Kommunales E-Government

Größe: px
Ab Seite anzeigen:

Download "Kommunales E-Government"

Transkript

1 Ministerium für Inneres und Sport Postfach Saarbrücken per Oberbürgermeisterin/ Oberbürgermeister/ Bürgermeisterinnen/Bürgermeister - der Landeshauptstadt Saarbrücken - der Mittelstädte Völklingen und St. Ingbert - der kreisangehörigen Städte und Gemeinden - der regionalverbandsangehörigen Städte und Gemeinden Landrätinnen/Landräte der Landkreise des Saarlandes Regionalverbandsdirektor des Regionalverbandes Saarbrücken Dienstgebäude: Franz-Josef-Röder-Straße Saarbrücken Telefon: poststelle@innen.saarland.de Bearbeiterin: Frau Jasmin Becker Durchwahl: Telefax: ja.becker@innen.saarland.de Az.: C Nachrichtlich: Ministerium für Finanzen und Europa IT-Innovationszentrum Zweckverband ego Saar Landkreistag Saarland Saarländischer Städte- und Gemeindetag Leitlinie für die Informationssicherheit in der öffentlichen Verwaltung; Kommunales E-Government WEB-Links: Leitlinie für die Informationssicherheit in der öffentlichen Verwaltung - Hauptdokument - Umsetzungsplan Liste der über DOI nutzbaren Verfahren Franz-Josef-Röder-Straße Saarbrücken

2 2 Der IT Planungsrat hat am die Leitlinie für die Informationssicherheit in der öffentlichen Verwaltung nebst Umsetzungsplan beschlossen. Von kommunaler Seite waren Vertreter des Deutschen Landkreistages und des Deutschen Städtetages beteiligt. Die Leitlinie gilt für alle Behörden und Einrichtungen der Verwaltungen des Bundes und der Länder. Bestehende Regeln und Gesetze zum Datenschutz und zur IT-Sicherheit bleiben hiervon unberührt. 1. Problemlage und Empfehlung Modernes Verwaltungshandeln ist ohne elektronische Kommunikationsmedien und IT- Verfahren nicht mehr denkbar. In zunehmendem Maße werden Ebenen-übergreifende Kommunikation betrieben und IT-Verfahren genutzt. IT-Angriffe und Bedrohungen betreffen häufig nicht nur einzelne sondern mehrere Nutzer. Zum Schutz der erhaltenen und übertragenen Daten muss jede beteiligte Behörde ein angemessenes Sicherheitsniveau für ihr Netz gewährleisten. Daher empfehle ich den Gemeinden und Gemeindeverbänden, die Leitlinie für Informationssicherheit unter Berücksichtigung der örtlichen Verhältnisse und personellen Kapazitäten anzuwenden. Für die Gewährleistung angemessener Sicherheitsstandards sprechen nicht zuletzt wirtschaftliche Aspekte. Wirksame Prävention spart Kosten für die Behebung von Schäden nach einem Angriff. Die Regelungen der Leitlinie für die Informationssicherheit und deren Umsetzungsplan sind angemessen und zukunftsweisend. Der Umsetzungsplan sieht eine zeitnahe Umsetzung vor. Auf bedeutsame Aspekte der Leitlinie möchte ich daher besonders eingehen. 2. Ebenen-übergreifende IT-Verfahren (Fachverfahren) Ebenen-übergreifende IT-Verfahren im Sinne der Leitlinie sind IT-Verfahren, die über Verwaltungsgrenzen hinweg angeboten bzw. genutzt werden sollen (Bund -Länderübergreifend oder von mehreren Bundesländern genutzte IT-Verfahren, s. 3 Abs.1 IT-Staatsvertrag). Der Datenaustausch über die Verwaltungsgrenze hinweg wird gemäß den Vorgaben des IT-NetzGesetzes bereits über das Verbindungsnetz realisiert. Angriffe sowie Bedrohungen im Zuständigkeitsbereich einer nutzenden bzw. anbietenden Behörde können sich über das IT-Verfahren und das angeschlossene Netz hinaus auf die eigenen Zuständigkeitsbereiche und auf die der anderen beteiligten Behörden ausbreiten (dies gilt auch für den Bereich Outsourcing s. Pkt. 4). Daher sind alle Beteiligten, die diese Kommunikationswege nutzen, aufgerufen, ihren Beitrag für ein einheitliches nationales Sicherheitsniveau zu leisten. Der Einsatz eines möglichst einheitlichen Informationssicherheitsmanagements erleichtert das Erreichen des angestrebten einheitlichen Sicherheitsniveaus und minimiert das Risiko für alle beteiligten Behörden.

3 3 Der Umsetzungsplan nennt unter Punkt 11 und 12 konkrete Maßnahmen und Bedingungen: Punkt 11: Bei der Planung und Anpassung Ebenen-übergreifender IT-Verfahren ist der IT-Grundschutz nach BSI anzuwenden. Punkt 12: Innerhalb eines Jahres nach Inkrafttreten der Leitlinie (Frühjahr 2014) sollen die im jeweiligen Bereich betriebenen, insbesondere die kritischen Ebenenübergreifenden IT-Verfahren erfasst und beschrieben werden. Die zeitnahe Vorbereitung bzw. Anpassung der Maßnahmen minimiert das Risiko der restlichen Teilnehmer durch einzelne unsichere Teilnehmer, verbessert das Nutzen - Kosten - Verhältnis und reduziert das Risiko von Angriffen und damit verbundenen Schäden. 3. Netzinfrastrukturen Netzinfrastrukturen sind als elektronisches Nervensystem der öffentlichen Verwaltung die Basis für übergreifende IT-Verfahren und elektronische Kommunikation (z.b. Inte r- netverbindungen, , etc.). Aufgrund der Vernetzung können Angriffe oder Bedrohungen über Behördengrenzen hinweg alle Behörden gefährden und im schlimmsten Fall die Handlungsfähigkeit der Verwaltung insgesamt beeinträchtigen. Demzufolge sind in der Leitlinie für Informationssicherheit unter 3.2 Anschlussbedingungen benannt, die sich auf direkt angeschlossene Netzinfrastrukturen beziehen. Mit gesundem Augenmaß werden an die jeweilige öffentliche Einrichtung für den Teil, der mit der Außenwelt verbunden ist ( direkt angeschlossene Netze ) Sicherheitsanfo r- derungen im Sinne eines Schalenmodells formuliert. Der Bund bildet dabei den Kern und damit das Zentrum für Informationssicherheit. Da das Verbindungsnetz nicht nur vom Bund zu den Ländern und Kommunen offen ist, sondern auch umgekehrt, werden die Sicherheitsanforderungen an das Land und die Kommunen weitergegeben. Das bereits bestehende DOI-Netz (DEUTSCHLAND-ONLINE INFRASTRUKTUR, ehemals TESTA-D-Netz) zeigt, dass nicht nur ein einheitliches Sicherheitsniveau auf nationaler Kommunikationsebene erreichbar, sondern auch eine kostengünstige Vernetzung möglich ist. DOI bildet die Grundlage für Ebenen-übergreifende Fachverfahren. An das DOI-Netz, welches als Koppelnetz für die verschiedenen Verwaltungsnetze von Bund, Ländern und Kommunen dient, werden bereits entsprechende Anforderungen bzgl. Standards, Leistungsfähigkeit, Betriebssicherheit und Vertrauenswürdigkeit gestellt. Andererseits stellt auch DOI Anforderungen an die DOI-Teilnehmer zur Absicherung des DOI-Nutzungsverfahrens. So muss der DOI-Teilnehmer u.a. gewährleisten, dass alle Netzübergänge eines an DOI angeschlossenen Verwaltungsnetzes zu anderen Netzen einen angemessenen Schutz vor Schadsoftware, unberechtigten Zugriffen und anderen Bedrohungen besitzen. Im Grunde geht es darum, den heute üblichen Stand der Technik in einer gemeinsamen und standardisierten Form zu nutzen.

4 4 Das kommunale Netz des Saarlandes (ego-net 1 ) ist über DOI auch mit anderen Landesnetzen, beispielsweise dem kommunalen Netz in Rheinland-Pfalz, verbunden und ermöglicht so weitere Synergieeffekte. Durch den Zugang zum DOI-Netz werden die Mitglieder des ego-saar in die Lage versetzt, standardisierte und sichere IT-Dienste der Bundesbehörden zu nutzen, wie z.b. Anfragen und Übermittlungen an das Kraftfahrtbundesamt, Zugang zur Bundesdruckerei, Anfragen an das Bundesamt für Justiz bzw. Bundeszentralregister, Nutzung der Infothek der Bundespolizei, Nutzung des Verfahrens Antrag Online der Deutschen Rentenversicherung. 4. Outsourcing Soweit Dritte als Auftragnehmer für die öffentliche Verwaltung Leistungen erbringen, spreche ich mich dafür aus, diese bei der Auftragserteilung auf die Vorgaben der Leitlinie zur Informationssicherheit im notwendigen Umfang zu verpflichten. Dies kann über einzelvertragliche Regelungen oder Rahmenverträge sichergestellt werden. Hierbei ist eine laufende Kontrolle durch den Auftraggeber ratsam. Für die Verarbeitung von personenbezogenen Daten im Auftrag existiert bereits eine entsprechende Regelung ( 5 SDSG): (1) Werden personenbezogene Daten im Auftrag einer öffentlichen Stelle verarbeitet, so bleibt sie verantwortliche Stelle im Sinne dieses Gesetzes. Der Auftragnehmer ist unter besonderer Berücksichtigung seiner Eignung sorgfältig auszuwählen. Der Auftrag ist schriftlich unter Festlegung von Gegenstand und Umfang der Datenverarbeitung zu erteilen. Er muss Weisungen zur Umsetzung der Vorgaben des 11 enthalten. Der Auftragnehmer darf personenbezogene Daten nur im Rahmen des vertraglich Festgelegten verarbeiten. Unterauftragsverhältnisse bedürfen ausdrücklicher Zustimmung. Der Auftraggeber hat darauf zu achten, dass beim Auftragnehmer die nach 11 Abs. 2 erforderlichen Maßnahmen getroffen sind. Je nach Vertragslage kann eine Nachjustierung von Altverträgen sinnvoll sein. 5. VerwaltungsCERT Die Geschäftsordnung für einen VerwaltungsCERT-Verbund sieht vor, dass die Kommunen nach Maßgabe des jeweiligen Landes eingebunden werden können. Diese Einbindung soll über den Ansprechpartner des Landes (SPOC) erfolgen. Der Aufbau des Landes-CERT ist noch nicht abgeschlossen. Zu gegebener Zeit ergehen neue Informationen. 1 Link:

5 5 Unter Berücksichtigung ihrer finanziellen Mittel, der personellen Kapazitäten und örtlichen Gegebenheiten kann jede Kommune sich selbst vor IT-Angriffen schützen und ihren Beitrag zum nationalen Sicherheitsniveau leisten. Die Inanspruchnahme bestehender Systeme und insbesondere die Nutzung von Kooperationsmöglichkeiten, z.b. der Austausch oder die gemeinsame Erarbeitung von IT-Sicherheitsregelungen und -Konzepten, ermöglichen eine wirtschaftliche Umsetzung. 6. Mitwirkung Die Auseinandersetzung mit dem Thema IT-Sicherheit ist unumgänglich und bedarf besonderer Aufmerksamkeit. Daher werden die Kommunen bei der Umsetzung durch den Zweckverband ego-saar unterstützt. Ansprechpartner ist Herr Mike Martin, ; gez. Georg Jungmann

Leitlinie zur Gewährleistung der Informationssicherheit in der Landesverwaltung von Mecklenburg-Vorpommern. IS-Leitlinie M-V

Leitlinie zur Gewährleistung der Informationssicherheit in der Landesverwaltung von Mecklenburg-Vorpommern. IS-Leitlinie M-V Leitlinie zur Gewährleistung der Informationssicherheit in der Landesverwaltung von Mecklenburg-Vorpommern IS-Leitlinie M-V Schwerin, 12.05.2014 Ministerium für Inneres und Sport Inhaltsverzeichnis 1.

Mehr

Informationssicherheit in Kommunikationsinfrastrukturen

Informationssicherheit in Kommunikationsinfrastrukturen 4. Mitglieder- und Partnertag Zweckverband Elektronische Verwaltung in Mecklenburg-Vorpommern (ego-mv) Informationssicherheit in Kommunikationsinfrastrukturen Ein Ausblick auf die Anschlussbedingungen

Mehr

Kooperationsgruppe Informationssicherheit des IT-PLR. Leitlinie für die Informationssicherheit. in der öffentlichen Verwaltung

Kooperationsgruppe Informationssicherheit des IT-PLR. Leitlinie für die Informationssicherheit. in der öffentlichen Verwaltung Kooperationsgruppe Informationssicherheit des IT-PLR Leitlinie für die Informationssicherheit in der öffentlichen Verwaltung - Umsetzungsplan - Stand 19.02.2013 Version 1.6 (10. IT-Planungsrat Beschluss

Mehr

Ausgestaltung der Informationssicherheitsleitlinie in Kommunalverwaltungen

Ausgestaltung der Informationssicherheitsleitlinie in Kommunalverwaltungen 3. Fachkongress des IT-Planungsrats Ausgestaltung der Informationssicherheitsleitlinie in Kommunalverwaltungen Vitako, Dipl.-Ing. Daniel Grimm Agenda Angriffsziel Verwaltung und Behörden Leitlinie des

Mehr

Umsetzung der Anschlussbedingungen Verbindungsnetz in Hessen

Umsetzung der Anschlussbedingungen Verbindungsnetz in Hessen Umsetzung der Anschlussbedingungen Verbindungsnetz in Hessen 4. Fachkongress des IT-Planungsrats am 2./3. Mai 2016 in Berlin Manfred Pospich, HZD Agenda Auftrag Rechtsgrundlage Historischer Abriss Anforderungen

Mehr

Landesrechnungshof Mecklenburg-Vorpommern

Landesrechnungshof Mecklenburg-Vorpommern Landesrechnungshof Mecklenburg-Vorpommern Landesrechnungshof Mecklenburg-Vorpommern, Wismarsche Str. 159, 19053 Schwerin lt. Verteiler per E-Mail Bearbeiter: Steffen Wirks Telefon: +49 (0) 385 74 12-113

Mehr

Informationssicherheit in der öffentlichen Verwaltung. BfIS-Land Informationssicherheit in der Landesverwaltung

Informationssicherheit in der öffentlichen Verwaltung. BfIS-Land Informationssicherheit in der Landesverwaltung Informationssicherheit in der öffentlichen Verwaltung BfIS-Land Informationssicherheit in der Landesverwaltung Warum Informationssicherheit? Die überwiegende Mehrzahl aller Verwaltungsprozesse in Kommunalverwaltungen

Mehr

Verbindungsnetz. Stellungnahme zur Umsetzung der Vorgaben nach den Anschlussbedingungen an das Verbindungsnetz für kommunale Anschlussnehmer

Verbindungsnetz. Stellungnahme zur Umsetzung der Vorgaben nach den Anschlussbedingungen an das Verbindungsnetz für kommunale Anschlussnehmer STELLUNGNAHME Verbindungsnetz Stellungnahme zur Umsetzung der Vorgaben nach den Anschlussbedingungen an das Verbindungsnetz für kommunale Anschlussnehmer Stand: 10. Januar 2017 VITAKO e.v. Markgrafenstr.

Mehr

Bayerisches Staatsministerium des Innern

Bayerisches Staatsministerium des Innern Bayerisches Staatsministerium des Innern Projektgruppe DigiNet Bayerisches Staatsministerium des Innern 80524 München Vorab per E-Mail - im PDF-Format Anschriften lt. vorgehefteter Verteilerliste Ihr Zeichen,

Mehr

Gesetzblatt der Freien Hansestadt Bremen

Gesetzblatt der Freien Hansestadt Bremen Gesetzblatt der Freien Hansestadt Bremen 135 2015 Verkündet am 26. März 2015 Nr. 41 Bremisches Gesetz zur Ausführung des Bundesmeldegesetzes (BremAGBMG) Vom 24. März 2015 Der Senat verkündet das nachstehende,

Mehr

Kommunales Netz ego-net Neue Dienste

Kommunales Netz ego-net Neue Dienste Kommunales Netz ego-net Neue Dienste DOKIS für r Meldebehörden Infothek der Bundespolizei vornehmlich für f r Ausländerbeh nderbehörden rden AUMIAU - Automatische Mitteilungs- und Auskunftsverfahren beim

Mehr

4. Fachkongress des IT-Planungsrates 2016 am 2./ in Berlin. Kooperation der CERTs im Verwaltungs-CERT-Verbund (VCV)

4. Fachkongress des IT-Planungsrates 2016 am 2./ in Berlin. Kooperation der CERTs im Verwaltungs-CERT-Verbund (VCV) 4. Fachkongress des IT-Planungsrates 2016 am 2./3.05.2016 in Berlin Kooperation der CERTs im Verwaltungs-CERT-Verbund (VCV) Top-Herausforderungen Zunahme der Anzahl der fortgeschrittenen gezielten Angriffe

Mehr

PD Dr. Ariane Berger

PD Dr. Ariane Berger PD Dr. Ariane Berger Datenschutzgrundverordnung, NIS-Richtlinie und andere aktuelle Entwicklungen PD Dr. Ariane Berger A. Einleitung B. Datenschutz I. DatenschutzgrundVO II. Nationale Begleitgesetzgebung

Mehr

A N T W O R T. zu der. Anfrage der Abgeordneten Jasmin Maurer (PIRATEN)

A N T W O R T. zu der. Anfrage der Abgeordneten Jasmin Maurer (PIRATEN) LANDTAG DES SAARLANDES 15. Wahlperiode Drucksache 15/501 (15/359) 27.05.2013 A N T W O R T zu der Anfrage der Abgeordneten Jasmin Maurer (PIRATEN) betr.: Krippenplatz-Quote im Saarland Vorbemerkung der

Mehr

DuD Jahresfachkonferenz Datenschutz und Datensicherheit. Was bedeutet die EU-DSGVO für die Auftragsdatenverarbeitung?

DuD Jahresfachkonferenz Datenschutz und Datensicherheit. Was bedeutet die EU-DSGVO für die Auftragsdatenverarbeitung? DuD 06 8. Jahresfachkonferenz Datenschutz und Datensicherheit Was bedeutet die EU-DSGVO für die Auftragsdatenverarbeitung? Berlin, 4.06.06 Dr. Jens Eckhardt Rechtsanwalt und Fachanwalt für IT-Recht Datenschutz-Auditor

Mehr

Vorabkontrolle nach LDSG - rechtliche und technische Prüfschritte. Dr. Thomas Probst

Vorabkontrolle nach LDSG - rechtliche und technische Prüfschritte. Dr. Thomas Probst nach LDSG - rechtliche und technische Prüfschritte Dr. Thomas Probst Gliederung LDSG Abschnitt 1: Allgemeine Grundsätze Abschnitt 2: Zulässigkeit der Datenverarbeitung Abschnitt 3: Besondere Formen der

Mehr

Der bayerische Vorsitz des IT-Planungsrats 2013

Der bayerische Vorsitz des IT-Planungsrats 2013 Der bayerische Vorsitz des IT-Planungsrats 2013 eine erste Bilanz Leiter der 16. Oktober 2013 Themen 1. Organisationsstruktur Bund / Länder / Kommunen 2. Strategische Grundsatzfragen 3. Konkrete Projekte

Mehr

Informationssicherheitsleitlinie der Vollzugspolizei des Saarlandes

Informationssicherheitsleitlinie der Vollzugspolizei des Saarlandes 1 Informationssicherheitsleitlinie der Vollzugspolizei des Saarlandes Informationssicherheitsleitlinie der Vollzugspolizei des Saarlandes Version 2.0 2 Informationssicherheitsleitlinie der Vollzugspolizei

Mehr

Cybersicherheits-Architektur - ein Beispiel aus Hessen 5. Bürgermeisterkongress Behörden Spiegel / BSI

Cybersicherheits-Architektur - ein Beispiel aus Hessen 5. Bürgermeisterkongress Behörden Spiegel / BSI Hessisches Ministerium des Innern und für Sport Cybersicherheits-Architektur - ein Beispiel aus Hessen 5. Bürgermeisterkongress Behörden Spiegel / BSI Rechtlicher Rahmen Organisation Prozesse Technologien

Mehr

Die Mitwirkung der kommunalen Ebene bei der Modernisierung des IT-Grundschutzes

Die Mitwirkung der kommunalen Ebene bei der Modernisierung des IT-Grundschutzes Die Mitwirkung der kommunalen Ebene bei der Modernisierung des ITGrundschutzes Deutscher Landkreistag UlrichvonHassellHaus Lennéstraße 11 10785 Berlin www.landkreistag.de www.kreisnavigator.de Heino Sauerbrey

Mehr

Unbefugten den Zutritt zu Datenverarbeitungsanlagen zu verwehren (Zutrittskontrolle),

Unbefugten den Zutritt zu Datenverarbeitungsanlagen zu verwehren (Zutrittskontrolle), 1. Pflichten von.. (Auftragnehmer) 1.1. Der Auftragnehmer darf Daten nur im Rahmen dieses Vertrages und nach den Weisungen der Schule verarbeiten. Der Auftragnehmer wird in seinem Verantwortungsbereich

Mehr

Die Senatorin für Finanzen. Vortrag

Die Senatorin für Finanzen. Vortrag Vortrag Nationaler Plan zum Schutz der Informationsinfrastrukturen Ressortübergreifend abgestimmte IT- Sicherheitsstrategie für Deutschland Drei strategische Ziele Prävention: Informationsinfrastrukturen

Mehr

Vertragsanlage zur Auftragsdatenverarbeitung

Vertragsanlage zur Auftragsdatenverarbeitung Vertragsanlage zur Auftragsdatenverarbeitung zwischen der dna Gesellschaft für IT Services, Hamburg - nachstehend Auftraggeber genannt - und dem / der... - nachstehend Auftragnehmer genannt - 1. Gegenstand

Mehr

DE 098/2008. IT- Sicherheitsleitlinie

DE 098/2008. IT- Sicherheitsleitlinie DE 098/2008 IT- Sicherheitsleitlinie Chemnitz, 12. November 2008 Inhalt 1 Zweck der IT-Sicherheitsrichtlinie...2 2 Verantwortung für IT- Sicherheit...2 3 Sicherheitsziele und Sicherheitsniveau...3 4 IT-Sicherheitsmanagement...3

Mehr

Der Informationssicherheitsprozess in der Niedersächsischen Landesverwaltung

Der Informationssicherheitsprozess in der Niedersächsischen Landesverwaltung 6. September 2012 Der Informationssicherheitsprozess in der Niedersächsischen Landesverwaltung Informationssicherheitsmanagement, übergreifende Regelungen, Bedrohungen aus dem Cyberraum und das N-CERT

Mehr

Praxisgerechter Datenschutz in Kommunalverwaltungen Outsourcing und Datenschutz

Praxisgerechter Datenschutz in Kommunalverwaltungen Outsourcing und Datenschutz Praxisgerechter Datenschutz in Kommunalverwaltungen Outsourcing und Datenschutz Kommunale Datenverarbeitung im Auftrag Münster Dienstag, 12. April 2016 Duisburg Mittwoch, 26. Oktober 2016 Kommunales Handeln

Mehr

Thüringer Landtag 6. Wahlperiode

Thüringer Landtag 6. Wahlperiode Thüringer Landtag 6. Wahlperiode Drucksache 6/1640 20.01.2016 Gesetzentwurf der Landesregierung Erstes Gesetz zur Änderung des Thüringer Geodateninfrastrukturgesetzes A. Problem und Regelungsbedürfnis

Mehr

Der externe IT-SB; Informationssicherheit durch das krz

Der externe IT-SB; Informationssicherheit durch das krz Der externe IT-SB; Informationssicherheit durch das krz von Frank Lehnert Dienstag, den 11.06.2013 Wir integrieren Innovationen 1 Agenda Der (externe) IT-SB Sicherheitsorganisation Aufgaben und Anforderungen,

Mehr

Mitteilung zur Kenntnisnahme

Mitteilung zur Kenntnisnahme 17. Wahlperiode Drucksache 17/1776 24.07.2014 Mitteilung zur Kenntnisnahme Stärkung der IT-Sicherheit bei den Behörden des Landes Berlin Drucksache 17/1526 und Schlussbericht Abgeordnetenhaus von Berlin

Mehr

Zugänge zur Gesundheitsversorgung für Flüchtlinge

Zugänge zur Gesundheitsversorgung für Flüchtlinge Zugänge zur Gesundheitsversorgung für Flüchtlinge Der Status quo ver.di-selbstverwalter-tagung II am 20. November 2015, Berlin Michael Weller Leiter Stabsbereich Politik GKV-Spitzenverband Agenda Rechtsgrundlagen

Mehr

Das Sächsische E-Government-Gesetz. Fachforum im Rahmen des Verwaltungskongresses Effizienter Staat, dbb Forum Berlin,

Das Sächsische E-Government-Gesetz. Fachforum im Rahmen des Verwaltungskongresses Effizienter Staat, dbb Forum Berlin, Das Sächsische E-Government-Gesetz Fachforum im Rahmen des Verwaltungskongresses Effizienter Staat, dbb Forum Berlin, 05.+ 06. Mai 2015 Das Sächsische E-Government-Gesetz (SächsEGovG) EGovG Bund Strategie

Mehr

Den Datenschutz nicht vergessen

Den Datenschutz nicht vergessen RIWA GIS-Anwendertreffen 2016 Den Datenschutz nicht vergessen Reinhard Kofler, RIWA GmbH Vorwort Bedeutung des Datenschutzes in der öffentlichen Verwaltung Mit der stetigen Zunahme von Datenverarbeitung

Mehr

3. Ergänzungsvereinbarung zur Grundlagenvereinbarung über die Einführung und Nutzung des integrierten HR IT Personalmanagementverfahrens - "KoPers"

3. Ergänzungsvereinbarung zur Grundlagenvereinbarung über die Einführung und Nutzung des integrierten HR IT Personalmanagementverfahrens - KoPers 3. Ergänzungsvereinbarung zur Grundlagenvereinbarung über die Einführung und Nutzung des integrierten HR IT Personalmanagementverfahrens - "KoPers" Datenschutz, Schutz vor Leistungs- und Verhaltenskontrolle

Mehr

GESETZENTWURF. der SPD-Landtagsfraktion

GESETZENTWURF. der SPD-Landtagsfraktion LANDTAG DES SAARLANDES 15. Wahlperiode Drucksache 15/1290 12.03.2015 GESETZENTWURF der CDU-Landtagsfraktion der SPD-Landtagsfraktion betr.: Gesetz zur Änderung des Gesetzes über die Errichtung und den

Mehr

Pragmatischer Umgang mit den wandelnden Anforderungen in KMU

Pragmatischer Umgang mit den wandelnden Anforderungen in KMU Pragmatischer Umgang mit den wandelnden Anforderungen in KMU EU-Datenschutz-Grundverordnung, Safe Harbor und das IT-Sicherheitsgesetz Tim Hoffmann 20. April 2016 Bochum IT-Trends Sicherheit Referent Tim

Mehr

Barrierefreie Bau- und Wohnkonzepte nach DIN 18 040

Barrierefreie Bau- und Wohnkonzepte nach DIN 18 040 FORUM VERLAG HERKERT GMBH Mandichostraße 8 86504 Merching Telefon: 08233/38-23 E-Mail: service@forum-verlag.com www.forum-verlag.com Barrierefreie Bau- und Wohnkonzepte nach DIN 8 040 Liebe Besucherinnen

Mehr

Die Vorgaben des IT-Planungsrates Leitlinie für Informationssicherheit der öffentlichen Verwaltung

Die Vorgaben des IT-Planungsrates Leitlinie für Informationssicherheit der öffentlichen Verwaltung Die Vorgaben des IT-Planungsrates Leitlinie für Informationssicherheit der öffentlichen Verwaltung Dr. Stefan Grosse Bundesministerium des Innern, Leiter Referat IT5 (IT5@bmi.bund.de) IT-Infrastrukturen

Mehr

Inhaltsverzeichnis. 1 Vorbemerkung. 2 Geltungsbereich { Zielgruppe. 3 Ziele und Prinzipien der IT- Sicherheit

Inhaltsverzeichnis. 1 Vorbemerkung. 2 Geltungsbereich { Zielgruppe. 3 Ziele und Prinzipien der IT- Sicherheit IT Sicherheitsteitlinie für die Vollzugspolizol des Saarlandos Inhaltsverzeichnis 1 Vorbemerkung 2 Geltungsbereich { Zielgruppe 3 Ziele und Prinzipien der IT- Sicherheit 3.1 Ziele der IT- Sicherheit 3.2

Mehr

Veränderte Rahmenbedingungen für die Definition und Durchsetzung von Standards im egovernment durch den neuen Art. 91c GG

Veränderte Rahmenbedingungen für die Definition und Durchsetzung von Standards im egovernment durch den neuen Art. 91c GG Der IT-Beauftragte der Bayerischen Staatsregierung Veränderte Rahmenbedingungen für die Definition und Durchsetzung von Standards im egovernment durch den neuen Art. 91c GG 16. Anwenderforum egovernment

Mehr

Die Inhalte unserer Seiten wurden mit größter Sorgfalt erstellt. Für. die Richtigkeit, Vollständigkeit und Aktualität der Inhalte können

Die Inhalte unserer Seiten wurden mit größter Sorgfalt erstellt. Für. die Richtigkeit, Vollständigkeit und Aktualität der Inhalte können Impressum Angaben gemäß 5 TMG KimBo 38640 Goslar Vertreten durch: KimBo HAFTUNGSAUSSCHLUSS: HAFTUNG FÜR INHALTE Die Inhalte unserer Seiten wurden mit größter Sorgfalt erstellt. Für die Richtigkeit, Vollständigkeit

Mehr

Arbeitsgemeinschaft Köln. Städte- und Gemeindebund NRW Beigeordneter Hans-Gerd von Lennep

Arbeitsgemeinschaft Köln. Städte- und Gemeindebund NRW Beigeordneter Hans-Gerd von Lennep Städte- und Gemeindebund NRW Beigeordneter Hans-Gerd von Lennep 1 Bundesverfassungsgericht Urteil vom 20.12.2007 Eine Ausprägung der kommunalen Selbstverwaltungsgarantie ist die Befugnis darüber zu befinden,

Mehr

Das Pilotprojekt Datenschutz-Zertifizierung für Cloud-Dienste. Stephan Di Nunzio

Das Pilotprojekt Datenschutz-Zertifizierung für Cloud-Dienste. Stephan Di Nunzio Das Pilotprojekt Datenschutz-Zertifizierung für Cloud-Dienste Stephan Di Nunzio MOTIVATION Vorteile der Datenschutz-Zertifizierung für Cloud-Dienste für Anbieter und für Nutzer: Nachweis der Erfüllung

Mehr

Öffentliches Verfahrensverzeichnis ( 4g II Satz 2 i.v.m. 4e Satz 1 BDSG)

Öffentliches Verfahrensverzeichnis ( 4g II Satz 2 i.v.m. 4e Satz 1 BDSG) Öffentliches Verfahrensverzeichnis ( 4g II Satz 2 i.v.m. 4e Satz 1 BDSG) lfd. Nr.: 4 Erstmalige Beschreibung eines automatisierten Verfahrens Änderung der Verfahrensbeschreibung Gemäß 4 g Abs. 2 Satz 2

Mehr

Kommunales Netz des Saarlandes - ego-net

Kommunales Netz des Saarlandes - ego-net Kommunales Netz des Saarlandes - ego-net 27. März 2009 Web-OPAC Übermittlung von Bibliotheksdaten der saarländischen Bibliotheken zur OPAC-Datenbank der ZDV Transportmedium ego-net Pilot-Bibliotheken:

Mehr

Zwischenruf: Was sind eigentlich pflegerelevante Daten die gespeichert werden dürfen?

Zwischenruf: Was sind eigentlich pflegerelevante Daten die gespeichert werden dürfen? Zwischenruf: Was sind eigentlich pflegerelevante Daten die gespeichert werden dürfen? Dr. Carola Drechsler Unabhängiges Landeszentrum für Datenschutz Schleswig-Holstein 30. August 2012 Kiel Inhalt Die

Mehr

Rechtsfragen interkommunaler (IT-)Kooperation Grundlagen und Praxisbeispiele aus der Virtuellen Region Nordwest

Rechtsfragen interkommunaler (IT-)Kooperation Grundlagen und Praxisbeispiele aus der Virtuellen Region Nordwest Rechtsfragen interkommunaler (IT-)Kooperation Grundlagen und Praxisbeispiele aus der Virtuellen Region Nordwest Claas Hanken Institut für Informationsmanagement Bremen GmbH Braunschweig, 12. September

Mehr

Software as a Service und Datenschutz Die Erfahrungen der UB Mannheim bei der Einführung von Alma

Software as a Service und Datenschutz Die Erfahrungen der UB Mannheim bei der Einführung von Alma Software as a Service und Datenschutz Die Erfahrungen der UB Mannheim bei der Einführung von Alma 13. InetBib-Tagung, 12.02.2016 Dr. Marion von Francken-Welz, Dr. Christian Hänger Themen 1. Alma als Software

Mehr

Corporate Governance

Corporate Governance Corporate Governance Corporate Governance bezeichnet die Umsetzung aller Strukturen und Regeln, die sich ein Unternehmen selbst auferlegt hat oder die ihm vom Gesetzgeber vorgegeben werden. Zudem umfasst

Mehr

Medizintec. CE-Kennzeichnung. Risikomanagement POSITION. Zweckbestimmung. systemweite Aufgabe. Positionspapier Medizintechnik braucht Cybersicherheit

Medizintec. CE-Kennzeichnung. Risikomanagement POSITION. Zweckbestimmung. systemweite Aufgabe. Positionspapier Medizintechnik braucht Cybersicherheit Positionspapier Medizintechnik braucht Cybersicherheit CE-Kennzeichnung Zweckbestimmung Medizintec Risikomanagement systemweite Aufgabe n Cybersicherheit POSITION August 2017 Zentralverband Elektrotechnik-

Mehr

SC124 Kritische Infrastrukturen gem. ISO 27001 u. ISO 27019

SC124 Kritische Infrastrukturen gem. ISO 27001 u. ISO 27019 SC124 Kritische Infrastrukturen gem. ISO 27001 u. ISO 27019 Kurzbeschreibung: Einführung und Aufbau eines ISMS gem. ISO 27001 unter Berücksichtigung der ISO/IEC 27019 und der EVU-typischen Organisationsstrukturen.

Mehr

Penetrationstests Risiko Sicherheitslücken in IT-Netzwerken

Penetrationstests Risiko Sicherheitslücken in IT-Netzwerken Penetrationstests Risiko Sicherheitslücken in IT-Netzwerken Penetrationstests Risiko Sicherheitslücken in IT-Netzwerken Unbefugter Zugriff auf Systeme und Daten Ihres Unternehmens, Know-how-Abfluss oder

Mehr

E-Government im Saarland. Verwaltungsmodernisierung und Breitbandausbau

E-Government im Saarland. Verwaltungsmodernisierung und Breitbandausbau E-Government im Saarland Verwaltungsmodernisierung und Breitbandausbau Workshop Breitband und kommunales Netz Tholey, den 15.09.2009 Herzlich willkommen! Tagesordnung Teil 1 Breitbandausbau im Saarland

Mehr

Kooperationsgruppe Informationssicherheit des IT-PLR. Leitlinie für die Informationssicherheit. in der öffentlichen Verwaltung

Kooperationsgruppe Informationssicherheit des IT-PLR. Leitlinie für die Informationssicherheit. in der öffentlichen Verwaltung Kooperationsgruppe Informationssicherheit des IT-PLR Leitlinie für die Informationssicherheit in der öffentlichen Verwaltung - Hauptdokument - Stand 19.02.2013 Version 1.8 (10. IT-Planungsrat Beschluss

Mehr

Bericht aus der AG Modernisierung

Bericht aus der AG Modernisierung Bericht aus der AG Modernisierung Kommunale Beteiligung an der Grundschutz-Modernisierung und Kommunales Lagebild 4. Kommunalen IT-Sicherheitskongress 08. und 09. Mai 2017 Arbeitsgruppe Modernisierung

Mehr

Gemeinsame Stellungnahme

Gemeinsame Stellungnahme Gemeinsame Stellungnahme zur Umsetzung der INSPIRE-Richtlinie in Deutschland und zu dem Entwurf Handlungsempfehlungen für VU und GDI-Kontaktstellen der GDI-DE Datenoffenlegung für die Infrastrukturen Energie,

Mehr

Cybersicherheitsstrategie des Landes Niedersachsen

Cybersicherheitsstrategie des Landes Niedersachsen 13. Kommunales IuK-Forum Niedersachsen Cybersicherheitsstrategie des Landes Niedersachsen Axel Köhler Niedersächsisches Ministerium für Inneres und Sport 29.08.2013 Was ist Cybersicherheit? Rahmenbedingungen

Mehr

E-Government-Pakt. Vereinbarung. zwischen. dem Saarland. (vertreten durch Frau Ministerprasidentin Annegret Kramp-Karrenbauer) und

E-Government-Pakt. Vereinbarung. zwischen. dem Saarland. (vertreten durch Frau Ministerprasidentin Annegret Kramp-Karrenbauer) und E-Government-Pakt Vereinbarung zwischen dem Saarland (vertreten durch Frau Ministerprasidentin Annegret Kramp-Karrenbauer) und dem Zweckverband "Elektronische Verwaltung fur Saarlandische Kommunen ego-saar"

Mehr

Die elektronische Verwaltungsvollstreckung Im Landkreis Wolfenbüttel

Die elektronische Verwaltungsvollstreckung Im Landkreis Wolfenbüttel FastGov Die Verwaltung beschleunigen Die elektronische Verwaltungsvollstreckung Im Landkreis Wolfenbüttel Rahmendaten des Projekts Neun Verwaltungen (8 Kommunen / 1 Landkreis) helfen sich gegenseitig im

Mehr

Kostenübernahme für Leistungen nach dem Asylbewerberleistungsgesetz

Kostenübernahme für Leistungen nach dem Asylbewerberleistungsgesetz Kostenübernahme für Leistungen nach dem Asylbewerberleistungsgesetz 2014 Deutscher Bundestag Seite 2 Kostenübernahme für Leistungen nach dem Asylbewerberleistungsgesetz Verfasser/in: Aktenzeichen: Abschluss

Mehr

Leitlinie Datenschutz und Informationssicherheit

Leitlinie Datenschutz und Informationssicherheit Leitlinie Datenschutz und Informationssicherheit Leitlinie zum Schutz personenbezogener Daten und zur Informationssicherheit Fassung vom 18.04.2018 Präambel Der Verein zur Förderung eines Deutschen Forschungsnetzes

Mehr

Digitaler Staat 2019

Digitaler Staat 2019 Digitaler Staat 2019 Fachforum 11: Heino Sauerbrey Deutscher Landkreistag Ulrich-von-Hassell-Haus Lennéstraße 11 10785 Berlin www.landkreistag.de www.kreisnavigator.de Heino Sauerbrey Deutscher Landkreistag

Mehr

Datenschutz als Grundrecht

Datenschutz als Grundrecht Datenschutz als Grundrecht Grundrecht auf Datenschutz Jede einzelne Person hat grundsätzlich das Recht, über die Weitergabe und Verwendung ihrer persönlichen Daten zu bestimmen (informationelles Selbstbestimmungsrecht).

Mehr

TECHNISCHE UMSETZUNG DES IT-NETZGESETZES

TECHNISCHE UMSETZUNG DES IT-NETZGESETZES TECHNISCHE UMSETZUNG DES IT-NETZGESETZES Gabriele Goldacker, Jens Tiemann; 3. Fachkongress des IT-PLR am 12./13. Mai 2015 Frank Meyer (IT.Niedersachsen) ÜBERSICHT Ausgangslage / Herausforderungen / Anforderungen

Mehr

Weiterentwicklung IT-Sicherheitskonzeption: Entwicklung neuer BSI-Grundschutz in den Kommunen

Weiterentwicklung IT-Sicherheitskonzeption: Entwicklung neuer BSI-Grundschutz in den Kommunen Weiterentwicklung IT-Sicherheitskonzeption: Entwicklung neuer BSI-Grundschutz in den Kommunen Wo stehen wir? stetig steigende Komplexität der IT-Infrastrukturen Bedrohungen werden vielfältiger: Daten sind

Mehr

TÜV NORD Akademie Personenzertifizierung. Zertifizierungsprogramm: Merkblatt Datenschutzbeauftragter (TÜV )

TÜV NORD Akademie Personenzertifizierung. Zertifizierungsprogramm: Merkblatt Datenschutzbeauftragter (TÜV ) TÜV NORD Akademie Personenzertifizierung Zertifizierungsprogramm: Merkblatt Datenschutzbeauftragter (TÜV ) Merkblatt Datenschutzbeauftragter (TÜV ) Personenzertifizierung Große Bahnstraße 31 22525 Hamburg

Mehr

Öffentlich-rechtliche Vereinbarung

Öffentlich-rechtliche Vereinbarung 1. Änderung der Öffentlich-rechtliche Vereinbarung zwischen der Gemeinde Märkische Heide OT Groß Leuthen Schlossstraße 13 a 15913 Märkische Heide vertreten durch die Bürgermeisterin Annett Lehmann und

Mehr

MINISTERIUM FÜR VERKEHR UND INFRASTRUKTUR

MINISTERIUM FÜR VERKEHR UND INFRASTRUKTUR MINISTERIUM FÜR VERKEHR UND INFRASTRUKTUR Ministerium für Verkehr und Infrastruktur Postfach 103452 70029 Stuttgart Regierungspräsidien Freiburg Karlsruhe Stuttgart Tübingen Stuttgart 15.02.2012 Name Herr

Mehr

Diskussionsgrundlage für die öffentliche Sitzung

Diskussionsgrundlage für die öffentliche Sitzung Unabhängiger Monitoringausschuss zur Umsetzung der UN-Konvention über die Rechte von Menschen mit Behinderungen MonitoringAusschuss.at Diskussionsgrundlage für die öffentliche Sitzung Persönliches Budget

Mehr

zum Stand der Diskussion

zum Stand der Diskussion Erarbeitung des Branchenstandards für das Gesundheitswesen durch den Branchenarbeitskreis Gesundheitsversorgung im UP KRITIS zum Stand der Diskussion Der Umsetzungsplan KRITIS Der UP KRITIS ist eine öffentlich

Mehr

Vereinbarung über den elektronischen Datenaustausch (EDI)

Vereinbarung über den elektronischen Datenaustausch (EDI) Vereinbarung über den elektronischen Datenaustausch (EDI) RECHTLICHE BESTIMMUNGEN Die Vereinbarung über den elektronischen Datenaustausch (EDI) wird getroffen von und zwischen: und Netzwerke Merzig GmbH

Mehr

XTA: Anforderungen an Transportverfahren für die Verwaltung

XTA: Anforderungen an Transportverfahren für die Verwaltung XTA: Anforderungen an Transportverfahren für die Verwaltung Beate Schulte Koordinierungsstelle für IT-Standards (KoSIT) Kickoff 10.5.2012, Bremen Agenda Das Projekt Die Ergebnisse Die Strukturen Die Meilensteine

Mehr

Landtag von Baden-Württemberg. Gesetzentwurf. Drucksache 14 / 6695 20. 07. 2010. 14. Wahlperiode. der Landesregierung

Landtag von Baden-Württemberg. Gesetzentwurf. Drucksache 14 / 6695 20. 07. 2010. 14. Wahlperiode. der Landesregierung Landtag von Baden-Württemberg 14. Wahlperiode Drucksache 14 / 6695 20. 07. 2010 Gesetzentwurf der Landesregierung Gesetz zur Änderung des Landespersonalausweisgesetzes A. Zielsetzung Mit dem Gesetz über

Mehr

1. Konferenzdolmetscherinnen und Konferenzdolmetscher Eingruppierungen von nach dem 1. Oktober 2005 in VergGr. III des Teils III Abschnitt A

1. Konferenzdolmetscherinnen und Konferenzdolmetscher Eingruppierungen von nach dem 1. Oktober 2005 in VergGr. III des Teils III Abschnitt A POSTANSCHRIFT Bundesministerium des Innern, 11014 Berlin Oberste Bundesbehörden Abteilungen Z und B - im Hause - nachrichtlich: Vereinigungen und Verbände HAUSANSCHRIFT Alt-Moabit 101 D, 10559 Berlin POSTANSCHRIFT

Mehr

Fragenkatalog der Rechnungshöfe zum Informationssicherheitsmanagement

Fragenkatalog der Rechnungshöfe zum Informationssicherheitsmanagement Arbeitsgruppe Informationssicherheitsmanagement des Arbeitskreises Organisation und IT der Rechnungshöfe des Bundes und der Länder Fragenkatalog der Rechnungshöfe zum Informationssicherheitsmanagement

Mehr

Die Unterbringung von Flüchtlingen in Niedersachsen

Die Unterbringung von Flüchtlingen in Niedersachsen Die Unterbringung von Flüchtlingen in Niedersachsen Wie kommen die Kommunen mit den Herausforderungen zurecht? Evangelische Akademie Loccum 04.12.2014 Die Kostenerstattung des Landes nach dem Aufnahmegesetz

Mehr

Mitteilung zur Kenntnisnahme

Mitteilung zur Kenntnisnahme 17. Wahlperiode Drucksache 17/3160 07.09.2016 Mitteilung zur Kenntnisnahme IT-Sicherheitsbericht Drucksache 17/2600 (II.A.15.1) und Schlussbericht (vertrauliche Anlage) Abgeordnetenhaus von Berlin 17.

Mehr

»Flächendeckende Bereitstellung von Bauleitplänen im Internet«

»Flächendeckende Bereitstellung von Bauleitplänen im Internet« Geodateninfrastruktur Bayern Managementbericht zum Abschlussbericht des IZB -Projekts»Flächendeckende Bereitstellung von Bauleitplänen im Internet«Bauleitpläne sind ein bedeutendes Informationsmedium -

Mehr

Bekanntmachung Veröffentlicht am Dienstag, 26. Januar 2016 BAnz AT B4 Seite 1 von 8

Bekanntmachung Veröffentlicht am Dienstag, 26. Januar 2016 BAnz AT B4 Seite 1 von 8 Seite 1 von 8 BSI Technische Richtlinie Bezeichnung: Anwendungsbereich: Identitätsbestätigungsdienst IT-Sicherheit De-Mail Kürzel: BSI TR 01201 Teil 4.3 Version: 1.2 Seite 2 von 8 Bundesamt für Sicherheit

Mehr

Direktwerbung gehört eindeutig zur lauteren Werbung und angesichts aktueller rechtlicher Verschärfung auch schnell zur unlauteren:

Direktwerbung gehört eindeutig zur lauteren Werbung und angesichts aktueller rechtlicher Verschärfung auch schnell zur unlauteren: Direktwerbung gehört eindeutig zur lauteren Werbung und angesichts aktueller rechtlicher Verschärfung auch schnell zur unlauteren: Das UWG (seit 30.12.2008) hat die Voraussetzungen für Werbung per Telefax,

Mehr

S a t z u n g. 98 Abs. 1 und 99 Abs. 1 des Sozialgesetzbuches Zwölftes Buch (SGB X II) vom 27.12.2003 (BGBl. I. S. 3022/3023)

S a t z u n g. 98 Abs. 1 und 99 Abs. 1 des Sozialgesetzbuches Zwölftes Buch (SGB X II) vom 27.12.2003 (BGBl. I. S. 3022/3023) S a t z u n g über die Wahrnehmung von Aufgaben nach dem Sozialgesetzbuch Zwölftes Buch (SGB XII) und der Kriegsopferfürsorge nach dem Bundesversorgungsgesetz (BVG) im Landkreis Trier-Saarburg Der Kreistag

Mehr

DAS IT-SICHERHEITSGESETZ

DAS IT-SICHERHEITSGESETZ DAS IT-SICHERHEITSGESETZ Neues für Medizin & Gesundheitswesen Anwendungsbereich und Folgen für die Praxis Julia Dönch, M.A. Dr. Rudolf Scheid-Bonnetsmüller 3. Februar 2015 Hintergründe Gesetz zur Erhöhung

Mehr

Der niedersächsische Weg das Beste aus zwei Welten

Der niedersächsische Weg das Beste aus zwei Welten Der niedersächsische Weg das Beste aus zwei Welten 16. Kommunales IuK-Forum Niedersachsen am 04.08.2016 in Gosslar Sylwia Henhappel Referentin Informationssicherheit, Cybersicherheit, E-Government Niedersächsisches

Mehr

Informations- und Kommunikationsinstitut der Landeshauptstadt Saarbrücken. Deutschland Online Infrastruktur 15.09.2009

Informations- und Kommunikationsinstitut der Landeshauptstadt Saarbrücken. Deutschland Online Infrastruktur 15.09.2009 Informations- und Kommunikationsinstitut der Landeshauptstadt Saarbrücken Deutschland Online Infrastruktur 15.09.2009 Informations- und Kommunikationsinstitut der Landeshauptstadt Saarbrücken Ralf Lion

Mehr

Compliance. Verhaltenskodex der Berlinwasser Gruppe

Compliance. Verhaltenskodex der Berlinwasser Gruppe Compliance Gesetzmäßiges und verantwortungsbewusstes Handeln Verhaltenskodex der Berlinwasser Gruppe Grundsätze für verantwortungsvolles und rechtmäßiges Handeln Liebe Mitarbeiterinnen und Mitarbeiter,

Mehr

IT ist Nebenaufgabe (z.b. mit 0,5 Stellenanteilen) IT-Know-How eher generalistisch Internes IT-Sicherheits-Know-How oft nicht vorhanden

IT ist Nebenaufgabe (z.b. mit 0,5 Stellenanteilen) IT-Know-How eher generalistisch Internes IT-Sicherheits-Know-How oft nicht vorhanden Folie 01 von 21 Sehr unterschiedliche Organisationsgrößen Kleine, meist ländliche, teils ehrenamtlich geführte Kommunen haben bei großer Aufgabenbreite wenig Mitarbeiterinnen und Mitarbeiter IT ist Nebenaufgabe

Mehr

Bedienerleitfaden. Benutzerauthentifizierung im Kommunalen Verzeichnisdienst (Webservice-basierende Schnittstelle) Stand: Juli 2014

Bedienerleitfaden. Benutzerauthentifizierung im Kommunalen Verzeichnisdienst (Webservice-basierende Schnittstelle) Stand: Juli 2014 Bedienerleitfaden Benutzerauthentifizierung im Kommunalen Verzeichnisdienst (Webservice-basierende Schnittstelle) Stand: Juli 2014 Entwicklung und Auskunft: Aufsichts- und Dienstleistungsdirektion Referat13

Mehr

Stephan Hansen-Oest Rechtsanwalt. Stand: erstellt von: Sachverständiger für IT-Produkte (rechtlich)

Stephan Hansen-Oest Rechtsanwalt. Stand: erstellt von: Sachverständiger für IT-Produkte (rechtlich) Technisches und rechtliches Rezertifizierungs-Gutachten Einhaltung datenschutzrechtlicher Anforderungen durch das Verfahren zur Akteneinlagerung recall Deutschland GmbH Hamburg erstellt von: Andreas Bethke

Mehr

Samstag, den 11. September 2010, die bundesweite Beflaggung

Samstag, den 11. September 2010, die bundesweite Beflaggung POSTANSCHRIFT Besministerium des Innern, 11014 Berlin PER TELEFAX / PER E-MAIL Verteiler 1 nachrichtlich: Verteiler 2 Verteiler 3 HAUSANSCHRIFT POSTANSCHRIFT BEARBEITET VON Alt-Moabit 101 D, 10559 Berlin

Mehr

Cybersicherheit im Sektor Wasser. Silke Bildhäuser, B.Sc. Bundesamt für Sicherheit in der Informationstechnik

Cybersicherheit im Sektor Wasser. Silke Bildhäuser, B.Sc. Bundesamt für Sicherheit in der Informationstechnik Cybersicherheit im Sektor Wasser Silke Bildhäuser, B.Sc. Bundesamt für Sicherheit in der Informationstechnik 04.07.2017 Agenda 1.Cybersicherheit Was genau ist das? 1.Schutzziele Wie kann Informationssicherheit

Mehr

M I T T E I L U N G EINZIGER PUNKT DER TAGESORDNUNG. Öffentliche Anhörung zum Thema "Jugendhilfestrukturen in Mecklenburg-Vorpommern"

M I T T E I L U N G EINZIGER PUNKT DER TAGESORDNUNG. Öffentliche Anhörung zum Thema Jugendhilfestrukturen in Mecklenburg-Vorpommern Landtag Mecklenburg-Vorpommern Schwerin, 21. Juni 2016 6. Wahlperiode Sozialausschuss Telefon: 0385/525-1590, -1591 Telefax: 0385/525-1595 E-Mail: sozialausschuss@landtag-mv.de M I T T E I L U N G Die

Mehr

Kooperationsgruppe Informationssicherheit des IT PLR. Leitlinie für die Informationssicherheit. in der öffentlichen Verwaltung

Kooperationsgruppe Informationssicherheit des IT PLR. Leitlinie für die Informationssicherheit. in der öffentlichen Verwaltung Kooperationsgruppe Informationssicherheit des IT PLR Leitlinie für die Informationssicherheit in der öffentlichen Verwaltung Hauptdokument Stand 19.02.2013 Version 1.8 (Beschlussvorschlag IT Planungsrat

Mehr

Vereinbarung über den elektronischen Datenaustausch (EDI)

Vereinbarung über den elektronischen Datenaustausch (EDI) Vereinbarung über den elektronischen Datenaustausch (EDI) zwischen Stadtwerke Hettstedt GmbH Am Mühlgraben 2 06333 Hettstedt und xxx xxx xxx - nachfolgend die Vertragspartner genannt Seite 1 von 7 1 Zielsetzung

Mehr

Von der egovernment- Vereinbarung zur Vereinbarung zur ebenenübergreifenden Zusammenarbeit in der Informationstechnik

Von der egovernment- Vereinbarung zur Vereinbarung zur ebenenübergreifenden Zusammenarbeit in der Informationstechnik Von der egovernment- Vereinbarung zur Vereinbarung zur ebenenübergreifenden Zusammenarbeit in der Informationstechnik 15. Kommunales IuK-Forum 3./4. September 2015 in Varel Kooperationsvereinbarung 2007

Mehr

Vorlage des festgestellten Jahresabschlusses und des Berichts des Aufsichtsrates für das Geschäftsjahr

Vorlage des festgestellten Jahresabschlusses und des Berichts des Aufsichtsrates für das Geschäftsjahr München WKN A0JCY3 ISIN DE000A0JCY37 Sehr geehrte Damen und Herren, hiermit laden wir unsere Aktionäre zur ordentlichen Hauptversammlung der mit Sitz in München am Donnerstag, den 22. November 2018, um

Mehr

Anschlussnutzungsvertrag Strom Mittelspannung

Anschlussnutzungsvertrag Strom Mittelspannung Seite 1 von 5 Anschlussnutzungsvertrag Strom Mittelspannung Zwischen der BIGGE ENERGIE GmbH & Co. KG, In der Stesse 14, 57439 Attendorn BDEW-Codenummer: 9907693000002 (nachfolgend Netzbetreiber), und (nachfolgend

Mehr

Best Practises verinice.pro

Best Practises verinice.pro Best Practises verinice.pro 27.02.2019 verinice.xp 2019 Worum geht es? Implementierung eines ISMS bei einem Energieversorger Erstellung eines Verbundes IT-Grundschutz-Profil: Basis-Absicherung Kommunalverwaltung

Mehr

Vertrag zur Auftragsverarbeitung

Vertrag zur Auftragsverarbeitung Präambel Dieser Vertrag regelt die datenschutzrechtlichen Pflichten des Auftragnehmers Step Ahead AG, Burgweg 6, 82110 Germering, gegenüber dem jeweiligen Auftraggeber. 1. Gegenstand, Dauer des Auftrags,

Mehr

Die Datenschutz-Grundverordnung Auswirkungen auf die Praxis

Die Datenschutz-Grundverordnung Auswirkungen auf die Praxis Auswirkungen auf die Praxis SPEAKER Steffen Niesel Fachanwalt für IT-Recht Ulf Riechen Dipl.-Ing. für Informationstechnik 2 Einleitung Wann tritt die Datenschutzgrundverordnung (DS-GVO) in Kraft? 25. Mai

Mehr

55116 Mainz Speyer. nachrichtlich; Trier. Staatskanzlei. Ministerium des Innern, für Sport und Infrastruktur. Ministerium der Finanzen

55116 Mainz Speyer. nachrichtlich; Trier. Staatskanzlei. Ministerium des Innern, für Sport und Infrastruktur. Ministerium der Finanzen Ministerium für Wirtschaft, Klimaschutz, Energie und Landesplanung Postfach 3269 I 55022 Mainz Staatskanzlei Ministerium des Innern, für Sport und Infrastruktur Stiftsstraße 9 Telefon 06131 16-0 Telefax

Mehr