60 Dringender Regelungsbedarf bei der IT-Sicherheit der Bundeswehr Kat. B

Größe: px
Ab Seite anzeigen:

Download "60 Dringender Regelungsbedarf bei der IT-Sicherheit der Bundeswehr Kat. B"

Transkript

1 Dringender Regelungsbedarf bei der IT-Sicherheit der Bundeswehr Kat. B 60.0 Die IT-Sicherheitsvorschriften des Bundesverteidigungsministeriums sind nicht aktuell. Seine dem Parlament im Jahr 2006 gegebene Zusage, die ressortübergreifenden Standards des Bundesamtes für Sicherheit in der Informationstechnik zu verwenden, hat es nicht eingehalten. Abläufe und Verantwortlichkeiten für die IT-Sicherheit regelte es nicht, nachdem es den Betrieb der Informationstechnik auf eine IT-Gesellschaft übertragen hatte. Dies führt zu unklaren Zuständigkeiten zwischen den IT-Sicherheitsbeauftragten der Bundeswehr und der IT-Gesellschaft und behindert die IT-Sicherheitsbeauftragten bei ihren Aufgaben Das Bundesverteidigungsministerium regelt in einer Dienstvorschrift die IT-Sicherheit für das Ministerium sowie die militärischen und zivilen Dienststellen der Bundeswehr. Das Bundesamt für Sicherheit in der Informationstechnik (BSI) erstellt ressortübergreifende Standards zur Sicherheit der Informationstechnik (IT). Es passt die Standards regelmäßig den neuen Erkenntnissen zur IT-Sicherheit an. Dadurch unterstützt es die Bundesverwaltung, ihre IT-Sicherheitskonzepte und -maßnahmen stets aktuell zu halten. Anders als die übrige Bundesverwaltung, die die Standards des BSI verwendet, hat das Bundesverteidigungsministerium diese nicht in seine Dienstvorschrift übernommen. Der Bundesrechnungshof hatte in den Bemerkungen des Jahres 2005 (Bundestagsdrucksache 16/160 Nr. 17) beanstandet, dass das Bundesverteidigungsministerium die ressortübergreifenden Standards nicht anwendete und die Dienstvorschriften zur IT-Sicherheit nicht aktuell waren. Das Bundesverteidigungsministerium hatte dem Rechnungsprüfungsausschuss des Haushaltsausschusses des Deutschen Bundestages (Rechnungsprüfungsausschuss) daraufhin im Jahr 2006 zugesagt, die ressortübergreifenden Standards des BSI zu verwenden. Außerdem hatte es zugesagt, die

2 339 Vorschrift um Durchführungsbestimmungen zu ergänzen. So könne es auf aktuelle Gefährdungen oder geänderte Rahmenbedingungen in der Bundeswehr schnell reagieren. Bis Ende des Jahres 2011 hatte es die ressortübergreifenden Standards des BSI nicht in die Dienstvorschrift einbezogen. Seit März 2007 modernisiert und betreibt eine IT-Gesellschaft die administrative und logistische IT der Bundeswehr. Seitdem haben sich Abläufe und Verantwortlichkeiten für die IT-Sicherheit verändert, ohne dass das Bundesverteidigungsministerium sie in die Dienstvorschrift der Bundeswehr zur IT-Sicherheit aufnahm. Dies führte zu unklaren Zuständigkeiten mit folgenden Problemen: Den Dienststellenleiterinnen und Dienststellenleitern und den sie unterstützenden IT- Sicherheitsbeauftragten war nicht bekannt, welche Sicherheitsaufgaben sie oder die IT-Gesellschaft wahrzunehmen haben. Das Heeresamt empfahl dem Bundesverteidigungsministerium dringend, die Dienststellenleiterinnen und Dienststellenleiter von ihrer Verantwortung für die IT-Sicherheit zu entbinden. Das Bundesverteidigungsministerium folgte dem Vorschlag nicht. IT-Sicherbeauftragte erstellten daraufhin eigene Arbeitshilfen. Beispielsweise erarbeitete der IT-Sicherheitsbeauftragte des Heeres eine handhabbare Handlungsanweisung zu den verbleibenden Mitwirkungs- pflichten zur IT-Sicherheit. Der IT-Sicherheitsbeauftragte der Luftwaffe erstellte eine IT-Sicherheitsdatenbank mit Verfahrenshinweisen für die IT-Sicherheitsverantwortlichen in den Dienststellen der Luftwaffe. Auch der IT-Sicherheitsbeauftragte der Streitkräftebasis erstellte für seine Dienststellen eine Arbeitshilfe. Die IT-Sicherheitsbeauftragten müssen regelmäßig prüfen, ob Sicherheitsmaßnahmen umgesetzt und Sicherheitsvorschriften eingehalten werden. So können sie beurteilen, ob sich die Qualität der IT-Sicherheit in den Dienststellen verbessert hat oder zumindest erhalten blieb (IT-Sicherheitsinspektionen). Hierzu gab es eine bundeswehreinheitliche Prüfliste. Die IT-Sicherheitsbeauftragten konnten die Prüfliste nicht mehr anwenden, weil eine Aufgabenabgrenzung zur IT-Gesellschaft fehlte. Die Streitkräftebasis sowie die Luftwaffe begannen daraufhin, eigene Prüflisten zu erarbeiten. Andere Organisationsbereiche passten die bestehenden Prüflisten ihren Erfordernissen an. Damit die IT-Sicherheitsbeauftragten bei dem Verdacht eines Verstoßes gegen die IT-Sicherheit tätig werden können (Auditing), benötigen sie den Zugriff auf bestimmte Systemdateien (Protokolldateien). Darin sind z. B. unberechtigte Versu-

3 340 che registriert, bestimmte Dateien zu lesen oder zu verändern. Die IT- Sicherheitsverantwortlichen haben, nachdem die Betriebsverantwortung auf die IT-Gesellschaft übergegangen ist, keinen Zugriff mehr auf die Protokolldateien. Ohne diesen Zugriff konnten sie möglichen Sicherheitsverstößen nicht nachgehen. Sie benötigten hierzu die Unterstützung der IT-Gesellschaft Der Bundesrechnungshof hat beanstandet, dass das Bundesverteidigungsministerium fünf Jahre nach seiner Zusage an den Rechnungsprüfungsausschuss die IT- Sicherheitsstandards der Bundesverwaltung nicht in seine Dienstvorschriften einbezogen hat. Nach wie vor muss es erheblichen Aufwand betreiben, um seine IT- Sicherheitsvorschriften neuen Entwicklungen in der IT anzupassen. Der Bundesrechnungshof hat empfohlen, in die Dienstvorschriften des Bundesverteidigungsministeriums aufzunehmen, dass die Bundeswehr die ressortübergreifenden IT- Sicherheitsstandards des BSI anwendet. Der Bundesrechnungshof hat weiter beanstandet, dass die wichtigen Aufgaben der IT-Sicherheitsbeauftragten nicht klar beschrieben sind. Die dadurch entstandenen unklaren Zuständigkeiten zwischen ihnen und der IT-Gesellschaft führen zu zusätzlichem Abstimmungsaufwand und behindern die IT-Sicherheitsbeauftragten bei ihren Aufgaben. Obwohl dem Bundesverteidigungsministerium diese Probleme bereits seit Jahren bekannt sind, hat es entgegen seiner Zusage an den Rechnungsprüfungsausschuss die Dienstvorschrift nicht aktualisiert und den geänderten Rahmenbedingungen angepasst. Der Bundesrechnungshof hat das Bundesverteidigungsministerium aufgefordert, die Dienstvorschrift zur IT-Sicherheit zu aktualisieren. Dabei sollte es die Aufgaben der IT-Sicherheitsverantwortlichen in der Bundeswehr sowie der IT- Gesellschaft voneinander abgrenzen. Außerdem sollte es die IT-Sicherheitsverantwortlichen kurzfristig durch eine Handlungsanweisung unterstützen. Diese sollte auch das Vorgehen bei IT-Sicherheitsinspektionen und bei Verstößen gegen die IT- Sicherheit einbeziehen Das Bundesverteidigungsministerium hat dargelegt, dass es mit einer neuen, im

4 341 Entwurf vorliegenden Dienstvorschrift beabsichtige, die IT-Sicherheitsstandards des BSI für die Bundeswehr verbindlich vorzuschreiben. Die Aufgaben der IT-Sicherheitsverantwortlichen und der IT-Gesellschaft seien bereits geregelt. Die IT-Sicherheitsverantwortlichen seien weiterhin für materielle, organisatorische und personelle Aspekte der IT-Sicherheit in ihrer Dienststelle verantwortlich. Dies beziehe z. B. die Sensibilisierung der Beschäftigten sowie das Überprüfen, ob diese die IT in unerlaubter Weise nutzen, ein. Deshalb sei das Bundesverteidigungsministerium dem Vorschlag des Heeresamtes, die Dienststellenleiterinnen und Dienststellenleiter von ihrer Verantwortung für die IT-Sicherheit zu entbinden, nicht gefolgt. Die Verantwortung für betrieblich-technische Aspekte liege dagegen bei der IT-Gesellschaft. Diese von der Dienstvorschrift abweichenden Regelungen habe es jedoch noch nicht ausreichend kommuniziert. Sie müssten sich in der Praxis noch ein- spielen und ließen zu viele Auslegungsmöglichkeiten zu. Die neue Dienstvorschrift werde die Aufgaben der IT-Sicherheitsverantwortlichen deutlicher darstellen. Darüber hinaus habe das Bundesverteidigungsministerium erkannt, dass eine Arbeitshilfe für die IT-Sicherheitsverantwortlichen notwendig sei. Die IT-Sicherheitsbeauftragten könnten bei ihren Sicherheitsinspektionen durch die IT-Gesellschaft Unterstützung erhalten. Dazu müssten sie jährlich ihren beabsichtigten Inspektionskalender an eine zentrale Stelle übermitteln. Diese werde den Inspektionskalender mit weiteren Stellen und der IT-Gesellschaft abstimmen. Danach könnten die IT-Sicherheitsbeauftragten eine notwendige Unterstützung rechtzeitig vor einer geplanten Inspektion anfordern. In der neuen Dienstvorschrift werde das Bundesverteidigungsministerium auch Vorgaben zu Protokollierung und Auditing machen. Hierbei werde es darlegen, wer welche Aufgaben wahrzunehmen hat, wenn mögliche Verstöße gegen die IT-Sicherheit zu klären sind. Weiterhin werde es Verfahren festlegen, um notwendige Werkzeuge, z. B. Auswertesoftware, bereitzustellen sowie Vorgaben zur Datenspeicherung und zu Löschfristen zu berücksichtigen Der Bundesrechnungshof hält es für erforderlich, mehr als fünf Jahre nach Übernahme der Betriebsverantwortung durch die IT-Gesellschaft die Aufgaben der IT- Sicherheitsverantwortlichen der Bundeswehr von denen der IT-Gesellschaft klar ab-

5 342 zugrenzen. Dazu sind umgehend die genannten Änderungen der Dienstvorschrift zur IT-Sicherheit einzuführen sowie den IT-Sicherheitsverantwortlichen der Bundeswehr eine Arbeitshilfe an die Hand zu geben, in der die materiellen, organisatorischen und personellen Sicherheitsmaßnahmen, für die sie zuständig sind, vollständig dargestellt sind. Es reicht nicht aus, dass die IT-Sicherheitsbeauftragten ihre Inspektionen jährlich mit der IT-Gesellschaft abstimmen. Auf IT-Sicherheitsvorfälle kann die Bundeswehr so nicht angemessen reagieren. Sofern die IT-Sicherheitsverantwortlichen weiter für Aufgaben des Auditing verantwortlich sind, müssen ihnen Zugriffsrechte auf die Protokolldateien jederzeit zur Verfügung stehen. Der Bundesrechnungshof fordert das Bundesverteidigungsministerium auf sicherzustellen, dass die IT-Sicherheitsverantwortlichen der Bundeswehr die vorgeschriebenen IT-Sicherheitsinspektionen und das Auditing ohne langwierige Abstimmungen mit der IT-Gesellschaft ausführen können. Der Bundesrechnungshof hält es für nicht akzeptabel, dass das Bundesverteidigungsministerium über fünf Jahre nach seiner Zusage gegenüber dem Rechnungsprüfungsausschuss die Dienstvorschrift zur IT-Sicherheit nicht auf den aktuellen Stand gebracht hat. Er erwartet, dass es in seiner Dienstvorschrift umgehend die ressortübergreifenden Standards des BSI verbindlich vorgibt. Es sollte dabei die Zuständigkeiten der IT-Sicherheitsbeauftragten zutreffend abbilden und die Arbeitshilfe hierzu erarbeiten.

DE 098/2008. IT- Sicherheitsleitlinie

DE 098/2008. IT- Sicherheitsleitlinie DE 098/2008 IT- Sicherheitsleitlinie Chemnitz, 12. November 2008 Inhalt 1 Zweck der IT-Sicherheitsrichtlinie...2 2 Verantwortung für IT- Sicherheit...2 3 Sicherheitsziele und Sicherheitsniveau...3 4 IT-Sicherheitsmanagement...3

Mehr

19 Sanitätsdienst Bundeswehr: Organisation der physiotherapeutischen Versorgung nur zögerlich verbessert (Kapitel 1403 Titel )

19 Sanitätsdienst Bundeswehr: Organisation der physiotherapeutischen Versorgung nur zögerlich verbessert (Kapitel 1403 Titel ) Bundesministerium der Verteidigung (BMVg) (Einzelplan 14) 19 Sanitätsdienst Bundeswehr: Organisation der physiotherapeutischen Versorgung nur zögerlich verbessert (Kapitel 1403 Titel 443 15) 19.0 Das BMVg

Mehr

Die Integrations-/ Inklusionsvereinbarung als Instrument der betrieblichen Schwerbehindertenpolitik

Die Integrations-/ Inklusionsvereinbarung als Instrument der betrieblichen Schwerbehindertenpolitik Die Integrations-/ Inklusionsvereinbarung als Instrument der betrieblichen Schwerbehindertenpolitik Von der Integration zur Inklusion: Nicht behindert zu sein ist kein Verdienst, sondern ein Geschenk,

Mehr

10 Bundesverkehrsministerium verstößt gegen haushaltsrechtliche Vorschriften und unterrichtet den Haushaltsausschuss unzutreffend

10 Bundesverkehrsministerium verstößt gegen haushaltsrechtliche Vorschriften und unterrichtet den Haushaltsausschuss unzutreffend Bundesministerium für Verkehr, Bau und Stadtentwicklung (Einzelplan 12) 10 Bundesverkehrsministerium verstößt gegen haushaltsrechtliche Vorschriften und unterrichtet den Haushaltsausschuss unzutreffend

Mehr

Leitlinie für die Informationssicherheit

Leitlinie für die Informationssicherheit Informationssicherheit Flughafen Köln/Bonn GmbH Leitlinie für die Informationssicherheit ISMS Dokumentation Dokumentenname Kurzzeichen Leitlinie für die Informationssicherheit ISMS-1-1-D Revision 2.0 Autor

Mehr

TÜV NORD Akademie Personenzertifizierung. Zertifizierungsprogramm: Merkblatt Datenschutzbeauftragter (TÜV )

TÜV NORD Akademie Personenzertifizierung. Zertifizierungsprogramm: Merkblatt Datenschutzbeauftragter (TÜV ) TÜV NORD Akademie Personenzertifizierung Zertifizierungsprogramm: Merkblatt Datenschutzbeauftragter (TÜV ) Merkblatt Datenschutzbeauftragter (TÜV ) Personenzertifizierung Große Bahnstraße 31 22525 Hamburg

Mehr

15 Mehrausgaben und Verzögerungen beim Elektronischen Vollstreckungssystem der Zollverwaltung (Kapitel 0813)

15 Mehrausgaben und Verzögerungen beim Elektronischen Vollstreckungssystem der Zollverwaltung (Kapitel 0813) Bundesministerium der Finanzen (BMF) (Einzelplan 08) 15 Mehrausgaben und Verzögerungen beim Elektronischen Vollstreckungssystem der Zollverwaltung (Kapitel 0813) 15.0 Die Ausgaben für ein IT-Verfahren

Mehr

Kirchengesetz über den Einsatz von Informationstechnologie (IT) in der kirchlichen Verwaltung (IT-Gesetz EKvW ITG )

Kirchengesetz über den Einsatz von Informationstechnologie (IT) in der kirchlichen Verwaltung (IT-Gesetz EKvW ITG ) IT-Gesetz EKvW ITG 858 Kirchengesetz über den Einsatz von Informationstechnologie (IT) in der kirchlichen Verwaltung (IT-Gesetz EKvW ITG ) Vom 17. November 2006 (KABl. 2006 S. 292) Inhaltsübersicht 1 1

Mehr

Bundesministerium des Innern (Einzelplan 06) 1 Fragen zur Softwaresicherheit beim neuen elektronischen Personalausweis 1.0

Bundesministerium des Innern (Einzelplan 06) 1 Fragen zur Softwaresicherheit beim neuen elektronischen Personalausweis 1.0 Bundesministerium des Innern (Einzelplan 06) 1 Fragen zur Softwaresicherheit beim neuen elektronischen Personalausweis seit Jahren ungeklärt 1.0 Mehr als zwei Jahre nach der Einführung eines neuen Personalausweises

Mehr

Informationssicherheitsleitlinie der Vollzugspolizei des Saarlandes

Informationssicherheitsleitlinie der Vollzugspolizei des Saarlandes 1 Informationssicherheitsleitlinie der Vollzugspolizei des Saarlandes Informationssicherheitsleitlinie der Vollzugspolizei des Saarlandes Version 2.0 2 Informationssicherheitsleitlinie der Vollzugspolizei

Mehr

Workshop zu Praxisfragen des IT-Sicherheitsrechts

Workshop zu Praxisfragen des IT-Sicherheitsrechts Workshop zu Praxisfragen des IT-Sicherheitsrechts unterstützt von Rechtliche Anforderungen an ein IT-Sicherheitskonzept Leiter des Projekts BayWiDI 11. Oktober 2016 IT-Sicherheit als Lebensader der Digitalen

Mehr

Das IT-Sicherheitsgesetz Pflichten und aktueller Stand Rechtsanwalt Dr. Michael Neupert

Das IT-Sicherheitsgesetz Pflichten und aktueller Stand Rechtsanwalt Dr. Michael Neupert Das IT-Sicherheitsgesetz Pflichten und aktueller Stand Rechtsanwalt Dr. Michael Neupert 6. Essener Gespräche zur Infrastruktur, 10. März 2016 Das IT-Sicherheitsgesetz Ergänzung BSI-Gesetz und mehrerer

Mehr

Rüdiger Gruetz Klinikum Braunschweig Geschäftsbereich IT und Medizintechnik. GMDS-Satellitenveranstaltung

Rüdiger Gruetz Klinikum Braunschweig Geschäftsbereich IT und Medizintechnik. GMDS-Satellitenveranstaltung Rüdiger Gruetz Klinikum Braunschweig Geschäftsbereich IT und Medizintechnik conhit2017 GMDS-Satellitenveranstaltung ändert Art. 2.: Atomgesetz Art. 3 : Energiewirtschaftsgesetz Art. 4 : Telemediengesetz

Mehr

Einblick ins IT-Sicherheitsgesetz. Monika Sekara Rechtsanwältin in Hamburg Fachanwältin für IT-Recht

Einblick ins IT-Sicherheitsgesetz. Monika Sekara Rechtsanwältin in Hamburg Fachanwältin für IT-Recht Einblick ins IT-Sicherheitsgesetz Monika Sekara Rechtsanwältin in Hamburg Fachanwältin für IT-Recht Themenüberblick: Hintergrund und Zweck der gesetzlichen Neuregelung Kritische Infrastrukturen: Wer gehört

Mehr

24 Bundeswehr gefährdet die IT-Sicherheit in technischen und wissenschaftlichen Dienststellen (Kapitel 1413)

24 Bundeswehr gefährdet die IT-Sicherheit in technischen und wissenschaftlichen Dienststellen (Kapitel 1413) Bundesministerium der Verteidigung (BMVg) (Einzelplan 14) 24 Bundeswehr gefährdet die IT-Sicherheit in technischen und wissenschaftlichen Dienststellen (Kapitel 1413) Zusammenfassung In technischen und

Mehr

Sicherheitshinweise für IT-Benutzer. - Beispiel -

Sicherheitshinweise für IT-Benutzer. - Beispiel - Sicherheitshinweise für IT-Benutzer - Beispiel - Stand: Juni 2004 INHALTSVERZEICHNIS 1 EINLEITUNG...2 2 VERANTWORTUNG...2 3 ALLGEMEINE REGELUNGEN...2 4 ZUTRITT UND ZUGANG...3 4.1 ALLGEMEINE ZUTRITTS- UND

Mehr

12 Alterssicherung der Landwirte anrechnen Versorgungslasten

12 Alterssicherung der Landwirte anrechnen Versorgungslasten Bundesministerium des Innern (BMI) (Einzelplan 06) 12 Alterssicherung der Landwirte anrechnen Versorgungslasten des Bundes verringern (Titel 432) 12.0 Ruhestandsbeamtinnen und -beamte sollen keine doppelte

Mehr

Modelllösung Swissbroke Risk

Modelllösung Swissbroke Risk Modelllösung Swissbroke Risk Arbeitssicherheit und Gesundheitsschutz zur Umsetzung der Richtlinie Nr. 6508 der Eidgenössischen Koordinationskommission für Arbeitssicherheit über den Beizug von Arbeitsärzten

Mehr

MD-OS 377/2012 Wien, 19. Dezember 2012

MD-OS 377/2012 Wien, 19. Dezember 2012 M AG I S T R AT S D I R E K T I O N D E R S TA D T W I E N G e s c h ä f t s b e r e i c h O r g a n i s a t i o n u n d S i c h e r h e i t Rathaus, A-1082 Wien E-Mail: post@md-os.wien.gv.at DVR: 0000191

Mehr

IT-Sicherheitsrecht für Behörden. Praxisseminar. 8. November 2016, Berlin. Aus der Praxis für die Praxis. www.fuehrungskraefte-forum.

IT-Sicherheitsrecht für Behörden. Praxisseminar. 8. November 2016, Berlin. Aus der Praxis für die Praxis. www.fuehrungskraefte-forum. Aus der Praxis für die Praxis Kompetenz für Fach- und Führungskräfte Praxisseminar IT-Sicherheitsrecht für Behörden 8. November 2016, Berlin www.fuehrungskraefte-forum.de 2 Kompetenz für Fach- und Führungskräfte

Mehr

DIE NEUE IT-SICHERHEITSVERORDNUNG IN DER PRAXIS. Umsetzungspflichten, Standards und Best Practices für die Wasserwirtschaft

DIE NEUE IT-SICHERHEITSVERORDNUNG IN DER PRAXIS. Umsetzungspflichten, Standards und Best Practices für die Wasserwirtschaft Alle neuen Regelungen kennen und sicher anwenden! DIE NEUE IT-SICHERHEITSVERORDNUNG IN DER PRAXIS Umsetzungspflichten, Standards und Best Practices für die Wasserwirtschaft Ihre Termine: 13. Juli 2016

Mehr

70 Fusionen von Krankenkassen müssen wirtschaftlich sein (Kapitel 1502 Titel ) Kat. B

70 Fusionen von Krankenkassen müssen wirtschaftlich sein (Kapitel 1502 Titel ) Kat. B 70 Fusionen von Krankenkassen müssen wirtschaftlich sein (Kapitel 1502 Titel 636 06) Kat. B 70.0 Krankenkassen der Gesetzlichen Krankenversicherung können mit Genehmigung ihrer Aufsichtsbehörden fusionieren.

Mehr

Die Organe der GmbH. Für die GmbH sind regelmäßig nur zwei Organe zwingend vorgeschrieben: 1. Der bzw. die Geschäftsführer ( 35 ff. GmbHG).

Die Organe der GmbH. Für die GmbH sind regelmäßig nur zwei Organe zwingend vorgeschrieben: 1. Der bzw. die Geschäftsführer ( 35 ff. GmbHG). Die Organe der GmbH Für die GmbH sind regelmäßig nur zwei Organe zwingend vorgeschrieben: 1. Der bzw. die Geschäftsführer ( 35 ff. GmbHG). 2. Die Gesamtheit der Gesellschafter. Eine GmbH kann aber wie

Mehr

4 Bundesministerium des Innern steuert Beratertätigkeiten bei IT-Großprojekten unzureichend (Kapitel 0602)

4 Bundesministerium des Innern steuert Beratertätigkeiten bei IT-Großprojekten unzureichend (Kapitel 0602) Bundesministerium des Innern (BMI) (Einzelplan 06) 4 Bundesministerium des Innern steuert Beratertätigkeiten bei IT-Großprojekten unzureichend (Kapitel 0602) 4.0 Für die IT-Großprojekte Netze des Bundes

Mehr

21 Rentenversicherungsträger scheuen Leistungsvergleiche (Kapitel 1113 Titelgruppe 02)

21 Rentenversicherungsträger scheuen Leistungsvergleiche (Kapitel 1113 Titelgruppe 02) 21 Rentenversicherungsträger scheuen Leistungsvergleiche (Kapitel 1113 Titelgruppe 02) 21.0 Der Gesetzgeber hat die Träger der Deutschen Rentenversicherung verpflichtet, ihren Verwaltungsaufwand zu senken

Mehr

Energiedatenerfassung durch Smart Meter

Energiedatenerfassung durch Smart Meter Energiedatenerfassung durch Smart Meter Stand der aktuellen technischen und regulatorischen Entwicklung Dipl.-Ing. Stefan Lummer Goslar, den 06.06.2013 Agenda > Smart Meter: Ein Definitionsversuch > Smart

Mehr

Gesetzentwurf. Deutscher Bundestag 7. Wahlperiode. Drucksache 7/ 506. der Bundesregierung

Gesetzentwurf. Deutscher Bundestag 7. Wahlperiode. Drucksache 7/ 506. der Bundesregierung Deutscher Bundestag 7. Wahlperiode Drucksache 7/ 506 04.05.73 Sachgebiet 450 Gesetzentwurf der Bundesregierung Entwurf eines Gesetzes über das Inkrafttreten des Zweiten Gesetzes A. Zielsetzung Der in Artikel

Mehr

EUROPÄISCHES PARLAMENT

EUROPÄISCHES PARLAMENT EUROPÄISCHES PARLAMENT 2004 2009 Ausschuss für Landwirtschaft und ländliche Entwicklung 2007/0244(CNS) 29.11.2007 * ENTWURF EINES BERICHTS über den Vorschlag für eine Verordnung des Rates zur Änderung

Mehr

Landesrechnungshof Mecklenburg-Vorpommern

Landesrechnungshof Mecklenburg-Vorpommern Landesrechnungshof Mecklenburg-Vorpommern Landesrechnungshof Mecklenburg-Vorpommern, Wismarsche Str. 159, 19053 Schwerin lt. Verteiler per E-Mail Bearbeiter: Steffen Wirks Telefon: +49 (0) 385 74 12-113

Mehr

lt / .;; t. MärZ 2018

lt / .;; t. MärZ 2018 Ministerium für Wirtschaft, Innovation, Digitalisierung und Energie des Landes Nordrhein-Westfalen. Der Minister Ministerium für Wirtschaft, Innovation. Digitalisierung und Energie des Landes Nordrhein-Westfalen,

Mehr

OGD Schweiz Entscheidgrundlage: Nutzungsbedingungen OGD Portal Definition OGD

OGD Schweiz Entscheidgrundlage: Nutzungsbedingungen OGD Portal Definition OGD OGD Schweiz Entscheidgrundlage: Nutzungsbedingungen OGD Portal Definition OGD Anne Wiedmer, Corinna Seiberth, 13. März 2015 Inhaltsverzeichnis 1. Ausgangslage... 3 2. Öffentlich-rechtliche Nutzungsbedingungen

Mehr

Bekanntmachung Veröffentlicht am Dienstag, 26. Januar 2016 BAnz AT B4 Seite 1 von 8

Bekanntmachung Veröffentlicht am Dienstag, 26. Januar 2016 BAnz AT B4 Seite 1 von 8 Seite 1 von 8 BSI Technische Richtlinie Bezeichnung: Anwendungsbereich: Identitätsbestätigungsdienst IT-Sicherheit De-Mail Kürzel: BSI TR 01201 Teil 4.3 Version: 1.2 Seite 2 von 8 Bundesamt für Sicherheit

Mehr

3. Ergänzungsvereinbarung zur Grundlagenvereinbarung über die Einführung und Nutzung des integrierten HR IT Personalmanagementverfahrens - "KoPers"

3. Ergänzungsvereinbarung zur Grundlagenvereinbarung über die Einführung und Nutzung des integrierten HR IT Personalmanagementverfahrens - KoPers 3. Ergänzungsvereinbarung zur Grundlagenvereinbarung über die Einführung und Nutzung des integrierten HR IT Personalmanagementverfahrens - "KoPers" Datenschutz, Schutz vor Leistungs- und Verhaltenskontrolle

Mehr

Datenschutz und IT-Sicherheit an der UniBi

Datenschutz und IT-Sicherheit an der UniBi Datenschutz und IT-Sicherheit an der UniBi 1. Dezember 2009 Ines Meyer Michael Sundermeyer Datenschutz Datenschutz hat Verfassungsrang Recht auf informationelle Selbstbestimmung Datenschutzgesetz Nordrhein-Westfalen

Mehr

Der IT-Security Dschungel im Krankenhaus. Ein möglicher Ausweg

Der IT-Security Dschungel im Krankenhaus. Ein möglicher Ausweg Der IT-Security Dschungel im Krankenhaus Ein möglicher Ausweg Der IT-Security Dschungel im Krankenhaus Gliederung Einleitung, Motivation und Fragestellung Material, Methoden und Werkzeuge Beschreibung

Mehr

Stellungnahme zur ASR V3 Datum: Bundesarchitektenkammer über Herrn Jakobiak

Stellungnahme zur ASR V3 Datum: Bundesarchitektenkammer über Herrn Jakobiak 1. 1 Zielsetzung Abs. 1 Die ASR betrifft Architekten in zweierlei Hinsicht: Als Arbeitgeber und als Planer. Für Architekturbüros stellt die Verwaltungsberufsgenossenschaft einen einfachen Praxis-Check

Mehr

Business Model Workshop. Die Zukunftsfähigkeit Ihres Geschäftsmodells sichern.

Business Model Workshop. Die Zukunftsfähigkeit Ihres Geschäftsmodells sichern. Dr. Benjamin Künzli Business Model Workshop. Die Zukunftsfähigkeit Ihres Geschäftsmodells sichern. Vs. April 2011 Übersicht über die Präsentation Ausgangslage Ziele Vorgehen und Instrumente Überblick Kick

Mehr

Sicherheit für Ihre Geodaten

Sicherheit für Ihre Geodaten Sicherheit für Ihre Geodaten Externe Geodatenverwaltung als Bestandteil eines Informationssicherheitskonzeptes für Kommunen; Grundlagen zum Thema Integriertes Sicherheitsmanagement (ISMS) sowie von Zertifizierungsmodellen

Mehr

Muster-Dienstvereinbarung über die Nutzung privater Smartphones und Tablets für dienstliche Zwecke

Muster-Dienstvereinbarung über die Nutzung privater Smartphones und Tablets für dienstliche Zwecke Dienstvereinbarung über die Nutzung privater Smartphones und Tablets für dienstliche Zwecke (Bring-Your-Own-Device-Programm nachfolgend: BYOD-Programm) Zwischen nachfolgend: Dienstgeber und nachfolgend:

Mehr

HESSISCHER LANDTAG. Dringlicher Gesetzentwurf der Fraktion der SPD. für ein Gesetz zur Erweiterung der Mitbestimmung. 18.

HESSISCHER LANDTAG. Dringlicher Gesetzentwurf der Fraktion der SPD. für ein Gesetz zur Erweiterung der Mitbestimmung. 18. 18. Wahlperiode Drucksache 18/420 HESSISCHER LANDTAG 07. 05. 2009 Dringlicher Gesetzentwurf der Fraktion der SPD für ein Gesetz zur Erweiterung der Mitbestimmung A. Problem Das Hessische Personalvertretungsgesetz

Mehr

Rechenschaftsbericht zum SAGA-Modul Konformität de.bund 5.1.0

Rechenschaftsbericht zum SAGA-Modul Konformität de.bund 5.1.0 Rechenschaftsbericht zum SAGA-Modul Konformität de.bund 5.1.0 Dokumentation des Umgangs mit Kommentaren im Entstehungsprozess des SAGA- Moduls Konformität de.bund 5.1.0 3. November 2011 2 Herausgeber Die

Mehr

Informationssicherheitsmanagementsystem (ISMS) KO-Kriterien zum Erfolg: Koordination, Kooperation, Kommunikation

Informationssicherheitsmanagementsystem (ISMS) KO-Kriterien zum Erfolg: Koordination, Kooperation, Kommunikation Informationssicherheitsmanagementsystem (ISMS) KO-Kriterien zum Erfolg: Koordination, Kooperation, Kommunikation Bundesamt für Sicherheit in der Informationstechnik Claudia Großer 31. Forum Kommunikation

Mehr

Information zu den Themen GoBS / GDPdU / GoBD

Information zu den Themen GoBS / GDPdU / GoBD Information zu den Themen GoBS / GDPdU / GoBD Zu den oben genannten Themen kursieren im Markt zum Teil unterschiedliche Informationen. Insbesondere von Seiten der Handelskammern / -verbände und den Steuerberatern

Mehr

Betreibertag 2015 Betriebssicherheitsverordnung Horst Schickor

Betreibertag 2015 Betriebssicherheitsverordnung Horst Schickor Betreibertag 2015 Betriebssicherheitsverordnung 04.09.2015 Horst Schickor 1. Gefährdungsbeurteilung und Schutzmaßnahmen & Zusätzliche Vorschriften für überwachungsbedürftige Anlagen 2. Nachrüstverpflichtung

Mehr

17 Unklare Vermögens- und Ertragslage bei der Deutschen Rentenversicherung

17 Unklare Vermögens- und Ertragslage bei der Deutschen Rentenversicherung 17 Unklare Vermögens- und Ertragslage bei der Deutschen Rentenversicherung 17.0 Die Träger der Deutschen Rentenversicherung wenden bei der Buchführung für ihre Eigenbetriebe die Grundsätze ordnungsmäßiger

Mehr

Thüringer Landtag 6. Wahlperiode

Thüringer Landtag 6. Wahlperiode Thüringer Landtag 6. Wahlperiode Drucksache 6/1640 20.01.2016 Gesetzentwurf der Landesregierung Erstes Gesetz zur Änderung des Thüringer Geodateninfrastrukturgesetzes A. Problem und Regelungsbedürfnis

Mehr

Business Security Stage CeBIT Aktuelle Rechtsfragen der IT-Sicherheit

Business Security Stage CeBIT Aktuelle Rechtsfragen der IT-Sicherheit Business Security Stage CeBIT 24.03.2017 Aktuelle Rechtsfragen der IT-Sicherheit Nationale Initiative für Informations- und Internetsicherheit e.v. Selbsthilfeorgansation der Wirtschaft für die Wirtschaft

Mehr

auf die Kleine Anfrage der Abgeordneten Caren Marks, Christel Humme, Petra Crone, weiterer Abgeordneter und der Fraktion der SPD Drucksache 17/7703

auf die Kleine Anfrage der Abgeordneten Caren Marks, Christel Humme, Petra Crone, weiterer Abgeordneter und der Fraktion der SPD Drucksache 17/7703 Deutscher Bundestag Drucksache 17/7965 17. Wahlperiode 30. 11. 2011 Antwort der Bundesregierung auf die Kleine Anfrage der Abgeordneten Caren Marks, Christel Humme, Petra Crone, weiterer Abgeordneter und

Mehr

Vereinbarung über den Datenschutz und die Rechte des Personalrats beim Betrieb elektronischer Schließanlagen im Universitätsklinikum Heidelberg

Vereinbarung über den Datenschutz und die Rechte des Personalrats beim Betrieb elektronischer Schließanlagen im Universitätsklinikum Heidelberg Vereinbarung über den Datenschutz und die Rechte des Personalrats beim Betrieb elektronischer Schließanlagen im Universitätsklinikum Heidelberg Präambel Diese Vereinbarung regelt den Umgang mit personenbeziehbaren

Mehr

Aktueller Stand der Umsetzung des IT- Sicherheitsgesetz aus Sicht des BSI

Aktueller Stand der Umsetzung des IT- Sicherheitsgesetz aus Sicht des BSI Aktueller Stand der Umsetzung des IT- Sicherheitsgesetz aus Sicht des BSI Sebastian Magnus, Referent Kritische Infrastrukturen Grundsatz it-sa 2016, 20.10.2016 Nürnberg Schutz Kritischer Infrastrukturen

Mehr

DAS IT-SICHERHEITSGESETZ

DAS IT-SICHERHEITSGESETZ DAS IT-SICHERHEITSGESETZ Neues für Medizin & Gesundheitswesen Anwendungsbereich und Folgen für die Praxis Julia Dönch, M.A. Dr. Rudolf Scheid-Bonnetsmüller 3. Februar 2015 Hintergründe Gesetz zur Erhöhung

Mehr

Vorschlag der Bundesregierung

Vorschlag der Bundesregierung Vorschlag der Bundesregierung für eine neue Fassung von Artikel 38 (Verhaltensregeln) und für einen neuen Artikel 38a (Einrichtungen der Freiwilligen Selbstkontrolle) der Datenschutz-Grundverordnung (Entwurf)

Mehr

ERFAHRUNGSBERICHT: PRÜFUNG NACH 8A (3) BSIG AUS PRÜFER- UND KRANKENHAUSSICHT

ERFAHRUNGSBERICHT: PRÜFUNG NACH 8A (3) BSIG AUS PRÜFER- UND KRANKENHAUSSICHT ERFAHRUNGSBERICHT: PRÜFUNG NACH 8A (3) BSIG AUS PRÜFER- UND KRANKENHAUSSICHT KritisV-Eindrücke eines Betreibers und einer prüfenden Stelle Randolf Skerka & Ralf Plomann Ralf Plomann IT-Leiter Katholisches

Mehr

Kompetenzteam I u K - Controlling. IT-Tag - 7.12.2012 H. Deutsch Ministerium für Umwelt und Verbraucherschutz

Kompetenzteam I u K - Controlling. IT-Tag - 7.12.2012 H. Deutsch Ministerium für Umwelt und Verbraucherschutz Kompetenzteam I u K - Controlling IT-Tag - 7.12.2012 H. Deutsch Ministerium für Umwelt und Verbraucherschutz IuK - Controlling A) Veranlassung B) Aufgaben des Teams C) Handlungsgrundlagen D) Definition

Mehr

BSI Technische Richtlinie

BSI Technische Richtlinie Seite 1 von 9 BSI Technische Richtlinie BSI Bezeichnung: Technische Richtlinie De-Mail Bezeichnung: Anwendungsbereich: De-Mail Postfach- und Versanddienst IT-Sicherheit Anwendungsbereich: Kürzel: BSI De-Mail

Mehr

Gemeinsame Stellungnahme

Gemeinsame Stellungnahme Gemeinsame Stellungnahme zur Umsetzung der INSPIRE-Richtlinie in Deutschland und zu dem Entwurf Handlungsempfehlungen für VU und GDI-Kontaktstellen der GDI-DE Datenoffenlegung für die Infrastrukturen Energie,

Mehr

Parteien, die die Schiedsgerichtsbarkeit der ICC in Anspruch nehmen wollen, wird empfohlen, die folgende Musterklausel in ihre Verträge aufzunehmen:

Parteien, die die Schiedsgerichtsbarkeit der ICC in Anspruch nehmen wollen, wird empfohlen, die folgende Musterklausel in ihre Verträge aufzunehmen: SCHIEDSKLAUSELN SCHIEDSKlaUSEln DER Icc Parteien, die die Schiedsgerichtsbarkeit der ICC in Anspruch nehmen wollen, wird empfohlen, die folgende Musterklausel in ihre Verträge aufzunehmen: Musterschiedsklausel

Mehr

ISMS-Einführung in Kliniken

ISMS-Einführung in Kliniken Blog: www.rucon-group.com/blog Newsletter: www.rucon-group.com/newsletter Twitter: @Uwe_Ruehl Uwe Rühl ISMS-Einführung in Kliniken Einblick in eine Workshop-Reihe zur Einführung von ISO/IEC 27001 und ISO/IEC

Mehr

QM-Handbuch. der. ReJo Personalberatung

QM-Handbuch. der. ReJo Personalberatung QM-Handbuch der ReJo Personalberatung Version 2.00 vom 30.11.2012 Das QM-System der ReJo Personalberatung hat folgenden Geltungsbereich: Beratung der Unternehmen bei der Gewinnung von Personal Vermittlung

Mehr

Bayerisches Staatsministerium der Finanzen, für Landesentwicklung und Heimat. 1. Februar 2017 Zukunftskongress Bayern - Wolfgang Bauer 1

Bayerisches Staatsministerium der Finanzen, für Landesentwicklung und Heimat. 1. Februar 2017 Zukunftskongress Bayern - Wolfgang Bauer 1 1. Februar 2017 Zukunftskongress Bayern - Wolfgang Bauer 1 Digitalisierungsaufgaben des StMFLH Bayerisches Staatsministerium der Finanzen, 12 Stellen (11 aktuell besetzt) 4 Mitarbeiter in München 3 Mitarbeiter

Mehr

IT Sicherheitsbeauftragte in der öffentlichen Verwaltung

IT Sicherheitsbeauftragte in der öffentlichen Verwaltung Brühl Boppard Berlin 1 IT-Fortbildung des Bundes Themenfelder Brühl Strategisch politische Zielsetzungen Boppard IT-Einsatz- IT-Sicherheit Berlin Prozesseffizienz Verwaltungsmodernisierung mittels Informationstechnik

Mehr

Kooperationsgruppe Informationssicherheit des IT-PLR. Leitlinie für die Informationssicherheit. in der öffentlichen Verwaltung

Kooperationsgruppe Informationssicherheit des IT-PLR. Leitlinie für die Informationssicherheit. in der öffentlichen Verwaltung Kooperationsgruppe Informationssicherheit des IT-PLR Leitlinie für die Informationssicherheit in der öffentlichen Verwaltung - Umsetzungsplan - Stand 19.02.2013 Version 1.6 (10. IT-Planungsrat Beschluss

Mehr

Pragmatischer Umgang mit den wandelnden Anforderungen in KMU

Pragmatischer Umgang mit den wandelnden Anforderungen in KMU Pragmatischer Umgang mit den wandelnden Anforderungen in KMU EU-Datenschutz-Grundverordnung, Safe Harbor und das IT-Sicherheitsgesetz Tim Hoffmann 20. April 2016 Bochum IT-Trends Sicherheit Referent Tim

Mehr

Praktische Prüfung Altenpflege Bewertungskriterien in der Durchführung

Praktische Prüfung Altenpflege Bewertungskriterien in der Durchführung Teil 1: Planung und Vorbereitung Das Kriterienraster für die Planungsphase bezieht sich - den Schritten des Pflegeprozesses folgend - auf die Kriterien Informationssammlung, Erkennen von Problemen und

Mehr

Häufige Fragen und Antworten (FAQ) zu 8a BSIG im Rahmen der Orientierungshilfe B3S V0.9 BSI-Entwurf Version 0.5.2, Stand:

Häufige Fragen und Antworten (FAQ) zu 8a BSIG im Rahmen der Orientierungshilfe B3S V0.9 BSI-Entwurf Version 0.5.2, Stand: Häufige Fragen und Antworten (FAQ) zu 8a BSIG im Rahmen der Orientierungshilfe B3S V0.9 BSI-Entwurf Version 0.5.2, Stand: 30.11.2015 Die FAQ zu 8a BSIG dient dazu, häufig wiederkehrende Fragen auf einfachem

Mehr

Vereinbarung. über elektronische Schließanlagen und Zutrittskontrollsysteme. zwischen dem Vorstand und dem Betriebs/Personalrat

Vereinbarung. über elektronische Schließanlagen und Zutrittskontrollsysteme. zwischen dem Vorstand und dem Betriebs/Personalrat Vereinbarung über elektronische Schließanlagen und Zutrittskontrollsysteme bei den XXXXXX XXXXXXXXXXXXXX zwischen dem Vorstand und dem Betriebs/Personalrat Präambel Zwischen dem Vorstand und der Arbeitnehmervertretung

Mehr

Gesetz zur Änderung des Bremischen Datenschutzgesetzes

Gesetz zur Änderung des Bremischen Datenschutzgesetzes BREMISCHE BÜRGERSCHAFT Drucksache 18/763 Landtag 18. Wahlperiode 12.02.2013 Mitteilung des Senats vom 12. Februar 2013 Mitteilung des Senats an die Bremische Bürgerschaft (Landtag) vom 12. Februar 2013

Mehr

Dienstvereinbarung Bildschirmarbeitsplätze

Dienstvereinbarung Bildschirmarbeitsplätze Dienstvereinbarung Bildschirmarbeitsplätze Zwischen der Fachhochschule Hamburg, vertreten durch den Präsidenten (im folgenden Dienststelle genannt) und dem Personalrat der Fachhochschule Hamburg wird folgende

Mehr

Alarmierungsrichtlinie. Richtlinie

Alarmierungsrichtlinie. Richtlinie Richtlinie des Sächsischen Staatsministeriums des Innern für die Alarmierung der Katastrophenschutzbehörden, der Feuerwehren, des Technischen Hilfswerkes, des Rettungsdienstes und der privaten Hilfsorganisationen

Mehr

CHE Persistent Identifiers for Cultural Heritage Entities

CHE Persistent Identifiers for Cultural Heritage Entities CHE Persistent Identifiers for Cultural Heritage Entities Betriebsmodell & -varianten Workshop mit Vertretern der Museen/Mediatheken Frankfurt am Main, 22. April 2015 Michael Büchner m.buechner@dnb.de

Mehr

IT-NOTFALL ÜBEN MACHT STARK! PERSICON@night 15. Oktober 2015

IT-NOTFALL ÜBEN MACHT STARK! PERSICON@night 15. Oktober 2015 IT-NOTFALL ÜBEN MACHT STARK! PERSICON@night 15. Oktober 2015 Agenda 1. IT-Notfall üben macht stark! 2. Übungen im Kontext des Notfallmanagements 3. Praxisbeispiel einer Notfallübung 4. Erkenntnisse aus

Mehr

Verordnung über das Risikomanagement

Verordnung über das Risikomanagement 0.6 Verordnung über das Risikomanagement Vom 9. April 0 (Stand. Februar 0) Der Regierungsrat des Kantons Basel-Landschaft, gestützt auf 7 Absatz der Verfassung des Kantons Basel-Landschaft vom 7. Mai 98

Mehr

Stellungnahme der Bundesärztekammer

Stellungnahme der Bundesärztekammer Stellungnahme der Bundesärztekammer zum Referentenentwurf eines Gesetzes zur Durchführung der Verordnung (EU) Nr. 910/2014 des Europäischen Parlaments und des Rates vom 23. Juli 2014 über elektronische

Mehr

Gruppenrichtlinie zur Verteilung von Wurzelzertifikaten für Behörden außerhalb des Bündnisforests

Gruppenrichtlinie zur Verteilung von Wurzelzertifikaten für Behörden außerhalb des Bündnisforests Landesamt für Digitalisierung, Breitband und Vermessung IT-Dienstleistungszentrum des Freistaats Bayern Gruppenrichtlinie zur Verteilung von Wurzelzertifikaten für Behörden außerhalb des Bündnisforests

Mehr

Bayerisches Staatsministerium des Innern

Bayerisches Staatsministerium des Innern Bayerisches Staatsministerium des Innern Doppelte kommunale Buchführung (Doppik) 1. Vorgaben der Innenministerkonferenz vom 21. November 2003 Die Innenministerkonferenz hat am 21. November 2003 einer Reform

Mehr

S o f t w a r e b e s c h e i n i g u n g. zum Softwareprodukt. DocuWare in der Version 6.8, Elektronische Kopie

S o f t w a r e b e s c h e i n i g u n g. zum Softwareprodukt. DocuWare in der Version 6.8, Elektronische Kopie S o f t w a r e b e s c h e i n i g u n g zum Softwareprodukt DocuWare in der Version 6.8, in den Einsatzvarianten On-Premise sowie DocuWare-Cloud, nach IDW PS 880 für die DocuWare GmbH Germering SCHACKSTRASSE

Mehr

Mitteilung zur Kenntnisnahme

Mitteilung zur Kenntnisnahme 17. Wahlperiode Drucksache 17/1776 24.07.2014 Mitteilung zur Kenntnisnahme Stärkung der IT-Sicherheit bei den Behörden des Landes Berlin Drucksache 17/1526 und Schlussbericht Abgeordnetenhaus von Berlin

Mehr

Reglement Internes Kontrollsystem (IKS)

Reglement Internes Kontrollsystem (IKS) Reglement Internes Kontrollsystem (IKS) Personen-, Funktions- und Berufsbezeichnungen in diesem Reglement beziehen sich auf beide Geschlechter, soweit sich aus dem Sinn des Reglements nicht etwas anderes

Mehr

69 Sondervermögen Entschädigungsfonds: Bundesministerium

69 Sondervermögen Entschädigungsfonds: Bundesministerium Allgemeine Finanzverwaltung (Einzelplan 60) 69 Sondervermögen Entschädigungsfonds: Bundesministerium der Finanzen lässt Einnahmemöglichkeiten ungenutzt (Kapitel 6003 Titel 634 02) 69.0 Weder das BMF noch

Mehr

Cybersicherheits-Architektur - ein Beispiel aus Hessen 5. Bürgermeisterkongress Behörden Spiegel / BSI

Cybersicherheits-Architektur - ein Beispiel aus Hessen 5. Bürgermeisterkongress Behörden Spiegel / BSI Hessisches Ministerium des Innern und für Sport Cybersicherheits-Architektur - ein Beispiel aus Hessen 5. Bürgermeisterkongress Behörden Spiegel / BSI Rechtlicher Rahmen Organisation Prozesse Technologien

Mehr

für die elektronische Übermittlung von Daten des Informationssystems zur Durchführung von Zutrittskontrollen mit Abgleich von Ausweisen (HOOGAN+)

für die elektronische Übermittlung von Daten des Informationssystems zur Durchführung von Zutrittskontrollen mit Abgleich von Ausweisen (HOOGAN+) Eidgenössisches Justiz- und Polizeidepartement EJPD Bundesamt für Polizei fedpol Richtlinie für die elektronische Übermittlung von Daten des Informationssystems HOOGAN an Organisatoren von Sportveranstaltungen

Mehr

RmCU V 4.0 DIN Rail RmCU V 3.4 DIN Rail / Compact

RmCU V 4.0 DIN Rail RmCU V 3.4 DIN Rail / Compact RmCU V 4.0 DIN Rail RmCU V 3.4 DIN Rail / Compact IT- Sicherheitsgesetz / BSI IT- Grundschutz ISO 27001 Zertifizierung August 2016, Draft V00 1 von 6 Inhaltsverzeichnis August 2016, Draft V00... 1 1 Einleitung...

Mehr

Regelung des IT-Planungsrats zum Betrieb und zur Weiterentwicklung der Anwendungen des IT-Planungsrats

Regelung des IT-Planungsrats zum Betrieb und zur Weiterentwicklung der Anwendungen des IT-Planungsrats Regelung des IT-Planungsrats zum Betrieb und zur Weiterentwicklung der Anwendungen des IT-Planungsrats Beschluss des IT-Planungsrats vom 25. Oktober 2012 Inhaltsübersicht Vorbemerkung... 3 1. Anwendungen...

Mehr

Grundsätze für Aufgabenzuordnung, Organisation und Verfahren im Bereich der militärischen Spitzengliederung

Grundsätze für Aufgabenzuordnung, Organisation und Verfahren im Bereich der militärischen Spitzengliederung Anlage zu BM vom 21. Januar 2005 Grundsätze für Aufgabenzuordnung, Organisation und Verfahren im Bereich der militärischen Spitzengliederung 1 - Militärische Spitzengliederung 1.1 - Leitung Der Bundesminister

Mehr

Unterrichtseinheit 4. Betreiben von Ausgabestellen

Unterrichtseinheit 4. Betreiben von Ausgabestellen Unterrichtseinheit 4 Betreiben von Ausgabestellen 53 Helfergrundausbildung Betreuungsdienst Folie 4-1 Helfergrundausbildung Betreuungsdienst Folie 4-2 Abbildungen Methoden/Medien Betreiben von Ausgabestellen

Mehr

IT-Sicherheitsmanagement bei der Polizei

IT-Sicherheitsmanagement bei der Polizei IT-Sicherheitsmanagement bei der Polizei Sommerakademie 2007 des ULD SH in Kiel 27.08.2007 Dr. Peter Frodl IT-Sicherheitsbeauftragter Bundeskriminalamt 1 Föderatives System der Polizei 2 1 Informationssicherheit

Mehr

- Auszug - 1. Gesetzliche Grundlagen

- Auszug - 1. Gesetzliche Grundlagen Niedersächsisches Kultusministerium Sicherheit und Gesundheitsschutz bei der Arbeit der Landesbediensteten in Schulen und Studienseminaren (Arbeitsschutz in Schulen) RdErl. d. MK v. 10. 12. 2013 - AuG-40

Mehr

Leitfaden der Verbundpartner SBBK, SBFI und OdA für den individuellen Kompetenznachweis

Leitfaden der Verbundpartner SBBK, SBFI und OdA für den individuellen Kompetenznachweis Unterstützt durch das SBFI Leitfaden der Verbundpartner SBBK, SBFI und OdA für den individuellen Kompetenznachweis Vorbemerkung Der Leitfaden der Verbundpartner (SBBK, SBFI, nationale OdA) unterstützt

Mehr

Entwurf eines... Gesetzes zur Änderung des Arbeitszeitgesetzes (... Arbeitszeitänderungsgesetz -... ArbZÄG)

Entwurf eines... Gesetzes zur Änderung des Arbeitszeitgesetzes (... Arbeitszeitänderungsgesetz -... ArbZÄG) Bundesrat Drucksache 778/05 (Beschluss) 25.11.05 Gesetzentwurf des Bundesrates Entwurf eines... Gesetzes zur Änderung des Arbeitszeitgesetzes (... Arbeitszeitänderungsgesetz -... ArbZÄG) A. Problem und

Mehr

ORH-Bericht 2013 TNr. 31

ORH-Bericht 2013 TNr. 31 ORH-Bericht 2013 TNr. 31 Studenten- und Prüfungsverwaltung bei den Fachhochschulen: Nebeneinander von IT-Systemen Jahresbericht des ORH Beschluss des Landtags vom 4. Juni 2013 (Drs. 16/16954 Nr. 2 t) vom

Mehr

Neu erstellen!!! Wenigstens das Deckblatt erscheint fehlerfrei IT-Sicherheitsbeauftragter

Neu erstellen!!! Wenigstens das Deckblatt erscheint fehlerfrei IT-Sicherheitsbeauftragter und Nutzung der Wenigstens das Deckblatt erscheint fehlerfrei IT-Sicherheitsbeauftragter Neu erstellen!!! I3 - Gruppe IT-Sicherheit und Cyber Defence IT-Sicherheit in der Folie 1 und Nutzung in der Bundesamt

Mehr

Softwarelösung für den Prozess der IT-Sicherheit. Wie sicher ist Ihre IT?

Softwarelösung für den Prozess der IT-Sicherheit. Wie sicher ist Ihre IT? Softwarelösung für den Prozess der IT-Sicherheit Wie sicher ist Ihre IT? Stand der IT-Sicherheit Die Möglichkeiten der IT eröffnen immer neue Chancen. Aber hält die Sicherheit den wachsenden Herausforderungen

Mehr

MEDIaTIONSKlaUSEln DER ICC

MEDIaTIONSKlaUSEln DER ICC MEDIATIONSKLAUSELN MEDIaTIONSKlaUSEln DER ICC Parteien, die ein Verfahren nach den ICC-Mediations- Regeln durchführen möchten, wird eine der nachfolgenden Klauseln empfohlen, die auf unterschiedliche Situationen

Mehr

Standardisierung und Anforderungen an SMGW Administration

Standardisierung und Anforderungen an SMGW Administration Standardisierung und Anforderungen an SMGW Administration Workshop Intelligente Messsysteme und Energiedatennetze Frank Drees, 19.04.2016, Bochum Inhalt 1. Historie 2. Gesetzlicher Rahmen 3. Standards

Mehr

Umsetzung IT-SiG in den Ländern

Umsetzung IT-SiG in den Ländern Umsetzung IT-SiG in den Ländern Erfahrungen aus dem Bereich AtG Seite 1 Betroffenheit im Nds. Umweltministerium KRITIS-Sektoren Wasser (Trinkwasserversorgung, Abwasserbeseitigung) Energie (Kerntechnische

Mehr

Medizintec. CE-Kennzeichnung. Risikomanagement POSITION. Zweckbestimmung. systemweite Aufgabe. Positionspapier Medizintechnik braucht Cybersicherheit

Medizintec. CE-Kennzeichnung. Risikomanagement POSITION. Zweckbestimmung. systemweite Aufgabe. Positionspapier Medizintechnik braucht Cybersicherheit Positionspapier Medizintechnik braucht Cybersicherheit CE-Kennzeichnung Zweckbestimmung Medizintec Risikomanagement systemweite Aufgabe n Cybersicherheit POSITION August 2017 Zentralverband Elektrotechnik-

Mehr

Informationssicherheit in der öffentlichen Verwaltung. BfIS-Land Informationssicherheit in der Landesverwaltung

Informationssicherheit in der öffentlichen Verwaltung. BfIS-Land Informationssicherheit in der Landesverwaltung Informationssicherheit in der öffentlichen Verwaltung BfIS-Land Informationssicherheit in der Landesverwaltung Warum Informationssicherheit? Die überwiegende Mehrzahl aller Verwaltungsprozesse in Kommunalverwaltungen

Mehr

Gesetz über den Arbeitsschutz (Arbeitssicherheit und Gesundheitsschutz) in der Ev.-Luth. Kirche in Oldenburg (KArbSchutzG)

Gesetz über den Arbeitsschutz (Arbeitssicherheit und Gesundheitsschutz) in der Ev.-Luth. Kirche in Oldenburg (KArbSchutzG) Arbeitsschutzgesetz KArbSchutzG 4.550 Gesetz über den Arbeitsschutz (Arbeitssicherheit und Gesundheitsschutz) in der Ev.-Luth. Kirche in Oldenburg (KArbSchutzG) (GVBl. 27. Band, S. 31) 1 Grundsatz (1)

Mehr

Ronny R. Buol Certified Information Systems Auditor (CISA) Informatik-Projektleiter mit eidg. FA Dipl. Betriebsökonom

Ronny R. Buol Certified Information Systems Auditor (CISA) Informatik-Projektleiter mit eidg. FA Dipl. Betriebsökonom Ronny R. Buol Certified Information Systems Auditor (CISA) Informatik-Projektleiter mit eidg. FA Dipl. Betriebsökonom +423 392 28 78 2 Ziel Einführung eines angemessenen, auf Ihre Unternehmung angepassten

Mehr