Cybersicherheits-Architektur - ein Beispiel aus Hessen 5. Bürgermeisterkongress Behörden Spiegel / BSI
|
|
- Liese Fromm
- vor 7 Jahren
- Abrufe
Transkript
1 Hessisches Ministerium des Innern und für Sport Cybersicherheits-Architektur - ein Beispiel aus Hessen 5. Bürgermeisterkongress Behörden Spiegel / BSI Rechtlicher Rahmen Organisation Prozesse Technologien Folie 1
2 Hessisches Ministerium des Innern und für Sport Letztlich ist für die IT-Sicherheit immer der Chef verantwortlich Rechtliche, förmliche Grundlagen bilden Eine angemessene Organisation schaffen Zweckmäßige Prozesse einrichten und beüben, verbessern Technische Ausstattung und/oder Services bereitstellen KOMMUNIKATION nicht abreißen lassen Freitag, 20. April 2012 Folie 2
3 Hessisches Ministerium des Innern und für Sport (1) Ein Beispiel aus Hessen (2) einige Erfahrungen und Empfehlungen (3) und eine kleine Hilfestellung. Freitag, 20. April 2012 Folie 3
4 Cybersicherheit Rechtl. Grundlagen Kompetenzen Datenschutz Nutzer-Verhalten Technologien Prozesse Organisation In Hessen für ca Clientsysteme in drei großen vernetzten Domänen in 9 Ressorts/Staatskanzlei mit ca Dienststellen mit mehr als Beschäftigen Folie 4
5 die Organisation (1) Ständiger Arbeitskreis IT-Sicherheit der IT- Sicherheitsbeauftragten umfasst alle Ressorts, die Staatskanzlei, große Behörden, IT- Dienstleister (auch kommunale), Datenschutz, Landtag mit einer verbindlich beschlossenen Geschäftsordnung Vertretungsregelung Beschlussregelung Protokollierung monatliche Tagungen Bildung von thematischen Fachgruppen mit jährlichen IT-Sicherheitsberichten an den zuständigen Kabinettsausschuss Folie 5
6 die Organisation (2) Geschäftsstelle IT-Sicherheit tägliches Lagebild zur IT-Sicherheit Statusmeldungen zu SPAM-Belastung Analyse des Schadsoftware-Aufkommen gemeinsames Kommunikations- und Dokumentationssystem aller Ressorts für die IT-Sicherheit Vernetzung mit polizeilichen Erkenntnisse zur IT-Sicherheit Lagenzentrum der Landesregierung mit dem BSI SPOC (Single-Point-of-Contact) Folie 6
7 die Organisation (3) Kompetenzstelle Cybersicherheit Hessen KoCyS Stabsstelle beim Staatssekretär des Innenministeriums Koordination Cybersicherheit IT-Sicherheit Polizei Verfassungsschutz IKT-Dienstleister Folie 7
8 die Prozesse (1) IT-Krisenmanagement (IT-KM) wird im Bedarfsfall (Bedrohungslage, Angriff) von der Geschäftsstelle IT-Sicherheit einberufen ausgelöst über das Lagezentrum der Landesregierung 7/24 alle Ressorts und die Staatskanzlei, IT-Dienstleister (auch kommunale), Polizei, Gebäudemanagement koordiniert vom CIO der Landesregierung mit Lagebilddokumentation-Software im allgemeinen Krisenfall: integriert in das Krisenmanagement der Landesregierung (Krisenstab) Folie 8
9 die Prozesse (2) CERT-Prozesse Hessen automatisierte Alarmierung der IT-Sicherheitsbeauftragten der Landesverwaltung und des CIO sowie des Staatssekretärs im Innenministerium kontinuierlich gepflegte Verteilerlisten vorgerüsteter Technik- und Tagungsraum intensive Beteiligung aller IKT-Dienstleister des Landes Hessische Zentrale für Datenverwaltung (HZD) Hessisches Competence Center (HCC) Digitalfunk-Organisation Hessen Hessisches Immobilienmanagement (HI) und der Kommunen ekom21 Folie 9
10 die Technologie IT-Sicherheitslage Dokumentation einheitliches System ( auch im Krisenstab der Landesregierung, den Katastrophenschutz-Dezernaten der Regierungspräsidien, den Ressorts) zur Lagedarstellung Technologien zum Erkennen, Analysieren und Beseitigung von Schadsoftware (Netze und Hosts) IDS / IDP Aufbau eines betreibbaren IT-Sicherheitsleitstandes Nutzung der Cybersicherheits-Forschung Folie 10
11 Cybersicherheit Klassische IT-Sicherheit Nutzerverhalten IT-Recht Organi sation Wissensman. Prozesse Vernetzung Koordi nation Was könnte für Sie nützlich sein?! Folie 11
12 Hessisches Ministerium des Innern und für Sport Beispiele aus der Sektion förmliche Grundlagen schaffen Regeln zur dienstlichen / privaten Nutzung von und Internet auf dem Gebiet der Organisation den IT-Sicherheitsbeauftragten Kompetenzen geben und deren Wahrnehmung einfordern bei Ihren IT-Sicherheits-Prozessen welche auch immer (z. B. Alarmierungs- oder Informationsprozesse) lassen Sie üben und technologisch? Scannen Erkennen Bereinigen Verbessern: Behalten Sie die Hoheit über die Maßnahmen, wer auch immer den Service (interner und/oder externer Dienstleister) erbringt. Freitag, 20. April 2012 Folie 12
13 Hessisches Ministerium des Innern und für Sport Eine Ankündigung zum Schluss: Innenministerkonferenz Juni 2011 in Frankfurt Einrichtung einer LänderAG Cybersicherheit Leitung Hessen Konferenz der Staatssekretäre im September 2011 beschließt u.a.: insbesondere für kleine und mittlere Kommunen wird in 2012 ein geeigneter Leitfaden zum Aufbau von CERT- Strukturen entwickelt Freitag, 20. April 2012 Folie 13
4. Fachkongress des IT-Planungsrates 2016 am 2./ in Berlin. Kooperation der CERTs im Verwaltungs-CERT-Verbund (VCV)
4. Fachkongress des IT-Planungsrates 2016 am 2./3.05.2016 in Berlin Kooperation der CERTs im Verwaltungs-CERT-Verbund (VCV) Top-Herausforderungen Zunahme der Anzahl der fortgeschrittenen gezielten Angriffe
MehrCybersicherheitsstrategie des Landes Niedersachsen
13. Kommunales IuK-Forum Niedersachsen Cybersicherheitsstrategie des Landes Niedersachsen Axel Köhler Niedersächsisches Ministerium für Inneres und Sport 29.08.2013 Was ist Cybersicherheit? Rahmenbedingungen
MehrHessische Zentrale für Datenverarbeitung der zentrale IT-Dienstleister für die hessische Landesverwaltung
Hessische Zentrale für Datenverarbeitung der zentrale IT-Dienstleister für die hessische Landesverwaltung Überblick über den Vortrag Allgemeine Informationen zur HZD 1. Standorte 2. Kunden 3. Leistungsportfolio
MehrDas Competence Center Digitalisierung CCD
: Das Competence Center Digitalisierung CCD Dr. Markus Brakmann CIO Stabsstelle Ministerium für Inneres und Kommunales des Landes NRW Was ist der Auslöser? 2 Das Competence Center Digitalisierung CCD,
Mehr10 Jahre UP KRITIS. Tagung zum Thema. Wir sind UP KRITIS! Dienstag, 30. Mai 2017 Axel Springer SE Berlin. 10 Jahre UP KRITIS 30.
10 Jahre UP KRITIS Tagung zum Thema Wir sind UP KRITIS! Dienstag, 30. Mai 2017 Axel Springer SE Berlin 10 Jahre UP KRITIS 30. Mai Berlin 1 Gedacht heißt nicht immer gesagt, gesagt heißt nicht immer richtig
Mehrein Beitrag zur Cybersicherheit der hessischen Landesverwaltung, der Kommunen und der KMUs
ein Beitrag zur Cybersicherheit der hessischen Landesverwaltung, der Kommunen und der KMUs Folie 1 Motivation die klare Notwendigkeit... Folie 2 Hessisches Ministerium des Innern und für Sport 1 Motivation
MehrSCHLESWIG-HOLSTEINISCHER LANDTAG Drucksache 18/ Wahlperiode
SCHLESWIG-HOLSTEINISCHER LANDTAG Drucksache 18/1941 18. Wahlperiode 04.06.2014 Kleine Anfrage des Abgeordneten Uli König (PIRATEN) und Antwort der Landesregierung - Ministerpräsident Stand der IT-Sicherheit
MehrAntwort der Landesregierung
6. Wahlperiode Antwort der Landesregierung auf die Kleine Anfrage Nr. 3321 des Abgeordneten Thomas Jung (AfD-Fraktion) Drucksache 6/8152 Internetsicherheit im Land Brandenburg Namens der Landesregierung
MehrInformationssicherheitsleitlinie für die Hessische Landesverwaltung (2016)
Informationssicherheitsleitlinie für die Hessische Landesverwaltung (2016) 1. Vorbemerkung Aus Gründen der Lesbarkeit und Übersichtlichkeit sowie in Orientierung an den grundsätzlichen Richtlinien zur
MehrInformationssicherheit in der öffentlichen Verwaltung. BfIS-Land Informationssicherheit in der Landesverwaltung
Informationssicherheit in der öffentlichen Verwaltung BfIS-Land Informationssicherheit in der Landesverwaltung Warum Informationssicherheit? Die überwiegende Mehrzahl aller Verwaltungsprozesse in Kommunalverwaltungen
MehrGemeinsam sicher - kommunale Informationssicherheit in Hessen
Gemeinsam sicher - kommunale Informationssicherheit in Hessen ekom21 KGRZ Hessen AUF EINEN BLICK 1970 Gründung von fünf kommunalen Gebietsrechenzentren in (DA/WI/F/GI/KS) *Kommunale Informations-Verarbeitung
MehrÖffentliche Ressourcen sinnvoll und sparsam einsetzen: Stadt Mainz ist nun Mitglied der (hessischen) KOPIT eg
6. Januar 2017 Öffentliche Ressourcen sinnvoll und sparsam einsetzen: Stadt Mainz ist nun Mitglied der (hessischen) KOPIT eg (ekö) Am 23. November 2016 hat der Mainzer Stadtrat einstimmig den Beitritt
MehrErlass über die Benachrichtigung des Brandschutzaufsichtsdienstes des Landes Hessen bei Einsätzen, Schadensereignissen und Gefahrenlagen
Erlass über die Benachrichtigung des Brandschutzaufsichtsdienstes des Landes Hessen bei Einsätzen, Schadensereignissen und Gefahrenlagen 1. Mein Erlass über die Benachrichtigung des Brandschutzaufsichtsdienstes
MehrCERT - das wirklich wahre Leben. 23. Oktober 2018 Christoph Damm
CERT - das wirklich wahre Leben 23. Oktober 2018 Christoph Damm Agenda 1 2 3 Wie ist die Lage in der sächsischen Landesverwaltung? Welche Maßnahmen werden ergriffen? Bitte mitmachen! 2 23. Oktober 2018
MehrMein Garten, mein Haus und meine Uhren
Mein Garten, mein Haus und meine Uhren was hat das mit IT-Sicherheit zu tun? Hamburg, 28. September 2015 Roland von Gehlen 1 Zu meiner Person Über 20 Jahre in leitenden IT-Linienfunktionen für verschiedene
MehrIT-Notfallmanagement - Aufbau, Praxisbeispiele u. Erfahrungen
1 IT-Notfallmanagement - Aufbau, Praxisbeispiele u. Erfahrungen Über die TÜV TRUST IT Daten und Fakten Seit 1872 TÜV TRUST IT über 40 IT-Sicherheitsexperten mit langjähriger Berufserfahrung und breitem
MehrAusschuss im AUSSERSCHULISCHES LERNEN
Ausschuss im AUSSERSCHULISCHES LERNEN NEUE PERSPEKTIVEN FÜR SCHULE UND KITA: Die Vernetzung mit Lernorten eröffnet Schulen und Kitas neue Perspek tiven. Lernorte sind überall dort, wo Menschen ihre Kompetenzen
MehrUmsetzung der Anschlussbedingungen Verbindungsnetz in Hessen
Umsetzung der Anschlussbedingungen Verbindungsnetz in Hessen 4. Fachkongress des IT-Planungsrats am 2./3. Mai 2016 in Berlin Manfred Pospich, HZD Agenda Auftrag Rechtsgrundlage Historischer Abriss Anforderungen
Mehr14. Kommunales IuK-Forum Niedersachsen am 11./ in Visselhövede. Cybersicherheit in Niedersachsen Aufgabenspektrum des N-CERT
14. Kommunales IuK-Forum Niedersachsen am 11./12.09.2014 in Visselhövede Cybersicherheit in Niedersachsen Aufgabenspektrum des N-CERT Cybersicherheitsstrategie Niedersachsen Beschluss der Landesregierung
MehrEin besonderer Dank gilt Matthias Teuber (Bundesschule Neuhausen) der bei der Entwicklung dieser Unterlage mitgewirkt hat.
Basisausbildung I Lernabschnitt 11.0 Einsatzgrundlagen Ein besonderer Dank gilt Matthias Teuber (Bundesschule Neuhausen) der bei der Entwicklung dieser Unterlage mitgewirkt hat. 23.07.07 www.thw.de 1 Einsatzgrundlagen
MehrIT ist Nebenaufgabe (z.b. mit 0,5 Stellenanteilen) IT-Know-How eher generalistisch Internes IT-Sicherheits-Know-How oft nicht vorhanden
Folie 01 von 21 Sehr unterschiedliche Organisationsgrößen Kleine, meist ländliche, teils ehrenamtlich geführte Kommunen haben bei großer Aufgabenbreite wenig Mitarbeiterinnen und Mitarbeiter IT ist Nebenaufgabe
Mehr60 Dringender Regelungsbedarf bei der IT-Sicherheit der Bundeswehr Kat. B
338 60 Dringender Regelungsbedarf bei der IT-Sicherheit der Bundeswehr Kat. B 60.0 Die IT-Sicherheitsvorschriften des Bundesverteidigungsministeriums sind nicht aktuell. Seine dem Parlament im Jahr 2006
MehrInformationsveranstaltung zur IT-Sicherheitsrichtlinie (ITSR)
Informationsveranstaltung zur IT-Sicherheitsrichtlinie (ITSR) Sicherheitsmanagement-Team () der Goethe-Universität Frankfurt am Main www.smt.uni-frankfurt.de 1 Einsatz von Informationstechnologie (IT)
MehrBewertungs- und Übernahmemanagements für Fachverfahren
Hessische Digitales Archiv Staatskanzlei Hessen Bewertungs- und Übernahmemanagements für Fachverfahren 22. Tagung des Arbeitskreises Archivierung von Unterlagen aus digitalen Systemen Dr. Annekathrin Miegel
MehrIT-Sicherheitsrecht für Behörden. Praxisseminar. 8. November 2016, Berlin. Aus der Praxis für die Praxis. www.fuehrungskraefte-forum.
Aus der Praxis für die Praxis Kompetenz für Fach- und Führungskräfte Praxisseminar IT-Sicherheitsrecht für Behörden 8. November 2016, Berlin www.fuehrungskraefte-forum.de 2 Kompetenz für Fach- und Führungskräfte
MehrIT-Sicherheitsleitlinie der Universität Bayreuth
IT-Sicherheitsleitlinie der Universität Bayreuth Präambel Für die Universität Bayreuth ist die Informations- und Kommunikationstechnik von zentraler Bedeutung für die Aufgabenerfüllung in Forschung und
MehrDE 098/2008. IT- Sicherheitsleitlinie
DE 098/2008 IT- Sicherheitsleitlinie Chemnitz, 12. November 2008 Inhalt 1 Zweck der IT-Sicherheitsrichtlinie...2 2 Verantwortung für IT- Sicherheit...2 3 Sicherheitsziele und Sicherheitsniveau...3 4 IT-Sicherheitsmanagement...3
MehrHessenPC 3.0 Die nächste Generation des HessenPC
HessenPC 3.0 Die nächste Generation des HessenPC Fragen und Antworten zum HessenPC 3.0 HZD Produktmanagement HessenPC Agenda Ausgangspunkt und Vision des HessenPC HessenPC und HessenPC 3.0 Leistungsumfang
Mehr/tv ftj ~./ Sitzung des Ausschusses für Digitalisierung und Innovation am in der Informationstechnik" gebeten.
Ministerium für Wirtschaft, Innovation, Digitalisierung und Energie des Landes Nordrhein-Westfalen Der Minister? ' '-. Juli 2018 Seite 1 von 1 Ministerium. für Wirtschaft, Innovation, Digitalisierung und
MehrKompetenzteam I u K - Controlling. IT-Tag - 7.12.2012 H. Deutsch Ministerium für Umwelt und Verbraucherschutz
Kompetenzteam I u K - Controlling IT-Tag - 7.12.2012 H. Deutsch Ministerium für Umwelt und Verbraucherschutz IuK - Controlling A) Veranlassung B) Aufgaben des Teams C) Handlungsgrundlagen D) Definition
MehrBedeutung der Kommunen in der gesamtstaatlichen Aufgabe Cyber-Sicherheit
Bedeutung der Kommunen in der gesamtstaatlichen Aufgabe Cyber-Sicherheit Präsident Arne Schönbohm 5. Kommunaler IT-Sicherheitskongress Berlin, den 23.04.2018 Quelle: BSI Wie bedroht ist Deutschlands Cyber-Raum?
MehrErfolg durch Wissen. Petershauser Straße 6, D Hohenkammer
Erfolg durch Wissen www.analyticalsemantics.com Petershauser Straße 6, D-85411 Hohenkammer Unser Angebot IT-Security ISMS 4.0 Quick check BSI Grundschutz und ISO 27000 Welche Inhalte haben Sie bereits
MehrWo liegen die Schwerpunkte bei der Weiterbildung? Eine Marktstudie von Bosshard & Partner
Wo liegen die Schwerpunkte bei der Weiterbildung? Eine Marktstudie von Bosshard & Partner Julian Chan Communication Officer Veröffentlicht im März 2011 1 Einleitung Bosshard & Partner bietet im Rahmen
MehrGeschäftsprozessoptimierung nach dem EGovG NRW - Wer geht wie voran?
Geschäftsprozessoptimierung nach dem EGovG NRW - Wer geht wie voran? 1 Barbara Weyer-Schopmans, Ministerium für Inneres und Kommunales (MIK) Leiterin der Abt.5- Stabsstelle für EGovernment, Informationssicherheit
MehrPOLIZEI-ONLINE / MEPA-ONLINE
Wissensmanagement für mehr Sicherheit in Europa POLIZEI-ONLINE / MEPA-ONLINE Innenministerium Baden-Württemberg Landespolizeipräsidium Uwe Seidel Agenda POLIZEI-ONLINE / MEPA-ONLINE Projekt-Hintergrund
MehrOrdnung für die Ehe-, Familien- und Lebensberatung (EFL) im Bereich der Evangelischen Landeskirche in Baden
Ordnung für EFL-Beratung EFL 330.320 Ordnung für die Ehe-, Familien- und Lebensberatung (EFL) im Bereich der Evangelischen Landeskirche in Baden Vom 16. Juli 2002 (GVBl. S. 178) Der Evangelische Oberkirchenrat
MehrDas CERT-Brandenburg und die Kommunen 4. Kommunaler IT-Sicherheitskongress Berlin,
David Deutschmann Das CERT-Brandenburg und die Kommunen 4. Kommunaler IT-Sicherheitskongress Berlin, 08 + 09.05.2017 (ZIT-BB) 14480 Potsdam, Steinstraße 104-106 David Deutschmann, CERT-Brandenburg Schwachstellen
MehrForum 3: IT im Grundgesetz was ändert sich für die Kommunen. IT-Planungsrat aus Sicht von Niedersachsen
Forum 3: IT im Grundgesetz was ändert sich für die Kommunen IT-Planungsrat aus Sicht von Niedersachsen E-Government in medias res 17. und 18. Januar 2011, Bremen 1 Agenda IT-Planungsrat Bund/Länder Niedersächsischer
MehrBayerische Staatskanzlei
Bayerische Staatskanzlei Pressemitteilung «Empfängerhinweis» Nr: 2 München, 8. Januar 2019 Bericht aus der Kabinettssitzung: 1. Datensicherheit / Bayerische Cybersicherheitsstrategie wird stetig fortentwickelt
Mehrlt / .;; t. MärZ 2018
Ministerium für Wirtschaft, Innovation, Digitalisierung und Energie des Landes Nordrhein-Westfalen. Der Minister Ministerium für Wirtschaft, Innovation. Digitalisierung und Energie des Landes Nordrhein-Westfalen,
MehrNeue Pflicht zu technischorganisatorischen. Vorkehrungen durch 13 Abs. 7 TMG
Neue Pflicht zu technischorganisatorischen Vorkehrungen durch 13 Abs. 7 TMG RA Dr. Jan K. Köcher Syndikus DFN-CERT Services GmbH koecher@dfn-cert.de Hintergrund IT-Sicherheitsgesetz Am 25.07.2015 in Kraft
MehrIT-Sicherheitsmanagement bei der Polizei
IT-Sicherheitsmanagement bei der Polizei Sommerakademie 2007 des ULD SH in Kiel 27.08.2007 Dr. Peter Frodl IT-Sicherheitsbeauftragter Bundeskriminalamt 1 Föderatives System der Polizei 2 1 Informationssicherheit
MehrOptimierung Krisen- und Notfallmanagement in der Stadtwerke Leipzig-Gruppe. Ontras-Netzforum Versorgungssicherheit am 29.
Optimierung Krisen- und Notfallmanagement in der Stadtwerke Leipzig-Gruppe Ontras-Netzforum Versorgungssicherheit am 29. September 2015 Seite www.swl.de 1 Optimierung Krisen- und Notfallmanagement 29.
MehrPräsentation mit Erläuterungen
Präsentation mit Erläuterungen von Wolfgang Sedlak Alle Rechte soweit nicht anders angegeben: Hessisches Ministerium des Innern und für Sport Version 2014 1 Der Krisenstab der Landesregierung ist bei Katastrophen
MehrLandesrechnungshof Mecklenburg-Vorpommern
Landesrechnungshof Mecklenburg-Vorpommern Landesrechnungshof Mecklenburg-Vorpommern, Wismarsche Str. 159, 19053 Schwerin lt. Verteiler per E-Mail Bearbeiter: Steffen Wirks Telefon: +49 (0) 385 74 12-113
MehrDAS INNEN MINISTERIUM BADEN-WÜRTTEMBERG
DÜRFEN WIR VORSTELLEN: DAS INNEN MINISTERIUM BADEN-WÜRTTEMBERG Herzlich Willkommen Im Innenministerium befassen wir uns mit vielfältigen und interessanten Themen: Polizei, Kommunales, Verfassungsschutz,
MehrUnser Service-Angebot für kommunalen Datenschutz in Hessen DATENSCHUTZ MIT QUALITÄT RECHTSKONFORM UMSETZEN
Unser Service-Angebot für kommunalen Datenschutz in Hessen DATENSCHUTZ MIT QUALITÄT RECHTSKONFORM UMSETZEN Kommunaler Datenschutz IHRE HERAUSFORDERUNG, UNSERE LÖSUNG Das Thema Datenschutz ist ein elementarer
MehrErfahrungsbericht: Integration der Atrium CMDB
Erfahrungsbericht: Integration der Atrium CMDB BMC User Forum 14. und 15. November 2011 in Berlin Thomas Schlander Die HZD im Überblick kompetenter IT-Dienstleister und verlässlicher Partner für das Land
MehrHessisches Ministerium des Innern und für Sport. Leitfaden KOMmunalProgrAmmSicherheitsSiegel KOM PASS. Sicherheit ist eine gemeinsame Aufgabe
Hessisches Ministerium des Innern und für Sport Leitfaden KOMmunalProgrAmmSicherheitsSiegel KOM PASS Sicherheit ist eine gemeinsame Aufgabe Weiterführende Informationen zum KOMmunalProgrAmmSicherheitsSiegel
MehrDie Hessische Landesregierung hat auf Vorlage des HMdIS in ihrer Kabinettssitzung am 18. April 2005 beschlossen:
Die Hessische Landesregierung hat auf Vorlage des HMdIS in ihrer Kabinettssitzung am 18. April 2005 beschlossen: 5. Zu Punkt 5 der Tagesordnung: Organisation der Gefahrenabwehr auf der Ebene der obersten
Mehr4.4 Hessische Landesregierung
4.4 Hessische Landesregierung Eine Vielzahl der in Kapitel 3 beschriebenen Initiativen, Anregungen o- der Eingaben richteten sich an die Hessische Landesregierung bzw. die Fachressorts. Die ständige Zusammenarbeit
MehrTÜV NORD Akademie Personenzertifizierung. Zertifizierungsprogramm: Merkblatt Datenschutzbeauftragter (TÜV )
TÜV NORD Akademie Personenzertifizierung Zertifizierungsprogramm: Merkblatt Datenschutzbeauftragter (TÜV ) Merkblatt Datenschutzbeauftragter (TÜV ) Personenzertifizierung Große Bahnstraße 31 22525 Hamburg
MehrKompetenzzentrum für Sicherheit und Gesundheit
Kompetenzzentrum für Sicherheit und Gesundheit Sicherheitstechnische Betreuung der Landesverwaltung Brandenburg Zentrale Servicestelle in Potsdam-Bornim Max-Eyth-Allee 22; 14469 Potsdam Tel.: 0331-28891
MehrZentrum für Informationssicherheit
SEMINARE 2016 Zentrum für Informationssicherheit Sicherheit durch Know-how Datenschutz und Informationssicherheit aktuell und praxisnah vermittelt www.cyber-akademie.de CYBER AKADEMIE Seminare 2016 Die
MehrAnerkennung der Leitungsgruppe der Arbeitsgemeinschaft Hilfsorganisationen im Katastrophenschutz Rheinland-Pfalz als Zentrale Einrichtung
Verantwortlich (i.s.d.p.) Eric Schaefer Pressesprecher Telefon 06131 16-3222 Telefax 06131 16-3720 eric.schaefer@ism.rlp.de Christina Hahn Stellv. Pressesprecherin Telefon 06131 16-3756 Telefax 06131 16-3720
MehrRisiko- und Krisenmanagement. Wasserversorgung. DVGW-Hinweise W 1001 & W 1002. 9. IFWW-Fachkolloquium, 2009-05-05
Risiko- und Krisenmanagement in der Wasserversorgung DVGW-Hinweise W 1001 & W 1002 9. IFWW-Fachkolloquium, 2009-05-05 GELSENWASSER AG, TEK-Marquardt, Mai 2009 1 Risiko- und Krisenmanagement in der Wasserversorgung
MehrAutomatische Warnmeldungen. 17. Oktober 2006
Automatische Warnmeldungen 45. DFN-Betriebstagung 17. Oktober 2006 Andreas Bunten, DFN-CERT Vorfallsbearbeitung im DFN-CERT: Das CERT wird durch Betroffene, ein anderes CERT oder Dritte kontaktiert Koordination
MehrDiplomarbeit. Demografie und Öffentlicher Dienst. Personalbedarfsdeckung. Thomas Dockenfuß. Bachelor + Master Publishing
Diplomarbeit Thomas Dockenfuß Demografie und Öffentlicher Dienst Personalbedarfsdeckung Bachelor + Master Publishing Thomas Dockenfuß Demografie und Öffentlicher Dienst: Personalbedarfsdeckung Originaltitel
MehrAusgestaltung der Informationssicherheitsleitlinie in Kommunalverwaltungen
3. Fachkongress des IT-Planungsrats Ausgestaltung der Informationssicherheitsleitlinie in Kommunalverwaltungen Vitako, Dipl.-Ing. Daniel Grimm Agenda Angriffsziel Verwaltung und Behörden Leitlinie des
MehrBericht aus der AG Modernisierung
Bericht aus der AG Modernisierung Kommunale Beteiligung an der Grundschutz-Modernisierung und Kommunales Lagebild 4. Kommunalen IT-Sicherheitskongress 08. und 09. Mai 2017 Arbeitsgruppe Modernisierung
MehrTelearbeit in der niedersächsischen Landesverwaltung
Telearbeit in der niedersächsischen Landesverwaltung Die Telearbeit ist in der niedersächsischen Landesverwaltung zu einem festen Bestandteil der geworden. Dabei haben sich im Laufe der mittlerweile über
MehrEine Kommunale Digitale Agenda
Kiel, 27. Januar 2016 Eine Kommunale Digitale Agenda Eckpunkte für die Kommunen Schleswig-Holsteins Dr. Johann Bizer, Vorsitzender des Vorstandes 2 Kommune der Zukunft ( die Zukunft beginnt JETZT ) 3 Bausteine
MehrRichtlinie zur Bildung von IT-Kompetenzteams in der saarländischen Landesverwaltung (IT-Kompetenzteamrichtlinie)
Richtlinie zur Bildung von IT-Kompetenzteams in der saarländischen Landesverwaltung (IT-Kompetenzteamrichtlinie) Vom 14. Mai 2013 1. Gegenstand und Geltungsbereich 2. Definition, Ziele und Grundsätze 3.
Mehr1.80.00 Nr. 2 1. Verfassungs-, Verwaltungs- und Verfahrensrecht 80.00 Datenschutzrecht Datenschutz im öffentlichen Bereich
Justus-Liebig-Universität Gießen Der Präsident Mitteilungen HMdIuS 2002 Nr. 1 01.06.2002 1.80.00 Nr. 2 1. Verfassungs-, Verwaltungs- und Verfahrensrecht 80.00 Datenschutzrecht Hess. Ministerium des Inneren
MehrGeodateninfrastruktur Hessen (GDI-Hessen)
Hessische Verwaltung für Bodenmanagement und Geoinformation Geodateninfrastruktur Hessen (GDI-Hessen) Erfahrungsbericht INSPIRE-Umsetzung in Hessen Kompetenzstelle für Geoinformation Frankfurt, den 20.
MehrGrundsätze zur Förderung örtlicher/regionaler Kooperationen gegen Gewalt an Frauen
Grundsätze zur Förderung örtlicher/regionaler Kooperationen gegen Gewalt an Frauen 1. Allgemeine Grundsätze und Zielsetzung Die erfolgreiche Bekämpfung von Gewalt gegen Frauen und die Unterstützung der
MehrGeschäftsverteilungsplan Unabhängiges Landeszentrum für Datenschutz Schleswig-Holstein
Stand: 15.01.2016 Geschäftsverteilungsplan Unabhängiges Landeszentrum für Datenschutz Schleswig-Holstein Holstenstraße 98, 24103 Kiel Postfach 71 16, 24171 Kiel Telefon: 0431 988-1200, Telefax: 0431 988-1223
MehrE-Government Initiative BMI: Projekte De-Mail und npa des LRA WM-SOG
E-Government Initiative BMI: Projekte De-Mail und npa des LRA WM-SOG Agenda 1. Projekt De-Mail 2. Projekt npa Bitte beachten: Auf die Nennung der männlichen und weiblichen Form wird in diesem Dokument
MehrP R E S S E M I T T E I L U N G
P R E S S E M I T T E I L U N G 04. Mai 2012 Bayerisches Staatsministerium des Innern schließt Rahmenvertrag mit Personaldienstleister Vivento Vereinfachte Personalbereitstellung für Ministerium und nachgeordnete
MehrE-Beschaffung: Elektrofahrzeuge für die hessische Landesverwaltung
E-Beschaffung: Elektrofahrzeuge für die hessische Landesverwaltung Dr. Peter Doepgen Leiter des Referats Mobilität Inhaltsverzeichnis 1. Herausforderungen und Ziele mit elektromobilen Projekten 2. Historie
MehrVerordnung über das Risikomanagement
0.6 Verordnung über das Risikomanagement Vom 9. April 0 (Stand. Februar 0) Der Regierungsrat des Kantons Basel-Landschaft, gestützt auf 7 Absatz der Verfassung des Kantons Basel-Landschaft vom 7. Mai 98
MehrEinführung von De-Mail im Land Bremen
BREMISCHE BÜRGERSCHAFT Drucksache 18/513 Landtag 18. Wahlperiode 10.07.2012 Antwort des Senats auf die Kleine Anfrage der Fraktion der CDU Einführung von De-Mail im Land Bremen Antwort des Senats auf die
Mehr3. Ergänzungsvereinbarung zur Grundlagenvereinbarung über die Einführung und Nutzung des integrierten HR IT Personalmanagementverfahrens - "KoPers"
3. Ergänzungsvereinbarung zur Grundlagenvereinbarung über die Einführung und Nutzung des integrierten HR IT Personalmanagementverfahrens - "KoPers" Datenschutz, Schutz vor Leistungs- und Verhaltenskontrolle
MehrKommunales E-Government
Ministerium für Inneres und Sport Postfach 10 24 41 66024 Saarbrücken per E-Mail Oberbürgermeisterin/ Oberbürgermeister/ Bürgermeisterinnen/Bürgermeister - der Landeshauptstadt Saarbrücken - der Mittelstädte
Mehrvom 1. März 2006 (BAnz. Nr. 53 S. 1682 und Nr. 59 S. 1980)
Bekanntmachung der Erreichbarkeit der zuständigen Behörden der Länder zur Meldung von Risiken aus Medizinprodukten außerhalb der Dienstzeit gemäß 18 der Medizinprodukte- Sicherheitsplanverordnung (MPSV)
Mehr5. Gesundheitskongress Arbeit und Gesundheit in der Landesverwaltung. Franz Wirtz, Werner Schwarz, Beratungsteam Niedersachsen
5. Gesundheitskongress Arbeit und Gesundheit in der Landesverwaltung Franz Wirtz, Werner Schwarz, Beratungsteam Niedersachsen Arbeit und Gesundheit Vom Produktionsfaktor Mensch zur Wertschätzung menschlicher
MehrDer externe IT-SB; Informationssicherheit durch das krz
Der externe IT-SB; Informationssicherheit durch das krz von Frank Lehnert Dienstag, den 11.06.2013 Wir integrieren Innovationen 1 Agenda Der (externe) IT-SB Sicherheitsorganisation Aufgaben und Anforderungen,
MehrSchule online Lernen in einer digitalen Welt. Medienberatung NRW
Schule online Lernen in einer digitalen Welt Medienberatung NRW Arbeitsstand Digitale Agenda: NRW 4.0 Lernen im digitalen Wandel Zentrale These (Arbeitsstand): Der Unterricht in allen Bildungsgängen, Schulstufen
Mehreco Umfrage IT-Sicherheit 2016
eco Umfrage IT-Sicherheit 2016 Ein Report der eco Kompetenzgruppe Sicherheit unter der Leitung von Oliver Dehning Für den Report wurden 580 Experten aus der IT-Branche befragt. Demografie 33% Sprache 67%
MehrRegionalkonferenz Breitbandausbau. Vorstellung der Breitbandstrategie Thüringen
Regionalkonferenz Breitbandausbau Vorstellung der Breitbandstrategie Thüringen Thüringer Minister für Wirtschaft, Arbeit und Infrastruktur Matthias Machnig 1 1. Stand des Breitbandausbaus in Thüringen
MehrIhr Technologiepartner für IKZ-Vorhaben
Ihr Technologiepartner für IKZ-Vorhaben Agenda Ausgangssituation - Der Service Baukasten für Ihre IKZ - Umsetzung der Kompetenzen seit 25 Jahren Kompetenzen - Der Wandel - Kompetenz seit 1 Jahr - Rahmenbedingungen
MehrHESSISCHER LANDTAG. Kleine Anfrage
18. Wahlperiode HESSISCHER LANDTAG Drucksache 18/6986 27. 06. 2013 Kleine Anfrage der Abg. Schott und Wissler (DIE LINKE) vom 06.02.2013 betreffend Leiharbeiterinnen und Leiharbeitern in der Staatskanzlei,
MehrSTELLUNGNAHME 16/3522. Alle Abg. Hohe Krankenstände in der Landesverwaltung durch Einführung eines proaktiven Gesundheitsmanagements senken
DPolG Dr.-Alfred-Herrhausen-Allee 12 47228 Duisburg Präsidentin des Landtags Nordrhein - Westfalen Postfach 101143 40002 Düsseldorf 16 STELLUNGNAHME 16/3522 Landesverband NRW Dr.-Alfred-Herrhausen-Allee
Mehr46. Roundtable Initiative Münchner UnternehmerKreis IT
46. Roundtable Initiative Münchner UnternehmerKreis IT IT-Strategie und IT-Invests 2010 2012 15. April 2010 Überblick Die CIO-Organisation IT-Strategie, Aufgaben und Befugnisse des CIO IT-Gremien für Entscheidungen
Mehreco-report: Internet-Sicherheit 2014 Ein Report der eco Kompetenzgruppe Sicherheit unter der Leitung von Dr. Kurt Brand
eco-report: Internet-Sicherheit 2014 Ein Report der eco Kompetenzgruppe Sicherheit unter der Leitung von Dr. Kurt Brand Für den Report wurden 219 Experten aus der IT Branche befragt Branchenverteilung
MehrSchutz von IT-Dienststrukturen durch das DFN-CERT. Jürgen Brauckmann DFN-CERT Services GmbH brauckmann@dfn-cert.de
Schutz von IT-Dienststrukturen durch das DFN-CERT Jürgen Brauckmann DFN-CERT Services GmbH brauckmann@dfn-cert.de Schutz - Warum? Folie 2 Schutz - Warum? (1) Schutz von IT-Dienststrukturen immer bedeutsamer:
MehrThüringer Landtag 6. Wahlperiode
Thüringer Landtag 6. Wahlperiode Drucksache 6/651 22.05.2015 Kleine Anfrage des Abgeordneten Kuschel (DIE LINKE) und Antwort des Thüringer Finanzministeriums Übersicht über externe Rechtsberatung und gutachterliche
MehrDie praktische Altenpflegeausbildung
Die praktische Altenpflegeausbildung Ein Handbuch des Servicenetzwerkes Altenpflegeausbildung für ambulante und stationäre Pflegeeinrichtungen Liebe Leserin, lieber Leser, Sie haben sicherlich schon wahrgenommen,
MehrDie Landes-IT im Wandel: Chancen und Möglichkeiten
Die Landes-IT im Wandel: Chancen und Möglichkeiten Stefan Krebs Beauftragter der Landesregierung für Informationstechnologie Ministerium für Inneres, Digitalisierung und Migration Agenda Baden-Württemberg:
MehrInnovationsplattform Schutz und Rettung von Menschen, 25.06.2009 Verbundforschungsprojekt SECURITY2People
Innovationsplattform Schutz und Rettung von Menschen, 25.06.2009 Verbundforschungsprojekt SECURITY Ralf Kaschow Verbundkoordinator CAE Elektronik GmbH + 49-(0) 2402/106-593 ralf.kaschow@cae.com Projekt-Daten
MehrHochwasserschutzmaßnahmen in der Region Donau-Iller
14. Wahlperiode 11. 09. 2008 Kleine Anfrage des Abg. Martin Rivoir SPD und Antwort des Umweltministeriums Hochwasserschutzmaßnahmen in der Region Donau-Iller Kleine Anfrage Ich frage die Landesregierung:
MehrLänderbericht Deutschland
Länderbericht Deutschland IIAS Dreiländertagung Die Rolle des Staates in der Informationsgesellschaft Berlin, 18. November 2010 Martin Schallbruch IT-Direktor im Bundesministerium des Innern Steuerung
MehrSicherheitshinweise für IT-Benutzer. - Beispiel -
Sicherheitshinweise für IT-Benutzer - Beispiel - Stand: Juni 2004 INHALTSVERZEICHNIS 1 EINLEITUNG...2 2 VERANTWORTUNG...2 3 ALLGEMEINE REGELUNGEN...2 4 ZUTRITT UND ZUGANG...3 4.1 ALLGEMEINE ZUTRITTS- UND
MehrKirchlicher Datenschutz
Kirchlicher Datenschutz Religionsgemeinschaften können in ihrem Zuständigkeitsbereich ihre Angelegenheit frei von staatlicher Aufsicht selbst regeln. Dieses verfassungsrechtlich verbriefte Recht umfasst
MehrMit Sicherheit kein Job wie jeder andere
Mit Sicherheit kein Job wie jeder andere 2 Mit Sicherheit beste Aussichten Kooperativ: 600 WIrtschaft, forschung, MedIen Mitarbeiter (2016) operativ: BundesverWaltung 1991 gegründet Informativ: Bürger
MehrMinisterium für Arbeit, Soziales, Frauen und Familie Gute Lebensperspektive Faires Miteinander Neue Chancen
Ministerium für Arbeit, Soziales, Frauen und Familie Gute Lebensperspektive Faires Miteinander Neue Chancen Gleichstellungspolitisches Rahmenprogramm für das Land Brandenburg 2011-2014 Der Auftrag Ein
MehrKonfliktmanagement und Betriebliches Gesundheitsmanagement bei der Polizei Baden-Württemberg
Konfliktmanagement und Betriebliches Gesundheitsmanagement bei der Polizei Baden-Württemberg Gemeinsamer Vortrag des Landesgesundheitsamtes und des Landeskriminalamtes Baden-Württemberg Ihre Referenten:
MehrDer Informationssicherheitsprozess in der Niedersächsischen Landesverwaltung
6. September 2012 Der Informationssicherheitsprozess in der Niedersächsischen Landesverwaltung Informationssicherheitsmanagement, übergreifende Regelungen, Bedrohungen aus dem Cyberraum und das N-CERT
MehrBYTEPROTECT CYBER-VERSICHERUNG VON AXA. It-sa 07.10.2015
BYTEPROTECT CYBER-VERSICHERUNG VON AXA It-sa 07.10.2015 Aktivitäten AXA in der Welt der IT Mitglied bei: Kooperationen: Liste weiterer Partner für Prävention und Schadenservice Fachmessen: 2 AXA Versicherung
MehrPersonalisierte Medizin und IT Aspekte des Datenschutzes
Personalisierte Medizin und IT Aspekte des Datenschutzes Klaus Pommerening IMBEI, Universitätsmedizin Mainz GMDS-Jahrestagung Mannheim 7. September 2010 Personalisierte (individualisierte) Medizin Aktuelle
Mehr