IT-Sicherheit im Unternehmen

Größe: px
Ab Seite anzeigen:

Download "IT-Sicherheit im Unternehmen"

Transkript

1 IT-Sicherheit im Unternehmen Ansatz 1 Jedes Wirtschaftsunternehmen, jede Behörde, jede Verwaltung oder irgendeine andere Gruppierung ist Teil der Gesellschaft und damit auch ein IT-System Ansatz 2 Jedes Wirtschaftsunternehmen, jede Behörde, jede Verwaltung oder irgendeine andere Gruppierung enthält informationsverarbeitende Subsysteme aus Menschen und Maschinen und ist damit selbst in dieser Hinsicht ein IT-System. SiUnt Okt-01 /Unt0

2 IT-Sicherheit im Unternehmen Grundlage Information ist heute die vierte, mindestens gleichgewichtige Grundvoraussetzung neben den drei klassischen Komponenten Kapital Arbeitskraft Boden (Rohstoffe). für eine leistungsfähige Wirtschaft. Folgerung: Bereitstellung und Nutzung von Information muss im Unternehmen mit (mindestens) der gleichen Umsicht geplant und betrieben werden wie die der klassischen Komponenten. SiUnt Okt-01 /Unt1

3 IT-Sicherheit im Unternehmen (Fts.) Das bedeutet für die Informationsverarbeitung: Verträglichkeit mit den Unternehmenszielen Konsistenz der Organisation Primat der Unternehmensführung Informationstechnik (IT-Systeme und IT-Verfahren) darf im Unternehmen keine Eigendynamik entwickeln ( Beherrschbarkeit). SiUnt Okt-01 /Unt2/

4 Duale Sicherheit als Unternehmensstrategie Grundsatz Leistungsfähigkeit und Sicherheit der Informationstechnik *) sind gleichrangige Forderungen. Ziel Primat der Unternehmensziele Verlässlichkeit + Beherrschbarkeit der Informationstechnik und der Informationen ( Daten) nach Maßgabe der Anforderungen des Unternehmens SiUnt Sep-01 /Un3/ *) Genauer: aller Einrichtungen und aller Vorgänge im Zusammenhang mit Informationsverarbeitung (Datenverarbeitung) und Kommunikation Personen und deren Handlungen eingeschlossen

5 Duale Sicherheit als Unternehmensstrategie (Fts.) Forderung Ordnungsgemäßer Umgang mit Information *) und Informationstechnik in allen Teilen des Unternehmens Folgerung Gewährleiste sichere, d.h. verlässliche und beherrschbare Informationsverarbeitung durch planvolles Vorgehen im Sinne der vorgegebenen Anforderungen (insb. der Unternehmensziele) auf allen Ebenen: physisch personell organisatorisch informationstechnisch. SiUnt Sep-01 /Unt4/ *) D.h. nicht nur mit den Zeichen gemäß DIN 44300, sondern insbesondere auch mit deren Interpretation, d.h. mit den Daten

6 Duale Sicherheit als Unternehmensstrategie (Fts.) Schlusskette Informationsverarbeitung lebensnotwendig für das Unternehmen. Informationsverarbeitung so leistungsfähig wie möglich. Informationsverarbeitung so sicher wie nötig. SiUnt Okt-01 /Unt5/ Sicherheit ist zuerst Vorstandssache, dann Aufgabe der Linie!

7 Duale Sicherheit als Unternehmensstrategie (Fts.) Unternehmensgrundsatz Sicherheit der Informationsverarbeitung muß integriert werden, nicht aufgezwungen ( Akzeptanz)! Wechselwirkung Unternehmensziele Unternehmensstrategie Sicherheitsstrategie Falsche Behauptung Sicherheit beeinträchtigt Leistungsfähigkeit SiUnt Okt-01 /Unt6/

8 Duale Sicherheit als Unternehmensstrategie (Fts.) Aufgabe der IT im Unternehmen Vertraulichkeit, Integrität und Verfügbarkeit von Geräten, Daten, Programmen und Personen als wesentlichen Bestandteil des Unternehmens aufbauen und erhalten. Zurechenbarkeit und Rechtsverbindlichkeit der Vorgänge, Veranlassungen und Ergebnisse wo immer gefordert sicherstellen. SiUnt Okt-01 /Unt7/

9 Aufgabe der Führung Planen und Durchsetzen einer sicheren Informationsverarbeitung im gesamten Unternehmen Folgerungen Einführen und Durchsetzen dieses Leitsatzes als Prinzip für das ganze Unternehmen und eines darauf aufbauenden unternehmensweiten Sicherheitskonzepts Schaffen der materiellen und immateriellen Voraussetzungen Überzeugen der Mitarbeiter in Führung und Linie Akzeptanz Einleiten und Durchsetzen aller Planungen, Änderungen, Beschaffungen und Kontrollen personell technisch organisatorisch SiUnt Sep-01 /Unt8/

10 Aufgabe der Linie Gewährleisten einer sicheren Informationsverarbeitung im gesamten Unternehmen SiUnt Sep-01 /Unt9/ Folgerungen bestmögliche Annäherung an die Anforderungen, insbesondere des Sicherheitskonzepts Kompensation der Auswirkungen nicht-ordnungsmäßiger Komponenten Analyse Untersuchung und Bewertung von Bedrohungen und Schwachstellen Konzeption Erarbeitung der Komponenten eines Sicherheitskonzepts Installation Einführung der Maßnahmen und Verfahren Betrieb Durchführung der Maßnahmen und Verfahren ergänzt durch Kontrolle und Revision Überwachung und Nachprüfung aller Vorgänge und Objekte

11 Bedrohungen Fehler in Systemen und Komponenten (Hardware, Software, Organisation) Infrastruktur menschliche Unzulänglichkeit Manipulation vorsätzliche Änderung ( Missbrauch, Sabotage, ) dazu, vor allem bei interessierten Benutzern Spieltrieb Neugier und zunehmend bei Insidern Frust Rache SiUnt Sep-01 /Unt10/

12 Ziele der Bedrohungen Rechnerhardware jeder Art vor allem Personal Computer, Arbeitsplatzsysteme, Kommunikationssysteme Netze, Übertragungsstrecken Knoten- und Vermittlungssysteme, Server und zentrale Systeme Verteiler, Software aller Art Systemprogramme, Anwendungssysteme, Fremdsoftware, Datenbestände Stamm- und Bewegungsdaten, Bibliotheken, Archive und Sicherungskopien, Infrastruktur Personen Gebäude und Räume Ver- und Entsorgungseinrichtungen, Verkehrsflächen eigenes und fremdes Personal Hilfs- und Katastrophendienste Besucher, SiUnt Sep-01 /Unt11/

13 Motive aktiver Bedrohungen (Manipulationen) Wirtschaftsspionage allgemein Konkurrenzspionage Sabotage Gegenstände von Manipulationen Entwicklung Dokumentationen (Chemie, Pharmazie, ) Designunterlagen (Kfz, ) Konstruktionsunterlagen, Vertrieb, Verwaltung Kunden- und Lieferantendaten Finanz-, Vertriebs-, Lieferantendaten, Produktion Steuerparameter Produktionsdaten, Ziel von Manipulationen Wettbewerbsvorteile in, am Rande und außerhalb der Legalität SiUnt Sep-01 /Unt12/

14 Strategie physisch/infrastrukturell Vorgehensweise Planung, Errichtung, Betrieb und Kontrolle des Aufbaus und des Zusammenwirkens aller physischen Bestandteile der IT-Systeme Gebäude und Infrastruktur (Ein- und Ausgänge, Zufahrten, ) Versorgungs- und Entsorgungseinrichtungen Verkehrs- und Übertragungswege Installationen für Informationsverarbeitung und Kommunikation Planung, Einführung, Betrieb und Kontrolle aller Abläufe der Informationsverarbeitung und Kommunikation unter dem gemeinsamen Prinzip Leistungsfähigkeit + Sicherheit SiUnt Sep-01 /Unt13/

15 Strategie personell Prinzipien letztlich auf Kenntnis über Personen fußend (Nutzen klassischer Hilfsmittel der Psychologie) Risiken schlecht abschätzbar trotzdem unverzichtbar Folgerungen sorgfältige Wahl der Personen ( Wer soll, wer darf was wie tun? ) niemals Generalvollmachten, Berechtigungen nach dem Minimalprinzip ( need to know ) Überwachung und Kontrolle von Personen ( immer problematisch!) letztlich Frage des Vertrauens in Personen Verhaltens- / Ehren-Codex des Unternehmens (code of honor) Vorbild der Führungskräfte SiUnt Sep-01 /Unt14/

16 Strategie organisatorisch Information Controlling Prinzip Festlegung (Planung) Bekanntmachung des Umgangs Kontrolle aller IT-Systeme und IT-Vorgänge des Unternehmens und ihrer Nutzung SiUnt Sep-01 /Unt15/

17 Strategie informationstechnisch Prinzip Einsatz sicherer, also verlässlicher und beherrschbarer rer IT-Systeme in allen Teilen des Unternehmens Zentrale Frage der IT-Sicherheit Wann sind IT-Systeme sicher? SiUnt Sep-01 /Unt16/

Definitionen Schwachstellen und Bedrohungen von IT-Systemen Sicherheitsmanagement Katastrophenmanagement Trends und Entwicklungen bei IT-Bedrohungen

Definitionen Schwachstellen und Bedrohungen von IT-Systemen Sicherheitsmanagement Katastrophenmanagement Trends und Entwicklungen bei IT-Bedrohungen 10 IT-Sicherheit Definitionen Schwachstellen und Bedrohungen von IT-Systemen Sicherheitsmanagement Katastrophenmanagement Trends und Entwicklungen bei IT-Bedrohungen http://www.bsi.de 10-10 Definitionen

Mehr

IT-Systeme. Ein nach Aufgabe oder Wirkung abgrenzbares

IT-Systeme. Ein nach Aufgabe oder Wirkung abgrenzbares Funktionseinheit (functional unit) DIN 44300 Ein nach Aufgabe oder Wirkung abgrenzbares Gebilde. Anmerkung: Ein System von Funktionseinheiten kann in einem gegebenen Zusammenhang wieder als eine Funktionseinheit

Mehr

IT-Sicherheit WS 2003/04. Funktionseinheit (Fts.) Funktionseinheit (functional unit) Folgerung. Teil 2 Duale Sicherheit. Rüdiger Dierstein, S.M.

IT-Sicherheit WS 2003/04. Funktionseinheit (Fts.) Funktionseinheit (functional unit) Folgerung. Teil 2 Duale Sicherheit. Rüdiger Dierstein, S.M. IT-Sicherheit Teil 2 Rüdiger Dierstein, S.M. Diese Unterlagen sind Begleitmaterial zur Vorlesung Sicherheit von n (IT-Sicherheit) an der Technischen Universität München. Sie dienen ausschließlich dem persönlichen

Mehr

Ein semantisches Modell

Ein semantisches Modell Ziel Ein semantisches Modell Versuche, die Bedeutungen (Semantik) *) der mit Sicherheit zusammenhängenden Begriffe und die Beziehungen und Abhängigkeiten zwischen ihnen in einem überschaubaren Modell zu

Mehr

Grundlagen des Datenschutzes. Gliederung zur Vorlesung im Sommersemester 2008 an der Universität Ulm von Bernhard C. Witt

Grundlagen des Datenschutzes. Gliederung zur Vorlesung im Sommersemester 2008 an der Universität Ulm von Bernhard C. Witt Gliederung zur Vorlesung im Sommersemester 2008 an der Universität Ulm von 1. Anforderungen zur 1.1 Einflussfaktor Recht 1.1.1 Sorgfaltspflicht 1.1.2 Datenschutz & Fernmeldegeheimnis 1.1.3 spezialrechtliche

Mehr

IT-Sicherheitsleitlinie der Universität Bayreuth

IT-Sicherheitsleitlinie der Universität Bayreuth IT-Sicherheitsleitlinie der Universität Bayreuth Präambel Für die Universität Bayreuth ist die Informations- und Kommunikationstechnik von zentraler Bedeutung für die Aufgabenerfüllung in Forschung und

Mehr

DE 098/2008. IT- Sicherheitsleitlinie

DE 098/2008. IT- Sicherheitsleitlinie DE 098/2008 IT- Sicherheitsleitlinie Chemnitz, 12. November 2008 Inhalt 1 Zweck der IT-Sicherheitsrichtlinie...2 2 Verantwortung für IT- Sicherheit...2 3 Sicherheitsziele und Sicherheitsniveau...3 4 IT-Sicherheitsmanagement...3

Mehr

Der externe IT-SB; Informationssicherheit durch das krz

Der externe IT-SB; Informationssicherheit durch das krz Der externe IT-SB; Informationssicherheit durch das krz von Frank Lehnert Dienstag, den 11.06.2013 Wir integrieren Innovationen 1 Agenda Der (externe) IT-SB Sicherheitsorganisation Aufgaben und Anforderungen,

Mehr

-Kriterien Kriterienkatalog vertrauenswürdige digitale Langzeitarchive. Brigitta Frucht, Christian Hillen, Svenja Kunze, Petra Liebner

-Kriterien Kriterienkatalog vertrauenswürdige digitale Langzeitarchive. Brigitta Frucht, Christian Hillen, Svenja Kunze, Petra Liebner -Kriterien Kriterienkatalog vertrauenswürdige digitale Langzeitarchive Brigitta Frucht, Christian Hillen, Svenja Kunze, Petra Liebner Gliederung Wer oder was ist Nestor? Woher kommt es? Was will es? Der

Mehr

Informations- und Kommunikationssystemarchitekturen. Kommunikationssystemarchitekturen

Informations- und Kommunikationssystemarchitekturen. Kommunikationssystemarchitekturen Informations- und Kommunikationssystemarchitekturen Architekturbegriff Anwendungsarchitektur Technikarchitektur Rechnerarchitektur Betriebssystemarchitektur Kommunikationsarchitektur Übergeordnete Architekturbegriffe

Mehr

Risiko- und Krisenmanagement für Kritische Infrastrukturen Leitfaden für Unternehmen und Behörden

Risiko- und Krisenmanagement für Kritische Infrastrukturen Leitfaden für Unternehmen und Behörden Risiko- und Krisenmanagement für Kritische Infrastrukturen Leitfaden für Unternehmen und Behörden Allgemeine Einführung & Beispiel "Steuerzentrale" Bundesamt für Bevölkerungsschutz und Katastrophenhilfe

Mehr

Datensicherheit. Datenschutz-Forum Schweiz. Dr. Esther Hefti, CLCC 5 Datenschutzbeauftragte / Archivierungsverantwortliche der Credit Suisse Juni 2005

Datensicherheit. Datenschutz-Forum Schweiz. Dr. Esther Hefti, CLCC 5 Datenschutzbeauftragte / Archivierungsverantwortliche der Credit Suisse Juni 2005 Datensicherheit Dr. Esther Hefti, CLCC 5 Datenschutzbeauftragte / Archivierungsverantwortliche der Credit Suisse Juni 2005 Copyright Datenschutz-Forum Schweiz 1 Integrale Sicherheit statt Zufallsprinzip

Mehr

BYTEPROTECT CYBER-VERSICHERUNG VON AXA. It-sa 07.10.2015

BYTEPROTECT CYBER-VERSICHERUNG VON AXA. It-sa 07.10.2015 BYTEPROTECT CYBER-VERSICHERUNG VON AXA It-sa 07.10.2015 Aktivitäten AXA in der Welt der IT Mitglied bei: Kooperationen: Liste weiterer Partner für Prävention und Schadenservice Fachmessen: 2 AXA Versicherung

Mehr

Software as a Service und Datenschutz Die Erfahrungen der UB Mannheim bei der Einführung von Alma

Software as a Service und Datenschutz Die Erfahrungen der UB Mannheim bei der Einführung von Alma Software as a Service und Datenschutz Die Erfahrungen der UB Mannheim bei der Einführung von Alma 13. InetBib-Tagung, 12.02.2016 Dr. Marion von Francken-Welz, Dr. Christian Hänger Themen 1. Alma als Software

Mehr

12. Symposium on Privacy and Security Datenschutz und Informationssicherheit in die Prozesse integrieren

12. Symposium on Privacy and Security Datenschutz und Informationssicherheit in die Prozesse integrieren Unterschiedliche Ansätze 12. Symposium on Privacy and Security Datenschutz und in die Prozesse integrieren Die Herausforderung der Umsetzung Dr. Bruno Porro The Geneva Association Rüschlikon, 6. November

Mehr

Informationssicherheit in der öffentlichen Verwaltung. BfIS-Land Informationssicherheit in der Landesverwaltung

Informationssicherheit in der öffentlichen Verwaltung. BfIS-Land Informationssicherheit in der Landesverwaltung Informationssicherheit in der öffentlichen Verwaltung BfIS-Land Informationssicherheit in der Landesverwaltung Warum Informationssicherheit? Die überwiegende Mehrzahl aller Verwaltungsprozesse in Kommunalverwaltungen

Mehr

Ziele der Stadt Raunheim. Informationsveranstaltung für die Mitarbeiterinnen und Mitarbeiter der Stadtverwaltung Raunheim

Ziele der Stadt Raunheim. Informationsveranstaltung für die Mitarbeiterinnen und Mitarbeiter der Stadtverwaltung Raunheim Informationsveranstaltung für die Mitarbeiterinnen und Mitarbeiter der Stadtverwaltung Raunheim Übergeordnetes Leitziel / Den in Raunheim lebenden Menschen soll die, an ihrer jeweiligen Bedarfslage orientiert,

Mehr

Informationssicherheit an der RWTH

Informationssicherheit an der RWTH Informationssicherheit an der RWTH Dipl.-Inform. Guido Bunsen IT Center / RWTH Aachen University Was tun wir für die Sicherheit Überprüfung aller eingehenden E-Mail auf Viren Schutz vor weiteren schädlichen

Mehr

Sicherheitstechnische Qualifizierung (SQ), Version 9.0

Sicherheitstechnische Qualifizierung (SQ), Version 9.0 Die Zertifizierungsstelle der TÜV Informationstechnik GmbH bescheinigt hiermit dem Unternehmen RWE Effizienz GmbH Freistuhl 7 44137 Dortmund für das Hausautomatisierungsprodukt SmartHome Controller, Version

Mehr

Zeichen (engl. character)

Zeichen (engl. character) Zeichen (engl. character) DIN 44300 Ein Element (als Typ) aus einer zur Darstellung von Information vereinbarten endlichen Menge von Objekten (Zeichenvorrat, character set), auch jedes Abbild (als Exemplar)

Mehr

DRK-Landesverband Rheinland-Pfalz e. V. Nationale Hilfsgesellschaft Mitternachtsgasse 4, 55116 Mainz. Führungsorganisation (Aufbau)

DRK-Landesverband Rheinland-Pfalz e. V. Nationale Hilfsgesellschaft Mitternachtsgasse 4, 55116 Mainz. Führungsorganisation (Aufbau) Führungsorganisation (Aufbau) Ziele und Inhalte Die Teilnehmer verinnerlichen die Aufbau- und Ablauforganisation und können die Hilfsmittel effektiv einsetzen, um die Führungsaufgaben des DRK-Einsatzstabs

Mehr

Grundlagen des Datenschutzes und der IT-Sicherheit (Teil 2)

Grundlagen des Datenschutzes und der IT-Sicherheit (Teil 2) Gliederung zur Vorlesung im Sommersemester 2006 an der Universität Ulm von 1. Anforderungen an 1.1 Einflussfaktoren der 1.1.1 Einflussfaktor Recht * Sorgfaltspflicht * Datenschutz * Fernmeldegeheimnis

Mehr

CARL HANSER VERLAG. Karl Werner Wagner. PQM - Prozessorientiertes Qualitätsmanagement Leitfaden zur Umsetzung der ISO 9001:2000 3-446-22299-5

CARL HANSER VERLAG. Karl Werner Wagner. PQM - Prozessorientiertes Qualitätsmanagement Leitfaden zur Umsetzung der ISO 9001:2000 3-446-22299-5 CARL HANSER VERLAG Karl Werner Wagner PQM - Prozessorientiertes Qualitätsmanagement Leitfaden zur Umsetzung der ISO 9001:2000 3-446-22299-5 www.hanser.de 1.1 kolti IX Vorwort zur ersten Auflage...............................

Mehr

Corporate Governance

Corporate Governance Corporate Governance Corporate Governance bezeichnet die Umsetzung aller Strukturen und Regeln, die sich ein Unternehmen selbst auferlegt hat oder die ihm vom Gesetzgeber vorgegeben werden. Zudem umfasst

Mehr

RM vs. ISMS. Integration von IT-Risiken in das ganzheitliche Risikomanagement. it-sa, 8. Oktober Seite 1 AXA Konzern AG

RM vs. ISMS. Integration von IT-Risiken in das ganzheitliche Risikomanagement. it-sa, 8. Oktober Seite 1 AXA Konzern AG RM vs. ISMS Integration von IT-Risiken in das ganzheitliche Risikomanagement it-sa, 8. Oktober 2013 Seite 1 Inhalt 1. Neuartige IT-Risiken 2. Risikomanagementprozess 3. Bedrohungsanalyse 4. Business Impact

Mehr

Start-up Session IT-Sicherheitsgesetz: Risikomanagement, Compliance und Governance in einer cloudbasierten Wissensdatenbank umsetzen

Start-up Session IT-Sicherheitsgesetz: Risikomanagement, Compliance und Governance in einer cloudbasierten Wissensdatenbank umsetzen Start-up Session IT-Sicherheitsgesetz: Risikomanagement, Compliance und Governance in einer cloudbasierten Wissensdatenbank umsetzen Holger Bertok Agenda Herausforderungen / Problemstellungen Aufgabenstellung

Mehr

Regelwerk der Informationssicherheit: Ebene 1

Regelwerk der Informationssicherheit: Ebene 1 Regelwerk der Informationssicherheit: Ebene 1 Definition Sicherheitsmanagement Durchsetzung, Sanktionen Definition des Regelwerks der Informationssicherheit gemäß der Empfehlungen des ISO-17799 mit Detaillierungen

Mehr

Penetrationstests Risiko Sicherheitslücken in IT-Netzwerken

Penetrationstests Risiko Sicherheitslücken in IT-Netzwerken Penetrationstests Risiko Sicherheitslücken in IT-Netzwerken Penetrationstests Risiko Sicherheitslücken in IT-Netzwerken Unbefugter Zugriff auf Systeme und Daten Ihres Unternehmens, Know-how-Abfluss oder

Mehr

Formen und Anwendungen des kollaborativen IT-Sicherheitsmanagements

Formen und Anwendungen des kollaborativen IT-Sicherheitsmanagements Formen und Anwendungen des kollaborativen IT-Sicherheitsmanagements nach IT-Grundschutz Christoph Gerber Hannes Federrath Thomas Nowey 3. IT-Sicherheitskongress, Bonn, 6.5.3 2 Kollaboratives IT-Sicherheitsmanagement

Mehr

IT in den Optionskommunen. Klaus Vitt, 1. September 2010

IT in den Optionskommunen. Klaus Vitt, 1. September 2010 IT in den Optionskommunen Klaus Vitt, 1. September 2010 Ausgangssituation Eine Kommune entscheidet sich für die Bewerbung als neuer zkt. Die Kommune kann alle Aufgabenbereiche mit einer eigenen IT abdecken.

Mehr

Unternehmens- leitbild

Unternehmens- leitbild Herzlich Willkommen bei FAPACK Unternehmens- leitbild Eine Veranstaltung im Rahmen des Projekts Modulare Implementierung von CSR-Konzepten im Netzwerk Großbeerenstraße e.v. 1 Ablauf 15.00 Uhr 15.05 Uhr

Mehr

Datenschutz und IT-Sicherheit an der UniBi

Datenschutz und IT-Sicherheit an der UniBi Datenschutz und IT-Sicherheit an der UniBi 1. Dezember 2009 Ines Meyer Michael Sundermeyer Datenschutz Datenschutz hat Verfassungsrang Recht auf informationelle Selbstbestimmung Datenschutzgesetz Nordrhein-Westfalen

Mehr

Betriebliche Funktionen

Betriebliche Funktionen Betriebliche Funktionen oder auch als betriebswirtschaftliche Funktionen bezeichnet Jedes Unternehmen besteht aus gegeneinander abgegrenzten Organisationseinheiten. Die Organisationseinheiten tragen je

Mehr

Abweichungen. AG 7 Abweichungsmanagement 16. August 2010, Dr. Andrea Behrenswerth

Abweichungen. AG 7 Abweichungsmanagement 16. August 2010, Dr. Andrea Behrenswerth 2010 Abweichungen DIN ISO 15378 Primärpackmittel für Arzneimittel Besondere Anforderungen für die Anwendung von ISO 9001:2000 entsprechend der Guten Herstellungspraxis (GMP) AG 7 Abweichungsmanagement

Mehr

Einführung in die Wirtschaftsinformatik

Einführung in die Wirtschaftsinformatik Peter Stahlknecht Ulrich Hasenkamp Einführung in die Wirtschaftsinformatik Elfte, vollständig überarbeitete Auflage Mit 192 Abbildungen fyj Springer Inhaltsverzeichnis 1 Einleitung l 1.1 Was ist Wirtschaftsinformatik?

Mehr

Vorabkontrolle nach LDSG - rechtliche und technische Prüfschritte. Dr. Thomas Probst

Vorabkontrolle nach LDSG - rechtliche und technische Prüfschritte. Dr. Thomas Probst nach LDSG - rechtliche und technische Prüfschritte Dr. Thomas Probst Gliederung LDSG Abschnitt 1: Allgemeine Grundsätze Abschnitt 2: Zulässigkeit der Datenverarbeitung Abschnitt 3: Besondere Formen der

Mehr

Prüfung des Internen Kontrollsystems durch die Interne Revision. Seminar Wintersemester 2004/2005: Unternehmensberatung und Prüfung Thema (3)

Prüfung des Internen Kontrollsystems durch die Interne Revision. Seminar Wintersemester 2004/2005: Unternehmensberatung und Prüfung Thema (3) Technische Universität München UNIV.-PROF. DR. DR. H.C. WOLFGANG LÜCK LEHRSTUHL FÜR BETRIEBSWIRTSCHAFTSLEHRE ACCOUNTING - AUDITING - CONSULTING Prüfung des Internen Kontrollsystems durch die Interne Revision

Mehr

Maritime Cyber Risk Management Seeschifffahrtssicherheitskonferenz 2017

Maritime Cyber Risk Management Seeschifffahrtssicherheitskonferenz 2017 Maritime Cyber Risk Management Seeschifffahrtssicherheitskonferenz 2017 Christian Hemminghaus Fraunhofer FKIE Cyber Analysis & Defense 08. November 2017 istock/zmeel istock 1 Fraunhofer FKIE Fraunhofer-Institut

Mehr

IT - Sicherheit und Firewalls

IT - Sicherheit und Firewalls IT - Sicherheit und Firewalls C. Lenz, B. Schenner, R. Weiglmaier 24. Jänner 2003 IT-Sicherheit & Firewalls C. Lenz, B. Schenner, R. Weiglmaier Seite 1 TEIL 1 o Grundlegendes o Cookies o Web-Log o Spoofing

Mehr

Inhalt. 2.1 Grundlagen 25 2.2 Vision, Mission und Strategien 26 2.3 Das Werkzeug Balanced Scorecard nutzen 29 2.4 Die BSC mit Prozessen verknüpfen 33

Inhalt. 2.1 Grundlagen 25 2.2 Vision, Mission und Strategien 26 2.3 Das Werkzeug Balanced Scorecard nutzen 29 2.4 Die BSC mit Prozessen verknüpfen 33 1 Mit Prozessorientiertem Qualitätsmanagement (PQM) zum Erfolg 1 1.1 Gründe für Prozessorientiertes Qualitätsmanagement 1 1.2 Die funktionsorientierte Sichtweise eines Unternehmens 3 1.3 Die prozessorientierte

Mehr

Bonn, 01. Oktober 2015. Sicherstellung, dass Ihr Unternehmen weiterläuft, wenn Sie als UnternehmerIn ausfallen.

Bonn, 01. Oktober 2015. Sicherstellung, dass Ihr Unternehmen weiterläuft, wenn Sie als UnternehmerIn ausfallen. Bonn, 01. Oktober 2015 Das Unternehmen fit machen für den Notfall! Sicherstellung, dass Ihr Unternehmen weiterläuft, wenn Sie als UnternehmerIn ausfallen. Ablauf / Agenda 2 1. Notfallarten 2. Problemstellungen

Mehr

Informatiksteuerungsorgan Bund ISB Nachrichtendienst des Bundes NDB Melde- und Analysestelle Informationssicherung MELANI.

Informatiksteuerungsorgan Bund ISB Nachrichtendienst des Bundes NDB Melde- und Analysestelle Informationssicherung MELANI. Informatiksteuerungsorgan Bund ISB Nachrichtendienst des Bundes NDB Aktuelle Bedrohungen und Herausforderungen Marc Henauer Finance 2.0, 21. Mai 2014 Agenda 1. Die aktuelle Bedrohungslage 2. Der Paradigmawechsel

Mehr

ERFAHRUNGSBERICHT: PRÜFUNG NACH 8A (3) BSIG AUS PRÜFER- UND KRANKENHAUSSICHT

ERFAHRUNGSBERICHT: PRÜFUNG NACH 8A (3) BSIG AUS PRÜFER- UND KRANKENHAUSSICHT ERFAHRUNGSBERICHT: PRÜFUNG NACH 8A (3) BSIG AUS PRÜFER- UND KRANKENHAUSSICHT KritisV-Eindrücke eines Betreibers und einer prüfenden Stelle Randolf Skerka & Ralf Plomann Ralf Plomann IT-Leiter Katholisches

Mehr

IT-Sicherheit beim Landkreis Goslar

IT-Sicherheit beim Landkreis Goslar IT-Sicherheit beim Landkreis Goslar Erfahrungen und Vorgehensweisen 16. Kommunales IuK-Forum Niedersachsen 04./05.08.2016 1 GLIEDERUNG Wie haben wir die IT-Sicherheit bisher bearbeitet? Beauftragung des

Mehr

Checkliste für den Baustein Personal

Checkliste für den Baustein Personal Checkliste für den Baustein Personal Inhalt Inhalt 1 Administrator............ 3 1.1 Übergeordnete Fragen... 3 1.1.1 Allgemeine Regelungen... 3 1.1.2 Ausscheiden von Mitarbeitern... 4 1.1.3 Betriebsklima

Mehr

Arbeitskreis gesundheitsfördernde Hochschulen. Umgang mit Bedrohung an Hochschulen insb. Fallbeispiel TU Darmstadt. Joachim Müller 31.08.

Arbeitskreis gesundheitsfördernde Hochschulen. Umgang mit Bedrohung an Hochschulen insb. Fallbeispiel TU Darmstadt. Joachim Müller 31.08. Arbeitskreis gesundheitsfördernde Hochschulen Umgang mit Bedrohung an Hochschulen insb. Fallbeispiel TU Darmstadt Joachim Müller 31.08.2012 Feststellung Professioneller Umgang mit Szenarien von Bedrohung

Mehr

Einführung in die Betriebswirtschaftslehre

Einführung in die Betriebswirtschaftslehre Einführung in die Betriebswirtschaftslehre Dipl. Betriebswirtin (FH) Nicole Kalina-Klensch www.fh-kl.de 21.10.2011 Überblick Produktionsfaktoren Volkswirtschaftliche PF Betriebswirtschaftliche PF Ökonomisches

Mehr

Produkt Information Effizienz-Audit Projekt-Controlling/Projekt-Management

Produkt Information Effizienz-Audit Projekt-Controlling/Projekt-Management MEHR EFFIZIENZ FÜR IHR UNTERNEHMEN Produkt Information Effizienz-Audit Projekt-Controlling/Projekt-Management Kontakt: amanit Unternehmensberatung GmbH Tel.: +49 761 38 37 10-0 Mail: info@amanit.de Seite

Mehr

211-039 DGUV Information 211-039. Leitfaden zur Ermittlung der Anzahl der Sicherheitsbeauftragten im öffentlichen Dienst

211-039 DGUV Information 211-039. Leitfaden zur Ermittlung der Anzahl der Sicherheitsbeauftragten im öffentlichen Dienst 211-039 DGUV Information 211-039 Leitfaden zur Ermittlung der Anzahl der Sicherheitsbeauftragten im öffentlichen Dienst Februar 2015 Impressum Herausgeber: Deutsche Gesetzliche Unfallversicherung e.v.

Mehr

Revision der Norm EN 50110-1 (VDE 0105-1) Betrieb von elektrischen Anlagen

Revision der Norm EN 50110-1 (VDE 0105-1) Betrieb von elektrischen Anlagen Revision der Norm EN 50110-1 (VDE 0105-1) Betrieb von elektrischen Anlagen Hans-Peter Steimel BG ETEM, Köln Von der deutschen Vorlage zur europäischen Norm und nationale Umsetzung 1903 erste Norm Sicherheitsvorschrift

Mehr

Anforderungen an das Reinraumpersonal: Verhalten, Mitarbeiterqualifikation und Dokumentation

Anforderungen an das Reinraumpersonal: Verhalten, Mitarbeiterqualifikation und Dokumentation Anforderungen an das Reinraumpersonal: Verhalten, Mitarbeiterqualifikation und Dokumentation Claudia Pachl, AVANTALION Consulting Group Cleanzone Stand A 24 Frankfurt, 27.10.2015 Agenda Regulatorische

Mehr

SC124 Kritische Infrastrukturen gem. ISO 27001 u. ISO 27019

SC124 Kritische Infrastrukturen gem. ISO 27001 u. ISO 27019 SC124 Kritische Infrastrukturen gem. ISO 27001 u. ISO 27019 Kurzbeschreibung: Einführung und Aufbau eines ISMS gem. ISO 27001 unter Berücksichtigung der ISO/IEC 27019 und der EVU-typischen Organisationsstrukturen.

Mehr

Thomas W. Harich. IT-Sicherheit im Unternehmen

Thomas W. Harich. IT-Sicherheit im Unternehmen Thomas W. Harich IT-Sicherheit im Unternehmen Vorwort von Dr. Markus Morawietz n Vorwort 15 1 Einfuhrung in die IT-Sicherheit 25 1.1 IT-Sicherheit und wie man sie erreicht 25 1.2 Wichtige Begriffe 28 1.2.1

Mehr

Wertschöpfungs- Prozesse. IT optimieren. Die Experten mit dem Blick auf s ganze. u-ci Organisation der Wertschöpfung (Supply Chain Management)

Wertschöpfungs- Prozesse. IT optimieren. Die Experten mit dem Blick auf s ganze. u-ci Organisation der Wertschöpfung (Supply Chain Management) Wertschöpfungs- Prozesse & IT optimieren Die Experten mit dem Blick auf s ganze u-ci Organisation der Wertschöpfung (Supply Chain Management) 1 ORGANISATION & WERTSCHÖPFUNG best practice Experten für Supply

Mehr

Referenzprozesse und Übertragbarkeit an Hochschulen

Referenzprozesse und Übertragbarkeit an Hochschulen Folie 1 Referenzprozesse und an DINI e.v. AG eframework AG-Sitzung am 04.03.2009 in Bonn Folie 2 Hinweise zur Hinweise zur am prozess Lehrveranstaltung-Management Folie 3 Geschäftsprozesse bestehen aus

Mehr

Grundlagen des Datenschutzes. Musterlösung zur 7. Übung im SoSe 2008: Vergleich Fehlerbaum und Angriffsbaum

Grundlagen des Datenschutzes. Musterlösung zur 7. Übung im SoSe 2008: Vergleich Fehlerbaum und Angriffsbaum und der IT-Sicherheit Musterlösung zur 7. Übung im SoSe 2008: Vergleich Fehlerbaum und Angriffsbaum 7.1 Fehlerbaum (1) 2 7.1 Fehlerbaum (2) 3 7.1 Fehlerbaum (3) 4 7.2 Analyse des Fehlerbaums Gründe aus

Mehr

Die Datenschutz-Grundverordnung Auswirkungen auf die Praxis

Die Datenschutz-Grundverordnung Auswirkungen auf die Praxis Auswirkungen auf die Praxis SPEAKER Steffen Niesel Fachanwalt für IT-Recht Ulf Riechen Dipl.-Ing. für Informationstechnik 2 Einleitung Wann tritt die Datenschutzgrundverordnung (DS-GVO) in Kraft? 25. Mai

Mehr

Grundlagen des Datenschutzes und der IT-Sicherheit. Lösungen des 5. Übungsblattes Bedrohungen der IT-Sicherheit

Grundlagen des Datenschutzes und der IT-Sicherheit. Lösungen des 5. Übungsblattes Bedrohungen der IT-Sicherheit und der IT-Sicherheit Lösungen des 5. Übungsblattes Bedrohungen der IT-Sicherheit 5.1 Beispiele für Bedrohungen der IT-Sicherheit (1) Bedrohungen der Verfügbarkeit: Höhere Gewalt (z.b. Unwetter) kann zum

Mehr

Grundlagen des Datenschutzes und der IT-Sicherheit

Grundlagen des Datenschutzes und der IT-Sicherheit und der IT-Sicherheit Musterlösung zur 6. Übung im SoSe 2007: Risiko-Analyse 6.1 Fehlerbaum (1) 2 6.1 Fehlerbaum (2) 3 6.1 Fehlerbaum (3) 4 6.2 Analyse des Fehlerbaums Gründe aus Safety-Sicht: Ausfall

Mehr

Grundlagen des Datenschutzes und der IT-Sicherheit. Lösungen des 7. Übungsblattes IT-Grundschutzhandbuch

Grundlagen des Datenschutzes und der IT-Sicherheit. Lösungen des 7. Übungsblattes IT-Grundschutzhandbuch und der IT-Sicherheit Lösungen des 7. Übungsblattes IT-Grundschutzhandbuch 7.1 Bausteine des IT-GSHB (1) Nach Kapitel 1.4 des IT-GSHB gibt es folgende Bausteine: 3.0 IT-Sicherheitsmanagement 3.1 Organisation

Mehr

Mensch-Maschine-Schnittstelle am Beispiel Medizintechnik

Mensch-Maschine-Schnittstelle am Beispiel Medizintechnik Mensch-Maschine-Schnittstelle am Beispiel Medizintechnik Lisa Blechschmitt Wissenschaftliche Mitarbeiterin Forschungsstelle RobotRecht lisa.blechschmitt@uni-wuerzburg.de Agenda Begriffserklärungen Möglichkeiten

Mehr

Wie viel IT-Sicherheit braucht mein Unternehmen? Was ist IT-Sicherheit? Prozess Chefsache Management-Tool Notwendigkeit Warum IT-Sicherheit? Gesetze Rechtsverordnungen Kunden Öffentlichkeit Geschäftspartner

Mehr

Zehn Fragen zur erechnung aus steuerlicher Sicht

Zehn Fragen zur erechnung aus steuerlicher Sicht Zehn Fragen zur erechnung aus steuerlicher Sicht Stefan Groß Steuerberater CISA (Certified Information Systems Auditor) Bernhard Lindgens Bundeszentralamt für Steuern, Bonn 10 Fragen zur erechnung aus

Mehr

Universität Bielefeld

Universität Bielefeld Universität Bielefeld déäéäíé=fåíéêçáëòáéäáå~êáí í Prozessorientierte cçêëåüìåö=ìåç=iéüêé= Hochschule ~å=çéê=råáîéêëáí í _áéäéñéäç Frank Klapper, CIO Universität Bielefeld, 23.06.2008 Prozesstypen an Hochschulen

Mehr

Studienordnung zur Ergänzungsrichtung Lehramt an Regelschulen im Fach Informationstechnische Grundbildung

Studienordnung zur Ergänzungsrichtung Lehramt an Regelschulen im Fach Informationstechnische Grundbildung Studienordnung zur Ergänzungsrichtung Lehramt an Regelschulen im Fach Informationstechnische Grundbildung vom 09. Juni 1999 Hinweis: Diese Studienordnung ist im gemeinsamen Amtsblatt des Thüringer Kultusministeriums

Mehr

MM-2-111-403-00. IT-Sicherheit

MM-2-111-403-00. IT-Sicherheit MM-2-111-403-00 Rev. Nr.: 01 Rev. Datum: 26.03.2014 Nächste Rev.: 26.03.2017 MM-2-111-403-00 IT-Sicherheit Seite: 1 / 8 MM-2-111-403-00 Rev. Nr.: 01 Rev. Datum: 26.03.2014 Nächste Rev.: 26.03.2017 Ziel

Mehr

Bundling auf Softwaremärkten Eine technische Sicht

Bundling auf Softwaremärkten Eine technische Sicht Bundling auf Softwaremärkten Eine technische Sicht Michael Goedicke Institute for Computer Science and Business Information Systems University of Duisburg-Essen Campus Essen Technische Softwarenentwickler

Mehr

Die neue DIN EN ISO 9001:2015 - Ziele und wichtige Änderungen

Die neue DIN EN ISO 9001:2015 - Ziele und wichtige Änderungen Die neue DIN EN ISO 9001:2015 - Ziele und wichtige Änderungen Im September 2015 wurde die überarbeitete ISO 9001:2015 veröffentlicht. Die wesentlichen Änderungen bzw. Neuerungen sind Themen wie Kontext/Ausrichtung

Mehr

Compliance-Management-Systeme. Dr. Hady Fink, Greenlight Consulting Compliance Circle München, 13.09.2012

Compliance-Management-Systeme. Dr. Hady Fink, Greenlight Consulting Compliance Circle München, 13.09.2012 Compliance-Management-Systeme nach IDW PS 980 Dr. Hady Fink, Greenlight Consulting Compliance Circle München, 13.09.2012 Agenda 1. Einleitung 2. Grundelemente eines CMS 3. Haftungsrechtliche Relevanz 4

Mehr

Produktivgenossenschaften in Bayern Betreuung und Beratung Nürnberg, 20. März 2015

Produktivgenossenschaften in Bayern Betreuung und Beratung Nürnberg, 20. März 2015 Produktivgenossenschaften in Bayern Betreuung und Beratung Nürnberg, 20. März 2015 Dr. Klaus A. Hein Agenda 1 Der Genossenschaftsverband Bayern e. V. 2 Besondere Kennzeichen von Produktivgenossenschaften

Mehr

Aufgabengebiete und Entwicklungspotenziale von Energiemanagementsystemen. Alexandra Herzog MKWI Paderborn, 27.02.2014

Aufgabengebiete und Entwicklungspotenziale von Energiemanagementsystemen. Alexandra Herzog MKWI Paderborn, 27.02.2014 Aufgabengebiete und Entwicklungspotenziale von Energiemanagementsystemen Alexandra Herzog MKWI Paderborn, 27.02.2014 Status Quo Die Bundesregierung legte mit Konzepten und Reformen Grundbausteine für die

Mehr

Sicherheit für Ihre Geodaten

Sicherheit für Ihre Geodaten Sicherheit für Ihre Geodaten Externe Geodatenverwaltung als Bestandteil eines Informationssicherheitskonzeptes für Kommunen; Grundlagen zum Thema Integriertes Sicherheitsmanagement (ISMS) sowie von Zertifizierungsmodellen

Mehr

Klausur mit Lösungshinweisen zur Vorlesung Information Management Sommersemester 2005. Deckblatt Hinweise

Klausur mit Lösungshinweisen zur Vorlesung Information Management Sommersemester 2005. Deckblatt Hinweise Klausur mit Lösungshinweisen zur Vorlesung Information Management Sommersemester 2005 Deckblatt Hinweise Die Bearbeitungszeit der Klausur beträgt 90 Minuten. Es sind alle Aufgaben zu bearbeiten. Es sind

Mehr

Zertifizierung von elektronischen Dokumentenprozessen und Verfahrensdokumentationen durch VOI CERT und TÜViT

Zertifizierung von elektronischen Dokumentenprozessen und Verfahrensdokumentationen durch VOI CERT und TÜViT Zertifizierung von elektronischen Dokumentenprozessen und Verfahrensdokumentationen durch VOI CERT und TÜViT Dr. Klaus-Peter Elpel Dipl.-Inform. Ralf Kaspras INHALT 1. VOI CERT-Angebote zu digitalen Dokumentenprozessen

Mehr

Führen was ist das überhaupt?

Führen was ist das überhaupt? Führen was ist das überhaupt? 2 Was mich betrifft, so zahle ich für die Fähigkeit, Menschen richtig zu behandeln, mehr als für irgendeine andere auf der ganzen Welt. John Davison Rockefeller (1839 1937),

Mehr

Pools und Schwimmbahnen - Freistil im Prozessmanagement

Pools und Schwimmbahnen - Freistil im Prozessmanagement Pools und Schwimmbahnen - Freistil im Prozessmanagement III. Kundenforum des SID 14. November 2017 14. November 2017 Tobias Frick & Michael Kühhirt Agenda Prozess Input Output Agenda Ziele und Struktur

Mehr

7.5.1 Dokumentierte Informationen. Dokumentenübersicht Revision vom Ersteller/ in Verteiler Grund der letzten Änderung

7.5.1 Dokumentierte Informationen. Dokumentenübersicht Revision vom Ersteller/ in Verteiler Grund der letzten Änderung Handbuch Handbuch gesamt mit Kapitel 1 bis 10 0 QM QM Prozessbeschreibungen / Verfahren 6 1 0 Ermittlung Risiken Chancen 0 QM QM 6 2 0 Qualitätsziele 0 QM QM 6 3 0 Planung Änderungen 0 QM QM 7 1 3 Externe

Mehr

Kritische Infrastrukturen und ihre Verwundbarkeiten

Kritische Infrastrukturen und ihre Verwundbarkeiten Konzeption und Koordination Kritische Infrastrukturen und ihre Verwundbarkeiten Vortrag im Rahmen der öffentlichen Vortragsreihe Komplexe Technische Systeme ETH Zürich, 13. Juni 2007 Dr. Stefan Brem stefan.brem[at]babs.admin.ch

Mehr

Die neue EU-Datenschutz- Grundverordnung EU-DSGVO

Die neue EU-Datenschutz- Grundverordnung EU-DSGVO Die neue EU-Datenschutz- Grundverordnung EU-DSGVO Agenda Kurzvorstellung Verimax Einführung in die neue Datenschutzgesetzgebung Überblick über Ihre zukünftigen Aufgaben Methoden und Ansätze zur Umsetzung

Mehr

Pharma Forum 2012 Trends und Visionen in der Pharmaindustrie IT-Security: Gefahrenpotenziale mit System minimieren

Pharma Forum 2012 Trends und Visionen in der Pharmaindustrie IT-Security: Gefahrenpotenziale mit System minimieren Pharma Forum 2012 Trends und Visionen in der Pharmaindustrie IT-Security: Gefahrenpotenziale mit System minimieren Welche Ansatzpunkte müssen bei der Planung und Realisierung effizienter «Industrial Security»-Lösungen

Mehr

Informationen für Unternehmer und Führungskräfte. Rückengerechtes Arbeiten in der Pflege und Betreuung

Informationen für Unternehmer und Führungskräfte. Rückengerechtes Arbeiten in der Pflege und Betreuung Informationen für Unternehmer und Führungskräfte Rückengerechtes Arbeiten in der Pflege und Betreuung Sehr geehrte Leserinnen und Leser, motivierte, leistungsfähige und zufriedene Mitarbeiter sind die

Mehr

COMPACT. microplan ASP IT-Sourcing. Ihre EDV-Infrastruktur aus der Steckdose. Kurz und knapp und schnell gelesen!

COMPACT. microplan ASP IT-Sourcing. Ihre EDV-Infrastruktur aus der Steckdose. Kurz und knapp und schnell gelesen! COMPACT Kurz und knapp und schnell gelesen! microplan ASP IT-Sourcing Ihre EDV-Infrastruktur aus der Steckdose 2 microplan IT-Sourcing Beste Leistung bei kalkulierbaren, monatlichen Kosten - auch für kleine

Mehr

Vorbereitung zur Führung von Einsätzen ohne Netzstrom Computer - Telefon

Vorbereitung zur Führung von Einsätzen ohne Netzstrom Computer - Telefon Vorbereitung zur Führung von Einsätzen ohne Netzstrom Computer - Telefon Amt der Tiroler Landesregierung 1 Agenda Blackout Kritische Infrastrukturen Entstehung und Ersteller Nutzer des Handbuches Inhalt

Mehr

Lifecycle der IT-Sicherheit Sichern Sie die Existenz Ihres Unternehmens

Lifecycle der IT-Sicherheit Sichern Sie die Existenz Ihres Unternehmens Lifecycle der IT-Sicherheit Sichern Sie die Existenz Ihres Unternehmens Thomas D. Schmidt Consulting IT-Security Enterprise Computing Networking & Security ADA Das SystemHaus GmbH Region West Dohrweg 59

Mehr

Amtliche Bekanntmachung der Universität Konstanz

Amtliche Bekanntmachung der Universität Konstanz Amtliche Bekanntmachung der Universität Konstanz Nr. 10/2012 Leitlinie zur Informationssicherheit der Universität Konstanz Vom 6. März 2012 Herausgeber: Justitiariat der Universität Konstanz, 78457 Konstanz,

Mehr

Technische Richtlinie

Technische Richtlinie Technische Richtlinie Stand 12/2014 Grundstücksentwässerungsanlagen 1. Allgemeine Hinweise Grundstücksentwässerungsanlagen müssen nach den jeweils geltenden bau- und wasserrechtlichen Vorschriften, den

Mehr

Barrierefreiheit - was regelt das Bauordnungsrecht?

Barrierefreiheit - was regelt das Bauordnungsrecht? Hessisches Ministerium für Wirtschaft, Verkehr und Landesentwicklung 3. Hessischer Baugipfel Wechsel/Wirkung Zukunftsorientiertes Bauen - Demografischer Wandel als Herausforderung Barrierefreiheit - was

Mehr

Kommunales E-Government

Kommunales E-Government Ministerium für Inneres und Sport Postfach 10 24 41 66024 Saarbrücken per E-Mail Oberbürgermeisterin/ Oberbürgermeister/ Bürgermeisterinnen/Bürgermeister - der Landeshauptstadt Saarbrücken - der Mittelstädte

Mehr

Bibliothek und Rechenzentrum an der Hochschule Zittau/Görlitz unter einheitlicher Leitung

Bibliothek und Rechenzentrum an der Hochschule Zittau/Görlitz unter einheitlicher Leitung Hochschule Zittau/Görlitz University of Applied Sciences (FH) Bibliothek und Rechenzentrum an der Hochschule Zittau/Görlitz unter einheitlicher Leitung Marietta Spangenberg ZKI-Tagung Hamburg 6.3.2002

Mehr

Die neue DIN EN ISO 9001:2015. Struktur-Inhalt-Änderungen

Die neue DIN EN ISO 9001:2015. Struktur-Inhalt-Änderungen Die neue DIN EN ISO 9001:2015 Struktur-Inhalt-Änderungen Dr. med. Heike A. Kahla-Witzsch, MBA FÄ für Urologie- Ärztliches QM Auditorin-Risikomanagerin Beratung im Gesundheitswesen Bad Soden Februar 2016

Mehr

Sanierungsbedarf? Keine Sorge!

Sanierungsbedarf? Keine Sorge! Sanierungsbedarf? Keine Sorge! zum Beispiel bei der Erneuerung von Fenstern oder Türen. zum Beispiel bei der Errichtung einer Solar- bzw. Photovoltaik-Anlage. zum Beispiel bei der Fassadendämmung. zum

Mehr

Grundlagen des Datenschutzes und der IT-Sicherheit (9) Vorlesung im Sommersemester 2005 von Bernhard C. Witt

Grundlagen des Datenschutzes und der IT-Sicherheit (9) Vorlesung im Sommersemester 2005 von Bernhard C. Witt und der IT-Sicherheit (9) Vorlesung im Sommersemester 2005 von Ergebnis Systemsicherheit Unterschiede zwischen symmetrischen und asymmetrischen Authentifikationen (vor allem hinsichtlich der Zielsetzung)

Mehr

Erfahrungen bei der Einführung von Wissensmanagement in kleinen und mittelständischen Unternehmen und Verknüpfung mit Web 2.

Erfahrungen bei der Einführung von Wissensmanagement in kleinen und mittelständischen Unternehmen und Verknüpfung mit Web 2. Erfahrungen bei der Einführung von Wissensmanagement in kleinen und mittelständischen Unternehmen und Verknüpfung mit Web 2.0 Technologien Workshop am 19.4.2011 2 CIMTT Zentrum für Produktionstechnik und

Mehr

firl SCHRIFTENREIHE RATIONALISIERUNG Götz Thiemo Scherle Schutz elektronischer Dokumente für den Wissenstransfer in F&E-Kooperationen

firl SCHRIFTENREIHE RATIONALISIERUNG Götz Thiemo Scherle Schutz elektronischer Dokumente für den Wissenstransfer in F&E-Kooperationen SCHRIFTENREIHE RATIONALISIERUNG Götz Thiemo Scherle Schutz elektronischer Dokumente für den Wissenstransfer in F&E-Kooperationen Herausgeber: Prof. Dr.-Ing. Dipl.-Wirt.lng. G. Schuh Band 115 firl Inhaltsverzeichnis

Mehr

Die BGV A2 ist seit dem 1. Januar 2011 durch die DGUV Vorschrift 2 "Betriebsärzte und Fachkräfte für Arbeitssicherheit abgelöst.

Die BGV A2 ist seit dem 1. Januar 2011 durch die DGUV Vorschrift 2 Betriebsärzte und Fachkräfte für Arbeitssicherheit abgelöst. Neue Unfallverhütungsvorschrift Betriebsärzte und Fachkräfte für Arbeitssicherheit DGUV Vorschrift 2 Guten Tag, Die BGV A2 ist seit dem 1. Januar 2011 durch die DGUV Vorschrift 2 "Betriebsärzte und Fachkräfte

Mehr

Hinweise zur Bereitstellung der Referenzdokumente im Rahmen der Zertifizierung nach ISO 27001 auf der Basis von IT- Grundschutz. Version 1.

Hinweise zur Bereitstellung der Referenzdokumente im Rahmen der Zertifizierung nach ISO 27001 auf der Basis von IT- Grundschutz. Version 1. Hinweise zur Bereitstellung der Referenzdokumente im Rahmen der Zertifizierung nach ISO 27001 auf der Basis von IT- Grundschutz Version 1.0 Bundesamt für Sicherheit in der Informationstechnik Postfach

Mehr

IT-Sicherheit in der Landesverwaltung 7

IT-Sicherheit in der Landesverwaltung 7 IT-Sicherheit in der Landesverwaltung 7 Die Bedeutung der IT-Sicherheit wird unterschätzt. Es fehlen verbindliche Vorgaben, die ein einheitliches Handeln gewährleisten. Für die Notfallvorsorge des Rechenzentrums

Mehr