IT-Sicherheit in der Landesverwaltung 7

Größe: px
Ab Seite anzeigen:

Download "IT-Sicherheit in der Landesverwaltung 7"

Transkript

1 IT-Sicherheit in der Landesverwaltung 7 Die Bedeutung der IT-Sicherheit wird unterschätzt. Es fehlen verbindliche Vorgaben, die ein einheitliches Handeln gewährleisten. Für die Notfallvorsorge des Rechenzentrums der Steuerverwaltung ist nicht ausreichend Vorkehrung getroffen. 1 Prüfungsgegenstand IT-Sicherheit ist der Schutz elektronisch gespeicherter Informationen. Sie sollen vor unberechtigter Kenntnisnahme (Verlust der Vertraulichkeit), vor unberechtigter Veränderung (Verlust der Integrität) sowie vor Verlust oder Beeinträchtigung der Verfügbarkeit, z. B. infolge von Feuer oder Wasser geschützt werden. Mit der Prüfung sollten u. a. Erkenntnisse darüber gewonnen werden, wie sich die Behördenleitungen dem Thema IT-Sicherheit stellen. Es wurden deshalb insbesondere der Status und die Organisation der IT-Sicherheit in den Ministerien und den Behörden der nachgeordneten Bereiche untersucht. In die Prüfung sind 9 oberste Staatsbehörden sowie 124 nachgeordnete Behörden einbezogen worden. Bei seiner Bewertung hat sich der SRH an den Standards und Empfehlungen des Bundesamtes für Sicherheit in der Informationstechnik (BSI) orientiert. 2 Prüfungsergebnisse 2.1 Ausgangslage Der Arbeitskreis IT (AK-IT) hatte 1997 einstimmig beschlossen, für die Erstellung von Sicherheitskonzepten bei IT-Anwendungen bis zu einem mittleren Schutzbedarf in den Behörden der Landesverwaltung das IT-Grundschutzhandbuch des BSI anzuwenden. Mehrere Ressorts, u. a. das SMJus und das SMUL, haben dem AK-IT-Beschluss nur einen empfehlenden und keinen verbindlichen Charakter beigemessen. Sie fühlten sich nicht dadurch an die BSI-Standards und -Empfehlungen zu IT-Sicherheit gebunden. Andere Ressorts, wie das SMF, SMK oder das SMWK, orientierten sich bei der Einrichtung von IT-Sicherheitsprozessen in ihren Geschäftsbereichen, zumindest teilweise, an den BSI-Empfehlungen. Für ein einheitliches Vorgehen bei der Einrichtung von Sicherheitsprozessen in der Landesverwaltung ist eine allgemein als verbindlich anerkannte Grundlage zu schaffen. 2.2 Einrichtung von IT-Sicherheitsprozessen Die Behördenleitung ist verantwortlich für das zielgerichtete und ordnungsgemäße Funktionieren ihrer Behörde. Ohne eine funktionierende IT ist die Arbeitsfähigkeit der meisten Behörden gefährdet. Es ist deshalb Aufgabe jeder Behördenleitung, einen 143

2 angemessenen IT-Sicherheitsprozess einzuleiten, zu steuern und zu kontrollieren. IT-Sicherheit sollte Chefsache sein. IT-Sicherheit ist nicht automatisch mit aufwendigen Investitionen verbunden. Die Aufwendungen dafür erbringen keinen sofort erkennbaren Nutzen und werden deshalb zugunsten anderer partikularer IT-Projekte häufig aufgeschoben. Die Behördenleitung, als die für die Gesamtstrategie verantwortliche Instanz, muss die IT-Sicherheit als strategisches Ziel vorgeben. Nur wenn die Behördenleitung sich der Aufgabe IT-Sicherheit annimmt, kann eine angemessene IT-Sicherheit erreicht werden. Ein wichtiges Hilfsmittel hierfür ist eine IT-Sicherheitsleitlinie. Sie ist das zentrale Strategiepapier der Amtsleitung für die IT-Sicherheit. In ihr werden die Sicherheitsziele und die Strategie für deren Umsetzung dokumentiert. Bei seiner Prüfung hat der SRH in keiner obersten Staatsbehörde eine IT-Sicherheitsleitlinie vorgefunden. Im SMUL lag nur ein Entwurf vor, der zwischenzeitlich in Kraft gesetzt wurde. Dass eine IT-Sicherheitsleitlinie erforderlich ist, haben die meisten Ressorts erst im Zuge der Prüfung anerkannt. Nur das SMWK sieht derzeit keinen Bedarf dafür. Das SMS wollte die künftige Entwicklung abwarten. Einige Ressorts, wie das SMI oder das SMJus, wiesen darauf hin, dass sich die IT-Strukturen des Freistaates Sachsen im Umbruch befänden. Mit der Einrichtung des zentralen IT-Dienstleisters würden sich Zuständigkeiten für die IT-Sicherheit verändern. Dies ist ein Trugschluss. Auch nach der Einrichtung eines zentralen IT-Dienstleisters verbleibt die Verantwortung für die IT-Sicherheit grundsätzlich im jeweiligen Ressort. Die Fachbereiche sind weiterhin verantwortlich für den Schutz ihrer Daten. Nur die Verantwortung für den Betrieb der Verfahren geht auf den zentralen Dienstleister über. Die beabsichtigte Einrichtung eines zentralen IT-Dienstleisters in der Landesverwaltung entlastet die Amtsleitungen nicht von ihrer Zuständigkeit, die Sicherheitsziele und die Strategie ihrer Umsetzung für ihren Geschäftsbereich mittels IT-Sicherheitsleitlinie durchzusetzen. 2.3 Organisation der IT-Sicherheit Zum Zeitpunkt der örtlichen Erhebungen hatten 11 der 133 geprüften Behörden einen IT-Sicherheitsbeauftragten benannt. Größtenteils sind die Aufgaben Steuerung und Koordination der IT-Sicherheit von den IT-Referaten mit wahrgenommen worden. Nur teilweise erklärten sich die Behördenleiter für diese Aufgaben zuständig. Das SMS gab an, dass alle Mitarbeiter, die IT-Aufgaben bearbeiten, dafür zuständig seien. Von den obersten Staatsbehörden hatte das SMF eine Stelle für den IT-Sicherheitsbeauftragten im Geschäftsverteilungsplan vorgesehen. Sie war aber zum Zeitpunkt der Prüfung nicht besetzt. Das SMJus benannte zum einen IT-Sicherheitsbeauftragten. Auch im Polizeibereich sind zwischenzeitlich IT-Sicherheitsbeauftragte benannt worden. 144

3 Mitunter beklagten Behörden, u. a. das SMWA, dass die personelle Situation keine weitere Aufgabenaufstockung zulasse und verwiesen dabei auf die Forderung der Staatsregierung zum nachhaltigen Stellenabbau. Die konkrete Aufbauorganisation für das Management der IT-Sicherheit einer Behörde und der dazu erforderliche Ressourceneinsatz sind in Abhängigkeit von Behördengröße und deren Besonderheiten festzulegen. Es empfiehlt sich unabhängig davon, in jeder Behörde einen IT-Sicherheitsbeauftragten zu benennen. Um seiner besonderen Rolle in der Behörde gerecht zu werden, ist dem IT-Sicherheitsbeauftragten das unmittelbare Vortragsrecht bei der Amtsleitung einzuräumen. Die Behörden können von dieser Aufgabe nicht entlastet werden. Durch die Aufgabenbündelung auf eine Person muss mit der Berufung eines IT-Sicherheitsbeauftragten nicht zwangsläufig ein Mehraufwand verbunden sein. Im BSI-Standard wird z. B. nicht ausgeschlossen, dass die Aufgaben des IT-Sicherheitsbeauftragten in Personalunion mit anderen Aufgaben wahrgenommen werden können. Der SRH geht nicht davon aus, dass dafür eine ganze Planstelle/Stelle notwendig ist. Der Stellenabbau ist kein Argument dafür, die IT-Sicherheit zu vernachlässigen. 2.4 IT-Sicherheitskonzepte Nach BSI-Standard besteht ein IT-Sicherheitskonzept aus den dokumentierten Phasen Strukturanalyse (Erfassung der IT-Systeme und der Anwendungen), Schutzbedarfsfeststellung, IT-Grundschutzanalyse, Realisierungsplanung und bei hohem und sehr hohem Schutzbedarf aus einer ergänzenden Sicherheitsanalyse. Inhalt und Aktualität In sechs der neun geprüften obersten Staatsbehörden (außer SMF, SMK, SMWK) war zum Zeitpunkt der Prüfung kein IT-Sicherheitskonzept nach BSI-Standard vorhanden. Alle vorgelegten Konzepte waren unvollständig oder veraltet. So war z. B. das Konzept des SMF seit dem Jahr 2000 und das des SMWA seit 2002 nicht fortgeschrieben worden. Lückenhafte oder veraltete Konzepte bieten keine Sicherheit. 109 von 124 Behörden und Einrichtungen des nachgeordneten Bereiches hatten kein IT-Sicherheitskonzept. Es gab nur Einzeldokumente bzw. -regelungen zur IT-Sicherheit. Von nur 15 Behörden konnte zumindest formal ein IT-Sicherheitskonzept vorgelegt werden. Diese entsprachen aber nicht den Anforderungen des BSI. So startete z. B. im Statistischen Landesamt im März 2004 ein Pilotprojekt zur Evaluation des IT-Grundschutzes nach BSI. Im Februar und damit rd. drei Jahre später - war ein IT-Sicherheitskonzept erst in Teilen fertig gestellt. Im Statistischen Landesamt werden u. a. für die Landesverwaltung und für das SMI- Ressorts wichtige IT-Verfahren, wie die Fördermitteldatenbank betrieben. Im Rechenzentrum des Statistischen Landesamtes ist das Fehlen des IT-Sicherheitskonzeptes nicht hinnehmbar. 145

4 Schutzbedarf Mit der Feststellung des Schutzbedarfs wird ermittelt, welcher Schutz für Informationen und die eingesetzte IT ausreichend und angemessen ist. Nach BSI-Klassifikation kann der Schutzbedarf in die Kategorien normal, hoch oder sehr hoch eingeteilt werden. Der SRH hat in den Ressorts widersprüchliche Feststellungen des Schutzbedarfs für vergleichbare IT-Anwendungen vorgefunden. Dazu einige Beispiele: Die Polizei hat ihre IT-Verfahren, die auch personenbezogene Daten u. a. zu Ordnungswidrigkeiten oder Straftaten beinhalten, mit einem normalen Schutzbedarf eingestuft. Alle Staatsanwaltschaften haben den Schutzbedarf ihrer IT- Verfahren mit hoch bewertet. Die unterschiedliche Einstufung überrascht, da Daten zu Beschuldigten auch elektronisch von der Polizei an die Staatsanwaltschaften weitergegeben werden. Im Rechenzentrum des FA Dresden I wird ein gleichgerichtetes IT-Verfahren betrieben, in dem ebenfalls Daten zu Beschuldigten - aus anhängigen Ermittlungs- und Steuerstrafverfahren - gespeichert werden. Für dieses IT-Verfahren ist der Schutzbedarf sehr hoch festgelegt worden. Für vergleichbare personenbezogene Daten sollten die Behörden den gleichen Schutzbedarf erkennen und festlegen. Die Feststellung des Schutzbedarfs ist überwiegend von den IT-Referaten ohne Beteiligung der Fachabteilungen vorgenommen worden. Dies ist nicht sachgerecht. Nur die Fachabteilungen können die möglichen materiellen oder ideellen Schäden realistisch vorausschauend einschätzen. Die Höhe der Schäden bestimmt den Schutzbedarf einer IT-Anwendung. Der Schutzbedarf für IT-Anwendungen ist von den zuständigen Fachabteilungen gewissenhaft vorzugeben. 2.5 Notfallvorsorge Die IT-Sicherheit verlangt auch den unversehrten Erhalt der gespeicherten Daten. Gemäß BSI umfasst die Notfallvorsorge Maßnahmen, die die Wiederherstellung der Betriebsfähigkeit nach - technisch bedingtem oder durch fahrlässige oder vorsätzliche Handlungen herbeigeführtem - Ausfall eines IT-Systems zum Ziel haben. Im LfF sind zentrale IT-Komponenten für das Landesamt und den Geschäftsbereich des SMF (u. a. 70 Servereinheiten mit 200 Datenbanken) in Kellerräumen untergebracht. Über den Servern verlaufen wasserführende Heizungsrohre. Im Schadensfall würde der Betrieb aller wichtigen IT-Verfahren des LfF, u. a. das Kassenverfahren und das Bezügeverfahren sowie die zentralen IT-Dienste des Ressorts, u. a. der Datenaustausch zwischen SMF und LfF zum Haushalt, beeinträchtigt oder unmöglich werden. Die Serverräume des LfF entsprechen nicht den Minimalanforderungen an Serverräume gemäß BSI-Standard. In 133 der 134 geprüften Behörden und Einrichtungen hat der SRH zum Zeitpunkt der Prüfung keine angemessenen IT-Notfallkonzepte vorgefunden. 146

5 Selbst für große IT-Betriebsstätten mit Rechenzentrumsbetrieb, wie das Statistische Landesamt oder das Rechenzentrum im FA Dresden I, lag kein IT-Notfallkonzept vor. Das Landeskriminalamt hatte sich 2003, damals noch zuständig für den Betrieb der zentralen IT-Verfahren der sächsischen Polizei, ein Notfallkonzept erarbeiten lassen. Der Betrieb der IT-Verfahren ging später auf eine andere Behörde über, das Notfallkonzept wurde aber nicht fortgeschrieben. Das SMUL teilte im Juni 2007 mit, zwischenzeitlich u. a. ein Notfallvorsorgekonzept erarbeitet und verabschiedet zu haben. Das Rechenzentrum der sächsischen Steuerverwaltung im FA Dresden I hat die Datensicherung für den Katastrophenfall, wie Brand, Zerstörung des Gebäudes oder Stromausfall, untersucht. Ergebnis war, dass trotz mehrfach durchgeführter Testläufe mit den erstellten Datensicherungskassetten die Wiederaufnahme des Produktionsbetriebes nicht möglich gewesen wäre. Eine vollständige Notfallvorsorge sei nur über die Datenspiegelung vom Rechenzentrum im FA Dresden I zu einem auswärtigen Rechenzentrum möglich. SMF und OFD hatten sich zu diesem grundlegenden Mangel bei der Notfallvorsorge im Rechenzentrum im FA Dresden I zum Zeitpunkt der örtlichen Erhebungen noch nicht für eine wirksame Notfallvorsorge entschieden. Der Wiederaufnahme des Produktionsbetriebes im Rechenzentrum im FA Dresden I ist bei den dargestellten Schadensszenarien nicht möglich. Dies gefährdet nicht nur die Arbeitsfähigkeit der sächsischen Finanzverwaltung, sondern nimmt im Notfall, wegen der notwendigen Datenrekonstruktion, eine zusätzliche Inanspruchnahme der Steuerbürger in Kauf. 3 Folgerungen Das Thema IT-Sicherheit hat bis jetzt in der Landesverwaltung noch nicht den Stellenwert, der ihm zukommt. Die IT-Sicherheit muss stärker in das Blickfeld der Amtsleitungen rücken. Für den Mindeststandard bei der IT-Sicherheit sind Vorgaben der Staatsregierung erforderlich. Die BSI-Standards sollten dafür die Grundlage bilden. 4 Stellungnahmen Die SK und das SMI haben in Abstimmung mit den anderen Ressorts zum Sachverhalt Stellung genommen. Sie erklärten, eine weiterführende ressortübergreifende Koordinierung der IT-Sicherheit werde von der Koordinierungs- und Beratungsstelle für Informationstechnik in der SK und dem Aufbaustab zur Optimierung der IT-Organisation im SMI als notwendig erachtet. Wichtigster Schritt in diese Richtung sei die Optimierung der IT-Organisation in der Landesverwaltung. Mit der Einsatzbereitschaft des Stabes IT und E-Government und 147

6 des zentralen IT-Dienstleisters zum werde dort eine IT-Sicherheitsorganisation aufgebaut. In den Landesbehörden soll ein am BSI-Grundschutzhandbuch orientierter Prozess zur IT-Sicherheit initiiert werden. Der Prozess werde die fachliche Leitungsebene einbeziehen und nutze bereits vorliegende Konzepte der Ressorts. Die Anforderungen der Ressorts - insbesondere bezüglich Datensicherheit, Verfügbarkeit und Notfallvorsorge - sollten in den Leistungsvereinbarungen mit dem zentralen IT-Dienstleister festgeschrieben werden. Als weiterer Schritt werde eine IT-Sicherheitsrichtlinie, geltend für alle Landesbehörden, unter Beteiligung der Ressorts erarbeitet und in Kraft gesetzt. Ergänzend zur Stellungnahme der SK und des SMI teilte das SMF mit, es beabsichtige bis Ende 2007 eine IT-Sicherheitsrichtlinie sowie aktuell ein IT-Sicherheitsrahmenkonzept für seinen Geschäftsbereich zu erarbeiten. Die vakante Stelle des IT-Sicherheitsbeauftragten sei zwischenzeitlich besetzt worden. Für die Steuerverwaltung genieße der Aufbau eines leistungsfähigen Ausweichrechenzentrums oberste Priorität und sei ein strategisches Handlungsziel für das Jahr Eine Prüfung der baulichen Mängel in den Serverräumen des LfF hätte es veranlasst. 148

Der externe IT-SB; Informationssicherheit durch das krz

Der externe IT-SB; Informationssicherheit durch das krz Der externe IT-SB; Informationssicherheit durch das krz von Frank Lehnert Dienstag, den 11.06.2013 Wir integrieren Innovationen 1 Agenda Der (externe) IT-SB Sicherheitsorganisation Aufgaben und Anforderungen,

Mehr

DE 098/2008. IT- Sicherheitsleitlinie

DE 098/2008. IT- Sicherheitsleitlinie DE 098/2008 IT- Sicherheitsleitlinie Chemnitz, 12. November 2008 Inhalt 1 Zweck der IT-Sicherheitsrichtlinie...2 2 Verantwortung für IT- Sicherheit...2 3 Sicherheitsziele und Sicherheitsniveau...3 4 IT-Sicherheitsmanagement...3

Mehr

Die IT-Sicherheitsverordnung der EKD

Die IT-Sicherheitsverordnung der EKD Die IT-Sicherheitsverordnung der EKD und ihre Auswirkungen SK-Consulting Group Mittwoch, 27. April 2016 Über mich Daniel Engelke Seit 01.01.2015 Geschäftsführer der SK-Consulting Group GmbH IT-Sicherheitsbeauftragter

Mehr

IT-Sicherheitsleitlinie der Universität Bayreuth

IT-Sicherheitsleitlinie der Universität Bayreuth IT-Sicherheitsleitlinie der Universität Bayreuth Präambel Für die Universität Bayreuth ist die Informations- und Kommunikationstechnik von zentraler Bedeutung für die Aufgabenerfüllung in Forschung und

Mehr

60 Dringender Regelungsbedarf bei der IT-Sicherheit der Bundeswehr Kat. B

60 Dringender Regelungsbedarf bei der IT-Sicherheit der Bundeswehr Kat. B 338 60 Dringender Regelungsbedarf bei der IT-Sicherheit der Bundeswehr Kat. B 60.0 Die IT-Sicherheitsvorschriften des Bundesverteidigungsministeriums sind nicht aktuell. Seine dem Parlament im Jahr 2006

Mehr

Grundsätze zur Ausübung der Fachaufsicht der Bundesministerien über den Geschäftsbereich

Grundsätze zur Ausübung der Fachaufsicht der Bundesministerien über den Geschäftsbereich Grundsätze zur Ausübung der Fachaufsicht der Bundesministerien über den Geschäftsbereich 1. Zielsetzung der Grundsätze zur Ausübung der Fachaufsicht Die nachfolgend definierten Grundsätze zur Ausübung

Mehr

Landesrechnungshof Mecklenburg-Vorpommern

Landesrechnungshof Mecklenburg-Vorpommern Landesrechnungshof Mecklenburg-Vorpommern Landesrechnungshof Mecklenburg-Vorpommern, Wismarsche Str. 159, 19053 Schwerin lt. Verteiler per E-Mail Bearbeiter: Steffen Wirks Telefon: +49 (0) 385 74 12-113

Mehr

Informationssicherheit in der öffentlichen Verwaltung. BfIS-Land Informationssicherheit in der Landesverwaltung

Informationssicherheit in der öffentlichen Verwaltung. BfIS-Land Informationssicherheit in der Landesverwaltung Informationssicherheit in der öffentlichen Verwaltung BfIS-Land Informationssicherheit in der Landesverwaltung Warum Informationssicherheit? Die überwiegende Mehrzahl aller Verwaltungsprozesse in Kommunalverwaltungen

Mehr

Für ein zielgerichtetes und effektives Projektcontrolling fehlen die Rahmenbedingungen.

Für ein zielgerichtetes und effektives Projektcontrolling fehlen die Rahmenbedingungen. II. Allgemeines Projektcontrolling im IT- und Organisationsbereich 07 Bei der Projektarbeit großer Organisations- und IT-Projekte traten gravierende Mängel zutage. Für ein zielgerichtetes und effektives

Mehr

krz - Forum 2012 Fachforum Datensicherheit 10.00h Begrüßung / Einführung Reinhard Blome, krz

krz - Forum 2012 Fachforum Datensicherheit 10.00h Begrüßung / Einführung Reinhard Blome, krz krz - Forum 2012 Fachforum Datensicherheit 10.00h Begrüßung / Einführung Reinhard Blome, krz 10.05h Arbeitsschutz / Arbeitssicherheit Gerhard Hessel, Fa. SLH UWEB2000 Die Lösung für die kommunale Verwaltung

Mehr

Hinweise zur Bereitstellung der Referenzdokumente im Rahmen der Zertifizierung nach ISO 27001 auf der Basis von IT- Grundschutz. Version 1.

Hinweise zur Bereitstellung der Referenzdokumente im Rahmen der Zertifizierung nach ISO 27001 auf der Basis von IT- Grundschutz. Version 1. Hinweise zur Bereitstellung der Referenzdokumente im Rahmen der Zertifizierung nach ISO 27001 auf der Basis von IT- Grundschutz Version 1.0 Bundesamt für Sicherheit in der Informationstechnik Postfach

Mehr

Die Ressorts organisieren das Gesundheitsmanagement in ihren Geschäftsbereichen unterschiedlich. Nur etwa jede zweite Behörde geht systematisch vor.

Die Ressorts organisieren das Gesundheitsmanagement in ihren Geschäftsbereichen unterschiedlich. Nur etwa jede zweite Behörde geht systematisch vor. II. Allgemeines Gesundheitsmanagement in der Staatsverwaltung 07 Die Ressorts organisieren das Gesundheitsmanagement in ihren Geschäftsbereichen unterschiedlich. Nur etwa jede zweite Behörde geht systematisch

Mehr

Datenschutz und IT-Sicherheit an der UniBi

Datenschutz und IT-Sicherheit an der UniBi Datenschutz und IT-Sicherheit an der UniBi 1. Dezember 2009 Ines Meyer Michael Sundermeyer Datenschutz Datenschutz hat Verfassungsrang Recht auf informationelle Selbstbestimmung Datenschutzgesetz Nordrhein-Westfalen

Mehr

Cybersicherheits-Architektur - ein Beispiel aus Hessen 5. Bürgermeisterkongress Behörden Spiegel / BSI

Cybersicherheits-Architektur - ein Beispiel aus Hessen 5. Bürgermeisterkongress Behörden Spiegel / BSI Hessisches Ministerium des Innern und für Sport Cybersicherheits-Architektur - ein Beispiel aus Hessen 5. Bürgermeisterkongress Behörden Spiegel / BSI Rechtlicher Rahmen Organisation Prozesse Technologien

Mehr

Gewährung von Leistungsprämien und Leistungsstufen 8

Gewährung von Leistungsprämien und Leistungsstufen 8 Gewährung von Leistungsprämien und Leistungsstufen 8 Die Möglichkeiten, Leistungsprämien oder Leistungsstufen zu gewähren, wurden zu wenig genutzt. Die Staatsregierung wird aufgefordert, sich der Durchsetzung

Mehr

3.2. Änderungen oder Abweichungen einzelner Leistungen von dem vereinbarten Inhalt

3.2. Änderungen oder Abweichungen einzelner Leistungen von dem vereinbarten Inhalt Allgemeine Geschäftsbedingungen Marketingagentur ZOOM 1. Allgemeines Für alle Leistungen der Marketingagentur ZOOM, sowie durch diese zur Erfüllung ihrer Verpflichtungen gebuchten Unternehmen, zwischen

Mehr

S SACHsEN. Präsidenten des Sächsischen Landtages Herrn Dr. Matthias Rößler Bernhard-von-Lindenau-Platz Dresden. Sehr geehrter Herr Präsident,

S SACHsEN. Präsidenten des Sächsischen Landtages Herrn Dr. Matthias Rößler Bernhard-von-Lindenau-Platz Dresden. Sehr geehrter Herr Präsident, S SACHsEN Der Staatsminister SÄCHSISCHES STAATSMINISTERIUM Postfach 100 948 1 01076 Dresden Präsidenten des Sächsischen Landtages Herrn Dr. Matthias Rößler Bernhard-von-Lindenau-Platz 1 01067 Dresden Kleine

Mehr

Unbefugten den Zutritt zu Datenverarbeitungsanlagen zu verwehren (Zutrittskontrolle),

Unbefugten den Zutritt zu Datenverarbeitungsanlagen zu verwehren (Zutrittskontrolle), 1. Pflichten von.. (Auftragnehmer) 1.1. Der Auftragnehmer darf Daten nur im Rahmen dieses Vertrages und nach den Weisungen der Schule verarbeiten. Der Auftragnehmer wird in seinem Verantwortungsbereich

Mehr

Schaffung einer landesgesetzlichen Grundlage, Überwachungs- und Prüfungsaufgaben

Schaffung einer landesgesetzlichen Grundlage, Überwachungs- und Prüfungsaufgaben Landtag von Baden-Württemberg 12. Wahlperiode Drucksache 12 / 4188 29. 06. 99 Gesetzentwurf der Landesregierung Gesetz zur Privatisierung von Aufgaben auf dem Gebiet des Fahrerlaubnis- und Fahrlehrerrechts

Mehr

Amtliche Bekanntmachung der Universität Konstanz

Amtliche Bekanntmachung der Universität Konstanz Amtliche Bekanntmachung der Universität Konstanz Nr. 10/2012 Leitlinie zur Informationssicherheit der Universität Konstanz Vom 6. März 2012 Herausgeber: Justitiariat der Universität Konstanz, 78457 Konstanz,

Mehr

IT Sicherheitsbeauftragte in der öffentlichen Verwaltung

IT Sicherheitsbeauftragte in der öffentlichen Verwaltung Brühl Boppard Berlin 1 IT-Fortbildung des Bundes Themenfelder Brühl Strategisch politische Zielsetzungen Boppard IT-Einsatz- IT-Sicherheit Berlin Prozesseffizienz Verwaltungsmodernisierung mittels Informationstechnik

Mehr

- Presseinformationen -

- Presseinformationen - Entwurf des Doppelhaushaltes 2009/2010 - Presseinformationen - Staatsministerium der Finanzen, Abteilung Haushalt Seite:1 Einnahmen im Doppelhaushalt 2009/2010 Einnahmeentwicklung nach Hauptgruppen 2007

Mehr

Erfahrungen bei der Erstellung und Umsetzung von Sicherheitskonzepten im IT-Verbund IMISE/KKSL

Erfahrungen bei der Erstellung und Umsetzung von Sicherheitskonzepten im IT-Verbund IMISE/KKSL Erfahrungen bei der Erstellung und Umsetzung von Sicherheitskonzepten im IT-Verbund IMISE/KKSL Ronald Speer 1,2 1 Koordinierungszentrum für Klinische Studien, Universität Leipzig 2 Institut für Medizinische

Mehr

Der Prüfer nach neuem Recht Definition, Aufgaben und Qualifikation

Der Prüfer nach neuem Recht Definition, Aufgaben und Qualifikation Der Prüfer nach neuem Recht Definition, Aufgaben und Qualifikation Entwurf der Bundesregierung für ein zweites Gesetz zur Änderung arzneimittelrechtlicher und anderer Vorschriften unter Einbeziehung der

Mehr

IT-Sicherheit im Unternehmen

IT-Sicherheit im Unternehmen IT-Sicherheit im Unternehmen Ansatz 1 Jedes Wirtschaftsunternehmen, jede Behörde, jede Verwaltung oder irgendeine andere Gruppierung ist Teil der Gesellschaft und damit auch ein IT-System Ansatz 2 Jedes

Mehr

MW-Unternehmens-Audit

MW-Unternehmens-Audit MW-Unternehmens-Audit Wertneutrale, objektive IT-Prüfung Fokus auf Struktur, Standards & Sicherheit Fahrplan für Ihren Unternehmenserfolg Sie sind Entscheider Ihrer Firma und möchten mehr erfahren? Kontaktieren

Mehr

Die elektronische Aktenführung im Freistaat Sachsen vor dem Hintergrund der Strategie des SID

Die elektronische Aktenführung im Freistaat Sachsen vor dem Hintergrund der Strategie des SID Die elektronische Aktenführung im Freistaat Sachsen vor dem Hintergrund der Strategie des SID 2. PraxisForum egovernment - Leipzig, 16. Oktober 2013 Dr. Sebastian Kiebusch Geschäftsführer des SID Agenda

Mehr

Security. Voice +41 (0)55 214 41 56 Fax +41 (0)55 214 41 57 Mobile +41 (0)79 336 56 76 E-Mail felix.widmer@tan-group.ch Web www.tan-group.

Security. Voice +41 (0)55 214 41 56 Fax +41 (0)55 214 41 57 Mobile +41 (0)79 336 56 76 E-Mail felix.widmer@tan-group.ch Web www.tan-group. Security Felix Widmer TCG Tan Consulting Group GmbH Hanflaenderstrasse 3 CH-8640 Rapperswil SG Voice +41 (0)55 214 41 56 Fax +41 (0)55 214 41 57 Mobile +41 (0)79 336 56 76 E-Mail felix.widmer@tan-group.ch

Mehr

Vorschlag der Bundesregierung

Vorschlag der Bundesregierung Vorschlag der Bundesregierung für eine neue Fassung von Artikel 38 (Verhaltensregeln) und für einen neuen Artikel 38a (Einrichtungen der Freiwilligen Selbstkontrolle) der Datenschutz-Grundverordnung (Entwurf)

Mehr

Ministerpräsident/Staatskanzlei

Ministerpräsident/Staatskanzlei 56 Ministerpräsident/Staatskanzlei 8. Personalplanung ohne Vorgaben Den Personalplanungen der Ressorts liegen keine systematischen Geschäftsprozessanalysen und Organisationsuntersuchungen zugrunde. Vielmehr

Mehr

Sicherheitshinweise für IT-Benutzer. - Beispiel -

Sicherheitshinweise für IT-Benutzer. - Beispiel - Sicherheitshinweise für IT-Benutzer - Beispiel - Stand: Juni 2004 INHALTSVERZEICHNIS 1 EINLEITUNG...2 2 VERANTWORTUNG...2 3 ALLGEMEINE REGELUNGEN...2 4 ZUTRITT UND ZUGANG...3 4.1 ALLGEMEINE ZUTRITTS- UND

Mehr

Antrag. Sächsischer Landtag 6. Wahlperiode DRUCKSACHE 6/3220. AfD-Fraktion. Pilotprojekt Rückführung / Landkreis Meißen. Der Landtag möge beschließen:

Antrag. Sächsischer Landtag 6. Wahlperiode DRUCKSACHE 6/3220. AfD-Fraktion. Pilotprojekt Rückführung / Landkreis Meißen. Der Landtag möge beschließen: Sächsischer Landtag 6. Wahlperiode DRUCKSACHE 6/3220 Antrag der AfD-Fraktion Thema: Pilotprojekt Rückführung / Landkreis Meißen Der Landtag möge beschließen: Die Sächsische Staatsregierung wird ersucht,

Mehr

Informationssicherheitsmanagementsystem (ISMS) KO-Kriterien zum Erfolg: Koordination, Kooperation, Kommunikation

Informationssicherheitsmanagementsystem (ISMS) KO-Kriterien zum Erfolg: Koordination, Kooperation, Kommunikation Informationssicherheitsmanagementsystem (ISMS) KO-Kriterien zum Erfolg: Koordination, Kooperation, Kommunikation Bundesamt für Sicherheit in der Informationstechnik Claudia Großer 31. Forum Kommunikation

Mehr

Informationssicherheit der Landkreisverwaltungen 9

Informationssicherheit der Landkreisverwaltungen 9 Informationssicherheit der Landkreisverwaltungen 9 An das Thema Informationssicherheit ist die überwiegende Anzahl der Landkreisverwaltungen unsystematisch herangegangen. Es gibt noch große Lücken. Die

Mehr

8 Zusammenlegung der Familienkassen kommt nicht voran (Kapitel 6001 Titel 011 01)

8 Zusammenlegung der Familienkassen kommt nicht voran (Kapitel 6001 Titel 011 01) 8 Zusammenlegung der Familienkassen kommt nicht voran (Kapitel 6001 Titel 011 01) 8.0 Dem Bundesfinanzministerium ist es bisher nicht gelungen, die viel zu hohe Zahl der Familienkassen deutlich zu verringern.

Mehr

Vorabkontrolle nach LDSG - rechtliche und technische Prüfschritte. Dr. Thomas Probst

Vorabkontrolle nach LDSG - rechtliche und technische Prüfschritte. Dr. Thomas Probst nach LDSG - rechtliche und technische Prüfschritte Dr. Thomas Probst Gliederung LDSG Abschnitt 1: Allgemeine Grundsätze Abschnitt 2: Zulässigkeit der Datenverarbeitung Abschnitt 3: Besondere Formen der

Mehr

Datenschutz und IT-Grundschutz für Museen

Datenschutz und IT-Grundschutz für Museen Datenschutz und IT-Grundschutz für Museen MusIS-Nutzertreffen Staatsgalerie Stuttgart 21.04.2009 2009 Volker Conradt, BSZ Definition: Datenschutz und IT-Grundschutz Datenschutz ( 1 Bundesdatenschutzgesetz

Mehr

Vorbemerkung / Ermächtigungsgrundlage für Verfahrensvereinfachungen

Vorbemerkung / Ermächtigungsgrundlage für Verfahrensvereinfachungen Verfahrensvereinfachungen für die Durchführung von Prüfungen bei der Überprüfung der Voraussetzungen für die Nachweisführung über den Betrieb eines alternativen Systems zur Verbesserung der Energieeffizienz

Mehr

IT-Sicherheit beim Landkreis Goslar

IT-Sicherheit beim Landkreis Goslar IT-Sicherheit beim Landkreis Goslar Erfahrungen und Vorgehensweisen 16. Kommunales IuK-Forum Niedersachsen 04./05.08.2016 1 GLIEDERUNG Wie haben wir die IT-Sicherheit bisher bearbeitet? Beauftragung des

Mehr

Sicherheitstechnische Qualifizierung (SQ), Version 9.0

Sicherheitstechnische Qualifizierung (SQ), Version 9.0 Die Zertifizierungsstelle der TÜV Informationstechnik GmbH bescheinigt hiermit dem Unternehmen RWE Effizienz GmbH Freistuhl 7 44137 Dortmund für das Hausautomatisierungsprodukt SmartHome Controller, Version

Mehr

23.04.2008 Titel der Präsentation Folie 2

23.04.2008 Titel der Präsentation Folie 2 Sichere IT-Infrastrukturen Infrastrukturen und - Prozesse Sicherheit und Zertifizierung nach internationalen ti Standards d ISO 27001 für die rlp-middleware Rheinland-Pfalz Effizienter i Staat t Berlin,

Mehr

Penetrationstests Risiko Sicherheitslücken in IT-Netzwerken

Penetrationstests Risiko Sicherheitslücken in IT-Netzwerken Penetrationstests Risiko Sicherheitslücken in IT-Netzwerken Penetrationstests Risiko Sicherheitslücken in IT-Netzwerken Unbefugter Zugriff auf Systeme und Daten Ihres Unternehmens, Know-how-Abfluss oder

Mehr

ZF Eskalationsmodell - Lieferant / Kaufteile

ZF Eskalationsmodell - Lieferant / Kaufteile ZF Eskalationsmodell - Lieferant / Kaufteile ZF Friedrichshafen AG Zielsetzung Die Sicherung fehlerfreier Zulieferungen zu unseren Kunden hat bei ZF höchste Priorität. Hierzu sind fehlerfreie Lieferungen

Mehr

Corporate Governance

Corporate Governance Corporate Governance Corporate Governance bezeichnet die Umsetzung aller Strukturen und Regeln, die sich ein Unternehmen selbst auferlegt hat oder die ihm vom Gesetzgeber vorgegeben werden. Zudem umfasst

Mehr

IT-Grundschutz. IT-Grundschutz. Dipl.-Inf. (FH) Thorsten Gerlach

IT-Grundschutz. IT-Grundschutz. Dipl.-Inf. (FH) Thorsten Gerlach IT-Grundschutz IT-Grundschutz modellieren modellieren Dipl.-Inf. (FH) Thorsten Gerlach IT-Grundschutz / Überblick IT- Grundschutzhandbuch (GSHB) betrachtet im Allgemeinen folgende Merkmale: Infrastruktur

Mehr

Seminar Notfallmanagement. Teil 5: Risikoanalyse

Seminar Notfallmanagement. Teil 5: Risikoanalyse Seminar Notfallmanagement Teil 5: Risikoanalyse Der Weg zum Schutzkonzept Gefährdungen durch Naturereignisse, Terror oder Sabotage Risikobewertung Überprüfung Risikoanalyse Festlegen der Schutzziele Schutzkonzept

Mehr

Kooperationsgruppe Informationssicherheit des IT-PLR. Leitlinie für die Informationssicherheit. in der öffentlichen Verwaltung

Kooperationsgruppe Informationssicherheit des IT-PLR. Leitlinie für die Informationssicherheit. in der öffentlichen Verwaltung Kooperationsgruppe Informationssicherheit des IT-PLR Leitlinie für die Informationssicherheit in der öffentlichen Verwaltung - Umsetzungsplan - Stand 19.02.2013 Version 1.6 (10. IT-Planungsrat Beschluss

Mehr

Landauer Kunststiftung

Landauer Kunststiftung Landau, 25 Juli 2014 Landauer Kunststiftung Bericht über die Prüfung des Jahresabschlusses zum 31.12.2013 Seite 1 von 8 Inhaltsverzeichnis 1. PRÜFUNGSAUFTRAG... 3 2. GEGENSTAND, ART UND UMFANG DER PRÜFUNG...

Mehr

Workshop zu Praxisfragen des IT-Sicherheitsrechts

Workshop zu Praxisfragen des IT-Sicherheitsrechts Workshop zu Praxisfragen des IT-Sicherheitsrechts unterstützt von Rechtliche Anforderungen an ein IT-Sicherheitskonzept Leiter des Projekts BayWiDI 11. Oktober 2016 IT-Sicherheit als Lebensader der Digitalen

Mehr

Prüfungsordnung Fachkraft für Arbeitssicherheit

Prüfungsordnung Fachkraft für Arbeitssicherheit Prüfungsordnung 1 Geltungsbereich, Grundsätze (1) Die Prüfungsordnung gilt für alle Personen, die an der Ausbildung zur Fachkraft für Arbeitssicherheit teilnehmen. (2) Die Prüfungsordnung wird dem Teilnehmer

Mehr

Die (neue) Arbeitsstättenverordnung. Peter Bork Gewerbeaufsicht des Landes Bremen

Die (neue) Arbeitsstättenverordnung. Peter Bork Gewerbeaufsicht des Landes Bremen Die (neue) Arbeitsstättenverordnung Peter Bork Gewerbeaufsicht des Landes Bremen Inhaltsübersicht (neu) 1 Ziel, Anwendungsbereich 2 Begriffsbestimmungen 3 Gefährdungsbeurteilung 3a Einrichten und Betreiben

Mehr

hier: Mitwirkung von Ärztinnen und Ärzten bei Rückführungsmaßnahmen

hier: Mitwirkung von Ärztinnen und Ärzten bei Rückführungsmaßnahmen Erlass des Innenministeriums Schleswig-Holstein, 14. März 2005: Verfahren zur Feststellung inlandsbezogener Vollstreckungshindernisse oder zielstaatsbezogener Abschiebungshindernisse aufgrund gesundheitlicher

Mehr

Fragen und Antworten zum Verzögerungsgeld nach 146 Abs. 2b AO

Fragen und Antworten zum Verzögerungsgeld nach 146 Abs. 2b AO BMF Stand: 28. September 2011 Referat IV A 4 Fragen und Antworten zum Verzögerungsgeld nach 146 Abs. 2b AO Die folgende Übersicht enthält Fragen, zu denen die Finanzverwaltung bislang Stellung genommen

Mehr

2.1 Sachkundiger Planer gemäß Instandsetzungsrichtlinie dafstb

2.1 Sachkundiger Planer gemäß Instandsetzungsrichtlinie dafstb Begriffe 2 2.1 Sachkundiger Planer gemäß Instandsetzungsrichtlinie dafstb Gemäß Instandsetzungsrichtlinie DAfStb ist mit der Planung von Instandsetzungsarbeiten ein sachkundiger Planer zu beauftragen,

Mehr

ISO 27001-Zertifizierung auf der Basis von IT-Grundschutz

ISO 27001-Zertifizierung auf der Basis von IT-Grundschutz ISO 27001-Zertifizierung auf der Basis von IT-Grundschutz von Dipl. Math. Angelika Jaschob Bundesamt für Sicherheit in der Informationstechnik IT-Sicherheitsmanagement und IT-Grundschutz BSI Zertifizierungsschema

Mehr

559 Mieterhöhung nach Modernisierungsmaßnahmen

559 Mieterhöhung nach Modernisierungsmaßnahmen 555 b BGB Modernisierungsmaßnahmen sind bauliche Veränderungen, 1. durch die in Bezug auf die Mietsache Endenergie nachhaltig eingespart wird (energetische Modernisierung), 2. durch die nicht erneuerbare

Mehr

Bekanntmachung Veröffentlicht am Dienstag, 26. Januar 2016 BAnz AT B4 Seite 1 von 8

Bekanntmachung Veröffentlicht am Dienstag, 26. Januar 2016 BAnz AT B4 Seite 1 von 8 Seite 1 von 8 BSI Technische Richtlinie Bezeichnung: Anwendungsbereich: Identitätsbestätigungsdienst IT-Sicherheit De-Mail Kürzel: BSI TR 01201 Teil 4.3 Version: 1.2 Seite 2 von 8 Bundesamt für Sicherheit

Mehr

Mitteilung zur Kenntnisnahme

Mitteilung zur Kenntnisnahme 17. Wahlperiode Drucksache 17/1776 24.07.2014 Mitteilung zur Kenntnisnahme Stärkung der IT-Sicherheit bei den Behörden des Landes Berlin Drucksache 17/1526 und Schlussbericht Abgeordnetenhaus von Berlin

Mehr

Referentenentwurf. Verordnung der Sächsischen Staatsregierung zur Durchführung der Energieeinsparverordnung

Referentenentwurf. Verordnung der Sächsischen Staatsregierung zur Durchführung der Energieeinsparverordnung Referentenentwurf Auf Grund Verordnung der Sächsischen Staatsregierung zur Durchführung der Energieeinsparverordnung (Sächsische Energieeinsparverordnungs- Durchführungsverordnung SächsEnEVDVO) Vom...

Mehr

Mitteilung zur Kenntnisnahme

Mitteilung zur Kenntnisnahme 17. Wahlperiode Drucksache 17/2404 30.07.2015 Mitteilung zur Kenntnisnahme Einführung einer Erhebungsmatrix für Funkzellenabfragen Bessere statistische Erfassung von Daten für echte parlamentarische Kontrolle

Mehr

Leitlinie für die Informationssicherheit

Leitlinie für die Informationssicherheit Informationssicherheit Flughafen Köln/Bonn GmbH Leitlinie für die Informationssicherheit ISMS Dokumentation Dokumentenname Kurzzeichen Leitlinie für die Informationssicherheit ISMS-1-1-D Revision 2.0 Autor

Mehr

Das IT-Verfahren TOOTSI

Das IT-Verfahren TOOTSI Das IT-Verfahren TOOTSI Toolunterstützung für IT- Sicherheit (TOOTSI) Motivation und Ziele der Nationale Plan (UP Bund) Herausforderungen Umsetzung in der Bundesfinanzverwaltung in der Bundesverwaltung

Mehr

Aufstellungsverfahren zum Personalhaushalt 09

Aufstellungsverfahren zum Personalhaushalt 09 Aufstellungsverfahren zum Personalhaushalt 09 Entgegen den Vorgaben zur Aufstellung des Personalhaushaltes erfolgte bei einem Viertel der in den Haushaltsjahren 2013 bis 2016 gehobenen Stellen die Hebung

Mehr

ISMS und Sicherheitskonzepte ISO und IT-Grundschutz

ISMS und Sicherheitskonzepte ISO und IT-Grundschutz ISMS und Sicherheitskonzepte ISO 27001 und IT-Grundschutz ISMS und Sicherheitskonzepte ISO 27001 und IT-Grundschutz Aufbau eines ISMS, Erstellung von Sicherheitskonzepten Bei jedem Unternehmen mit IT-basierenden

Mehr

Thüringer Landtag 6. Wahlperiode

Thüringer Landtag 6. Wahlperiode Thüringer Landtag 6. Wahlperiode Drucksache 6/1640 20.01.2016 Gesetzentwurf der Landesregierung Erstes Gesetz zur Änderung des Thüringer Geodateninfrastrukturgesetzes A. Problem und Regelungsbedürfnis

Mehr

211-039 DGUV Information 211-039. Leitfaden zur Ermittlung der Anzahl der Sicherheitsbeauftragten im öffentlichen Dienst

211-039 DGUV Information 211-039. Leitfaden zur Ermittlung der Anzahl der Sicherheitsbeauftragten im öffentlichen Dienst 211-039 DGUV Information 211-039 Leitfaden zur Ermittlung der Anzahl der Sicherheitsbeauftragten im öffentlichen Dienst Februar 2015 Impressum Herausgeber: Deutsche Gesetzliche Unfallversicherung e.v.

Mehr

Bonn, 01. Oktober 2015. Sicherstellung, dass Ihr Unternehmen weiterläuft, wenn Sie als UnternehmerIn ausfallen.

Bonn, 01. Oktober 2015. Sicherstellung, dass Ihr Unternehmen weiterläuft, wenn Sie als UnternehmerIn ausfallen. Bonn, 01. Oktober 2015 Das Unternehmen fit machen für den Notfall! Sicherstellung, dass Ihr Unternehmen weiterläuft, wenn Sie als UnternehmerIn ausfallen. Ablauf / Agenda 2 1. Notfallarten 2. Problemstellungen

Mehr

Zertifizierung der EU-Zahlstelle nach dem Audit ist vor dem Audit

Zertifizierung der EU-Zahlstelle nach dem Audit ist vor dem Audit Zertifizierung der EU-Zahlstelle nach dem Audit ist vor dem Audit III. Kundenforum des SID 14. November 2017 14. November 2017 Jürgen Kirst (SMUL-Leiter der Zahlstelle) & Denny Dittrich (SID) AGENDA 1

Mehr

Zertifizierung IT-Sicherheitsbeauftragter

Zertifizierung IT-Sicherheitsbeauftragter Zertifizierung IT-Sicherheitsbeauftragter Prof. Jürgen Müller Agenda Begrüßung Gefährdungen und Risiken Sicherheitsanforderungen und Schutzbedarf Live-Hacking Rechtliche Aspekte der IT- Sicherheit Vorgaben

Mehr

Gesetz über die Vergabe öffentlicher Aufträge im Freistaat Sachsen (Sächsisches Vergabegesetz - SächsVergabeG) Vom 8. Juli 2002

Gesetz über die Vergabe öffentlicher Aufträge im Freistaat Sachsen (Sächsisches Vergabegesetz - SächsVergabeG) Vom 8. Juli 2002 Gesetz über die Vergabe öffentlicher Aufträge im Freistaat Sachsen (Sächsisches Vergabegesetz - SächsVergabeG) Vom 8. Juli 2002 Der Sächsische Landtag hat am 13. Juni 2002 das folgende Gesetz beschlossen:

Mehr

SACHSEN. Jahr 2015 wurden in Relation zu den Zahlen der vergangenen Jahre gesetzt

SACHSEN. Jahr 2015 wurden in Relation zu den Zahlen der vergangenen Jahre gesetzt STAATSMINISTERIUM DES INNERN Freistaat SACHSEN Der Staatsminister SÄCHSISCHES STAATSMINISTERIUM DES INNERN 01095 Dresden Präsidenten des Sächsischen Landtages Herrn Dr. Matthias Rößler Bernhard-von-Lindenau-Platz

Mehr

IT-NOTFALL ÜBEN MACHT STARK! PERSICON@night 15. Oktober 2015

IT-NOTFALL ÜBEN MACHT STARK! PERSICON@night 15. Oktober 2015 IT-NOTFALL ÜBEN MACHT STARK! PERSICON@night 15. Oktober 2015 Agenda 1. IT-Notfall üben macht stark! 2. Übungen im Kontext des Notfallmanagements 3. Praxisbeispiel einer Notfallübung 4. Erkenntnisse aus

Mehr

Regierungsentwurf zum Doppelhaushalt 2019/2020. Kabinettspressekonferenz am 22. Juni 2018

Regierungsentwurf zum Doppelhaushalt 2019/2020. Kabinettspressekonferenz am 22. Juni 2018 Regierungsentwurf zum Doppelhaushalt 2019/2020 Kabinettspressekonferenz am 22. Juni 2018 Meilensteine zum Regierungsentwurf des Doppelhaushalts 2019/2020 Neue Staatsregierung (18. Dezember 2017) Eckwerteklausur

Mehr

Infoveranstaltung IT-Sicherheit für KMU

Infoveranstaltung IT-Sicherheit für KMU Infoveranstaltung IT-Sicherheit für KMU Was bedeutet IT-Sicherheit Referent: Erwin Rödler (REVIDATA Akademie, Trier) Tageszentrum der Handwerkskammer Trier Trier, am 27. November 2013 1 AGENDA Gefährdungspotenziale

Mehr

Raimund Putzinger. IT-Management. Was Sie über wirksames IT-Management wissen müssen. facultas.wuv

Raimund Putzinger. IT-Management. Was Sie über wirksames IT-Management wissen müssen. facultas.wuv Raimund Putzinger IT-Management Was Sie über wirksames IT-Management wissen müssen facultas.wuv 9 Inhaltsverzeichnis 1 Change Management 13 Wechselwirkungen von Geschäfts- und IT-Veränderungen 13 Klassische

Mehr

Kommunales E-Government

Kommunales E-Government Ministerium für Inneres und Sport Postfach 10 24 41 66024 Saarbrücken per E-Mail Oberbürgermeisterin/ Oberbürgermeister/ Bürgermeisterinnen/Bürgermeister - der Landeshauptstadt Saarbrücken - der Mittelstädte

Mehr

S a t z u n g. der Gemeinde Ralbitz Rosenthal über die Entschädigung für ehrenamtliche Tätigkeit

S a t z u n g. der Gemeinde Ralbitz Rosenthal über die Entschädigung für ehrenamtliche Tätigkeit S a t z u n g der Gemeinde Ralbitz Rosenthal über die Entschädigung für ehrenamtliche Tätigkeit Aufgrund von 4 in Verbindung mit 21 der Gemeindeordnung für den Freistaat Sachsen (SächsGemO) in der Fassung

Mehr

1. Definition Netzwerkorganisation. 2. Verständnis von Zusammenarbeit. 3. Handlungsansatz. 4. Kooperationsnetzwerk. 5.

1. Definition Netzwerkorganisation. 2. Verständnis von Zusammenarbeit. 3. Handlungsansatz. 4. Kooperationsnetzwerk. 5. 1. Definition Netzwerkorganisation 2. Verständnis von Zusammenarbeit 3. Handlungsansatz 4. Kooperationsnetzwerk 5. Systemsteuerung 6. Handlungsschritte Einzelfall/System 7. Vernetzung als eigenständige

Mehr

ISIS12 Tipps und Tricks 16.09.2015

ISIS12 Tipps und Tricks 16.09.2015 ISIS12 Tipps und Tricks 16.09.2015 Zum Referenten Claus Möhler Jahrgang 1975 Berater für Informationssicherheit Seit 2000 bei Applied Security GmbH ISO 27001 Lead Auditor Anerkannter Berater für Cyber-Security

Mehr

21.09.2012. Jan. 2012 ÖKOTEC-GRUPPE Bilfinger & Berger Teil A 1. 21.09.2012 ÖKOTEC-GRUPPE Brandschutz-Forum München RJ Vortrag 06 1

21.09.2012. Jan. 2012 ÖKOTEC-GRUPPE Bilfinger & Berger Teil A 1. 21.09.2012 ÖKOTEC-GRUPPE Brandschutz-Forum München RJ Vortrag 06 1 21.09.2012 Jan. 2012 ÖKOTEC-GRUPPE Bilfinger & Berger Teil A 1 21.09.2012 ÖKOTEC-GRUPPE Brandschutz-Forum München RJ Vortrag 06 1 Thema Jan. 2012 ÖKOTEC-GRUPPE Bilfinger & Berger Teil A 2 21.09.2012 ÖKOTEC-GRUPPE

Mehr

Datenschutz bei der Registrierung von Ausländervereinen

Datenschutz bei der Registrierung von Ausländervereinen 14. Wahlperiode 10. 12. 2007 Antrag der Abg. Hans-Ulrich Sckerl u. a. GRÜNE und Stellungnahme des Innenministeriums Datenschutz bei der Registrierung von Ausländervereinen Antrag Der Landtag wolle beschließen,

Mehr

Interne Revision. Bericht gemäß 49 SGB II. Horizontale Revision. Revision SGB II. Kundenreaktionsmanagement

Interne Revision. Bericht gemäß 49 SGB II. Horizontale Revision. Revision SGB II. Kundenreaktionsmanagement Interne Revision Revision SGB II Bericht gemäß 49 SGB II Kundenreaktionsmanagement Horizontale Revision Interne Revision Inhaltsverzeichnis 1 Revisionsauftrag 1 2 Zusammenfassung 1 3 Revisionsergebnisse

Mehr

dass die Explosionsgefährdungen ermittelt und einer Bewertung unterzogen worden sind,

dass die Explosionsgefährdungen ermittelt und einer Bewertung unterzogen worden sind, E 6 Explosionsschutzdokument Der Unternehmer hat im Rahmen seiner Pflichten sicherzustellen, dass ein Explosionsschutzdokument erstellt und auf dem letzten Stand gehalten wird (BetrSichV 6 (1)). Aus dem

Mehr

Fachdienst Soziale Sicherung Datum: 15.04.2014

Fachdienst Soziale Sicherung Datum: 15.04.2014 Beschlussvorlage der Kreisverwaltung Segeberg Drucksache-Nr.: DrS/2014/071 Fachdienst Soziale Sicherung Datum: 15.04.2014 Beratungsfolge: Status Sitzungstermin Gremium Ö 15.05.2014 Sozialausschuss Endgültige

Mehr

2. Arbeitstreffen Stellungnahmen der wissenschaftlichen Fachgesellschaften Zwischenbilanz und weitere Schritte

2. Arbeitstreffen Stellungnahmen der wissenschaftlichen Fachgesellschaften Zwischenbilanz und weitere Schritte 2. Arbeitstreffen Stellungnahmen der wissenschaftlichen Fachgesellschaften Zwischenbilanz und weitere Schritte H. Tönnies Robert Koch-Institut Geschäftsstelle der Gendiagnostik-Kommission (GEKO) www.rki.de\geko

Mehr

Neues vom IT-Grundschutz: Ausblick und Modernisierung

Neues vom IT-Grundschutz: Ausblick und Modernisierung Neues vom IT-Grundschutz: Ausblick und Modernisierung Holger Schildt Bundesamt für Sicherheit in der Informationstechnik Grundlagen der Informationssicherheit und IT-Grundschutz it-sa Agenda Weiterentwicklung

Mehr

BSI-Modernisierung Grundschutz: Nicht Alt Nicht Neu Aber Anders. 27. September 2016 Simone Hock & Denny Dittrich

BSI-Modernisierung Grundschutz: Nicht Alt Nicht Neu Aber Anders. 27. September 2016 Simone Hock & Denny Dittrich BSI-Modernisierung Grundschutz: Nicht Alt Nicht Neu Aber Anders 27. September 2016 Simone Hock & Denny Dittrich Inhalt Darstellung der Neuerungen im IT-Grundschutz im Rahmen der BSI-Modernisierung 2017

Mehr

nicht alles, was technisch möglich ist, ist auch rechtlich erlaubt oder sollte gar erlaubt werden.

nicht alles, was technisch möglich ist, ist auch rechtlich erlaubt oder sollte gar erlaubt werden. Aktuelle Stunde der FDP Es sind meine Daten! - Privatheit schützen - Grundrechte stärken! Mittwoch der 8.6.2016 Es sind meine Daten! Ja, meine Daten sind meine Daten und das Recht auf informationelle Selbstbestimmung

Mehr

GESCHÄFTSORDNUNG FÜR DIE INNENREVISION DER UNIVERSITÄT SIEGEN. 2. Rechtliche Stellung und organisatorische Zuordnung der Innenrevision

GESCHÄFTSORDNUNG FÜR DIE INNENREVISION DER UNIVERSITÄT SIEGEN. 2. Rechtliche Stellung und organisatorische Zuordnung der Innenrevision GESCHÄFTSORDNUNG FÜR DIE INNENREVISION DER UNIVERSITÄT SIEGEN Inhaltsverzeichnis 1. Präambel 2. Rechtliche Stellung und organisatorische Zuordnung der Innenrevision 3. Befugnisse der Innenrevision 4. Aufgaben

Mehr

3. Ergänzungsvereinbarung zur Grundlagenvereinbarung über die Einführung und Nutzung des integrierten HR IT Personalmanagementverfahrens - "KoPers"

3. Ergänzungsvereinbarung zur Grundlagenvereinbarung über die Einführung und Nutzung des integrierten HR IT Personalmanagementverfahrens - KoPers 3. Ergänzungsvereinbarung zur Grundlagenvereinbarung über die Einführung und Nutzung des integrierten HR IT Personalmanagementverfahrens - "KoPers" Datenschutz, Schutz vor Leistungs- und Verhaltenskontrolle

Mehr

Band AH, Kapitel 3: Hilfsmittel zum HV-Kompendium. AH 3.2: Kriterienkatalog für die Beurteilung des Restrisikos

Band AH, Kapitel 3: Hilfsmittel zum HV-Kompendium. AH 3.2: Kriterienkatalog für die Beurteilung des Restrisikos Band AH, Kapitel 3: Hilfsmittel zum HV-Kompendium AH 3.2: Kriterienkatalog für die Beurteilung des Restrisikos Bundesamt für Sicherheit in der Informationstechnik Postfach 20 03 63 53133 Bonn Tel.: +49

Mehr

An besserer Arbeit arbeiten Betriebsräte und Vertrauensleute werden zu FAIRbesserern

An besserer Arbeit arbeiten Betriebsräte und Vertrauensleute werden zu FAIRbesserern Moderation - Beratung - Bildung An besserer Arbeit arbeiten Betriebsräte und Vertrauensleute werden zu FAIRbesserern Hinschauen, zuhören und handeln, wenn es um Belastungen am Arbeitsplatz geht Was auf

Mehr

Prüfungsergebnisse Empfehlungen Vorgehen der geprüften Organisationseinheit

Prüfungsergebnisse Empfehlungen Vorgehen der geprüften Organisationseinheit Kurzübersicht Anlage 2 Aktenzeichen: B/001/03 Geprüfte Organisationseinheit: Städt. Zentralwäscherei München Gegenstand der Prüfung Verträge über vergebenen Leistungen bei der Städt. Zentralwäscherei München

Mehr

Kostenübernahme für Leistungen nach dem Asylbewerberleistungsgesetz

Kostenübernahme für Leistungen nach dem Asylbewerberleistungsgesetz Kostenübernahme für Leistungen nach dem Asylbewerberleistungsgesetz 2014 Deutscher Bundestag Seite 2 Kostenübernahme für Leistungen nach dem Asylbewerberleistungsgesetz Verfasser/in: Aktenzeichen: Abschluss

Mehr

Dateiverweis: P:\Qualitätsmanagement\QMS_TUI\Vorschrift_Interne Audits\Vorschrift_Interne_Audits_21-01-2009.doc Erstellt/Geprüft

Dateiverweis: P:\Qualitätsmanagement\QMS_TUI\Vorschrift_Interne Audits\Vorschrift_Interne_Audits_21-01-2009.doc Erstellt/Geprüft 1 Zweck 2 Geltungsbereich 3 Zuständigkeiten 4 Vorgehensweise 4.1 Vorbereitung 4.2 Durchführung 4.3 Nachbereitung 4.4 Information über Auditergebnisse 5 Mitgeltende Unterlagen QM-Handbuch Prozessbeschreibungen

Mehr

ORH-Bericht 2009 TNr. 23

ORH-Bericht 2009 TNr. 23 ORH-Bericht 2009 TNr. 23 Zukunft der Staatsbäder Jahresbericht des ORH Beschluss des Landtags vom 19. Mai 2010 (Drs. 16/4894 Nr. 2 m) Stellungnahme des Staatsministeriums der Finanzen vom 18. November

Mehr

Inhaltsverzeichnis. 1 Vorbemerkung. 2 Geltungsbereich { Zielgruppe. 3 Ziele und Prinzipien der IT- Sicherheit

Inhaltsverzeichnis. 1 Vorbemerkung. 2 Geltungsbereich { Zielgruppe. 3 Ziele und Prinzipien der IT- Sicherheit IT Sicherheitsteitlinie für die Vollzugspolizol des Saarlandos Inhaltsverzeichnis 1 Vorbemerkung 2 Geltungsbereich { Zielgruppe 3 Ziele und Prinzipien der IT- Sicherheit 3.1 Ziele der IT- Sicherheit 3.2

Mehr

Arbeitshilfe zur Vertraulichkeits-/Integritätsanalyse und Kryptobedarfsanalyse

Arbeitshilfe zur Vertraulichkeits-/Integritätsanalyse und Kryptobedarfsanalyse Arbeitshilfe zur Vertraulichkeits-/Integritätsanalyse und Kryptobedarfsanalyse Verfasser: BSI Ref. 113 Version: 1.0 Stand: 26. Januar 2009 Bundesamt für Sicherheit in der Informationstechnik Postfach 20

Mehr

SÄCHSISCHER LANDKREISTAG

SÄCHSISCHER LANDKREISTAG SÄCHSISCHER LANDKREISTAG Geschäftsführendes Präsidialmitglied Geschäftsstelle Käthe-Kollwitz-Ufer 88, 01309 Dresden Landräte im Freistaat Sachsen Bearbeiter: Herr Groneberg Tel.: (0351) 3 18 01 28 Fax:

Mehr