Kommunales E-Government
|
|
- Martina Hochberg
- vor 7 Jahren
- Abrufe
Transkript
1 Ministerium für Inneres und Sport Postfach Saarbrücken per Oberbürgermeisterin/ Oberbürgermeister/ Bürgermeisterinnen/Bürgermeister - der Landeshauptstadt Saarbrücken - der Mittelstädte Völklingen und St. Ingbert - der kreisangehörigen Städte und Gemeinden - der regionalverbandsangehörigen Städte und Gemeinden Landrätinnen/Landräte der Landkreise des Saarlandes Regionalverbandsdirektor des Regionalverbandes Saarbrücken Dienstgebäude: Franz-Josef-Röder-Straße Saarbrücken Telefon: poststelle@innen.saarland.de Bearbeiterin: Frau Jasmin Becker Durchwahl: Telefax: ja.becker@innen.saarland.de Az.: C Nachrichtlich: Ministerium für Finanzen und Europa IT-Innovationszentrum Zweckverband ego Saar Landkreistag Saarland Saarländischer Städte- und Gemeindetag Leitlinie für die Informationssicherheit in der öffentlichen Verwaltung; Kommunales E-Government WEB-Links: Leitlinie für die Informationssicherheit in der öffentlichen Verwaltung - Hauptdokument - Umsetzungsplan Liste der über DOI nutzbaren Verfahren Franz-Josef-Röder-Straße Saarbrücken
2 2 Der IT Planungsrat hat am die Leitlinie für die Informationssicherheit in der öffentlichen Verwaltung nebst Umsetzungsplan beschlossen. Von kommunaler Seite waren Vertreter des Deutschen Landkreistages und des Deutschen Städtetages beteiligt. Die Leitlinie gilt für alle Behörden und Einrichtungen der Verwaltungen des Bundes und der Länder. Bestehende Regeln und Gesetze zum Datenschutz und zur IT-Sicherheit bleiben hiervon unberührt. 1. Problemlage und Empfehlung Modernes Verwaltungshandeln ist ohne elektronische Kommunikationsmedien und IT- Verfahren nicht mehr denkbar. In zunehmendem Maße werden Ebenen-übergreifende Kommunikation betrieben und IT-Verfahren genutzt. IT-Angriffe und Bedrohungen betreffen häufig nicht nur einzelne sondern mehrere Nutzer. Zum Schutz der erhaltenen und übertragenen Daten muss jede beteiligte Behörde ein angemessenes Sicherheitsniveau für ihr Netz gewährleisten. Daher empfehle ich den Gemeinden und Gemeindeverbänden, die Leitlinie für Informationssicherheit unter Berücksichtigung der örtlichen Verhältnisse und personellen Kapazitäten anzuwenden. Für die Gewährleistung angemessener Sicherheitsstandards sprechen nicht zuletzt wirtschaftliche Aspekte. Wirksame Prävention spart Kosten für die Behebung von Schäden nach einem Angriff. Die Regelungen der Leitlinie für die Informationssicherheit und deren Umsetzungsplan sind angemessen und zukunftsweisend. Der Umsetzungsplan sieht eine zeitnahe Umsetzung vor. Auf bedeutsame Aspekte der Leitlinie möchte ich daher besonders eingehen. 2. Ebenen-übergreifende IT-Verfahren (Fachverfahren) Ebenen-übergreifende IT-Verfahren im Sinne der Leitlinie sind IT-Verfahren, die über Verwaltungsgrenzen hinweg angeboten bzw. genutzt werden sollen (Bund -Länderübergreifend oder von mehreren Bundesländern genutzte IT-Verfahren, s. 3 Abs.1 IT-Staatsvertrag). Der Datenaustausch über die Verwaltungsgrenze hinweg wird gemäß den Vorgaben des IT-NetzGesetzes bereits über das Verbindungsnetz realisiert. Angriffe sowie Bedrohungen im Zuständigkeitsbereich einer nutzenden bzw. anbietenden Behörde können sich über das IT-Verfahren und das angeschlossene Netz hinaus auf die eigenen Zuständigkeitsbereiche und auf die der anderen beteiligten Behörden ausbreiten (dies gilt auch für den Bereich Outsourcing s. Pkt. 4). Daher sind alle Beteiligten, die diese Kommunikationswege nutzen, aufgerufen, ihren Beitrag für ein einheitliches nationales Sicherheitsniveau zu leisten. Der Einsatz eines möglichst einheitlichen Informationssicherheitsmanagements erleichtert das Erreichen des angestrebten einheitlichen Sicherheitsniveaus und minimiert das Risiko für alle beteiligten Behörden.
3 3 Der Umsetzungsplan nennt unter Punkt 11 und 12 konkrete Maßnahmen und Bedingungen: Punkt 11: Bei der Planung und Anpassung Ebenen-übergreifender IT-Verfahren ist der IT-Grundschutz nach BSI anzuwenden. Punkt 12: Innerhalb eines Jahres nach Inkrafttreten der Leitlinie (Frühjahr 2014) sollen die im jeweiligen Bereich betriebenen, insbesondere die kritischen Ebenenübergreifenden IT-Verfahren erfasst und beschrieben werden. Die zeitnahe Vorbereitung bzw. Anpassung der Maßnahmen minimiert das Risiko der restlichen Teilnehmer durch einzelne unsichere Teilnehmer, verbessert das Nutzen - Kosten - Verhältnis und reduziert das Risiko von Angriffen und damit verbundenen Schäden. 3. Netzinfrastrukturen Netzinfrastrukturen sind als elektronisches Nervensystem der öffentlichen Verwaltung die Basis für übergreifende IT-Verfahren und elektronische Kommunikation (z.b. Inte r- netverbindungen, , etc.). Aufgrund der Vernetzung können Angriffe oder Bedrohungen über Behördengrenzen hinweg alle Behörden gefährden und im schlimmsten Fall die Handlungsfähigkeit der Verwaltung insgesamt beeinträchtigen. Demzufolge sind in der Leitlinie für Informationssicherheit unter 3.2 Anschlussbedingungen benannt, die sich auf direkt angeschlossene Netzinfrastrukturen beziehen. Mit gesundem Augenmaß werden an die jeweilige öffentliche Einrichtung für den Teil, der mit der Außenwelt verbunden ist ( direkt angeschlossene Netze ) Sicherheitsanfo r- derungen im Sinne eines Schalenmodells formuliert. Der Bund bildet dabei den Kern und damit das Zentrum für Informationssicherheit. Da das Verbindungsnetz nicht nur vom Bund zu den Ländern und Kommunen offen ist, sondern auch umgekehrt, werden die Sicherheitsanforderungen an das Land und die Kommunen weitergegeben. Das bereits bestehende DOI-Netz (DEUTSCHLAND-ONLINE INFRASTRUKTUR, ehemals TESTA-D-Netz) zeigt, dass nicht nur ein einheitliches Sicherheitsniveau auf nationaler Kommunikationsebene erreichbar, sondern auch eine kostengünstige Vernetzung möglich ist. DOI bildet die Grundlage für Ebenen-übergreifende Fachverfahren. An das DOI-Netz, welches als Koppelnetz für die verschiedenen Verwaltungsnetze von Bund, Ländern und Kommunen dient, werden bereits entsprechende Anforderungen bzgl. Standards, Leistungsfähigkeit, Betriebssicherheit und Vertrauenswürdigkeit gestellt. Andererseits stellt auch DOI Anforderungen an die DOI-Teilnehmer zur Absicherung des DOI-Nutzungsverfahrens. So muss der DOI-Teilnehmer u.a. gewährleisten, dass alle Netzübergänge eines an DOI angeschlossenen Verwaltungsnetzes zu anderen Netzen einen angemessenen Schutz vor Schadsoftware, unberechtigten Zugriffen und anderen Bedrohungen besitzen. Im Grunde geht es darum, den heute üblichen Stand der Technik in einer gemeinsamen und standardisierten Form zu nutzen.
4 4 Das kommunale Netz des Saarlandes (ego-net 1 ) ist über DOI auch mit anderen Landesnetzen, beispielsweise dem kommunalen Netz in Rheinland-Pfalz, verbunden und ermöglicht so weitere Synergieeffekte. Durch den Zugang zum DOI-Netz werden die Mitglieder des ego-saar in die Lage versetzt, standardisierte und sichere IT-Dienste der Bundesbehörden zu nutzen, wie z.b. Anfragen und Übermittlungen an das Kraftfahrtbundesamt, Zugang zur Bundesdruckerei, Anfragen an das Bundesamt für Justiz bzw. Bundeszentralregister, Nutzung der Infothek der Bundespolizei, Nutzung des Verfahrens Antrag Online der Deutschen Rentenversicherung. 4. Outsourcing Soweit Dritte als Auftragnehmer für die öffentliche Verwaltung Leistungen erbringen, spreche ich mich dafür aus, diese bei der Auftragserteilung auf die Vorgaben der Leitlinie zur Informationssicherheit im notwendigen Umfang zu verpflichten. Dies kann über einzelvertragliche Regelungen oder Rahmenverträge sichergestellt werden. Hierbei ist eine laufende Kontrolle durch den Auftraggeber ratsam. Für die Verarbeitung von personenbezogenen Daten im Auftrag existiert bereits eine entsprechende Regelung ( 5 SDSG): (1) Werden personenbezogene Daten im Auftrag einer öffentlichen Stelle verarbeitet, so bleibt sie verantwortliche Stelle im Sinne dieses Gesetzes. Der Auftragnehmer ist unter besonderer Berücksichtigung seiner Eignung sorgfältig auszuwählen. Der Auftrag ist schriftlich unter Festlegung von Gegenstand und Umfang der Datenverarbeitung zu erteilen. Er muss Weisungen zur Umsetzung der Vorgaben des 11 enthalten. Der Auftragnehmer darf personenbezogene Daten nur im Rahmen des vertraglich Festgelegten verarbeiten. Unterauftragsverhältnisse bedürfen ausdrücklicher Zustimmung. Der Auftraggeber hat darauf zu achten, dass beim Auftragnehmer die nach 11 Abs. 2 erforderlichen Maßnahmen getroffen sind. Je nach Vertragslage kann eine Nachjustierung von Altverträgen sinnvoll sein. 5. VerwaltungsCERT Die Geschäftsordnung für einen VerwaltungsCERT-Verbund sieht vor, dass die Kommunen nach Maßgabe des jeweiligen Landes eingebunden werden können. Diese Einbindung soll über den Ansprechpartner des Landes (SPOC) erfolgen. Der Aufbau des Landes-CERT ist noch nicht abgeschlossen. Zu gegebener Zeit ergehen neue Informationen. 1 Link:
5 5 Unter Berücksichtigung ihrer finanziellen Mittel, der personellen Kapazitäten und örtlichen Gegebenheiten kann jede Kommune sich selbst vor IT-Angriffen schützen und ihren Beitrag zum nationalen Sicherheitsniveau leisten. Die Inanspruchnahme bestehender Systeme und insbesondere die Nutzung von Kooperationsmöglichkeiten, z.b. der Austausch oder die gemeinsame Erarbeitung von IT-Sicherheitsregelungen und -Konzepten, ermöglichen eine wirtschaftliche Umsetzung. 6. Mitwirkung Die Auseinandersetzung mit dem Thema IT-Sicherheit ist unumgänglich und bedarf besonderer Aufmerksamkeit. Daher werden die Kommunen bei der Umsetzung durch den Zweckverband ego-saar unterstützt. Ansprechpartner ist Herr Mike Martin, ; gez. Georg Jungmann
Leitlinie zur Gewährleistung der Informationssicherheit in der Landesverwaltung von Mecklenburg-Vorpommern. IS-Leitlinie M-V
Leitlinie zur Gewährleistung der Informationssicherheit in der Landesverwaltung von Mecklenburg-Vorpommern IS-Leitlinie M-V Schwerin, 12.05.2014 Ministerium für Inneres und Sport Inhaltsverzeichnis 1.
MehrInformationssicherheit in Kommunikationsinfrastrukturen
4. Mitglieder- und Partnertag Zweckverband Elektronische Verwaltung in Mecklenburg-Vorpommern (ego-mv) Informationssicherheit in Kommunikationsinfrastrukturen Ein Ausblick auf die Anschlussbedingungen
MehrKooperationsgruppe Informationssicherheit des IT-PLR. Leitlinie für die Informationssicherheit. in der öffentlichen Verwaltung
Kooperationsgruppe Informationssicherheit des IT-PLR Leitlinie für die Informationssicherheit in der öffentlichen Verwaltung - Umsetzungsplan - Stand 19.02.2013 Version 1.6 (10. IT-Planungsrat Beschluss
MehrAusgestaltung der Informationssicherheitsleitlinie in Kommunalverwaltungen
3. Fachkongress des IT-Planungsrats Ausgestaltung der Informationssicherheitsleitlinie in Kommunalverwaltungen Vitako, Dipl.-Ing. Daniel Grimm Agenda Angriffsziel Verwaltung und Behörden Leitlinie des
MehrUmsetzung der Anschlussbedingungen Verbindungsnetz in Hessen
Umsetzung der Anschlussbedingungen Verbindungsnetz in Hessen 4. Fachkongress des IT-Planungsrats am 2./3. Mai 2016 in Berlin Manfred Pospich, HZD Agenda Auftrag Rechtsgrundlage Historischer Abriss Anforderungen
MehrLandesrechnungshof Mecklenburg-Vorpommern
Landesrechnungshof Mecklenburg-Vorpommern Landesrechnungshof Mecklenburg-Vorpommern, Wismarsche Str. 159, 19053 Schwerin lt. Verteiler per E-Mail Bearbeiter: Steffen Wirks Telefon: +49 (0) 385 74 12-113
MehrInformationssicherheit in der öffentlichen Verwaltung. BfIS-Land Informationssicherheit in der Landesverwaltung
Informationssicherheit in der öffentlichen Verwaltung BfIS-Land Informationssicherheit in der Landesverwaltung Warum Informationssicherheit? Die überwiegende Mehrzahl aller Verwaltungsprozesse in Kommunalverwaltungen
MehrVerbindungsnetz. Stellungnahme zur Umsetzung der Vorgaben nach den Anschlussbedingungen an das Verbindungsnetz für kommunale Anschlussnehmer
STELLUNGNAHME Verbindungsnetz Stellungnahme zur Umsetzung der Vorgaben nach den Anschlussbedingungen an das Verbindungsnetz für kommunale Anschlussnehmer Stand: 10. Januar 2017 VITAKO e.v. Markgrafenstr.
MehrBayerisches Staatsministerium des Innern
Bayerisches Staatsministerium des Innern Projektgruppe DigiNet Bayerisches Staatsministerium des Innern 80524 München Vorab per E-Mail - im PDF-Format Anschriften lt. vorgehefteter Verteilerliste Ihr Zeichen,
MehrGesetzblatt der Freien Hansestadt Bremen
Gesetzblatt der Freien Hansestadt Bremen 135 2015 Verkündet am 26. März 2015 Nr. 41 Bremisches Gesetz zur Ausführung des Bundesmeldegesetzes (BremAGBMG) Vom 24. März 2015 Der Senat verkündet das nachstehende,
MehrKommunales Netz ego-net Neue Dienste
Kommunales Netz ego-net Neue Dienste DOKIS für r Meldebehörden Infothek der Bundespolizei vornehmlich für f r Ausländerbeh nderbehörden rden AUMIAU - Automatische Mitteilungs- und Auskunftsverfahren beim
Mehr4. Fachkongress des IT-Planungsrates 2016 am 2./ in Berlin. Kooperation der CERTs im Verwaltungs-CERT-Verbund (VCV)
4. Fachkongress des IT-Planungsrates 2016 am 2./3.05.2016 in Berlin Kooperation der CERTs im Verwaltungs-CERT-Verbund (VCV) Top-Herausforderungen Zunahme der Anzahl der fortgeschrittenen gezielten Angriffe
MehrPD Dr. Ariane Berger
PD Dr. Ariane Berger Datenschutzgrundverordnung, NIS-Richtlinie und andere aktuelle Entwicklungen PD Dr. Ariane Berger A. Einleitung B. Datenschutz I. DatenschutzgrundVO II. Nationale Begleitgesetzgebung
MehrA N T W O R T. zu der. Anfrage der Abgeordneten Jasmin Maurer (PIRATEN)
LANDTAG DES SAARLANDES 15. Wahlperiode Drucksache 15/501 (15/359) 27.05.2013 A N T W O R T zu der Anfrage der Abgeordneten Jasmin Maurer (PIRATEN) betr.: Krippenplatz-Quote im Saarland Vorbemerkung der
MehrDuD Jahresfachkonferenz Datenschutz und Datensicherheit. Was bedeutet die EU-DSGVO für die Auftragsdatenverarbeitung?
DuD 06 8. Jahresfachkonferenz Datenschutz und Datensicherheit Was bedeutet die EU-DSGVO für die Auftragsdatenverarbeitung? Berlin, 4.06.06 Dr. Jens Eckhardt Rechtsanwalt und Fachanwalt für IT-Recht Datenschutz-Auditor
MehrVorabkontrolle nach LDSG - rechtliche und technische Prüfschritte. Dr. Thomas Probst
nach LDSG - rechtliche und technische Prüfschritte Dr. Thomas Probst Gliederung LDSG Abschnitt 1: Allgemeine Grundsätze Abschnitt 2: Zulässigkeit der Datenverarbeitung Abschnitt 3: Besondere Formen der
MehrDer bayerische Vorsitz des IT-Planungsrats 2013
Der bayerische Vorsitz des IT-Planungsrats 2013 eine erste Bilanz Leiter der 16. Oktober 2013 Themen 1. Organisationsstruktur Bund / Länder / Kommunen 2. Strategische Grundsatzfragen 3. Konkrete Projekte
MehrInformationssicherheitsleitlinie der Vollzugspolizei des Saarlandes
1 Informationssicherheitsleitlinie der Vollzugspolizei des Saarlandes Informationssicherheitsleitlinie der Vollzugspolizei des Saarlandes Version 2.0 2 Informationssicherheitsleitlinie der Vollzugspolizei
MehrCybersicherheits-Architektur - ein Beispiel aus Hessen 5. Bürgermeisterkongress Behörden Spiegel / BSI
Hessisches Ministerium des Innern und für Sport Cybersicherheits-Architektur - ein Beispiel aus Hessen 5. Bürgermeisterkongress Behörden Spiegel / BSI Rechtlicher Rahmen Organisation Prozesse Technologien
MehrDie Mitwirkung der kommunalen Ebene bei der Modernisierung des IT-Grundschutzes
Die Mitwirkung der kommunalen Ebene bei der Modernisierung des ITGrundschutzes Deutscher Landkreistag UlrichvonHassellHaus Lennéstraße 11 10785 Berlin www.landkreistag.de www.kreisnavigator.de Heino Sauerbrey
MehrUnbefugten den Zutritt zu Datenverarbeitungsanlagen zu verwehren (Zutrittskontrolle),
1. Pflichten von.. (Auftragnehmer) 1.1. Der Auftragnehmer darf Daten nur im Rahmen dieses Vertrages und nach den Weisungen der Schule verarbeiten. Der Auftragnehmer wird in seinem Verantwortungsbereich
MehrDie Senatorin für Finanzen. Vortrag
Vortrag Nationaler Plan zum Schutz der Informationsinfrastrukturen Ressortübergreifend abgestimmte IT- Sicherheitsstrategie für Deutschland Drei strategische Ziele Prävention: Informationsinfrastrukturen
MehrVertragsanlage zur Auftragsdatenverarbeitung
Vertragsanlage zur Auftragsdatenverarbeitung zwischen der dna Gesellschaft für IT Services, Hamburg - nachstehend Auftraggeber genannt - und dem / der... - nachstehend Auftragnehmer genannt - 1. Gegenstand
MehrDE 098/2008. IT- Sicherheitsleitlinie
DE 098/2008 IT- Sicherheitsleitlinie Chemnitz, 12. November 2008 Inhalt 1 Zweck der IT-Sicherheitsrichtlinie...2 2 Verantwortung für IT- Sicherheit...2 3 Sicherheitsziele und Sicherheitsniveau...3 4 IT-Sicherheitsmanagement...3
MehrDer Informationssicherheitsprozess in der Niedersächsischen Landesverwaltung
6. September 2012 Der Informationssicherheitsprozess in der Niedersächsischen Landesverwaltung Informationssicherheitsmanagement, übergreifende Regelungen, Bedrohungen aus dem Cyberraum und das N-CERT
MehrPraxisgerechter Datenschutz in Kommunalverwaltungen Outsourcing und Datenschutz
Praxisgerechter Datenschutz in Kommunalverwaltungen Outsourcing und Datenschutz Kommunale Datenverarbeitung im Auftrag Münster Dienstag, 12. April 2016 Duisburg Mittwoch, 26. Oktober 2016 Kommunales Handeln
MehrThüringer Landtag 6. Wahlperiode
Thüringer Landtag 6. Wahlperiode Drucksache 6/1640 20.01.2016 Gesetzentwurf der Landesregierung Erstes Gesetz zur Änderung des Thüringer Geodateninfrastrukturgesetzes A. Problem und Regelungsbedürfnis
MehrDer externe IT-SB; Informationssicherheit durch das krz
Der externe IT-SB; Informationssicherheit durch das krz von Frank Lehnert Dienstag, den 11.06.2013 Wir integrieren Innovationen 1 Agenda Der (externe) IT-SB Sicherheitsorganisation Aufgaben und Anforderungen,
MehrMitteilung zur Kenntnisnahme
17. Wahlperiode Drucksache 17/1776 24.07.2014 Mitteilung zur Kenntnisnahme Stärkung der IT-Sicherheit bei den Behörden des Landes Berlin Drucksache 17/1526 und Schlussbericht Abgeordnetenhaus von Berlin
MehrZugänge zur Gesundheitsversorgung für Flüchtlinge
Zugänge zur Gesundheitsversorgung für Flüchtlinge Der Status quo ver.di-selbstverwalter-tagung II am 20. November 2015, Berlin Michael Weller Leiter Stabsbereich Politik GKV-Spitzenverband Agenda Rechtsgrundlagen
MehrDas Sächsische E-Government-Gesetz. Fachforum im Rahmen des Verwaltungskongresses Effizienter Staat, dbb Forum Berlin,
Das Sächsische E-Government-Gesetz Fachforum im Rahmen des Verwaltungskongresses Effizienter Staat, dbb Forum Berlin, 05.+ 06. Mai 2015 Das Sächsische E-Government-Gesetz (SächsEGovG) EGovG Bund Strategie
MehrDen Datenschutz nicht vergessen
RIWA GIS-Anwendertreffen 2016 Den Datenschutz nicht vergessen Reinhard Kofler, RIWA GmbH Vorwort Bedeutung des Datenschutzes in der öffentlichen Verwaltung Mit der stetigen Zunahme von Datenverarbeitung
Mehr3. Ergänzungsvereinbarung zur Grundlagenvereinbarung über die Einführung und Nutzung des integrierten HR IT Personalmanagementverfahrens - "KoPers"
3. Ergänzungsvereinbarung zur Grundlagenvereinbarung über die Einführung und Nutzung des integrierten HR IT Personalmanagementverfahrens - "KoPers" Datenschutz, Schutz vor Leistungs- und Verhaltenskontrolle
MehrGESETZENTWURF. der SPD-Landtagsfraktion
LANDTAG DES SAARLANDES 15. Wahlperiode Drucksache 15/1290 12.03.2015 GESETZENTWURF der CDU-Landtagsfraktion der SPD-Landtagsfraktion betr.: Gesetz zur Änderung des Gesetzes über die Errichtung und den
MehrPragmatischer Umgang mit den wandelnden Anforderungen in KMU
Pragmatischer Umgang mit den wandelnden Anforderungen in KMU EU-Datenschutz-Grundverordnung, Safe Harbor und das IT-Sicherheitsgesetz Tim Hoffmann 20. April 2016 Bochum IT-Trends Sicherheit Referent Tim
MehrBarrierefreie Bau- und Wohnkonzepte nach DIN 18 040
FORUM VERLAG HERKERT GMBH Mandichostraße 8 86504 Merching Telefon: 08233/38-23 E-Mail: service@forum-verlag.com www.forum-verlag.com Barrierefreie Bau- und Wohnkonzepte nach DIN 8 040 Liebe Besucherinnen
MehrDie Vorgaben des IT-Planungsrates Leitlinie für Informationssicherheit der öffentlichen Verwaltung
Die Vorgaben des IT-Planungsrates Leitlinie für Informationssicherheit der öffentlichen Verwaltung Dr. Stefan Grosse Bundesministerium des Innern, Leiter Referat IT5 (IT5@bmi.bund.de) IT-Infrastrukturen
MehrInhaltsverzeichnis. 1 Vorbemerkung. 2 Geltungsbereich { Zielgruppe. 3 Ziele und Prinzipien der IT- Sicherheit
IT Sicherheitsteitlinie für die Vollzugspolizol des Saarlandos Inhaltsverzeichnis 1 Vorbemerkung 2 Geltungsbereich { Zielgruppe 3 Ziele und Prinzipien der IT- Sicherheit 3.1 Ziele der IT- Sicherheit 3.2
MehrVeränderte Rahmenbedingungen für die Definition und Durchsetzung von Standards im egovernment durch den neuen Art. 91c GG
Der IT-Beauftragte der Bayerischen Staatsregierung Veränderte Rahmenbedingungen für die Definition und Durchsetzung von Standards im egovernment durch den neuen Art. 91c GG 16. Anwenderforum egovernment
MehrDie Inhalte unserer Seiten wurden mit größter Sorgfalt erstellt. Für. die Richtigkeit, Vollständigkeit und Aktualität der Inhalte können
Impressum Angaben gemäß 5 TMG KimBo 38640 Goslar Vertreten durch: KimBo HAFTUNGSAUSSCHLUSS: HAFTUNG FÜR INHALTE Die Inhalte unserer Seiten wurden mit größter Sorgfalt erstellt. Für die Richtigkeit, Vollständigkeit
MehrArbeitsgemeinschaft Köln. Städte- und Gemeindebund NRW Beigeordneter Hans-Gerd von Lennep
Städte- und Gemeindebund NRW Beigeordneter Hans-Gerd von Lennep 1 Bundesverfassungsgericht Urteil vom 20.12.2007 Eine Ausprägung der kommunalen Selbstverwaltungsgarantie ist die Befugnis darüber zu befinden,
MehrDas Pilotprojekt Datenschutz-Zertifizierung für Cloud-Dienste. Stephan Di Nunzio
Das Pilotprojekt Datenschutz-Zertifizierung für Cloud-Dienste Stephan Di Nunzio MOTIVATION Vorteile der Datenschutz-Zertifizierung für Cloud-Dienste für Anbieter und für Nutzer: Nachweis der Erfüllung
MehrÖffentliches Verfahrensverzeichnis ( 4g II Satz 2 i.v.m. 4e Satz 1 BDSG)
Öffentliches Verfahrensverzeichnis ( 4g II Satz 2 i.v.m. 4e Satz 1 BDSG) lfd. Nr.: 4 Erstmalige Beschreibung eines automatisierten Verfahrens Änderung der Verfahrensbeschreibung Gemäß 4 g Abs. 2 Satz 2
MehrKommunales Netz des Saarlandes - ego-net
Kommunales Netz des Saarlandes - ego-net 27. März 2009 Web-OPAC Übermittlung von Bibliotheksdaten der saarländischen Bibliotheken zur OPAC-Datenbank der ZDV Transportmedium ego-net Pilot-Bibliotheken:
MehrZwischenruf: Was sind eigentlich pflegerelevante Daten die gespeichert werden dürfen?
Zwischenruf: Was sind eigentlich pflegerelevante Daten die gespeichert werden dürfen? Dr. Carola Drechsler Unabhängiges Landeszentrum für Datenschutz Schleswig-Holstein 30. August 2012 Kiel Inhalt Die
MehrRechtsfragen interkommunaler (IT-)Kooperation Grundlagen und Praxisbeispiele aus der Virtuellen Region Nordwest
Rechtsfragen interkommunaler (IT-)Kooperation Grundlagen und Praxisbeispiele aus der Virtuellen Region Nordwest Claas Hanken Institut für Informationsmanagement Bremen GmbH Braunschweig, 12. September
MehrSoftware as a Service und Datenschutz Die Erfahrungen der UB Mannheim bei der Einführung von Alma
Software as a Service und Datenschutz Die Erfahrungen der UB Mannheim bei der Einführung von Alma 13. InetBib-Tagung, 12.02.2016 Dr. Marion von Francken-Welz, Dr. Christian Hänger Themen 1. Alma als Software
MehrCorporate Governance
Corporate Governance Corporate Governance bezeichnet die Umsetzung aller Strukturen und Regeln, die sich ein Unternehmen selbst auferlegt hat oder die ihm vom Gesetzgeber vorgegeben werden. Zudem umfasst
MehrMedizintec. CE-Kennzeichnung. Risikomanagement POSITION. Zweckbestimmung. systemweite Aufgabe. Positionspapier Medizintechnik braucht Cybersicherheit
Positionspapier Medizintechnik braucht Cybersicherheit CE-Kennzeichnung Zweckbestimmung Medizintec Risikomanagement systemweite Aufgabe n Cybersicherheit POSITION August 2017 Zentralverband Elektrotechnik-
MehrSC124 Kritische Infrastrukturen gem. ISO 27001 u. ISO 27019
SC124 Kritische Infrastrukturen gem. ISO 27001 u. ISO 27019 Kurzbeschreibung: Einführung und Aufbau eines ISMS gem. ISO 27001 unter Berücksichtigung der ISO/IEC 27019 und der EVU-typischen Organisationsstrukturen.
MehrPenetrationstests Risiko Sicherheitslücken in IT-Netzwerken
Penetrationstests Risiko Sicherheitslücken in IT-Netzwerken Penetrationstests Risiko Sicherheitslücken in IT-Netzwerken Unbefugter Zugriff auf Systeme und Daten Ihres Unternehmens, Know-how-Abfluss oder
MehrE-Government im Saarland. Verwaltungsmodernisierung und Breitbandausbau
E-Government im Saarland Verwaltungsmodernisierung und Breitbandausbau Workshop Breitband und kommunales Netz Tholey, den 15.09.2009 Herzlich willkommen! Tagesordnung Teil 1 Breitbandausbau im Saarland
MehrKooperationsgruppe Informationssicherheit des IT-PLR. Leitlinie für die Informationssicherheit. in der öffentlichen Verwaltung
Kooperationsgruppe Informationssicherheit des IT-PLR Leitlinie für die Informationssicherheit in der öffentlichen Verwaltung - Hauptdokument - Stand 19.02.2013 Version 1.8 (10. IT-Planungsrat Beschluss
MehrBericht aus der AG Modernisierung
Bericht aus der AG Modernisierung Kommunale Beteiligung an der Grundschutz-Modernisierung und Kommunales Lagebild 4. Kommunalen IT-Sicherheitskongress 08. und 09. Mai 2017 Arbeitsgruppe Modernisierung
MehrGemeinsame Stellungnahme
Gemeinsame Stellungnahme zur Umsetzung der INSPIRE-Richtlinie in Deutschland und zu dem Entwurf Handlungsempfehlungen für VU und GDI-Kontaktstellen der GDI-DE Datenoffenlegung für die Infrastrukturen Energie,
MehrCybersicherheitsstrategie des Landes Niedersachsen
13. Kommunales IuK-Forum Niedersachsen Cybersicherheitsstrategie des Landes Niedersachsen Axel Köhler Niedersächsisches Ministerium für Inneres und Sport 29.08.2013 Was ist Cybersicherheit? Rahmenbedingungen
MehrE-Government-Pakt. Vereinbarung. zwischen. dem Saarland. (vertreten durch Frau Ministerprasidentin Annegret Kramp-Karrenbauer) und
E-Government-Pakt Vereinbarung zwischen dem Saarland (vertreten durch Frau Ministerprasidentin Annegret Kramp-Karrenbauer) und dem Zweckverband "Elektronische Verwaltung fur Saarlandische Kommunen ego-saar"
MehrDie elektronische Verwaltungsvollstreckung Im Landkreis Wolfenbüttel
FastGov Die Verwaltung beschleunigen Die elektronische Verwaltungsvollstreckung Im Landkreis Wolfenbüttel Rahmendaten des Projekts Neun Verwaltungen (8 Kommunen / 1 Landkreis) helfen sich gegenseitig im
MehrKostenübernahme für Leistungen nach dem Asylbewerberleistungsgesetz
Kostenübernahme für Leistungen nach dem Asylbewerberleistungsgesetz 2014 Deutscher Bundestag Seite 2 Kostenübernahme für Leistungen nach dem Asylbewerberleistungsgesetz Verfasser/in: Aktenzeichen: Abschluss
MehrLeitlinie Datenschutz und Informationssicherheit
Leitlinie Datenschutz und Informationssicherheit Leitlinie zum Schutz personenbezogener Daten und zur Informationssicherheit Fassung vom 18.04.2018 Präambel Der Verein zur Förderung eines Deutschen Forschungsnetzes
MehrDigitaler Staat 2019
Digitaler Staat 2019 Fachforum 11: Heino Sauerbrey Deutscher Landkreistag Ulrich-von-Hassell-Haus Lennéstraße 11 10785 Berlin www.landkreistag.de www.kreisnavigator.de Heino Sauerbrey Deutscher Landkreistag
MehrDatenschutz als Grundrecht
Datenschutz als Grundrecht Grundrecht auf Datenschutz Jede einzelne Person hat grundsätzlich das Recht, über die Weitergabe und Verwendung ihrer persönlichen Daten zu bestimmen (informationelles Selbstbestimmungsrecht).
MehrTECHNISCHE UMSETZUNG DES IT-NETZGESETZES
TECHNISCHE UMSETZUNG DES IT-NETZGESETZES Gabriele Goldacker, Jens Tiemann; 3. Fachkongress des IT-PLR am 12./13. Mai 2015 Frank Meyer (IT.Niedersachsen) ÜBERSICHT Ausgangslage / Herausforderungen / Anforderungen
MehrWeiterentwicklung IT-Sicherheitskonzeption: Entwicklung neuer BSI-Grundschutz in den Kommunen
Weiterentwicklung IT-Sicherheitskonzeption: Entwicklung neuer BSI-Grundschutz in den Kommunen Wo stehen wir? stetig steigende Komplexität der IT-Infrastrukturen Bedrohungen werden vielfältiger: Daten sind
MehrTÜV NORD Akademie Personenzertifizierung. Zertifizierungsprogramm: Merkblatt Datenschutzbeauftragter (TÜV )
TÜV NORD Akademie Personenzertifizierung Zertifizierungsprogramm: Merkblatt Datenschutzbeauftragter (TÜV ) Merkblatt Datenschutzbeauftragter (TÜV ) Personenzertifizierung Große Bahnstraße 31 22525 Hamburg
MehrÖffentlich-rechtliche Vereinbarung
1. Änderung der Öffentlich-rechtliche Vereinbarung zwischen der Gemeinde Märkische Heide OT Groß Leuthen Schlossstraße 13 a 15913 Märkische Heide vertreten durch die Bürgermeisterin Annett Lehmann und
MehrMINISTERIUM FÜR VERKEHR UND INFRASTRUKTUR
MINISTERIUM FÜR VERKEHR UND INFRASTRUKTUR Ministerium für Verkehr und Infrastruktur Postfach 103452 70029 Stuttgart Regierungspräsidien Freiburg Karlsruhe Stuttgart Tübingen Stuttgart 15.02.2012 Name Herr
MehrDiskussionsgrundlage für die öffentliche Sitzung
Unabhängiger Monitoringausschuss zur Umsetzung der UN-Konvention über die Rechte von Menschen mit Behinderungen MonitoringAusschuss.at Diskussionsgrundlage für die öffentliche Sitzung Persönliches Budget
Mehrzum Stand der Diskussion
Erarbeitung des Branchenstandards für das Gesundheitswesen durch den Branchenarbeitskreis Gesundheitsversorgung im UP KRITIS zum Stand der Diskussion Der Umsetzungsplan KRITIS Der UP KRITIS ist eine öffentlich
MehrVereinbarung über den elektronischen Datenaustausch (EDI)
Vereinbarung über den elektronischen Datenaustausch (EDI) RECHTLICHE BESTIMMUNGEN Die Vereinbarung über den elektronischen Datenaustausch (EDI) wird getroffen von und zwischen: und Netzwerke Merzig GmbH
MehrXTA: Anforderungen an Transportverfahren für die Verwaltung
XTA: Anforderungen an Transportverfahren für die Verwaltung Beate Schulte Koordinierungsstelle für IT-Standards (KoSIT) Kickoff 10.5.2012, Bremen Agenda Das Projekt Die Ergebnisse Die Strukturen Die Meilensteine
MehrLandtag von Baden-Württemberg. Gesetzentwurf. Drucksache 14 / 6695 20. 07. 2010. 14. Wahlperiode. der Landesregierung
Landtag von Baden-Württemberg 14. Wahlperiode Drucksache 14 / 6695 20. 07. 2010 Gesetzentwurf der Landesregierung Gesetz zur Änderung des Landespersonalausweisgesetzes A. Zielsetzung Mit dem Gesetz über
Mehr1. Konferenzdolmetscherinnen und Konferenzdolmetscher Eingruppierungen von nach dem 1. Oktober 2005 in VergGr. III des Teils III Abschnitt A
POSTANSCHRIFT Bundesministerium des Innern, 11014 Berlin Oberste Bundesbehörden Abteilungen Z und B - im Hause - nachrichtlich: Vereinigungen und Verbände HAUSANSCHRIFT Alt-Moabit 101 D, 10559 Berlin POSTANSCHRIFT
MehrFragenkatalog der Rechnungshöfe zum Informationssicherheitsmanagement
Arbeitsgruppe Informationssicherheitsmanagement des Arbeitskreises Organisation und IT der Rechnungshöfe des Bundes und der Länder Fragenkatalog der Rechnungshöfe zum Informationssicherheitsmanagement
MehrDie Unterbringung von Flüchtlingen in Niedersachsen
Die Unterbringung von Flüchtlingen in Niedersachsen Wie kommen die Kommunen mit den Herausforderungen zurecht? Evangelische Akademie Loccum 04.12.2014 Die Kostenerstattung des Landes nach dem Aufnahmegesetz
MehrMitteilung zur Kenntnisnahme
17. Wahlperiode Drucksache 17/3160 07.09.2016 Mitteilung zur Kenntnisnahme IT-Sicherheitsbericht Drucksache 17/2600 (II.A.15.1) und Schlussbericht (vertrauliche Anlage) Abgeordnetenhaus von Berlin 17.
Mehr»Flächendeckende Bereitstellung von Bauleitplänen im Internet«
Geodateninfrastruktur Bayern Managementbericht zum Abschlussbericht des IZB -Projekts»Flächendeckende Bereitstellung von Bauleitplänen im Internet«Bauleitpläne sind ein bedeutendes Informationsmedium -
MehrBekanntmachung Veröffentlicht am Dienstag, 26. Januar 2016 BAnz AT B4 Seite 1 von 8
Seite 1 von 8 BSI Technische Richtlinie Bezeichnung: Anwendungsbereich: Identitätsbestätigungsdienst IT-Sicherheit De-Mail Kürzel: BSI TR 01201 Teil 4.3 Version: 1.2 Seite 2 von 8 Bundesamt für Sicherheit
MehrDirektwerbung gehört eindeutig zur lauteren Werbung und angesichts aktueller rechtlicher Verschärfung auch schnell zur unlauteren:
Direktwerbung gehört eindeutig zur lauteren Werbung und angesichts aktueller rechtlicher Verschärfung auch schnell zur unlauteren: Das UWG (seit 30.12.2008) hat die Voraussetzungen für Werbung per Telefax,
MehrS a t z u n g. 98 Abs. 1 und 99 Abs. 1 des Sozialgesetzbuches Zwölftes Buch (SGB X II) vom 27.12.2003 (BGBl. I. S. 3022/3023)
S a t z u n g über die Wahrnehmung von Aufgaben nach dem Sozialgesetzbuch Zwölftes Buch (SGB XII) und der Kriegsopferfürsorge nach dem Bundesversorgungsgesetz (BVG) im Landkreis Trier-Saarburg Der Kreistag
MehrDAS IT-SICHERHEITSGESETZ
DAS IT-SICHERHEITSGESETZ Neues für Medizin & Gesundheitswesen Anwendungsbereich und Folgen für die Praxis Julia Dönch, M.A. Dr. Rudolf Scheid-Bonnetsmüller 3. Februar 2015 Hintergründe Gesetz zur Erhöhung
MehrDer niedersächsische Weg das Beste aus zwei Welten
Der niedersächsische Weg das Beste aus zwei Welten 16. Kommunales IuK-Forum Niedersachsen am 04.08.2016 in Gosslar Sylwia Henhappel Referentin Informationssicherheit, Cybersicherheit, E-Government Niedersächsisches
MehrInformations- und Kommunikationsinstitut der Landeshauptstadt Saarbrücken. Deutschland Online Infrastruktur 15.09.2009
Informations- und Kommunikationsinstitut der Landeshauptstadt Saarbrücken Deutschland Online Infrastruktur 15.09.2009 Informations- und Kommunikationsinstitut der Landeshauptstadt Saarbrücken Ralf Lion
MehrCompliance. Verhaltenskodex der Berlinwasser Gruppe
Compliance Gesetzmäßiges und verantwortungsbewusstes Handeln Verhaltenskodex der Berlinwasser Gruppe Grundsätze für verantwortungsvolles und rechtmäßiges Handeln Liebe Mitarbeiterinnen und Mitarbeiter,
MehrIT ist Nebenaufgabe (z.b. mit 0,5 Stellenanteilen) IT-Know-How eher generalistisch Internes IT-Sicherheits-Know-How oft nicht vorhanden
Folie 01 von 21 Sehr unterschiedliche Organisationsgrößen Kleine, meist ländliche, teils ehrenamtlich geführte Kommunen haben bei großer Aufgabenbreite wenig Mitarbeiterinnen und Mitarbeiter IT ist Nebenaufgabe
MehrBedienerleitfaden. Benutzerauthentifizierung im Kommunalen Verzeichnisdienst (Webservice-basierende Schnittstelle) Stand: Juli 2014
Bedienerleitfaden Benutzerauthentifizierung im Kommunalen Verzeichnisdienst (Webservice-basierende Schnittstelle) Stand: Juli 2014 Entwicklung und Auskunft: Aufsichts- und Dienstleistungsdirektion Referat13
MehrStephan Hansen-Oest Rechtsanwalt. Stand: erstellt von: Sachverständiger für IT-Produkte (rechtlich)
Technisches und rechtliches Rezertifizierungs-Gutachten Einhaltung datenschutzrechtlicher Anforderungen durch das Verfahren zur Akteneinlagerung recall Deutschland GmbH Hamburg erstellt von: Andreas Bethke
MehrSamstag, den 11. September 2010, die bundesweite Beflaggung
POSTANSCHRIFT Besministerium des Innern, 11014 Berlin PER TELEFAX / PER E-MAIL Verteiler 1 nachrichtlich: Verteiler 2 Verteiler 3 HAUSANSCHRIFT POSTANSCHRIFT BEARBEITET VON Alt-Moabit 101 D, 10559 Berlin
MehrCybersicherheit im Sektor Wasser. Silke Bildhäuser, B.Sc. Bundesamt für Sicherheit in der Informationstechnik
Cybersicherheit im Sektor Wasser Silke Bildhäuser, B.Sc. Bundesamt für Sicherheit in der Informationstechnik 04.07.2017 Agenda 1.Cybersicherheit Was genau ist das? 1.Schutzziele Wie kann Informationssicherheit
MehrM I T T E I L U N G EINZIGER PUNKT DER TAGESORDNUNG. Öffentliche Anhörung zum Thema "Jugendhilfestrukturen in Mecklenburg-Vorpommern"
Landtag Mecklenburg-Vorpommern Schwerin, 21. Juni 2016 6. Wahlperiode Sozialausschuss Telefon: 0385/525-1590, -1591 Telefax: 0385/525-1595 E-Mail: sozialausschuss@landtag-mv.de M I T T E I L U N G Die
MehrKooperationsgruppe Informationssicherheit des IT PLR. Leitlinie für die Informationssicherheit. in der öffentlichen Verwaltung
Kooperationsgruppe Informationssicherheit des IT PLR Leitlinie für die Informationssicherheit in der öffentlichen Verwaltung Hauptdokument Stand 19.02.2013 Version 1.8 (Beschlussvorschlag IT Planungsrat
MehrVereinbarung über den elektronischen Datenaustausch (EDI)
Vereinbarung über den elektronischen Datenaustausch (EDI) zwischen Stadtwerke Hettstedt GmbH Am Mühlgraben 2 06333 Hettstedt und xxx xxx xxx - nachfolgend die Vertragspartner genannt Seite 1 von 7 1 Zielsetzung
MehrVon der egovernment- Vereinbarung zur Vereinbarung zur ebenenübergreifenden Zusammenarbeit in der Informationstechnik
Von der egovernment- Vereinbarung zur Vereinbarung zur ebenenübergreifenden Zusammenarbeit in der Informationstechnik 15. Kommunales IuK-Forum 3./4. September 2015 in Varel Kooperationsvereinbarung 2007
MehrVorlage des festgestellten Jahresabschlusses und des Berichts des Aufsichtsrates für das Geschäftsjahr
München WKN A0JCY3 ISIN DE000A0JCY37 Sehr geehrte Damen und Herren, hiermit laden wir unsere Aktionäre zur ordentlichen Hauptversammlung der mit Sitz in München am Donnerstag, den 22. November 2018, um
MehrAnschlussnutzungsvertrag Strom Mittelspannung
Seite 1 von 5 Anschlussnutzungsvertrag Strom Mittelspannung Zwischen der BIGGE ENERGIE GmbH & Co. KG, In der Stesse 14, 57439 Attendorn BDEW-Codenummer: 9907693000002 (nachfolgend Netzbetreiber), und (nachfolgend
MehrBest Practises verinice.pro
Best Practises verinice.pro 27.02.2019 verinice.xp 2019 Worum geht es? Implementierung eines ISMS bei einem Energieversorger Erstellung eines Verbundes IT-Grundschutz-Profil: Basis-Absicherung Kommunalverwaltung
MehrVertrag zur Auftragsverarbeitung
Präambel Dieser Vertrag regelt die datenschutzrechtlichen Pflichten des Auftragnehmers Step Ahead AG, Burgweg 6, 82110 Germering, gegenüber dem jeweiligen Auftraggeber. 1. Gegenstand, Dauer des Auftrags,
MehrDie Datenschutz-Grundverordnung Auswirkungen auf die Praxis
Auswirkungen auf die Praxis SPEAKER Steffen Niesel Fachanwalt für IT-Recht Ulf Riechen Dipl.-Ing. für Informationstechnik 2 Einleitung Wann tritt die Datenschutzgrundverordnung (DS-GVO) in Kraft? 25. Mai
Mehr55116 Mainz Speyer. nachrichtlich; Trier. Staatskanzlei. Ministerium des Innern, für Sport und Infrastruktur. Ministerium der Finanzen
Ministerium für Wirtschaft, Klimaschutz, Energie und Landesplanung Postfach 3269 I 55022 Mainz Staatskanzlei Ministerium des Innern, für Sport und Infrastruktur Stiftsstraße 9 Telefon 06131 16-0 Telefax
Mehr