einige

Mehr

Bitte beantworten Sie die nachfolgenden Verständnisfragen. Was bedeutet Mediation für Sie?

Bitte beantworten Sie die nachfolgenden Verständnisfragen. Was bedeutet Mediation für Sie? Bearbeitungsstand:10.01.2007 07:09, Seite 1 von 6 Mediation verstehen Viele reden über Mediation. Das machen wir doch schon immer so! behaupten sie. Tatsächlich sind die Vorstellungen von dem, was Mediation

Mehr

Kundeninformation zur Meldungserfassung mit dem SAP Solution Manager der CPRO Industry Project and Solutions GmbH

Kundeninformation zur Meldungserfassung mit dem SAP Solution Manager der CPRO Industry Project and Solutions GmbH Kundeninformation zur Meldungserfassung mit dem SAP Solution Manager der CPRO Industry Project and Solutions GmbH (im Folgenden: Cpro INDUSTRY) Version 1.3 11.07.2014 1 Inhaltsverzeichnis 1.0 Einleitung...3

Mehr

Ist Excel das richtige Tool für FMEA? Steve Murphy, Marc Schaeffers

Ist Excel das richtige Tool für FMEA? Steve Murphy, Marc Schaeffers Ist Excel das richtige Tool für FMEA? Steve Murphy, Marc Schaeffers Ist Excel das richtige Tool für FMEA? Einleitung Wenn in einem Unternehmen FMEA eingeführt wird, fangen die meisten sofort damit an,

Mehr

ONLINE-AKADEMIE. "Diplomierter NLP Anwender für Schule und Unterricht" Ziele

ONLINE-AKADEMIE. Diplomierter NLP Anwender für Schule und Unterricht Ziele ONLINE-AKADEMIE Ziele Wenn man von Menschen hört, die etwas Großartiges in ihrem Leben geleistet haben, erfahren wir oft, dass diese ihr Ziel über Jahre verfolgt haben oder diesen Wunsch schon bereits

Mehr

Herzlich Willkommen. Handeln statt abwarten, aber wie? Wie beginne ich ein DMS Projekt. Hans Lemke. Agenda 2015 - das digitale Dokument März 2015

Herzlich Willkommen. Handeln statt abwarten, aber wie? Wie beginne ich ein DMS Projekt. Hans Lemke. Agenda 2015 - das digitale Dokument März 2015 Agenda 2015 - das digitale Dokument März 2015 Herzlich Willkommen Handeln statt abwarten, aber wie? Wie beginne ich ein DMS Projekt. Hans Lemke REV_20150319_AGENDA2015_HLE Handeln statt abwarten! Warum

Mehr

Ein neues System für die Allokation von Spenderlungen. LAS Information für Patienten in Deutschland

Ein neues System für die Allokation von Spenderlungen. LAS Information für Patienten in Deutschland Ein neues System für die Allokation von Spenderlungen LAS Information für Patienten in Deutschland Ein neues System für die Allokation von Spenderlungen Aufgrund des immensen Mangels an Spenderorganen

Mehr

Bürgerhilfe Florstadt

Bürgerhilfe Florstadt Welche Menschen kommen? Erfahrungen mit der Aufnahme vor Ort vorgestellt von Anneliese Eckhardt, BHF Florstadt Flüchtlinge sind eine heterogene Gruppe Was heißt das für Sie? Jeder Einzelne ist ein Individuum,

Mehr

Nutzung von GiS BasePac 8 im Netzwerk

Nutzung von GiS BasePac 8 im Netzwerk Allgemeines Grundsätzlich kann das GiS BasePac Programm in allen Netzwerken eingesetzt werden, die Verbindungen als Laufwerk zu lassen (alle WINDOWS Versionen). Die GiS Software unterstützt nur den Zugriff

Mehr

Diese Broschüre fasst die wichtigsten Informationen zusammen, damit Sie einen Entscheid treffen können.

Diese Broschüre fasst die wichtigsten Informationen zusammen, damit Sie einen Entscheid treffen können. Aufklärung über die Weiterverwendung/Nutzung von biologischem Material und/oder gesundheitsbezogen Daten für die biomedizinische Forschung. (Version V-2.0 vom 16.07.2014, Biobanken) Sehr geehrte Patientin,

Mehr

Selbstreflexion für Lehrpersonen Ich als Führungspersönlichkeit

Selbstreflexion für Lehrpersonen Ich als Führungspersönlichkeit 6.2 Selbstreflexion für Lehrpersonen Ich als Führungspersönlichkeit Beschreibung und Begründung In diesem Werkzeug kann sich eine Lehrperson mit seiner eigenen Führungspraxis auseinandersetzen. Selbstreflexion

Mehr

BSI Technische Richtlinie

BSI Technische Richtlinie BSI Technische Richtlinie Bezeichnung: Accountmanagement IT-Sicherheit Anwendungsbereich: De-Mail Kürzel: BSI TR 01201 Teil 2.3 Version: 1.2 Bundesamt für Sicherheit in der Informationstechnik Postfach

Mehr

Bundesanstalt für Straßenwesen V4z - lf (ANERK)

Bundesanstalt für Straßenwesen V4z - lf (ANERK) Bundesanstalt für Straßenwesen V4z - lf (ANERK) Merkblatt für die Anerkennung als Prüfstelle zur Messung verkehrstechnischer und anderer Eigenschaften von Fahrbahnmarkierungen gemäß ZTV M 13 (Stand 12/2014)

Mehr

Teilzeitbeschäftigte sind nach dem TV-EKBO grundsätzlich n i c h t zu Mehrarbeit und Überstunden verpflichtet.

Teilzeitbeschäftigte sind nach dem TV-EKBO grundsätzlich n i c h t zu Mehrarbeit und Überstunden verpflichtet. Teilzeitbeschäftigte sind nach dem TV-EKBO grundsätzlich n i c h t zu Mehrarbeit und Überstunden verpflichtet. Problemdarstellung: In letzter Zeit erhalte ich auffallend häufig Beratungsanfragen von Teilzeitbeschäftigten,

Mehr

Abrechnung via KV-SafeNet*-Portal an die KV Hessen übermitteln

Abrechnung via KV-SafeNet*-Portal an die KV Hessen übermitteln Abrechnung via KV-SafeNet*-Portal an die KV Hessen übermitteln 1. Erstellen der Abrechnung Das Erstellen der verschlüsselten Abrechnungsdatei geschieht wie gewohnt mittels Ihrer Praxissoftware. Das Erzeugen

Mehr

Informationssystemanalyse Problemstellung 2 1. Trotz aller Methoden, Techniken usw. zeigen Untersuchungen sehr negative Ergebnisse:

Informationssystemanalyse Problemstellung 2 1. Trotz aller Methoden, Techniken usw. zeigen Untersuchungen sehr negative Ergebnisse: Informationssystemanalyse Problemstellung 2 1 Problemstellung Trotz aller Methoden, Techniken usw. zeigen Untersuchungen sehr negative Ergebnisse: große Software-Systeme werden im Schnitt ein Jahr zu spät

Mehr

Rechnungslegungshandbuch

Rechnungslegungshandbuch Rechnungslegungshandbuch für die Erstellung eines Jahresabschlusses nach Swiss GAAP FER 21 Version 2015 Mit Unterstützung durch PricewaterhouseCoopers AG Inhaltsverzeichnis 1. Allgemein... 3 1.1 Einleitung...

Mehr

Bericht des Gleichbehandlungsbeauftragten für das Geschäftsjahr 2012 gemäß 80 Tiroler Elektrizitätsgesetz 2012

Bericht des Gleichbehandlungsbeauftragten für das Geschäftsjahr 2012 gemäß 80 Tiroler Elektrizitätsgesetz 2012 Bericht des Gleichbehandlungsbeauftragten für das Geschäftsjahr 2012 gemäß 80 Tiroler Elektrizitätsgesetz 2012 TIWAG-Netz AG Bert-Köllensperger-Straße 7 6065 Thaur FN 216507v Seite 1 Inhaltsverzeichnis

Mehr

Inhaltsverzeichnis Inhaltsverzeichnis

Inhaltsverzeichnis Inhaltsverzeichnis Inhaltsverzeichnis Inhaltsverzeichnis Eduroam an anderen Hochschulen... 3 Voraussetzungen für Drahtlosnetzwerk (WLAN) eduroam an anderen Hochschulen... 4 Einrichtung des WLAN unter Windows... 4... 5 Voraussetzungen

Mehr

Sehr geehrter Herr Pfarrer, sehr geehrte pastorale Mitarbeiterin, sehr geehrter pastoraler Mitarbeiter!

Sehr geehrter Herr Pfarrer, sehr geehrte pastorale Mitarbeiterin, sehr geehrter pastoraler Mitarbeiter! Sehr geehrter Herr Pfarrer, sehr geehrte pastorale Mitarbeiterin, sehr geehrter pastoraler Mitarbeiter! Wir möchten Sie an Ihr jährliches Mitarbeitergespräch erinnern. Es dient dazu, das Betriebs- und

Mehr

Wir machen neue Politik für Baden-Württemberg

Wir machen neue Politik für Baden-Württemberg Wir machen neue Politik für Baden-Württemberg Am 27. März 2011 haben die Menschen in Baden-Württemberg gewählt. Sie wollten eine andere Politik als vorher. Die Menschen haben die GRÜNEN und die SPD in

Mehr

Anleitung zum neuen Überaumbuchungssystem der Hochschule für Musik und Tanz Köln

Anleitung zum neuen Überaumbuchungssystem der Hochschule für Musik und Tanz Köln Anleitung zum neuen Überaumbuchungssystem der Hochschule für Musik und Tanz Köln Dieses System wird im Sommersemester 2015 getestet und gilt nur für das Übehaus. Das Üben in Räumen des Haupthauses wird

Mehr

Checkliste Internetpräsenz Premium Systems

Checkliste Internetpräsenz Premium Systems Checkliste Internetpräsenz Premium Systems Diese Checkliste ist nicht für uns zu beantworten Sondern stellt nur eine Hilfe zur Klärung Ihrer eigenen Ziele dar. 1. Allgemeine Fragen: Welche Ziele sollen

Mehr

» IT-Sicherheit nach Maß «

» IT-Sicherheit nach Maß « » IT-Sicherheit nach Maß « » Am Anfang steht der neutrale, unabhängige Blick auf die IT, am Ende das beruhigende Gefühl der Sicherheit. « IT-SICHERHEIT Die Lebensadern des Unternehmens schützen Die IT-Landschaften

Mehr

Überblick. Zugriffskontrolle. Protokollierung. Archivierung. Löschung

Überblick. Zugriffskontrolle. Protokollierung. Archivierung. Löschung Archivierung & Löschung von Unternehmensdaten 1 Überblick Zugriffskontrolle Protokollierung Archivierung Löschung 2 Zugriffskontrolle 14 Z 5 DSG verlangt:..die Zugriffsberechtigung auf Daten und Programme

Mehr

Pensionskasse der Burkhalter Gruppe Zürich. Bericht der Revisionsstelle an den Stiftungsrat zur Jahresrechnung 2013

Pensionskasse der Burkhalter Gruppe Zürich. Bericht der Revisionsstelle an den Stiftungsrat zur Jahresrechnung 2013 Pensionskasse der Burkhalter Gruppe Zürich Bericht der Revisionsstelle an den Stiftungsrat zur Jahresrechnung 2013 Bericht der Revisionsstelle an den Stiftungsrat der Pensionskasse der Burkhalter Gruppe

Mehr

Lineargleichungssysteme: Additions-/ Subtraktionsverfahren

Lineargleichungssysteme: Additions-/ Subtraktionsverfahren Lineargleichungssysteme: Additions-/ Subtraktionsverfahren W. Kippels 22. Februar 2014 Inhaltsverzeichnis 1 Einleitung 2 2 Lineargleichungssysteme zweiten Grades 2 3 Lineargleichungssysteme höheren als

Mehr

Welche Bereiche gibt es auf der Internetseite vom Bundes-Aufsichtsamt für Flugsicherung?

Welche Bereiche gibt es auf der Internetseite vom Bundes-Aufsichtsamt für Flugsicherung? Welche Bereiche gibt es auf der Internetseite vom Bundes-Aufsichtsamt für Flugsicherung? BAF ist die Abkürzung von Bundes-Aufsichtsamt für Flugsicherung. Auf der Internetseite gibt es 4 Haupt-Bereiche:

Mehr

Kriterienkatalog und Vorgehensweise für Bestätigungen und Konformitätsnachweise gemäß Signaturgesetz. datenschutz cert GmbH Version 1.

Kriterienkatalog und Vorgehensweise für Bestätigungen und Konformitätsnachweise gemäß Signaturgesetz. datenschutz cert GmbH Version 1. Kriterienkatalog und Vorgehensweise für Bestätigungen und Konformitätsnachweise gemäß Signaturgesetz (SigG) datenschutz cert GmbH Version Inhaltsverzeichnis Kriterienkatalog und Vorgehensweise für Bestätigungen

Mehr

E-Rechnung: Einfach, bequem und sicher zahlen

E-Rechnung: Einfach, bequem und sicher zahlen Mit der Funktion E-Rechnung (elektronische Rechnungen) im E-Banking der Zuger Kantonalbank empfangen und bezahlen Sie Ihre Rechnungen bequem, sicher und papierlos. Dabei können Sie die E-Rechnung im E-Banking

Mehr

Leichte-Sprache-Bilder

Leichte-Sprache-Bilder Leichte-Sprache-Bilder Reinhild Kassing Information - So geht es 1. Bilder gucken 2. anmelden für Probe-Bilder 3. Bilder bestellen 4. Rechnung bezahlen 5. Bilder runterladen 6. neue Bilder vorschlagen

Mehr

II 1 Verantwortung der Leitung II 1.13 Datenschutzkonzept. Gültigkeitsbereich Verantwortlich Team

II 1 Verantwortung der Leitung II 1.13 Datenschutzkonzept. Gültigkeitsbereich Verantwortlich Team Gültigkeitsbereich Verantwortlich Team Zweck AWO RV Halle Merseburg und alle Tochtergesellschaften GF Datenschutzbeauftragter ist Prozessverantwortlich Alle MA sind durchführungsverantwortlich Zweck des

Mehr

Zertifizierungsprozess

Zertifizierungsprozess Eidgenössisches Departement des Innern EDI Bundesamt für Statistik BFS Statistische Infrastruktur Web Services des Eidgenössischen Gebäude- und Wohnungsregister Zertifizierungsprozess Anhang zum technischen

Mehr

Anmeldeformular für RailBuyer

Anmeldeformular für RailBuyer Anmeldeformular für RailBuyer Damit Sie den elektronischen Katalog nutzen können, benötigen Sie ein von der SBB vergebenes Passwort. Mittels diesem Formular können Sie das Passwort für die Nutzung des

Mehr

Haben Sie über elektronisches Schließfachmanagement nachgedacht? Ein Schließfach ist ohne ein solides Schloss nicht komplett.

Haben Sie über elektronisches Schließfachmanagement nachgedacht? Ein Schließfach ist ohne ein solides Schloss nicht komplett. Haben Sie über elektronisches Schließfachmanagement nachgedacht? Ein Schließfach ist ohne ein solides Schloss nicht komplett. Ein benutzerfreundliches Schloss, das den Benutzern das Gefühl vermittelt,

Mehr

Was meinen die Leute eigentlich mit: Grexit?

Was meinen die Leute eigentlich mit: Grexit? Was meinen die Leute eigentlich mit: Grexit? Grexit sind eigentlich 2 Wörter. 1. Griechenland 2. Exit Exit ist ein englisches Wort. Es bedeutet: Ausgang. Aber was haben diese 2 Sachen mit-einander zu tun?

Mehr