60 Dringender Regelungsbedarf bei der IT-Sicherheit der Bundeswehr Kat. B
|
|
- Julius Böhme
- vor 7 Jahren
- Abrufe
Transkript
1 Dringender Regelungsbedarf bei der IT-Sicherheit der Bundeswehr Kat. B 60.0 Die IT-Sicherheitsvorschriften des Bundesverteidigungsministeriums sind nicht aktuell. Seine dem Parlament im Jahr 2006 gegebene Zusage, die ressortübergreifenden Standards des Bundesamtes für Sicherheit in der Informationstechnik zu verwenden, hat es nicht eingehalten. Abläufe und Verantwortlichkeiten für die IT-Sicherheit regelte es nicht, nachdem es den Betrieb der Informationstechnik auf eine IT-Gesellschaft übertragen hatte. Dies führt zu unklaren Zuständigkeiten zwischen den IT-Sicherheitsbeauftragten der Bundeswehr und der IT-Gesellschaft und behindert die IT-Sicherheitsbeauftragten bei ihren Aufgaben Das Bundesverteidigungsministerium regelt in einer Dienstvorschrift die IT-Sicherheit für das Ministerium sowie die militärischen und zivilen Dienststellen der Bundeswehr. Das Bundesamt für Sicherheit in der Informationstechnik (BSI) erstellt ressortübergreifende Standards zur Sicherheit der Informationstechnik (IT). Es passt die Standards regelmäßig den neuen Erkenntnissen zur IT-Sicherheit an. Dadurch unterstützt es die Bundesverwaltung, ihre IT-Sicherheitskonzepte und -maßnahmen stets aktuell zu halten. Anders als die übrige Bundesverwaltung, die die Standards des BSI verwendet, hat das Bundesverteidigungsministerium diese nicht in seine Dienstvorschrift übernommen. Der Bundesrechnungshof hatte in den Bemerkungen des Jahres 2005 (Bundestagsdrucksache 16/160 Nr. 17) beanstandet, dass das Bundesverteidigungsministerium die ressortübergreifenden Standards nicht anwendete und die Dienstvorschriften zur IT-Sicherheit nicht aktuell waren. Das Bundesverteidigungsministerium hatte dem Rechnungsprüfungsausschuss des Haushaltsausschusses des Deutschen Bundestages (Rechnungsprüfungsausschuss) daraufhin im Jahr 2006 zugesagt, die ressortübergreifenden Standards des BSI zu verwenden. Außerdem hatte es zugesagt, die
2 339 Vorschrift um Durchführungsbestimmungen zu ergänzen. So könne es auf aktuelle Gefährdungen oder geänderte Rahmenbedingungen in der Bundeswehr schnell reagieren. Bis Ende des Jahres 2011 hatte es die ressortübergreifenden Standards des BSI nicht in die Dienstvorschrift einbezogen. Seit März 2007 modernisiert und betreibt eine IT-Gesellschaft die administrative und logistische IT der Bundeswehr. Seitdem haben sich Abläufe und Verantwortlichkeiten für die IT-Sicherheit verändert, ohne dass das Bundesverteidigungsministerium sie in die Dienstvorschrift der Bundeswehr zur IT-Sicherheit aufnahm. Dies führte zu unklaren Zuständigkeiten mit folgenden Problemen: Den Dienststellenleiterinnen und Dienststellenleitern und den sie unterstützenden IT- Sicherheitsbeauftragten war nicht bekannt, welche Sicherheitsaufgaben sie oder die IT-Gesellschaft wahrzunehmen haben. Das Heeresamt empfahl dem Bundesverteidigungsministerium dringend, die Dienststellenleiterinnen und Dienststellenleiter von ihrer Verantwortung für die IT-Sicherheit zu entbinden. Das Bundesverteidigungsministerium folgte dem Vorschlag nicht. IT-Sicherbeauftragte erstellten daraufhin eigene Arbeitshilfen. Beispielsweise erarbeitete der IT-Sicherheitsbeauftragte des Heeres eine handhabbare Handlungsanweisung zu den verbleibenden Mitwirkungs- pflichten zur IT-Sicherheit. Der IT-Sicherheitsbeauftragte der Luftwaffe erstellte eine IT-Sicherheitsdatenbank mit Verfahrenshinweisen für die IT-Sicherheitsverantwortlichen in den Dienststellen der Luftwaffe. Auch der IT-Sicherheitsbeauftragte der Streitkräftebasis erstellte für seine Dienststellen eine Arbeitshilfe. Die IT-Sicherheitsbeauftragten müssen regelmäßig prüfen, ob Sicherheitsmaßnahmen umgesetzt und Sicherheitsvorschriften eingehalten werden. So können sie beurteilen, ob sich die Qualität der IT-Sicherheit in den Dienststellen verbessert hat oder zumindest erhalten blieb (IT-Sicherheitsinspektionen). Hierzu gab es eine bundeswehreinheitliche Prüfliste. Die IT-Sicherheitsbeauftragten konnten die Prüfliste nicht mehr anwenden, weil eine Aufgabenabgrenzung zur IT-Gesellschaft fehlte. Die Streitkräftebasis sowie die Luftwaffe begannen daraufhin, eigene Prüflisten zu erarbeiten. Andere Organisationsbereiche passten die bestehenden Prüflisten ihren Erfordernissen an. Damit die IT-Sicherheitsbeauftragten bei dem Verdacht eines Verstoßes gegen die IT-Sicherheit tätig werden können (Auditing), benötigen sie den Zugriff auf bestimmte Systemdateien (Protokolldateien). Darin sind z. B. unberechtigte Versu-
3 340 che registriert, bestimmte Dateien zu lesen oder zu verändern. Die IT- Sicherheitsverantwortlichen haben, nachdem die Betriebsverantwortung auf die IT-Gesellschaft übergegangen ist, keinen Zugriff mehr auf die Protokolldateien. Ohne diesen Zugriff konnten sie möglichen Sicherheitsverstößen nicht nachgehen. Sie benötigten hierzu die Unterstützung der IT-Gesellschaft Der Bundesrechnungshof hat beanstandet, dass das Bundesverteidigungsministerium fünf Jahre nach seiner Zusage an den Rechnungsprüfungsausschuss die IT- Sicherheitsstandards der Bundesverwaltung nicht in seine Dienstvorschriften einbezogen hat. Nach wie vor muss es erheblichen Aufwand betreiben, um seine IT- Sicherheitsvorschriften neuen Entwicklungen in der IT anzupassen. Der Bundesrechnungshof hat empfohlen, in die Dienstvorschriften des Bundesverteidigungsministeriums aufzunehmen, dass die Bundeswehr die ressortübergreifenden IT- Sicherheitsstandards des BSI anwendet. Der Bundesrechnungshof hat weiter beanstandet, dass die wichtigen Aufgaben der IT-Sicherheitsbeauftragten nicht klar beschrieben sind. Die dadurch entstandenen unklaren Zuständigkeiten zwischen ihnen und der IT-Gesellschaft führen zu zusätzlichem Abstimmungsaufwand und behindern die IT-Sicherheitsbeauftragten bei ihren Aufgaben. Obwohl dem Bundesverteidigungsministerium diese Probleme bereits seit Jahren bekannt sind, hat es entgegen seiner Zusage an den Rechnungsprüfungsausschuss die Dienstvorschrift nicht aktualisiert und den geänderten Rahmenbedingungen angepasst. Der Bundesrechnungshof hat das Bundesverteidigungsministerium aufgefordert, die Dienstvorschrift zur IT-Sicherheit zu aktualisieren. Dabei sollte es die Aufgaben der IT-Sicherheitsverantwortlichen in der Bundeswehr sowie der IT- Gesellschaft voneinander abgrenzen. Außerdem sollte es die IT-Sicherheitsverantwortlichen kurzfristig durch eine Handlungsanweisung unterstützen. Diese sollte auch das Vorgehen bei IT-Sicherheitsinspektionen und bei Verstößen gegen die IT- Sicherheit einbeziehen Das Bundesverteidigungsministerium hat dargelegt, dass es mit einer neuen, im
4 341 Entwurf vorliegenden Dienstvorschrift beabsichtige, die IT-Sicherheitsstandards des BSI für die Bundeswehr verbindlich vorzuschreiben. Die Aufgaben der IT-Sicherheitsverantwortlichen und der IT-Gesellschaft seien bereits geregelt. Die IT-Sicherheitsverantwortlichen seien weiterhin für materielle, organisatorische und personelle Aspekte der IT-Sicherheit in ihrer Dienststelle verantwortlich. Dies beziehe z. B. die Sensibilisierung der Beschäftigten sowie das Überprüfen, ob diese die IT in unerlaubter Weise nutzen, ein. Deshalb sei das Bundesverteidigungsministerium dem Vorschlag des Heeresamtes, die Dienststellenleiterinnen und Dienststellenleiter von ihrer Verantwortung für die IT-Sicherheit zu entbinden, nicht gefolgt. Die Verantwortung für betrieblich-technische Aspekte liege dagegen bei der IT-Gesellschaft. Diese von der Dienstvorschrift abweichenden Regelungen habe es jedoch noch nicht ausreichend kommuniziert. Sie müssten sich in der Praxis noch ein- spielen und ließen zu viele Auslegungsmöglichkeiten zu. Die neue Dienstvorschrift werde die Aufgaben der IT-Sicherheitsverantwortlichen deutlicher darstellen. Darüber hinaus habe das Bundesverteidigungsministerium erkannt, dass eine Arbeitshilfe für die IT-Sicherheitsverantwortlichen notwendig sei. Die IT-Sicherheitsbeauftragten könnten bei ihren Sicherheitsinspektionen durch die IT-Gesellschaft Unterstützung erhalten. Dazu müssten sie jährlich ihren beabsichtigten Inspektionskalender an eine zentrale Stelle übermitteln. Diese werde den Inspektionskalender mit weiteren Stellen und der IT-Gesellschaft abstimmen. Danach könnten die IT-Sicherheitsbeauftragten eine notwendige Unterstützung rechtzeitig vor einer geplanten Inspektion anfordern. In der neuen Dienstvorschrift werde das Bundesverteidigungsministerium auch Vorgaben zu Protokollierung und Auditing machen. Hierbei werde es darlegen, wer welche Aufgaben wahrzunehmen hat, wenn mögliche Verstöße gegen die IT-Sicherheit zu klären sind. Weiterhin werde es Verfahren festlegen, um notwendige Werkzeuge, z. B. Auswertesoftware, bereitzustellen sowie Vorgaben zur Datenspeicherung und zu Löschfristen zu berücksichtigen Der Bundesrechnungshof hält es für erforderlich, mehr als fünf Jahre nach Übernahme der Betriebsverantwortung durch die IT-Gesellschaft die Aufgaben der IT- Sicherheitsverantwortlichen der Bundeswehr von denen der IT-Gesellschaft klar ab-
5 342 zugrenzen. Dazu sind umgehend die genannten Änderungen der Dienstvorschrift zur IT-Sicherheit einzuführen sowie den IT-Sicherheitsverantwortlichen der Bundeswehr eine Arbeitshilfe an die Hand zu geben, in der die materiellen, organisatorischen und personellen Sicherheitsmaßnahmen, für die sie zuständig sind, vollständig dargestellt sind. Es reicht nicht aus, dass die IT-Sicherheitsbeauftragten ihre Inspektionen jährlich mit der IT-Gesellschaft abstimmen. Auf IT-Sicherheitsvorfälle kann die Bundeswehr so nicht angemessen reagieren. Sofern die IT-Sicherheitsverantwortlichen weiter für Aufgaben des Auditing verantwortlich sind, müssen ihnen Zugriffsrechte auf die Protokolldateien jederzeit zur Verfügung stehen. Der Bundesrechnungshof fordert das Bundesverteidigungsministerium auf sicherzustellen, dass die IT-Sicherheitsverantwortlichen der Bundeswehr die vorgeschriebenen IT-Sicherheitsinspektionen und das Auditing ohne langwierige Abstimmungen mit der IT-Gesellschaft ausführen können. Der Bundesrechnungshof hält es für nicht akzeptabel, dass das Bundesverteidigungsministerium über fünf Jahre nach seiner Zusage gegenüber dem Rechnungsprüfungsausschuss die Dienstvorschrift zur IT-Sicherheit nicht auf den aktuellen Stand gebracht hat. Er erwartet, dass es in seiner Dienstvorschrift umgehend die ressortübergreifenden Standards des BSI verbindlich vorgibt. Es sollte dabei die Zuständigkeiten der IT-Sicherheitsbeauftragten zutreffend abbilden und die Arbeitshilfe hierzu erarbeiten.
DE 098/2008. IT- Sicherheitsleitlinie
DE 098/2008 IT- Sicherheitsleitlinie Chemnitz, 12. November 2008 Inhalt 1 Zweck der IT-Sicherheitsrichtlinie...2 2 Verantwortung für IT- Sicherheit...2 3 Sicherheitsziele und Sicherheitsniveau...3 4 IT-Sicherheitsmanagement...3
Mehr19 Sanitätsdienst Bundeswehr: Organisation der physiotherapeutischen Versorgung nur zögerlich verbessert (Kapitel 1403 Titel )
Bundesministerium der Verteidigung (BMVg) (Einzelplan 14) 19 Sanitätsdienst Bundeswehr: Organisation der physiotherapeutischen Versorgung nur zögerlich verbessert (Kapitel 1403 Titel 443 15) 19.0 Das BMVg
MehrDie Integrations-/ Inklusionsvereinbarung als Instrument der betrieblichen Schwerbehindertenpolitik
Die Integrations-/ Inklusionsvereinbarung als Instrument der betrieblichen Schwerbehindertenpolitik Von der Integration zur Inklusion: Nicht behindert zu sein ist kein Verdienst, sondern ein Geschenk,
Mehr10 Bundesverkehrsministerium verstößt gegen haushaltsrechtliche Vorschriften und unterrichtet den Haushaltsausschuss unzutreffend
Bundesministerium für Verkehr, Bau und Stadtentwicklung (Einzelplan 12) 10 Bundesverkehrsministerium verstößt gegen haushaltsrechtliche Vorschriften und unterrichtet den Haushaltsausschuss unzutreffend
MehrLeitlinie für die Informationssicherheit
Informationssicherheit Flughafen Köln/Bonn GmbH Leitlinie für die Informationssicherheit ISMS Dokumentation Dokumentenname Kurzzeichen Leitlinie für die Informationssicherheit ISMS-1-1-D Revision 2.0 Autor
MehrTÜV NORD Akademie Personenzertifizierung. Zertifizierungsprogramm: Merkblatt Datenschutzbeauftragter (TÜV )
TÜV NORD Akademie Personenzertifizierung Zertifizierungsprogramm: Merkblatt Datenschutzbeauftragter (TÜV ) Merkblatt Datenschutzbeauftragter (TÜV ) Personenzertifizierung Große Bahnstraße 31 22525 Hamburg
Mehr15 Mehrausgaben und Verzögerungen beim Elektronischen Vollstreckungssystem der Zollverwaltung (Kapitel 0813)
Bundesministerium der Finanzen (BMF) (Einzelplan 08) 15 Mehrausgaben und Verzögerungen beim Elektronischen Vollstreckungssystem der Zollverwaltung (Kapitel 0813) 15.0 Die Ausgaben für ein IT-Verfahren
MehrKirchengesetz über den Einsatz von Informationstechnologie (IT) in der kirchlichen Verwaltung (IT-Gesetz EKvW ITG )
IT-Gesetz EKvW ITG 858 Kirchengesetz über den Einsatz von Informationstechnologie (IT) in der kirchlichen Verwaltung (IT-Gesetz EKvW ITG ) Vom 17. November 2006 (KABl. 2006 S. 292) Inhaltsübersicht 1 1
MehrBundesministerium des Innern (Einzelplan 06) 1 Fragen zur Softwaresicherheit beim neuen elektronischen Personalausweis 1.0
Bundesministerium des Innern (Einzelplan 06) 1 Fragen zur Softwaresicherheit beim neuen elektronischen Personalausweis seit Jahren ungeklärt 1.0 Mehr als zwei Jahre nach der Einführung eines neuen Personalausweises
MehrInformationssicherheitsleitlinie der Vollzugspolizei des Saarlandes
1 Informationssicherheitsleitlinie der Vollzugspolizei des Saarlandes Informationssicherheitsleitlinie der Vollzugspolizei des Saarlandes Version 2.0 2 Informationssicherheitsleitlinie der Vollzugspolizei
MehrWorkshop zu Praxisfragen des IT-Sicherheitsrechts
Workshop zu Praxisfragen des IT-Sicherheitsrechts unterstützt von Rechtliche Anforderungen an ein IT-Sicherheitskonzept Leiter des Projekts BayWiDI 11. Oktober 2016 IT-Sicherheit als Lebensader der Digitalen
MehrDas IT-Sicherheitsgesetz Pflichten und aktueller Stand Rechtsanwalt Dr. Michael Neupert
Das IT-Sicherheitsgesetz Pflichten und aktueller Stand Rechtsanwalt Dr. Michael Neupert 6. Essener Gespräche zur Infrastruktur, 10. März 2016 Das IT-Sicherheitsgesetz Ergänzung BSI-Gesetz und mehrerer
MehrRüdiger Gruetz Klinikum Braunschweig Geschäftsbereich IT und Medizintechnik. GMDS-Satellitenveranstaltung
Rüdiger Gruetz Klinikum Braunschweig Geschäftsbereich IT und Medizintechnik conhit2017 GMDS-Satellitenveranstaltung ändert Art. 2.: Atomgesetz Art. 3 : Energiewirtschaftsgesetz Art. 4 : Telemediengesetz
MehrEinblick ins IT-Sicherheitsgesetz. Monika Sekara Rechtsanwältin in Hamburg Fachanwältin für IT-Recht
Einblick ins IT-Sicherheitsgesetz Monika Sekara Rechtsanwältin in Hamburg Fachanwältin für IT-Recht Themenüberblick: Hintergrund und Zweck der gesetzlichen Neuregelung Kritische Infrastrukturen: Wer gehört
Mehr24 Bundeswehr gefährdet die IT-Sicherheit in technischen und wissenschaftlichen Dienststellen (Kapitel 1413)
Bundesministerium der Verteidigung (BMVg) (Einzelplan 14) 24 Bundeswehr gefährdet die IT-Sicherheit in technischen und wissenschaftlichen Dienststellen (Kapitel 1413) Zusammenfassung In technischen und
MehrSicherheitshinweise für IT-Benutzer. - Beispiel -
Sicherheitshinweise für IT-Benutzer - Beispiel - Stand: Juni 2004 INHALTSVERZEICHNIS 1 EINLEITUNG...2 2 VERANTWORTUNG...2 3 ALLGEMEINE REGELUNGEN...2 4 ZUTRITT UND ZUGANG...3 4.1 ALLGEMEINE ZUTRITTS- UND
Mehr12 Alterssicherung der Landwirte anrechnen Versorgungslasten
Bundesministerium des Innern (BMI) (Einzelplan 06) 12 Alterssicherung der Landwirte anrechnen Versorgungslasten des Bundes verringern (Titel 432) 12.0 Ruhestandsbeamtinnen und -beamte sollen keine doppelte
MehrModelllösung Swissbroke Risk
Modelllösung Swissbroke Risk Arbeitssicherheit und Gesundheitsschutz zur Umsetzung der Richtlinie Nr. 6508 der Eidgenössischen Koordinationskommission für Arbeitssicherheit über den Beizug von Arbeitsärzten
MehrMD-OS 377/2012 Wien, 19. Dezember 2012
M AG I S T R AT S D I R E K T I O N D E R S TA D T W I E N G e s c h ä f t s b e r e i c h O r g a n i s a t i o n u n d S i c h e r h e i t Rathaus, A-1082 Wien E-Mail: post@md-os.wien.gv.at DVR: 0000191
MehrIT-Sicherheitsrecht für Behörden. Praxisseminar. 8. November 2016, Berlin. Aus der Praxis für die Praxis. www.fuehrungskraefte-forum.
Aus der Praxis für die Praxis Kompetenz für Fach- und Führungskräfte Praxisseminar IT-Sicherheitsrecht für Behörden 8. November 2016, Berlin www.fuehrungskraefte-forum.de 2 Kompetenz für Fach- und Führungskräfte
MehrDIE NEUE IT-SICHERHEITSVERORDNUNG IN DER PRAXIS. Umsetzungspflichten, Standards und Best Practices für die Wasserwirtschaft
Alle neuen Regelungen kennen und sicher anwenden! DIE NEUE IT-SICHERHEITSVERORDNUNG IN DER PRAXIS Umsetzungspflichten, Standards und Best Practices für die Wasserwirtschaft Ihre Termine: 13. Juli 2016
Mehr70 Fusionen von Krankenkassen müssen wirtschaftlich sein (Kapitel 1502 Titel ) Kat. B
70 Fusionen von Krankenkassen müssen wirtschaftlich sein (Kapitel 1502 Titel 636 06) Kat. B 70.0 Krankenkassen der Gesetzlichen Krankenversicherung können mit Genehmigung ihrer Aufsichtsbehörden fusionieren.
MehrDie Organe der GmbH. Für die GmbH sind regelmäßig nur zwei Organe zwingend vorgeschrieben: 1. Der bzw. die Geschäftsführer ( 35 ff. GmbHG).
Die Organe der GmbH Für die GmbH sind regelmäßig nur zwei Organe zwingend vorgeschrieben: 1. Der bzw. die Geschäftsführer ( 35 ff. GmbHG). 2. Die Gesamtheit der Gesellschafter. Eine GmbH kann aber wie
Mehr4 Bundesministerium des Innern steuert Beratertätigkeiten bei IT-Großprojekten unzureichend (Kapitel 0602)
Bundesministerium des Innern (BMI) (Einzelplan 06) 4 Bundesministerium des Innern steuert Beratertätigkeiten bei IT-Großprojekten unzureichend (Kapitel 0602) 4.0 Für die IT-Großprojekte Netze des Bundes
Mehr21 Rentenversicherungsträger scheuen Leistungsvergleiche (Kapitel 1113 Titelgruppe 02)
21 Rentenversicherungsträger scheuen Leistungsvergleiche (Kapitel 1113 Titelgruppe 02) 21.0 Der Gesetzgeber hat die Träger der Deutschen Rentenversicherung verpflichtet, ihren Verwaltungsaufwand zu senken
MehrEnergiedatenerfassung durch Smart Meter
Energiedatenerfassung durch Smart Meter Stand der aktuellen technischen und regulatorischen Entwicklung Dipl.-Ing. Stefan Lummer Goslar, den 06.06.2013 Agenda > Smart Meter: Ein Definitionsversuch > Smart
MehrGesetzentwurf. Deutscher Bundestag 7. Wahlperiode. Drucksache 7/ 506. der Bundesregierung
Deutscher Bundestag 7. Wahlperiode Drucksache 7/ 506 04.05.73 Sachgebiet 450 Gesetzentwurf der Bundesregierung Entwurf eines Gesetzes über das Inkrafttreten des Zweiten Gesetzes A. Zielsetzung Der in Artikel
MehrEUROPÄISCHES PARLAMENT
EUROPÄISCHES PARLAMENT 2004 2009 Ausschuss für Landwirtschaft und ländliche Entwicklung 2007/0244(CNS) 29.11.2007 * ENTWURF EINES BERICHTS über den Vorschlag für eine Verordnung des Rates zur Änderung
MehrLandesrechnungshof Mecklenburg-Vorpommern
Landesrechnungshof Mecklenburg-Vorpommern Landesrechnungshof Mecklenburg-Vorpommern, Wismarsche Str. 159, 19053 Schwerin lt. Verteiler per E-Mail Bearbeiter: Steffen Wirks Telefon: +49 (0) 385 74 12-113
Mehrlt / .;; t. MärZ 2018
Ministerium für Wirtschaft, Innovation, Digitalisierung und Energie des Landes Nordrhein-Westfalen. Der Minister Ministerium für Wirtschaft, Innovation. Digitalisierung und Energie des Landes Nordrhein-Westfalen,
MehrOGD Schweiz Entscheidgrundlage: Nutzungsbedingungen OGD Portal Definition OGD
OGD Schweiz Entscheidgrundlage: Nutzungsbedingungen OGD Portal Definition OGD Anne Wiedmer, Corinna Seiberth, 13. März 2015 Inhaltsverzeichnis 1. Ausgangslage... 3 2. Öffentlich-rechtliche Nutzungsbedingungen
MehrBekanntmachung Veröffentlicht am Dienstag, 26. Januar 2016 BAnz AT B4 Seite 1 von 8
Seite 1 von 8 BSI Technische Richtlinie Bezeichnung: Anwendungsbereich: Identitätsbestätigungsdienst IT-Sicherheit De-Mail Kürzel: BSI TR 01201 Teil 4.3 Version: 1.2 Seite 2 von 8 Bundesamt für Sicherheit
Mehr3. Ergänzungsvereinbarung zur Grundlagenvereinbarung über die Einführung und Nutzung des integrierten HR IT Personalmanagementverfahrens - "KoPers"
3. Ergänzungsvereinbarung zur Grundlagenvereinbarung über die Einführung und Nutzung des integrierten HR IT Personalmanagementverfahrens - "KoPers" Datenschutz, Schutz vor Leistungs- und Verhaltenskontrolle
MehrDatenschutz und IT-Sicherheit an der UniBi
Datenschutz und IT-Sicherheit an der UniBi 1. Dezember 2009 Ines Meyer Michael Sundermeyer Datenschutz Datenschutz hat Verfassungsrang Recht auf informationelle Selbstbestimmung Datenschutzgesetz Nordrhein-Westfalen
MehrDer IT-Security Dschungel im Krankenhaus. Ein möglicher Ausweg
Der IT-Security Dschungel im Krankenhaus Ein möglicher Ausweg Der IT-Security Dschungel im Krankenhaus Gliederung Einleitung, Motivation und Fragestellung Material, Methoden und Werkzeuge Beschreibung
MehrStellungnahme zur ASR V3 Datum: Bundesarchitektenkammer über Herrn Jakobiak
1. 1 Zielsetzung Abs. 1 Die ASR betrifft Architekten in zweierlei Hinsicht: Als Arbeitgeber und als Planer. Für Architekturbüros stellt die Verwaltungsberufsgenossenschaft einen einfachen Praxis-Check
MehrBusiness Model Workshop. Die Zukunftsfähigkeit Ihres Geschäftsmodells sichern.
Dr. Benjamin Künzli Business Model Workshop. Die Zukunftsfähigkeit Ihres Geschäftsmodells sichern. Vs. April 2011 Übersicht über die Präsentation Ausgangslage Ziele Vorgehen und Instrumente Überblick Kick
MehrSicherheit für Ihre Geodaten
Sicherheit für Ihre Geodaten Externe Geodatenverwaltung als Bestandteil eines Informationssicherheitskonzeptes für Kommunen; Grundlagen zum Thema Integriertes Sicherheitsmanagement (ISMS) sowie von Zertifizierungsmodellen
MehrMuster-Dienstvereinbarung über die Nutzung privater Smartphones und Tablets für dienstliche Zwecke
Dienstvereinbarung über die Nutzung privater Smartphones und Tablets für dienstliche Zwecke (Bring-Your-Own-Device-Programm nachfolgend: BYOD-Programm) Zwischen nachfolgend: Dienstgeber und nachfolgend:
MehrHESSISCHER LANDTAG. Dringlicher Gesetzentwurf der Fraktion der SPD. für ein Gesetz zur Erweiterung der Mitbestimmung. 18.
18. Wahlperiode Drucksache 18/420 HESSISCHER LANDTAG 07. 05. 2009 Dringlicher Gesetzentwurf der Fraktion der SPD für ein Gesetz zur Erweiterung der Mitbestimmung A. Problem Das Hessische Personalvertretungsgesetz
MehrRechenschaftsbericht zum SAGA-Modul Konformität de.bund 5.1.0
Rechenschaftsbericht zum SAGA-Modul Konformität de.bund 5.1.0 Dokumentation des Umgangs mit Kommentaren im Entstehungsprozess des SAGA- Moduls Konformität de.bund 5.1.0 3. November 2011 2 Herausgeber Die
MehrInformationssicherheitsmanagementsystem (ISMS) KO-Kriterien zum Erfolg: Koordination, Kooperation, Kommunikation
Informationssicherheitsmanagementsystem (ISMS) KO-Kriterien zum Erfolg: Koordination, Kooperation, Kommunikation Bundesamt für Sicherheit in der Informationstechnik Claudia Großer 31. Forum Kommunikation
MehrInformation zu den Themen GoBS / GDPdU / GoBD
Information zu den Themen GoBS / GDPdU / GoBD Zu den oben genannten Themen kursieren im Markt zum Teil unterschiedliche Informationen. Insbesondere von Seiten der Handelskammern / -verbände und den Steuerberatern
MehrBetreibertag 2015 Betriebssicherheitsverordnung Horst Schickor
Betreibertag 2015 Betriebssicherheitsverordnung 04.09.2015 Horst Schickor 1. Gefährdungsbeurteilung und Schutzmaßnahmen & Zusätzliche Vorschriften für überwachungsbedürftige Anlagen 2. Nachrüstverpflichtung
Mehr17 Unklare Vermögens- und Ertragslage bei der Deutschen Rentenversicherung
17 Unklare Vermögens- und Ertragslage bei der Deutschen Rentenversicherung 17.0 Die Träger der Deutschen Rentenversicherung wenden bei der Buchführung für ihre Eigenbetriebe die Grundsätze ordnungsmäßiger
MehrThüringer Landtag 6. Wahlperiode
Thüringer Landtag 6. Wahlperiode Drucksache 6/1640 20.01.2016 Gesetzentwurf der Landesregierung Erstes Gesetz zur Änderung des Thüringer Geodateninfrastrukturgesetzes A. Problem und Regelungsbedürfnis
MehrBusiness Security Stage CeBIT Aktuelle Rechtsfragen der IT-Sicherheit
Business Security Stage CeBIT 24.03.2017 Aktuelle Rechtsfragen der IT-Sicherheit Nationale Initiative für Informations- und Internetsicherheit e.v. Selbsthilfeorgansation der Wirtschaft für die Wirtschaft
Mehrauf die Kleine Anfrage der Abgeordneten Caren Marks, Christel Humme, Petra Crone, weiterer Abgeordneter und der Fraktion der SPD Drucksache 17/7703
Deutscher Bundestag Drucksache 17/7965 17. Wahlperiode 30. 11. 2011 Antwort der Bundesregierung auf die Kleine Anfrage der Abgeordneten Caren Marks, Christel Humme, Petra Crone, weiterer Abgeordneter und
MehrVereinbarung über den Datenschutz und die Rechte des Personalrats beim Betrieb elektronischer Schließanlagen im Universitätsklinikum Heidelberg
Vereinbarung über den Datenschutz und die Rechte des Personalrats beim Betrieb elektronischer Schließanlagen im Universitätsklinikum Heidelberg Präambel Diese Vereinbarung regelt den Umgang mit personenbeziehbaren
MehrAktueller Stand der Umsetzung des IT- Sicherheitsgesetz aus Sicht des BSI
Aktueller Stand der Umsetzung des IT- Sicherheitsgesetz aus Sicht des BSI Sebastian Magnus, Referent Kritische Infrastrukturen Grundsatz it-sa 2016, 20.10.2016 Nürnberg Schutz Kritischer Infrastrukturen
MehrDAS IT-SICHERHEITSGESETZ
DAS IT-SICHERHEITSGESETZ Neues für Medizin & Gesundheitswesen Anwendungsbereich und Folgen für die Praxis Julia Dönch, M.A. Dr. Rudolf Scheid-Bonnetsmüller 3. Februar 2015 Hintergründe Gesetz zur Erhöhung
MehrVorschlag der Bundesregierung
Vorschlag der Bundesregierung für eine neue Fassung von Artikel 38 (Verhaltensregeln) und für einen neuen Artikel 38a (Einrichtungen der Freiwilligen Selbstkontrolle) der Datenschutz-Grundverordnung (Entwurf)
MehrERFAHRUNGSBERICHT: PRÜFUNG NACH 8A (3) BSIG AUS PRÜFER- UND KRANKENHAUSSICHT
ERFAHRUNGSBERICHT: PRÜFUNG NACH 8A (3) BSIG AUS PRÜFER- UND KRANKENHAUSSICHT KritisV-Eindrücke eines Betreibers und einer prüfenden Stelle Randolf Skerka & Ralf Plomann Ralf Plomann IT-Leiter Katholisches
MehrKompetenzteam I u K - Controlling. IT-Tag - 7.12.2012 H. Deutsch Ministerium für Umwelt und Verbraucherschutz
Kompetenzteam I u K - Controlling IT-Tag - 7.12.2012 H. Deutsch Ministerium für Umwelt und Verbraucherschutz IuK - Controlling A) Veranlassung B) Aufgaben des Teams C) Handlungsgrundlagen D) Definition
MehrBSI Technische Richtlinie
Seite 1 von 9 BSI Technische Richtlinie BSI Bezeichnung: Technische Richtlinie De-Mail Bezeichnung: Anwendungsbereich: De-Mail Postfach- und Versanddienst IT-Sicherheit Anwendungsbereich: Kürzel: BSI De-Mail
MehrGemeinsame Stellungnahme
Gemeinsame Stellungnahme zur Umsetzung der INSPIRE-Richtlinie in Deutschland und zu dem Entwurf Handlungsempfehlungen für VU und GDI-Kontaktstellen der GDI-DE Datenoffenlegung für die Infrastrukturen Energie,
MehrParteien, die die Schiedsgerichtsbarkeit der ICC in Anspruch nehmen wollen, wird empfohlen, die folgende Musterklausel in ihre Verträge aufzunehmen:
SCHIEDSKLAUSELN SCHIEDSKlaUSEln DER Icc Parteien, die die Schiedsgerichtsbarkeit der ICC in Anspruch nehmen wollen, wird empfohlen, die folgende Musterklausel in ihre Verträge aufzunehmen: Musterschiedsklausel
MehrISMS-Einführung in Kliniken
Blog: www.rucon-group.com/blog Newsletter: www.rucon-group.com/newsletter Twitter: @Uwe_Ruehl Uwe Rühl ISMS-Einführung in Kliniken Einblick in eine Workshop-Reihe zur Einführung von ISO/IEC 27001 und ISO/IEC
MehrQM-Handbuch. der. ReJo Personalberatung
QM-Handbuch der ReJo Personalberatung Version 2.00 vom 30.11.2012 Das QM-System der ReJo Personalberatung hat folgenden Geltungsbereich: Beratung der Unternehmen bei der Gewinnung von Personal Vermittlung
MehrBayerisches Staatsministerium der Finanzen, für Landesentwicklung und Heimat. 1. Februar 2017 Zukunftskongress Bayern - Wolfgang Bauer 1
1. Februar 2017 Zukunftskongress Bayern - Wolfgang Bauer 1 Digitalisierungsaufgaben des StMFLH Bayerisches Staatsministerium der Finanzen, 12 Stellen (11 aktuell besetzt) 4 Mitarbeiter in München 3 Mitarbeiter
MehrIT Sicherheitsbeauftragte in der öffentlichen Verwaltung
Brühl Boppard Berlin 1 IT-Fortbildung des Bundes Themenfelder Brühl Strategisch politische Zielsetzungen Boppard IT-Einsatz- IT-Sicherheit Berlin Prozesseffizienz Verwaltungsmodernisierung mittels Informationstechnik
MehrKooperationsgruppe Informationssicherheit des IT-PLR. Leitlinie für die Informationssicherheit. in der öffentlichen Verwaltung
Kooperationsgruppe Informationssicherheit des IT-PLR Leitlinie für die Informationssicherheit in der öffentlichen Verwaltung - Umsetzungsplan - Stand 19.02.2013 Version 1.6 (10. IT-Planungsrat Beschluss
MehrPragmatischer Umgang mit den wandelnden Anforderungen in KMU
Pragmatischer Umgang mit den wandelnden Anforderungen in KMU EU-Datenschutz-Grundverordnung, Safe Harbor und das IT-Sicherheitsgesetz Tim Hoffmann 20. April 2016 Bochum IT-Trends Sicherheit Referent Tim
MehrPraktische Prüfung Altenpflege Bewertungskriterien in der Durchführung
Teil 1: Planung und Vorbereitung Das Kriterienraster für die Planungsphase bezieht sich - den Schritten des Pflegeprozesses folgend - auf die Kriterien Informationssammlung, Erkennen von Problemen und
MehrHäufige Fragen und Antworten (FAQ) zu 8a BSIG im Rahmen der Orientierungshilfe B3S V0.9 BSI-Entwurf Version 0.5.2, Stand:
Häufige Fragen und Antworten (FAQ) zu 8a BSIG im Rahmen der Orientierungshilfe B3S V0.9 BSI-Entwurf Version 0.5.2, Stand: 30.11.2015 Die FAQ zu 8a BSIG dient dazu, häufig wiederkehrende Fragen auf einfachem
MehrVereinbarung. über elektronische Schließanlagen und Zutrittskontrollsysteme. zwischen dem Vorstand und dem Betriebs/Personalrat
Vereinbarung über elektronische Schließanlagen und Zutrittskontrollsysteme bei den XXXXXX XXXXXXXXXXXXXX zwischen dem Vorstand und dem Betriebs/Personalrat Präambel Zwischen dem Vorstand und der Arbeitnehmervertretung
MehrGesetz zur Änderung des Bremischen Datenschutzgesetzes
BREMISCHE BÜRGERSCHAFT Drucksache 18/763 Landtag 18. Wahlperiode 12.02.2013 Mitteilung des Senats vom 12. Februar 2013 Mitteilung des Senats an die Bremische Bürgerschaft (Landtag) vom 12. Februar 2013
MehrDienstvereinbarung Bildschirmarbeitsplätze
Dienstvereinbarung Bildschirmarbeitsplätze Zwischen der Fachhochschule Hamburg, vertreten durch den Präsidenten (im folgenden Dienststelle genannt) und dem Personalrat der Fachhochschule Hamburg wird folgende
MehrAlarmierungsrichtlinie. Richtlinie
Richtlinie des Sächsischen Staatsministeriums des Innern für die Alarmierung der Katastrophenschutzbehörden, der Feuerwehren, des Technischen Hilfswerkes, des Rettungsdienstes und der privaten Hilfsorganisationen
MehrCHE Persistent Identifiers for Cultural Heritage Entities
CHE Persistent Identifiers for Cultural Heritage Entities Betriebsmodell & -varianten Workshop mit Vertretern der Museen/Mediatheken Frankfurt am Main, 22. April 2015 Michael Büchner m.buechner@dnb.de
MehrIT-NOTFALL ÜBEN MACHT STARK! PERSICON@night 15. Oktober 2015
IT-NOTFALL ÜBEN MACHT STARK! PERSICON@night 15. Oktober 2015 Agenda 1. IT-Notfall üben macht stark! 2. Übungen im Kontext des Notfallmanagements 3. Praxisbeispiel einer Notfallübung 4. Erkenntnisse aus
MehrVerordnung über das Risikomanagement
0.6 Verordnung über das Risikomanagement Vom 9. April 0 (Stand. Februar 0) Der Regierungsrat des Kantons Basel-Landschaft, gestützt auf 7 Absatz der Verfassung des Kantons Basel-Landschaft vom 7. Mai 98
MehrStellungnahme der Bundesärztekammer
Stellungnahme der Bundesärztekammer zum Referentenentwurf eines Gesetzes zur Durchführung der Verordnung (EU) Nr. 910/2014 des Europäischen Parlaments und des Rates vom 23. Juli 2014 über elektronische
MehrGruppenrichtlinie zur Verteilung von Wurzelzertifikaten für Behörden außerhalb des Bündnisforests
Landesamt für Digitalisierung, Breitband und Vermessung IT-Dienstleistungszentrum des Freistaats Bayern Gruppenrichtlinie zur Verteilung von Wurzelzertifikaten für Behörden außerhalb des Bündnisforests
MehrBayerisches Staatsministerium des Innern
Bayerisches Staatsministerium des Innern Doppelte kommunale Buchführung (Doppik) 1. Vorgaben der Innenministerkonferenz vom 21. November 2003 Die Innenministerkonferenz hat am 21. November 2003 einer Reform
MehrS o f t w a r e b e s c h e i n i g u n g. zum Softwareprodukt. DocuWare in der Version 6.8, Elektronische Kopie
S o f t w a r e b e s c h e i n i g u n g zum Softwareprodukt DocuWare in der Version 6.8, in den Einsatzvarianten On-Premise sowie DocuWare-Cloud, nach IDW PS 880 für die DocuWare GmbH Germering SCHACKSTRASSE
MehrMitteilung zur Kenntnisnahme
17. Wahlperiode Drucksache 17/1776 24.07.2014 Mitteilung zur Kenntnisnahme Stärkung der IT-Sicherheit bei den Behörden des Landes Berlin Drucksache 17/1526 und Schlussbericht Abgeordnetenhaus von Berlin
MehrReglement Internes Kontrollsystem (IKS)
Reglement Internes Kontrollsystem (IKS) Personen-, Funktions- und Berufsbezeichnungen in diesem Reglement beziehen sich auf beide Geschlechter, soweit sich aus dem Sinn des Reglements nicht etwas anderes
Mehr69 Sondervermögen Entschädigungsfonds: Bundesministerium
Allgemeine Finanzverwaltung (Einzelplan 60) 69 Sondervermögen Entschädigungsfonds: Bundesministerium der Finanzen lässt Einnahmemöglichkeiten ungenutzt (Kapitel 6003 Titel 634 02) 69.0 Weder das BMF noch
MehrCybersicherheits-Architektur - ein Beispiel aus Hessen 5. Bürgermeisterkongress Behörden Spiegel / BSI
Hessisches Ministerium des Innern und für Sport Cybersicherheits-Architektur - ein Beispiel aus Hessen 5. Bürgermeisterkongress Behörden Spiegel / BSI Rechtlicher Rahmen Organisation Prozesse Technologien
Mehrfür die elektronische Übermittlung von Daten des Informationssystems zur Durchführung von Zutrittskontrollen mit Abgleich von Ausweisen (HOOGAN+)
Eidgenössisches Justiz- und Polizeidepartement EJPD Bundesamt für Polizei fedpol Richtlinie für die elektronische Übermittlung von Daten des Informationssystems HOOGAN an Organisatoren von Sportveranstaltungen
MehrRmCU V 4.0 DIN Rail RmCU V 3.4 DIN Rail / Compact
RmCU V 4.0 DIN Rail RmCU V 3.4 DIN Rail / Compact IT- Sicherheitsgesetz / BSI IT- Grundschutz ISO 27001 Zertifizierung August 2016, Draft V00 1 von 6 Inhaltsverzeichnis August 2016, Draft V00... 1 1 Einleitung...
MehrRegelung des IT-Planungsrats zum Betrieb und zur Weiterentwicklung der Anwendungen des IT-Planungsrats
Regelung des IT-Planungsrats zum Betrieb und zur Weiterentwicklung der Anwendungen des IT-Planungsrats Beschluss des IT-Planungsrats vom 25. Oktober 2012 Inhaltsübersicht Vorbemerkung... 3 1. Anwendungen...
MehrGrundsätze für Aufgabenzuordnung, Organisation und Verfahren im Bereich der militärischen Spitzengliederung
Anlage zu BM vom 21. Januar 2005 Grundsätze für Aufgabenzuordnung, Organisation und Verfahren im Bereich der militärischen Spitzengliederung 1 - Militärische Spitzengliederung 1.1 - Leitung Der Bundesminister
MehrUnterrichtseinheit 4. Betreiben von Ausgabestellen
Unterrichtseinheit 4 Betreiben von Ausgabestellen 53 Helfergrundausbildung Betreuungsdienst Folie 4-1 Helfergrundausbildung Betreuungsdienst Folie 4-2 Abbildungen Methoden/Medien Betreiben von Ausgabestellen
MehrIT-Sicherheitsmanagement bei der Polizei
IT-Sicherheitsmanagement bei der Polizei Sommerakademie 2007 des ULD SH in Kiel 27.08.2007 Dr. Peter Frodl IT-Sicherheitsbeauftragter Bundeskriminalamt 1 Föderatives System der Polizei 2 1 Informationssicherheit
Mehr- Auszug - 1. Gesetzliche Grundlagen
Niedersächsisches Kultusministerium Sicherheit und Gesundheitsschutz bei der Arbeit der Landesbediensteten in Schulen und Studienseminaren (Arbeitsschutz in Schulen) RdErl. d. MK v. 10. 12. 2013 - AuG-40
MehrLeitfaden der Verbundpartner SBBK, SBFI und OdA für den individuellen Kompetenznachweis
Unterstützt durch das SBFI Leitfaden der Verbundpartner SBBK, SBFI und OdA für den individuellen Kompetenznachweis Vorbemerkung Der Leitfaden der Verbundpartner (SBBK, SBFI, nationale OdA) unterstützt
MehrEntwurf eines... Gesetzes zur Änderung des Arbeitszeitgesetzes (... Arbeitszeitänderungsgesetz -... ArbZÄG)
Bundesrat Drucksache 778/05 (Beschluss) 25.11.05 Gesetzentwurf des Bundesrates Entwurf eines... Gesetzes zur Änderung des Arbeitszeitgesetzes (... Arbeitszeitänderungsgesetz -... ArbZÄG) A. Problem und
MehrORH-Bericht 2013 TNr. 31
ORH-Bericht 2013 TNr. 31 Studenten- und Prüfungsverwaltung bei den Fachhochschulen: Nebeneinander von IT-Systemen Jahresbericht des ORH Beschluss des Landtags vom 4. Juni 2013 (Drs. 16/16954 Nr. 2 t) vom
MehrNeu erstellen!!! Wenigstens das Deckblatt erscheint fehlerfrei IT-Sicherheitsbeauftragter
und Nutzung der Wenigstens das Deckblatt erscheint fehlerfrei IT-Sicherheitsbeauftragter Neu erstellen!!! I3 - Gruppe IT-Sicherheit und Cyber Defence IT-Sicherheit in der Folie 1 und Nutzung in der Bundesamt
MehrSoftwarelösung für den Prozess der IT-Sicherheit. Wie sicher ist Ihre IT?
Softwarelösung für den Prozess der IT-Sicherheit Wie sicher ist Ihre IT? Stand der IT-Sicherheit Die Möglichkeiten der IT eröffnen immer neue Chancen. Aber hält die Sicherheit den wachsenden Herausforderungen
MehrMEDIaTIONSKlaUSEln DER ICC
MEDIATIONSKLAUSELN MEDIaTIONSKlaUSEln DER ICC Parteien, die ein Verfahren nach den ICC-Mediations- Regeln durchführen möchten, wird eine der nachfolgenden Klauseln empfohlen, die auf unterschiedliche Situationen
MehrStandardisierung und Anforderungen an SMGW Administration
Standardisierung und Anforderungen an SMGW Administration Workshop Intelligente Messsysteme und Energiedatennetze Frank Drees, 19.04.2016, Bochum Inhalt 1. Historie 2. Gesetzlicher Rahmen 3. Standards
MehrUmsetzung IT-SiG in den Ländern
Umsetzung IT-SiG in den Ländern Erfahrungen aus dem Bereich AtG Seite 1 Betroffenheit im Nds. Umweltministerium KRITIS-Sektoren Wasser (Trinkwasserversorgung, Abwasserbeseitigung) Energie (Kerntechnische
MehrMedizintec. CE-Kennzeichnung. Risikomanagement POSITION. Zweckbestimmung. systemweite Aufgabe. Positionspapier Medizintechnik braucht Cybersicherheit
Positionspapier Medizintechnik braucht Cybersicherheit CE-Kennzeichnung Zweckbestimmung Medizintec Risikomanagement systemweite Aufgabe n Cybersicherheit POSITION August 2017 Zentralverband Elektrotechnik-
MehrInformationssicherheit in der öffentlichen Verwaltung. BfIS-Land Informationssicherheit in der Landesverwaltung
Informationssicherheit in der öffentlichen Verwaltung BfIS-Land Informationssicherheit in der Landesverwaltung Warum Informationssicherheit? Die überwiegende Mehrzahl aller Verwaltungsprozesse in Kommunalverwaltungen
MehrGesetz über den Arbeitsschutz (Arbeitssicherheit und Gesundheitsschutz) in der Ev.-Luth. Kirche in Oldenburg (KArbSchutzG)
Arbeitsschutzgesetz KArbSchutzG 4.550 Gesetz über den Arbeitsschutz (Arbeitssicherheit und Gesundheitsschutz) in der Ev.-Luth. Kirche in Oldenburg (KArbSchutzG) (GVBl. 27. Band, S. 31) 1 Grundsatz (1)
MehrRonny R. Buol Certified Information Systems Auditor (CISA) Informatik-Projektleiter mit eidg. FA Dipl. Betriebsökonom
Ronny R. Buol Certified Information Systems Auditor (CISA) Informatik-Projektleiter mit eidg. FA Dipl. Betriebsökonom +423 392 28 78 2 Ziel Einführung eines angemessenen, auf Ihre Unternehmung angepassten
Mehr