IT-Sicherheit in der Landesverwaltung 7
|
|
- Miriam Gerhardt
- vor 7 Jahren
- Abrufe
Transkript
1 IT-Sicherheit in der Landesverwaltung 7 Die Bedeutung der IT-Sicherheit wird unterschätzt. Es fehlen verbindliche Vorgaben, die ein einheitliches Handeln gewährleisten. Für die Notfallvorsorge des Rechenzentrums der Steuerverwaltung ist nicht ausreichend Vorkehrung getroffen. 1 Prüfungsgegenstand IT-Sicherheit ist der Schutz elektronisch gespeicherter Informationen. Sie sollen vor unberechtigter Kenntnisnahme (Verlust der Vertraulichkeit), vor unberechtigter Veränderung (Verlust der Integrität) sowie vor Verlust oder Beeinträchtigung der Verfügbarkeit, z. B. infolge von Feuer oder Wasser geschützt werden. Mit der Prüfung sollten u. a. Erkenntnisse darüber gewonnen werden, wie sich die Behördenleitungen dem Thema IT-Sicherheit stellen. Es wurden deshalb insbesondere der Status und die Organisation der IT-Sicherheit in den Ministerien und den Behörden der nachgeordneten Bereiche untersucht. In die Prüfung sind 9 oberste Staatsbehörden sowie 124 nachgeordnete Behörden einbezogen worden. Bei seiner Bewertung hat sich der SRH an den Standards und Empfehlungen des Bundesamtes für Sicherheit in der Informationstechnik (BSI) orientiert. 2 Prüfungsergebnisse 2.1 Ausgangslage Der Arbeitskreis IT (AK-IT) hatte 1997 einstimmig beschlossen, für die Erstellung von Sicherheitskonzepten bei IT-Anwendungen bis zu einem mittleren Schutzbedarf in den Behörden der Landesverwaltung das IT-Grundschutzhandbuch des BSI anzuwenden. Mehrere Ressorts, u. a. das SMJus und das SMUL, haben dem AK-IT-Beschluss nur einen empfehlenden und keinen verbindlichen Charakter beigemessen. Sie fühlten sich nicht dadurch an die BSI-Standards und -Empfehlungen zu IT-Sicherheit gebunden. Andere Ressorts, wie das SMF, SMK oder das SMWK, orientierten sich bei der Einrichtung von IT-Sicherheitsprozessen in ihren Geschäftsbereichen, zumindest teilweise, an den BSI-Empfehlungen. Für ein einheitliches Vorgehen bei der Einrichtung von Sicherheitsprozessen in der Landesverwaltung ist eine allgemein als verbindlich anerkannte Grundlage zu schaffen. 2.2 Einrichtung von IT-Sicherheitsprozessen Die Behördenleitung ist verantwortlich für das zielgerichtete und ordnungsgemäße Funktionieren ihrer Behörde. Ohne eine funktionierende IT ist die Arbeitsfähigkeit der meisten Behörden gefährdet. Es ist deshalb Aufgabe jeder Behördenleitung, einen 143
2 angemessenen IT-Sicherheitsprozess einzuleiten, zu steuern und zu kontrollieren. IT-Sicherheit sollte Chefsache sein. IT-Sicherheit ist nicht automatisch mit aufwendigen Investitionen verbunden. Die Aufwendungen dafür erbringen keinen sofort erkennbaren Nutzen und werden deshalb zugunsten anderer partikularer IT-Projekte häufig aufgeschoben. Die Behördenleitung, als die für die Gesamtstrategie verantwortliche Instanz, muss die IT-Sicherheit als strategisches Ziel vorgeben. Nur wenn die Behördenleitung sich der Aufgabe IT-Sicherheit annimmt, kann eine angemessene IT-Sicherheit erreicht werden. Ein wichtiges Hilfsmittel hierfür ist eine IT-Sicherheitsleitlinie. Sie ist das zentrale Strategiepapier der Amtsleitung für die IT-Sicherheit. In ihr werden die Sicherheitsziele und die Strategie für deren Umsetzung dokumentiert. Bei seiner Prüfung hat der SRH in keiner obersten Staatsbehörde eine IT-Sicherheitsleitlinie vorgefunden. Im SMUL lag nur ein Entwurf vor, der zwischenzeitlich in Kraft gesetzt wurde. Dass eine IT-Sicherheitsleitlinie erforderlich ist, haben die meisten Ressorts erst im Zuge der Prüfung anerkannt. Nur das SMWK sieht derzeit keinen Bedarf dafür. Das SMS wollte die künftige Entwicklung abwarten. Einige Ressorts, wie das SMI oder das SMJus, wiesen darauf hin, dass sich die IT-Strukturen des Freistaates Sachsen im Umbruch befänden. Mit der Einrichtung des zentralen IT-Dienstleisters würden sich Zuständigkeiten für die IT-Sicherheit verändern. Dies ist ein Trugschluss. Auch nach der Einrichtung eines zentralen IT-Dienstleisters verbleibt die Verantwortung für die IT-Sicherheit grundsätzlich im jeweiligen Ressort. Die Fachbereiche sind weiterhin verantwortlich für den Schutz ihrer Daten. Nur die Verantwortung für den Betrieb der Verfahren geht auf den zentralen Dienstleister über. Die beabsichtigte Einrichtung eines zentralen IT-Dienstleisters in der Landesverwaltung entlastet die Amtsleitungen nicht von ihrer Zuständigkeit, die Sicherheitsziele und die Strategie ihrer Umsetzung für ihren Geschäftsbereich mittels IT-Sicherheitsleitlinie durchzusetzen. 2.3 Organisation der IT-Sicherheit Zum Zeitpunkt der örtlichen Erhebungen hatten 11 der 133 geprüften Behörden einen IT-Sicherheitsbeauftragten benannt. Größtenteils sind die Aufgaben Steuerung und Koordination der IT-Sicherheit von den IT-Referaten mit wahrgenommen worden. Nur teilweise erklärten sich die Behördenleiter für diese Aufgaben zuständig. Das SMS gab an, dass alle Mitarbeiter, die IT-Aufgaben bearbeiten, dafür zuständig seien. Von den obersten Staatsbehörden hatte das SMF eine Stelle für den IT-Sicherheitsbeauftragten im Geschäftsverteilungsplan vorgesehen. Sie war aber zum Zeitpunkt der Prüfung nicht besetzt. Das SMJus benannte zum einen IT-Sicherheitsbeauftragten. Auch im Polizeibereich sind zwischenzeitlich IT-Sicherheitsbeauftragte benannt worden. 144
3 Mitunter beklagten Behörden, u. a. das SMWA, dass die personelle Situation keine weitere Aufgabenaufstockung zulasse und verwiesen dabei auf die Forderung der Staatsregierung zum nachhaltigen Stellenabbau. Die konkrete Aufbauorganisation für das Management der IT-Sicherheit einer Behörde und der dazu erforderliche Ressourceneinsatz sind in Abhängigkeit von Behördengröße und deren Besonderheiten festzulegen. Es empfiehlt sich unabhängig davon, in jeder Behörde einen IT-Sicherheitsbeauftragten zu benennen. Um seiner besonderen Rolle in der Behörde gerecht zu werden, ist dem IT-Sicherheitsbeauftragten das unmittelbare Vortragsrecht bei der Amtsleitung einzuräumen. Die Behörden können von dieser Aufgabe nicht entlastet werden. Durch die Aufgabenbündelung auf eine Person muss mit der Berufung eines IT-Sicherheitsbeauftragten nicht zwangsläufig ein Mehraufwand verbunden sein. Im BSI-Standard wird z. B. nicht ausgeschlossen, dass die Aufgaben des IT-Sicherheitsbeauftragten in Personalunion mit anderen Aufgaben wahrgenommen werden können. Der SRH geht nicht davon aus, dass dafür eine ganze Planstelle/Stelle notwendig ist. Der Stellenabbau ist kein Argument dafür, die IT-Sicherheit zu vernachlässigen. 2.4 IT-Sicherheitskonzepte Nach BSI-Standard besteht ein IT-Sicherheitskonzept aus den dokumentierten Phasen Strukturanalyse (Erfassung der IT-Systeme und der Anwendungen), Schutzbedarfsfeststellung, IT-Grundschutzanalyse, Realisierungsplanung und bei hohem und sehr hohem Schutzbedarf aus einer ergänzenden Sicherheitsanalyse. Inhalt und Aktualität In sechs der neun geprüften obersten Staatsbehörden (außer SMF, SMK, SMWK) war zum Zeitpunkt der Prüfung kein IT-Sicherheitskonzept nach BSI-Standard vorhanden. Alle vorgelegten Konzepte waren unvollständig oder veraltet. So war z. B. das Konzept des SMF seit dem Jahr 2000 und das des SMWA seit 2002 nicht fortgeschrieben worden. Lückenhafte oder veraltete Konzepte bieten keine Sicherheit. 109 von 124 Behörden und Einrichtungen des nachgeordneten Bereiches hatten kein IT-Sicherheitskonzept. Es gab nur Einzeldokumente bzw. -regelungen zur IT-Sicherheit. Von nur 15 Behörden konnte zumindest formal ein IT-Sicherheitskonzept vorgelegt werden. Diese entsprachen aber nicht den Anforderungen des BSI. So startete z. B. im Statistischen Landesamt im März 2004 ein Pilotprojekt zur Evaluation des IT-Grundschutzes nach BSI. Im Februar und damit rd. drei Jahre später - war ein IT-Sicherheitskonzept erst in Teilen fertig gestellt. Im Statistischen Landesamt werden u. a. für die Landesverwaltung und für das SMI- Ressorts wichtige IT-Verfahren, wie die Fördermitteldatenbank betrieben. Im Rechenzentrum des Statistischen Landesamtes ist das Fehlen des IT-Sicherheitskonzeptes nicht hinnehmbar. 145
4 Schutzbedarf Mit der Feststellung des Schutzbedarfs wird ermittelt, welcher Schutz für Informationen und die eingesetzte IT ausreichend und angemessen ist. Nach BSI-Klassifikation kann der Schutzbedarf in die Kategorien normal, hoch oder sehr hoch eingeteilt werden. Der SRH hat in den Ressorts widersprüchliche Feststellungen des Schutzbedarfs für vergleichbare IT-Anwendungen vorgefunden. Dazu einige Beispiele: Die Polizei hat ihre IT-Verfahren, die auch personenbezogene Daten u. a. zu Ordnungswidrigkeiten oder Straftaten beinhalten, mit einem normalen Schutzbedarf eingestuft. Alle Staatsanwaltschaften haben den Schutzbedarf ihrer IT- Verfahren mit hoch bewertet. Die unterschiedliche Einstufung überrascht, da Daten zu Beschuldigten auch elektronisch von der Polizei an die Staatsanwaltschaften weitergegeben werden. Im Rechenzentrum des FA Dresden I wird ein gleichgerichtetes IT-Verfahren betrieben, in dem ebenfalls Daten zu Beschuldigten - aus anhängigen Ermittlungs- und Steuerstrafverfahren - gespeichert werden. Für dieses IT-Verfahren ist der Schutzbedarf sehr hoch festgelegt worden. Für vergleichbare personenbezogene Daten sollten die Behörden den gleichen Schutzbedarf erkennen und festlegen. Die Feststellung des Schutzbedarfs ist überwiegend von den IT-Referaten ohne Beteiligung der Fachabteilungen vorgenommen worden. Dies ist nicht sachgerecht. Nur die Fachabteilungen können die möglichen materiellen oder ideellen Schäden realistisch vorausschauend einschätzen. Die Höhe der Schäden bestimmt den Schutzbedarf einer IT-Anwendung. Der Schutzbedarf für IT-Anwendungen ist von den zuständigen Fachabteilungen gewissenhaft vorzugeben. 2.5 Notfallvorsorge Die IT-Sicherheit verlangt auch den unversehrten Erhalt der gespeicherten Daten. Gemäß BSI umfasst die Notfallvorsorge Maßnahmen, die die Wiederherstellung der Betriebsfähigkeit nach - technisch bedingtem oder durch fahrlässige oder vorsätzliche Handlungen herbeigeführtem - Ausfall eines IT-Systems zum Ziel haben. Im LfF sind zentrale IT-Komponenten für das Landesamt und den Geschäftsbereich des SMF (u. a. 70 Servereinheiten mit 200 Datenbanken) in Kellerräumen untergebracht. Über den Servern verlaufen wasserführende Heizungsrohre. Im Schadensfall würde der Betrieb aller wichtigen IT-Verfahren des LfF, u. a. das Kassenverfahren und das Bezügeverfahren sowie die zentralen IT-Dienste des Ressorts, u. a. der Datenaustausch zwischen SMF und LfF zum Haushalt, beeinträchtigt oder unmöglich werden. Die Serverräume des LfF entsprechen nicht den Minimalanforderungen an Serverräume gemäß BSI-Standard. In 133 der 134 geprüften Behörden und Einrichtungen hat der SRH zum Zeitpunkt der Prüfung keine angemessenen IT-Notfallkonzepte vorgefunden. 146
5 Selbst für große IT-Betriebsstätten mit Rechenzentrumsbetrieb, wie das Statistische Landesamt oder das Rechenzentrum im FA Dresden I, lag kein IT-Notfallkonzept vor. Das Landeskriminalamt hatte sich 2003, damals noch zuständig für den Betrieb der zentralen IT-Verfahren der sächsischen Polizei, ein Notfallkonzept erarbeiten lassen. Der Betrieb der IT-Verfahren ging später auf eine andere Behörde über, das Notfallkonzept wurde aber nicht fortgeschrieben. Das SMUL teilte im Juni 2007 mit, zwischenzeitlich u. a. ein Notfallvorsorgekonzept erarbeitet und verabschiedet zu haben. Das Rechenzentrum der sächsischen Steuerverwaltung im FA Dresden I hat die Datensicherung für den Katastrophenfall, wie Brand, Zerstörung des Gebäudes oder Stromausfall, untersucht. Ergebnis war, dass trotz mehrfach durchgeführter Testläufe mit den erstellten Datensicherungskassetten die Wiederaufnahme des Produktionsbetriebes nicht möglich gewesen wäre. Eine vollständige Notfallvorsorge sei nur über die Datenspiegelung vom Rechenzentrum im FA Dresden I zu einem auswärtigen Rechenzentrum möglich. SMF und OFD hatten sich zu diesem grundlegenden Mangel bei der Notfallvorsorge im Rechenzentrum im FA Dresden I zum Zeitpunkt der örtlichen Erhebungen noch nicht für eine wirksame Notfallvorsorge entschieden. Der Wiederaufnahme des Produktionsbetriebes im Rechenzentrum im FA Dresden I ist bei den dargestellten Schadensszenarien nicht möglich. Dies gefährdet nicht nur die Arbeitsfähigkeit der sächsischen Finanzverwaltung, sondern nimmt im Notfall, wegen der notwendigen Datenrekonstruktion, eine zusätzliche Inanspruchnahme der Steuerbürger in Kauf. 3 Folgerungen Das Thema IT-Sicherheit hat bis jetzt in der Landesverwaltung noch nicht den Stellenwert, der ihm zukommt. Die IT-Sicherheit muss stärker in das Blickfeld der Amtsleitungen rücken. Für den Mindeststandard bei der IT-Sicherheit sind Vorgaben der Staatsregierung erforderlich. Die BSI-Standards sollten dafür die Grundlage bilden. 4 Stellungnahmen Die SK und das SMI haben in Abstimmung mit den anderen Ressorts zum Sachverhalt Stellung genommen. Sie erklärten, eine weiterführende ressortübergreifende Koordinierung der IT-Sicherheit werde von der Koordinierungs- und Beratungsstelle für Informationstechnik in der SK und dem Aufbaustab zur Optimierung der IT-Organisation im SMI als notwendig erachtet. Wichtigster Schritt in diese Richtung sei die Optimierung der IT-Organisation in der Landesverwaltung. Mit der Einsatzbereitschaft des Stabes IT und E-Government und 147
6 des zentralen IT-Dienstleisters zum werde dort eine IT-Sicherheitsorganisation aufgebaut. In den Landesbehörden soll ein am BSI-Grundschutzhandbuch orientierter Prozess zur IT-Sicherheit initiiert werden. Der Prozess werde die fachliche Leitungsebene einbeziehen und nutze bereits vorliegende Konzepte der Ressorts. Die Anforderungen der Ressorts - insbesondere bezüglich Datensicherheit, Verfügbarkeit und Notfallvorsorge - sollten in den Leistungsvereinbarungen mit dem zentralen IT-Dienstleister festgeschrieben werden. Als weiterer Schritt werde eine IT-Sicherheitsrichtlinie, geltend für alle Landesbehörden, unter Beteiligung der Ressorts erarbeitet und in Kraft gesetzt. Ergänzend zur Stellungnahme der SK und des SMI teilte das SMF mit, es beabsichtige bis Ende 2007 eine IT-Sicherheitsrichtlinie sowie aktuell ein IT-Sicherheitsrahmenkonzept für seinen Geschäftsbereich zu erarbeiten. Die vakante Stelle des IT-Sicherheitsbeauftragten sei zwischenzeitlich besetzt worden. Für die Steuerverwaltung genieße der Aufbau eines leistungsfähigen Ausweichrechenzentrums oberste Priorität und sei ein strategisches Handlungsziel für das Jahr Eine Prüfung der baulichen Mängel in den Serverräumen des LfF hätte es veranlasst. 148
Der externe IT-SB; Informationssicherheit durch das krz
Der externe IT-SB; Informationssicherheit durch das krz von Frank Lehnert Dienstag, den 11.06.2013 Wir integrieren Innovationen 1 Agenda Der (externe) IT-SB Sicherheitsorganisation Aufgaben und Anforderungen,
MehrDE 098/2008. IT- Sicherheitsleitlinie
DE 098/2008 IT- Sicherheitsleitlinie Chemnitz, 12. November 2008 Inhalt 1 Zweck der IT-Sicherheitsrichtlinie...2 2 Verantwortung für IT- Sicherheit...2 3 Sicherheitsziele und Sicherheitsniveau...3 4 IT-Sicherheitsmanagement...3
MehrDie IT-Sicherheitsverordnung der EKD
Die IT-Sicherheitsverordnung der EKD und ihre Auswirkungen SK-Consulting Group Mittwoch, 27. April 2016 Über mich Daniel Engelke Seit 01.01.2015 Geschäftsführer der SK-Consulting Group GmbH IT-Sicherheitsbeauftragter
MehrIT-Sicherheitsleitlinie der Universität Bayreuth
IT-Sicherheitsleitlinie der Universität Bayreuth Präambel Für die Universität Bayreuth ist die Informations- und Kommunikationstechnik von zentraler Bedeutung für die Aufgabenerfüllung in Forschung und
Mehr60 Dringender Regelungsbedarf bei der IT-Sicherheit der Bundeswehr Kat. B
338 60 Dringender Regelungsbedarf bei der IT-Sicherheit der Bundeswehr Kat. B 60.0 Die IT-Sicherheitsvorschriften des Bundesverteidigungsministeriums sind nicht aktuell. Seine dem Parlament im Jahr 2006
MehrGrundsätze zur Ausübung der Fachaufsicht der Bundesministerien über den Geschäftsbereich
Grundsätze zur Ausübung der Fachaufsicht der Bundesministerien über den Geschäftsbereich 1. Zielsetzung der Grundsätze zur Ausübung der Fachaufsicht Die nachfolgend definierten Grundsätze zur Ausübung
MehrLandesrechnungshof Mecklenburg-Vorpommern
Landesrechnungshof Mecklenburg-Vorpommern Landesrechnungshof Mecklenburg-Vorpommern, Wismarsche Str. 159, 19053 Schwerin lt. Verteiler per E-Mail Bearbeiter: Steffen Wirks Telefon: +49 (0) 385 74 12-113
MehrInformationssicherheit in der öffentlichen Verwaltung. BfIS-Land Informationssicherheit in der Landesverwaltung
Informationssicherheit in der öffentlichen Verwaltung BfIS-Land Informationssicherheit in der Landesverwaltung Warum Informationssicherheit? Die überwiegende Mehrzahl aller Verwaltungsprozesse in Kommunalverwaltungen
MehrFür ein zielgerichtetes und effektives Projektcontrolling fehlen die Rahmenbedingungen.
II. Allgemeines Projektcontrolling im IT- und Organisationsbereich 07 Bei der Projektarbeit großer Organisations- und IT-Projekte traten gravierende Mängel zutage. Für ein zielgerichtetes und effektives
Mehrkrz - Forum 2012 Fachforum Datensicherheit 10.00h Begrüßung / Einführung Reinhard Blome, krz
krz - Forum 2012 Fachforum Datensicherheit 10.00h Begrüßung / Einführung Reinhard Blome, krz 10.05h Arbeitsschutz / Arbeitssicherheit Gerhard Hessel, Fa. SLH UWEB2000 Die Lösung für die kommunale Verwaltung
MehrHinweise zur Bereitstellung der Referenzdokumente im Rahmen der Zertifizierung nach ISO 27001 auf der Basis von IT- Grundschutz. Version 1.
Hinweise zur Bereitstellung der Referenzdokumente im Rahmen der Zertifizierung nach ISO 27001 auf der Basis von IT- Grundschutz Version 1.0 Bundesamt für Sicherheit in der Informationstechnik Postfach
MehrDie Ressorts organisieren das Gesundheitsmanagement in ihren Geschäftsbereichen unterschiedlich. Nur etwa jede zweite Behörde geht systematisch vor.
II. Allgemeines Gesundheitsmanagement in der Staatsverwaltung 07 Die Ressorts organisieren das Gesundheitsmanagement in ihren Geschäftsbereichen unterschiedlich. Nur etwa jede zweite Behörde geht systematisch
MehrDatenschutz und IT-Sicherheit an der UniBi
Datenschutz und IT-Sicherheit an der UniBi 1. Dezember 2009 Ines Meyer Michael Sundermeyer Datenschutz Datenschutz hat Verfassungsrang Recht auf informationelle Selbstbestimmung Datenschutzgesetz Nordrhein-Westfalen
MehrCybersicherheits-Architektur - ein Beispiel aus Hessen 5. Bürgermeisterkongress Behörden Spiegel / BSI
Hessisches Ministerium des Innern und für Sport Cybersicherheits-Architektur - ein Beispiel aus Hessen 5. Bürgermeisterkongress Behörden Spiegel / BSI Rechtlicher Rahmen Organisation Prozesse Technologien
MehrGewährung von Leistungsprämien und Leistungsstufen 8
Gewährung von Leistungsprämien und Leistungsstufen 8 Die Möglichkeiten, Leistungsprämien oder Leistungsstufen zu gewähren, wurden zu wenig genutzt. Die Staatsregierung wird aufgefordert, sich der Durchsetzung
Mehr3.2. Änderungen oder Abweichungen einzelner Leistungen von dem vereinbarten Inhalt
Allgemeine Geschäftsbedingungen Marketingagentur ZOOM 1. Allgemeines Für alle Leistungen der Marketingagentur ZOOM, sowie durch diese zur Erfüllung ihrer Verpflichtungen gebuchten Unternehmen, zwischen
MehrS SACHsEN. Präsidenten des Sächsischen Landtages Herrn Dr. Matthias Rößler Bernhard-von-Lindenau-Platz Dresden. Sehr geehrter Herr Präsident,
S SACHsEN Der Staatsminister SÄCHSISCHES STAATSMINISTERIUM Postfach 100 948 1 01076 Dresden Präsidenten des Sächsischen Landtages Herrn Dr. Matthias Rößler Bernhard-von-Lindenau-Platz 1 01067 Dresden Kleine
MehrUnbefugten den Zutritt zu Datenverarbeitungsanlagen zu verwehren (Zutrittskontrolle),
1. Pflichten von.. (Auftragnehmer) 1.1. Der Auftragnehmer darf Daten nur im Rahmen dieses Vertrages und nach den Weisungen der Schule verarbeiten. Der Auftragnehmer wird in seinem Verantwortungsbereich
MehrSchaffung einer landesgesetzlichen Grundlage, Überwachungs- und Prüfungsaufgaben
Landtag von Baden-Württemberg 12. Wahlperiode Drucksache 12 / 4188 29. 06. 99 Gesetzentwurf der Landesregierung Gesetz zur Privatisierung von Aufgaben auf dem Gebiet des Fahrerlaubnis- und Fahrlehrerrechts
MehrAmtliche Bekanntmachung der Universität Konstanz
Amtliche Bekanntmachung der Universität Konstanz Nr. 10/2012 Leitlinie zur Informationssicherheit der Universität Konstanz Vom 6. März 2012 Herausgeber: Justitiariat der Universität Konstanz, 78457 Konstanz,
MehrIT Sicherheitsbeauftragte in der öffentlichen Verwaltung
Brühl Boppard Berlin 1 IT-Fortbildung des Bundes Themenfelder Brühl Strategisch politische Zielsetzungen Boppard IT-Einsatz- IT-Sicherheit Berlin Prozesseffizienz Verwaltungsmodernisierung mittels Informationstechnik
Mehr- Presseinformationen -
Entwurf des Doppelhaushaltes 2009/2010 - Presseinformationen - Staatsministerium der Finanzen, Abteilung Haushalt Seite:1 Einnahmen im Doppelhaushalt 2009/2010 Einnahmeentwicklung nach Hauptgruppen 2007
MehrErfahrungen bei der Erstellung und Umsetzung von Sicherheitskonzepten im IT-Verbund IMISE/KKSL
Erfahrungen bei der Erstellung und Umsetzung von Sicherheitskonzepten im IT-Verbund IMISE/KKSL Ronald Speer 1,2 1 Koordinierungszentrum für Klinische Studien, Universität Leipzig 2 Institut für Medizinische
MehrDer Prüfer nach neuem Recht Definition, Aufgaben und Qualifikation
Der Prüfer nach neuem Recht Definition, Aufgaben und Qualifikation Entwurf der Bundesregierung für ein zweites Gesetz zur Änderung arzneimittelrechtlicher und anderer Vorschriften unter Einbeziehung der
MehrIT-Sicherheit im Unternehmen
IT-Sicherheit im Unternehmen Ansatz 1 Jedes Wirtschaftsunternehmen, jede Behörde, jede Verwaltung oder irgendeine andere Gruppierung ist Teil der Gesellschaft und damit auch ein IT-System Ansatz 2 Jedes
MehrMW-Unternehmens-Audit
MW-Unternehmens-Audit Wertneutrale, objektive IT-Prüfung Fokus auf Struktur, Standards & Sicherheit Fahrplan für Ihren Unternehmenserfolg Sie sind Entscheider Ihrer Firma und möchten mehr erfahren? Kontaktieren
MehrDie elektronische Aktenführung im Freistaat Sachsen vor dem Hintergrund der Strategie des SID
Die elektronische Aktenführung im Freistaat Sachsen vor dem Hintergrund der Strategie des SID 2. PraxisForum egovernment - Leipzig, 16. Oktober 2013 Dr. Sebastian Kiebusch Geschäftsführer des SID Agenda
MehrSecurity. Voice +41 (0)55 214 41 56 Fax +41 (0)55 214 41 57 Mobile +41 (0)79 336 56 76 E-Mail felix.widmer@tan-group.ch Web www.tan-group.
Security Felix Widmer TCG Tan Consulting Group GmbH Hanflaenderstrasse 3 CH-8640 Rapperswil SG Voice +41 (0)55 214 41 56 Fax +41 (0)55 214 41 57 Mobile +41 (0)79 336 56 76 E-Mail felix.widmer@tan-group.ch
MehrVorschlag der Bundesregierung
Vorschlag der Bundesregierung für eine neue Fassung von Artikel 38 (Verhaltensregeln) und für einen neuen Artikel 38a (Einrichtungen der Freiwilligen Selbstkontrolle) der Datenschutz-Grundverordnung (Entwurf)
MehrMinisterpräsident/Staatskanzlei
56 Ministerpräsident/Staatskanzlei 8. Personalplanung ohne Vorgaben Den Personalplanungen der Ressorts liegen keine systematischen Geschäftsprozessanalysen und Organisationsuntersuchungen zugrunde. Vielmehr
MehrSicherheitshinweise für IT-Benutzer. - Beispiel -
Sicherheitshinweise für IT-Benutzer - Beispiel - Stand: Juni 2004 INHALTSVERZEICHNIS 1 EINLEITUNG...2 2 VERANTWORTUNG...2 3 ALLGEMEINE REGELUNGEN...2 4 ZUTRITT UND ZUGANG...3 4.1 ALLGEMEINE ZUTRITTS- UND
MehrAntrag. Sächsischer Landtag 6. Wahlperiode DRUCKSACHE 6/3220. AfD-Fraktion. Pilotprojekt Rückführung / Landkreis Meißen. Der Landtag möge beschließen:
Sächsischer Landtag 6. Wahlperiode DRUCKSACHE 6/3220 Antrag der AfD-Fraktion Thema: Pilotprojekt Rückführung / Landkreis Meißen Der Landtag möge beschließen: Die Sächsische Staatsregierung wird ersucht,
MehrInformationssicherheitsmanagementsystem (ISMS) KO-Kriterien zum Erfolg: Koordination, Kooperation, Kommunikation
Informationssicherheitsmanagementsystem (ISMS) KO-Kriterien zum Erfolg: Koordination, Kooperation, Kommunikation Bundesamt für Sicherheit in der Informationstechnik Claudia Großer 31. Forum Kommunikation
MehrInformationssicherheit der Landkreisverwaltungen 9
Informationssicherheit der Landkreisverwaltungen 9 An das Thema Informationssicherheit ist die überwiegende Anzahl der Landkreisverwaltungen unsystematisch herangegangen. Es gibt noch große Lücken. Die
Mehr8 Zusammenlegung der Familienkassen kommt nicht voran (Kapitel 6001 Titel 011 01)
8 Zusammenlegung der Familienkassen kommt nicht voran (Kapitel 6001 Titel 011 01) 8.0 Dem Bundesfinanzministerium ist es bisher nicht gelungen, die viel zu hohe Zahl der Familienkassen deutlich zu verringern.
MehrVorabkontrolle nach LDSG - rechtliche und technische Prüfschritte. Dr. Thomas Probst
nach LDSG - rechtliche und technische Prüfschritte Dr. Thomas Probst Gliederung LDSG Abschnitt 1: Allgemeine Grundsätze Abschnitt 2: Zulässigkeit der Datenverarbeitung Abschnitt 3: Besondere Formen der
MehrDatenschutz und IT-Grundschutz für Museen
Datenschutz und IT-Grundschutz für Museen MusIS-Nutzertreffen Staatsgalerie Stuttgart 21.04.2009 2009 Volker Conradt, BSZ Definition: Datenschutz und IT-Grundschutz Datenschutz ( 1 Bundesdatenschutzgesetz
MehrVorbemerkung / Ermächtigungsgrundlage für Verfahrensvereinfachungen
Verfahrensvereinfachungen für die Durchführung von Prüfungen bei der Überprüfung der Voraussetzungen für die Nachweisführung über den Betrieb eines alternativen Systems zur Verbesserung der Energieeffizienz
MehrIT-Sicherheit beim Landkreis Goslar
IT-Sicherheit beim Landkreis Goslar Erfahrungen und Vorgehensweisen 16. Kommunales IuK-Forum Niedersachsen 04./05.08.2016 1 GLIEDERUNG Wie haben wir die IT-Sicherheit bisher bearbeitet? Beauftragung des
MehrSicherheitstechnische Qualifizierung (SQ), Version 9.0
Die Zertifizierungsstelle der TÜV Informationstechnik GmbH bescheinigt hiermit dem Unternehmen RWE Effizienz GmbH Freistuhl 7 44137 Dortmund für das Hausautomatisierungsprodukt SmartHome Controller, Version
Mehr23.04.2008 Titel der Präsentation Folie 2
Sichere IT-Infrastrukturen Infrastrukturen und - Prozesse Sicherheit und Zertifizierung nach internationalen ti Standards d ISO 27001 für die rlp-middleware Rheinland-Pfalz Effizienter i Staat t Berlin,
MehrPenetrationstests Risiko Sicherheitslücken in IT-Netzwerken
Penetrationstests Risiko Sicherheitslücken in IT-Netzwerken Penetrationstests Risiko Sicherheitslücken in IT-Netzwerken Unbefugter Zugriff auf Systeme und Daten Ihres Unternehmens, Know-how-Abfluss oder
MehrZF Eskalationsmodell - Lieferant / Kaufteile
ZF Eskalationsmodell - Lieferant / Kaufteile ZF Friedrichshafen AG Zielsetzung Die Sicherung fehlerfreier Zulieferungen zu unseren Kunden hat bei ZF höchste Priorität. Hierzu sind fehlerfreie Lieferungen
MehrCorporate Governance
Corporate Governance Corporate Governance bezeichnet die Umsetzung aller Strukturen und Regeln, die sich ein Unternehmen selbst auferlegt hat oder die ihm vom Gesetzgeber vorgegeben werden. Zudem umfasst
MehrIT-Grundschutz. IT-Grundschutz. Dipl.-Inf. (FH) Thorsten Gerlach
IT-Grundschutz IT-Grundschutz modellieren modellieren Dipl.-Inf. (FH) Thorsten Gerlach IT-Grundschutz / Überblick IT- Grundschutzhandbuch (GSHB) betrachtet im Allgemeinen folgende Merkmale: Infrastruktur
MehrSeminar Notfallmanagement. Teil 5: Risikoanalyse
Seminar Notfallmanagement Teil 5: Risikoanalyse Der Weg zum Schutzkonzept Gefährdungen durch Naturereignisse, Terror oder Sabotage Risikobewertung Überprüfung Risikoanalyse Festlegen der Schutzziele Schutzkonzept
MehrKooperationsgruppe Informationssicherheit des IT-PLR. Leitlinie für die Informationssicherheit. in der öffentlichen Verwaltung
Kooperationsgruppe Informationssicherheit des IT-PLR Leitlinie für die Informationssicherheit in der öffentlichen Verwaltung - Umsetzungsplan - Stand 19.02.2013 Version 1.6 (10. IT-Planungsrat Beschluss
MehrLandauer Kunststiftung
Landau, 25 Juli 2014 Landauer Kunststiftung Bericht über die Prüfung des Jahresabschlusses zum 31.12.2013 Seite 1 von 8 Inhaltsverzeichnis 1. PRÜFUNGSAUFTRAG... 3 2. GEGENSTAND, ART UND UMFANG DER PRÜFUNG...
MehrWorkshop zu Praxisfragen des IT-Sicherheitsrechts
Workshop zu Praxisfragen des IT-Sicherheitsrechts unterstützt von Rechtliche Anforderungen an ein IT-Sicherheitskonzept Leiter des Projekts BayWiDI 11. Oktober 2016 IT-Sicherheit als Lebensader der Digitalen
MehrPrüfungsordnung Fachkraft für Arbeitssicherheit
Prüfungsordnung 1 Geltungsbereich, Grundsätze (1) Die Prüfungsordnung gilt für alle Personen, die an der Ausbildung zur Fachkraft für Arbeitssicherheit teilnehmen. (2) Die Prüfungsordnung wird dem Teilnehmer
MehrDie (neue) Arbeitsstättenverordnung. Peter Bork Gewerbeaufsicht des Landes Bremen
Die (neue) Arbeitsstättenverordnung Peter Bork Gewerbeaufsicht des Landes Bremen Inhaltsübersicht (neu) 1 Ziel, Anwendungsbereich 2 Begriffsbestimmungen 3 Gefährdungsbeurteilung 3a Einrichten und Betreiben
Mehrhier: Mitwirkung von Ärztinnen und Ärzten bei Rückführungsmaßnahmen
Erlass des Innenministeriums Schleswig-Holstein, 14. März 2005: Verfahren zur Feststellung inlandsbezogener Vollstreckungshindernisse oder zielstaatsbezogener Abschiebungshindernisse aufgrund gesundheitlicher
MehrFragen und Antworten zum Verzögerungsgeld nach 146 Abs. 2b AO
BMF Stand: 28. September 2011 Referat IV A 4 Fragen und Antworten zum Verzögerungsgeld nach 146 Abs. 2b AO Die folgende Übersicht enthält Fragen, zu denen die Finanzverwaltung bislang Stellung genommen
Mehr2.1 Sachkundiger Planer gemäß Instandsetzungsrichtlinie dafstb
Begriffe 2 2.1 Sachkundiger Planer gemäß Instandsetzungsrichtlinie dafstb Gemäß Instandsetzungsrichtlinie DAfStb ist mit der Planung von Instandsetzungsarbeiten ein sachkundiger Planer zu beauftragen,
MehrISO 27001-Zertifizierung auf der Basis von IT-Grundschutz
ISO 27001-Zertifizierung auf der Basis von IT-Grundschutz von Dipl. Math. Angelika Jaschob Bundesamt für Sicherheit in der Informationstechnik IT-Sicherheitsmanagement und IT-Grundschutz BSI Zertifizierungsschema
Mehr559 Mieterhöhung nach Modernisierungsmaßnahmen
555 b BGB Modernisierungsmaßnahmen sind bauliche Veränderungen, 1. durch die in Bezug auf die Mietsache Endenergie nachhaltig eingespart wird (energetische Modernisierung), 2. durch die nicht erneuerbare
MehrBekanntmachung Veröffentlicht am Dienstag, 26. Januar 2016 BAnz AT B4 Seite 1 von 8
Seite 1 von 8 BSI Technische Richtlinie Bezeichnung: Anwendungsbereich: Identitätsbestätigungsdienst IT-Sicherheit De-Mail Kürzel: BSI TR 01201 Teil 4.3 Version: 1.2 Seite 2 von 8 Bundesamt für Sicherheit
MehrMitteilung zur Kenntnisnahme
17. Wahlperiode Drucksache 17/1776 24.07.2014 Mitteilung zur Kenntnisnahme Stärkung der IT-Sicherheit bei den Behörden des Landes Berlin Drucksache 17/1526 und Schlussbericht Abgeordnetenhaus von Berlin
MehrReferentenentwurf. Verordnung der Sächsischen Staatsregierung zur Durchführung der Energieeinsparverordnung
Referentenentwurf Auf Grund Verordnung der Sächsischen Staatsregierung zur Durchführung der Energieeinsparverordnung (Sächsische Energieeinsparverordnungs- Durchführungsverordnung SächsEnEVDVO) Vom...
MehrMitteilung zur Kenntnisnahme
17. Wahlperiode Drucksache 17/2404 30.07.2015 Mitteilung zur Kenntnisnahme Einführung einer Erhebungsmatrix für Funkzellenabfragen Bessere statistische Erfassung von Daten für echte parlamentarische Kontrolle
MehrLeitlinie für die Informationssicherheit
Informationssicherheit Flughafen Köln/Bonn GmbH Leitlinie für die Informationssicherheit ISMS Dokumentation Dokumentenname Kurzzeichen Leitlinie für die Informationssicherheit ISMS-1-1-D Revision 2.0 Autor
MehrDas IT-Verfahren TOOTSI
Das IT-Verfahren TOOTSI Toolunterstützung für IT- Sicherheit (TOOTSI) Motivation und Ziele der Nationale Plan (UP Bund) Herausforderungen Umsetzung in der Bundesfinanzverwaltung in der Bundesverwaltung
MehrAufstellungsverfahren zum Personalhaushalt 09
Aufstellungsverfahren zum Personalhaushalt 09 Entgegen den Vorgaben zur Aufstellung des Personalhaushaltes erfolgte bei einem Viertel der in den Haushaltsjahren 2013 bis 2016 gehobenen Stellen die Hebung
MehrISMS und Sicherheitskonzepte ISO und IT-Grundschutz
ISMS und Sicherheitskonzepte ISO 27001 und IT-Grundschutz ISMS und Sicherheitskonzepte ISO 27001 und IT-Grundschutz Aufbau eines ISMS, Erstellung von Sicherheitskonzepten Bei jedem Unternehmen mit IT-basierenden
MehrThüringer Landtag 6. Wahlperiode
Thüringer Landtag 6. Wahlperiode Drucksache 6/1640 20.01.2016 Gesetzentwurf der Landesregierung Erstes Gesetz zur Änderung des Thüringer Geodateninfrastrukturgesetzes A. Problem und Regelungsbedürfnis
Mehr211-039 DGUV Information 211-039. Leitfaden zur Ermittlung der Anzahl der Sicherheitsbeauftragten im öffentlichen Dienst
211-039 DGUV Information 211-039 Leitfaden zur Ermittlung der Anzahl der Sicherheitsbeauftragten im öffentlichen Dienst Februar 2015 Impressum Herausgeber: Deutsche Gesetzliche Unfallversicherung e.v.
MehrBonn, 01. Oktober 2015. Sicherstellung, dass Ihr Unternehmen weiterläuft, wenn Sie als UnternehmerIn ausfallen.
Bonn, 01. Oktober 2015 Das Unternehmen fit machen für den Notfall! Sicherstellung, dass Ihr Unternehmen weiterläuft, wenn Sie als UnternehmerIn ausfallen. Ablauf / Agenda 2 1. Notfallarten 2. Problemstellungen
MehrZertifizierung der EU-Zahlstelle nach dem Audit ist vor dem Audit
Zertifizierung der EU-Zahlstelle nach dem Audit ist vor dem Audit III. Kundenforum des SID 14. November 2017 14. November 2017 Jürgen Kirst (SMUL-Leiter der Zahlstelle) & Denny Dittrich (SID) AGENDA 1
MehrZertifizierung IT-Sicherheitsbeauftragter
Zertifizierung IT-Sicherheitsbeauftragter Prof. Jürgen Müller Agenda Begrüßung Gefährdungen und Risiken Sicherheitsanforderungen und Schutzbedarf Live-Hacking Rechtliche Aspekte der IT- Sicherheit Vorgaben
MehrGesetz über die Vergabe öffentlicher Aufträge im Freistaat Sachsen (Sächsisches Vergabegesetz - SächsVergabeG) Vom 8. Juli 2002
Gesetz über die Vergabe öffentlicher Aufträge im Freistaat Sachsen (Sächsisches Vergabegesetz - SächsVergabeG) Vom 8. Juli 2002 Der Sächsische Landtag hat am 13. Juni 2002 das folgende Gesetz beschlossen:
MehrSACHSEN. Jahr 2015 wurden in Relation zu den Zahlen der vergangenen Jahre gesetzt
STAATSMINISTERIUM DES INNERN Freistaat SACHSEN Der Staatsminister SÄCHSISCHES STAATSMINISTERIUM DES INNERN 01095 Dresden Präsidenten des Sächsischen Landtages Herrn Dr. Matthias Rößler Bernhard-von-Lindenau-Platz
MehrIT-NOTFALL ÜBEN MACHT STARK! PERSICON@night 15. Oktober 2015
IT-NOTFALL ÜBEN MACHT STARK! PERSICON@night 15. Oktober 2015 Agenda 1. IT-Notfall üben macht stark! 2. Übungen im Kontext des Notfallmanagements 3. Praxisbeispiel einer Notfallübung 4. Erkenntnisse aus
MehrRegierungsentwurf zum Doppelhaushalt 2019/2020. Kabinettspressekonferenz am 22. Juni 2018
Regierungsentwurf zum Doppelhaushalt 2019/2020 Kabinettspressekonferenz am 22. Juni 2018 Meilensteine zum Regierungsentwurf des Doppelhaushalts 2019/2020 Neue Staatsregierung (18. Dezember 2017) Eckwerteklausur
MehrInfoveranstaltung IT-Sicherheit für KMU
Infoveranstaltung IT-Sicherheit für KMU Was bedeutet IT-Sicherheit Referent: Erwin Rödler (REVIDATA Akademie, Trier) Tageszentrum der Handwerkskammer Trier Trier, am 27. November 2013 1 AGENDA Gefährdungspotenziale
MehrRaimund Putzinger. IT-Management. Was Sie über wirksames IT-Management wissen müssen. facultas.wuv
Raimund Putzinger IT-Management Was Sie über wirksames IT-Management wissen müssen facultas.wuv 9 Inhaltsverzeichnis 1 Change Management 13 Wechselwirkungen von Geschäfts- und IT-Veränderungen 13 Klassische
MehrKommunales E-Government
Ministerium für Inneres und Sport Postfach 10 24 41 66024 Saarbrücken per E-Mail Oberbürgermeisterin/ Oberbürgermeister/ Bürgermeisterinnen/Bürgermeister - der Landeshauptstadt Saarbrücken - der Mittelstädte
MehrS a t z u n g. der Gemeinde Ralbitz Rosenthal über die Entschädigung für ehrenamtliche Tätigkeit
S a t z u n g der Gemeinde Ralbitz Rosenthal über die Entschädigung für ehrenamtliche Tätigkeit Aufgrund von 4 in Verbindung mit 21 der Gemeindeordnung für den Freistaat Sachsen (SächsGemO) in der Fassung
Mehr1. Definition Netzwerkorganisation. 2. Verständnis von Zusammenarbeit. 3. Handlungsansatz. 4. Kooperationsnetzwerk. 5.
1. Definition Netzwerkorganisation 2. Verständnis von Zusammenarbeit 3. Handlungsansatz 4. Kooperationsnetzwerk 5. Systemsteuerung 6. Handlungsschritte Einzelfall/System 7. Vernetzung als eigenständige
MehrISIS12 Tipps und Tricks 16.09.2015
ISIS12 Tipps und Tricks 16.09.2015 Zum Referenten Claus Möhler Jahrgang 1975 Berater für Informationssicherheit Seit 2000 bei Applied Security GmbH ISO 27001 Lead Auditor Anerkannter Berater für Cyber-Security
Mehr21.09.2012. Jan. 2012 ÖKOTEC-GRUPPE Bilfinger & Berger Teil A 1. 21.09.2012 ÖKOTEC-GRUPPE Brandschutz-Forum München RJ Vortrag 06 1
21.09.2012 Jan. 2012 ÖKOTEC-GRUPPE Bilfinger & Berger Teil A 1 21.09.2012 ÖKOTEC-GRUPPE Brandschutz-Forum München RJ Vortrag 06 1 Thema Jan. 2012 ÖKOTEC-GRUPPE Bilfinger & Berger Teil A 2 21.09.2012 ÖKOTEC-GRUPPE
MehrDatenschutz bei der Registrierung von Ausländervereinen
14. Wahlperiode 10. 12. 2007 Antrag der Abg. Hans-Ulrich Sckerl u. a. GRÜNE und Stellungnahme des Innenministeriums Datenschutz bei der Registrierung von Ausländervereinen Antrag Der Landtag wolle beschließen,
MehrInterne Revision. Bericht gemäß 49 SGB II. Horizontale Revision. Revision SGB II. Kundenreaktionsmanagement
Interne Revision Revision SGB II Bericht gemäß 49 SGB II Kundenreaktionsmanagement Horizontale Revision Interne Revision Inhaltsverzeichnis 1 Revisionsauftrag 1 2 Zusammenfassung 1 3 Revisionsergebnisse
Mehrdass die Explosionsgefährdungen ermittelt und einer Bewertung unterzogen worden sind,
E 6 Explosionsschutzdokument Der Unternehmer hat im Rahmen seiner Pflichten sicherzustellen, dass ein Explosionsschutzdokument erstellt und auf dem letzten Stand gehalten wird (BetrSichV 6 (1)). Aus dem
MehrFachdienst Soziale Sicherung Datum: 15.04.2014
Beschlussvorlage der Kreisverwaltung Segeberg Drucksache-Nr.: DrS/2014/071 Fachdienst Soziale Sicherung Datum: 15.04.2014 Beratungsfolge: Status Sitzungstermin Gremium Ö 15.05.2014 Sozialausschuss Endgültige
Mehr2. Arbeitstreffen Stellungnahmen der wissenschaftlichen Fachgesellschaften Zwischenbilanz und weitere Schritte
2. Arbeitstreffen Stellungnahmen der wissenschaftlichen Fachgesellschaften Zwischenbilanz und weitere Schritte H. Tönnies Robert Koch-Institut Geschäftsstelle der Gendiagnostik-Kommission (GEKO) www.rki.de\geko
MehrNeues vom IT-Grundschutz: Ausblick und Modernisierung
Neues vom IT-Grundschutz: Ausblick und Modernisierung Holger Schildt Bundesamt für Sicherheit in der Informationstechnik Grundlagen der Informationssicherheit und IT-Grundschutz it-sa Agenda Weiterentwicklung
MehrBSI-Modernisierung Grundschutz: Nicht Alt Nicht Neu Aber Anders. 27. September 2016 Simone Hock & Denny Dittrich
BSI-Modernisierung Grundschutz: Nicht Alt Nicht Neu Aber Anders 27. September 2016 Simone Hock & Denny Dittrich Inhalt Darstellung der Neuerungen im IT-Grundschutz im Rahmen der BSI-Modernisierung 2017
Mehrnicht alles, was technisch möglich ist, ist auch rechtlich erlaubt oder sollte gar erlaubt werden.
Aktuelle Stunde der FDP Es sind meine Daten! - Privatheit schützen - Grundrechte stärken! Mittwoch der 8.6.2016 Es sind meine Daten! Ja, meine Daten sind meine Daten und das Recht auf informationelle Selbstbestimmung
MehrGESCHÄFTSORDNUNG FÜR DIE INNENREVISION DER UNIVERSITÄT SIEGEN. 2. Rechtliche Stellung und organisatorische Zuordnung der Innenrevision
GESCHÄFTSORDNUNG FÜR DIE INNENREVISION DER UNIVERSITÄT SIEGEN Inhaltsverzeichnis 1. Präambel 2. Rechtliche Stellung und organisatorische Zuordnung der Innenrevision 3. Befugnisse der Innenrevision 4. Aufgaben
Mehr3. Ergänzungsvereinbarung zur Grundlagenvereinbarung über die Einführung und Nutzung des integrierten HR IT Personalmanagementverfahrens - "KoPers"
3. Ergänzungsvereinbarung zur Grundlagenvereinbarung über die Einführung und Nutzung des integrierten HR IT Personalmanagementverfahrens - "KoPers" Datenschutz, Schutz vor Leistungs- und Verhaltenskontrolle
MehrBand AH, Kapitel 3: Hilfsmittel zum HV-Kompendium. AH 3.2: Kriterienkatalog für die Beurteilung des Restrisikos
Band AH, Kapitel 3: Hilfsmittel zum HV-Kompendium AH 3.2: Kriterienkatalog für die Beurteilung des Restrisikos Bundesamt für Sicherheit in der Informationstechnik Postfach 20 03 63 53133 Bonn Tel.: +49
MehrAn besserer Arbeit arbeiten Betriebsräte und Vertrauensleute werden zu FAIRbesserern
Moderation - Beratung - Bildung An besserer Arbeit arbeiten Betriebsräte und Vertrauensleute werden zu FAIRbesserern Hinschauen, zuhören und handeln, wenn es um Belastungen am Arbeitsplatz geht Was auf
MehrPrüfungsergebnisse Empfehlungen Vorgehen der geprüften Organisationseinheit
Kurzübersicht Anlage 2 Aktenzeichen: B/001/03 Geprüfte Organisationseinheit: Städt. Zentralwäscherei München Gegenstand der Prüfung Verträge über vergebenen Leistungen bei der Städt. Zentralwäscherei München
MehrKostenübernahme für Leistungen nach dem Asylbewerberleistungsgesetz
Kostenübernahme für Leistungen nach dem Asylbewerberleistungsgesetz 2014 Deutscher Bundestag Seite 2 Kostenübernahme für Leistungen nach dem Asylbewerberleistungsgesetz Verfasser/in: Aktenzeichen: Abschluss
MehrDateiverweis: P:\Qualitätsmanagement\QMS_TUI\Vorschrift_Interne Audits\Vorschrift_Interne_Audits_21-01-2009.doc Erstellt/Geprüft
1 Zweck 2 Geltungsbereich 3 Zuständigkeiten 4 Vorgehensweise 4.1 Vorbereitung 4.2 Durchführung 4.3 Nachbereitung 4.4 Information über Auditergebnisse 5 Mitgeltende Unterlagen QM-Handbuch Prozessbeschreibungen
MehrORH-Bericht 2009 TNr. 23
ORH-Bericht 2009 TNr. 23 Zukunft der Staatsbäder Jahresbericht des ORH Beschluss des Landtags vom 19. Mai 2010 (Drs. 16/4894 Nr. 2 m) Stellungnahme des Staatsministeriums der Finanzen vom 18. November
MehrInhaltsverzeichnis. 1 Vorbemerkung. 2 Geltungsbereich { Zielgruppe. 3 Ziele und Prinzipien der IT- Sicherheit
IT Sicherheitsteitlinie für die Vollzugspolizol des Saarlandos Inhaltsverzeichnis 1 Vorbemerkung 2 Geltungsbereich { Zielgruppe 3 Ziele und Prinzipien der IT- Sicherheit 3.1 Ziele der IT- Sicherheit 3.2
MehrArbeitshilfe zur Vertraulichkeits-/Integritätsanalyse und Kryptobedarfsanalyse
Arbeitshilfe zur Vertraulichkeits-/Integritätsanalyse und Kryptobedarfsanalyse Verfasser: BSI Ref. 113 Version: 1.0 Stand: 26. Januar 2009 Bundesamt für Sicherheit in der Informationstechnik Postfach 20
MehrSÄCHSISCHER LANDKREISTAG
SÄCHSISCHER LANDKREISTAG Geschäftsführendes Präsidialmitglied Geschäftsstelle Käthe-Kollwitz-Ufer 88, 01309 Dresden Landräte im Freistaat Sachsen Bearbeiter: Herr Groneberg Tel.: (0351) 3 18 01 28 Fax:
Mehr