INHALT EDITORIAL LÖSUNGEN. Harmonisierung der Verfahren des LABO (HarVe) KUNDENINFORMATION AUSGABE 4/4 Dezember 2013

Größe: px
Ab Seite anzeigen:

Download "INHALT EDITORIAL LÖSUNGEN. Harmonisierung der Verfahren des LABO (HarVe) KUNDENINFORMATION AUSGABE 4/4 Dezember 2013"

Transkript

1 KUNDENINFORMATION AUSGABE 4/4 Dezember 2013 KUNDENINFORMATION AUSGABE 3/4 August 2013 EDITORIAL INHALT Sehr geehrte Damen und Herren, wir alle sind an unserem so selbstverständlichen elektronischen Arbeitsplatz tagtäglich dafür verantwortlich IT-Sicherheitsrichtlinien einzuhalten und mit den verarbeiteten Daten sorgsam umzugehen. Verdeutlicht doch die aktuelle Debatte um die Datenbeschaffung der NSA, dass es zahlreiche Interessenten für diese Daten gibt. Die Themen Informations- und IT-Sicherheit sowie Datenschutz rücken damit noch stärker in den Fokus. Anlass genug für uns, das Thema IT-Sicherheit von mehreren Seiten zu beleuchten und einige der (Foto: ITDZ Berlin) wichtigsten IT-Sicherheitsleistungen des ITDZ Berlin zu beschreiben. Die Rollenverteilung in der Berliner Verwaltung beim Thema IT-Sicherheit erläutern unsere Hintergrundartikel sowie Interviews mit dem Datenschutzbeauftragten Dr. Alexander Dix, dem Leiter des Verfassungsschutzes Bernd Palenda und dem Leiter der AG IT-Sicherheit Matthias Hög. Ich wünsche Ihnen eine interessante Lektüre und bin gespannt auf Ihr Feedback. In dieser letzten Ausgabe des Jahres bedanke ich mich zudem für Ihr Interesse und wünsche Ihnen und Ihren Familien besinnliche Feiertage und einen Guten Rutsch ins neue Jahr. Bis dahin Ihre Anna-Maria Krebs, Vertriebsleiterin Thema IT-Sicherheit im Land Berlin... Seite 2/3 Fokus Kunde Matthias Hög (Leiter der AG IT-Sicherheit in der Berliner Senatsverwaltung für Inneres und Sport)... Seite 2/3 Lösungen Harmonisierung der Verfahren des LABO (HarVe)... Seite 1 Sonderthema Interview mit Dr. Alexander Dix (Berliner Beauftragter für Datenschutz und Informationsfreiheit)... Seite 4 Sonderthema Interview mit Bernd Palenda (Leiter des Berliner Verfassungsschutzes)... Seite 5 Sonderthema CERT... Seite 6 Sonderthema Security Awareness... Seite 7 Praxistipp Nutzung der AppBox... Seite 8 Aktuelles McAfee/Notfallmanagement... Seite 8 Veranstaltungen... Seite 8 LÖSUNGEN Harmonisierung der Verfahren des LABO (HarVe) Führen Behörden Fachverfahren ein, basieren die in der Regel auf einer eigenen IT-Infrastruktur. Jede Behörde nutzt zahlreiche Fachverfahren dies führt zu hohen IT-Infrastrukturkosten und erfordert Betreuungsaufwand. Deshalb begannen das Landesamt für Bürgerund Ordnungsangelegenheiten (LABO) und das ITDZ Berlin 2005 mit der Zusammenführung des Betriebs von insgesamt fünf IT-Verfahren in einer Systemumgebung und einem gemeinsamen Datenbanksystem. Dies war ein Novum. Das Ziel Harmonisierung der Infrastruktur für die unterschiedlichen IT-Verfahren prägte den Projektnamen HarVe. Gestiegene Anforderungen an das Gesamtsystem, die Entwicklung bestehender IT-Verfahren sowie die Einbeziehung neuer Verfahren erforderten neben einer Kapazitätserweiterung eine Neustrukturierung der HarVe-Systemumgebung. Deswegen begannen das LABO und das ITDZ Berlin im April 2010 damit, die HarVe- Umgebung technisch auf die Anforderungen an einen stabilen und wirtschaftlichen Betrieb für die nächsten Jahre auszurichten. Im Fokus standen eine zukunftssichere Systemarchitektur, definierte Prozessabläufe und Kommunikationswege im Sinne eines IT-Servicemanagements nach ITIL. HarVe wurde mit großem Engagement auf beiden Seiten im Dezember 2012 abgeschlossen. Das neue System läuft stabil. Wegen der Komplexität und der sich ständig ändernden Anforderungen passten beide Häuser ihre Kommunikationsstrukturen an und arbeiten täglich daran sie mit Leben zu füllen. (Foto: Wenn die Zusammenarbeit Früchte trägt Fotolia/mardoyan) 1

2 FOKUS KUNDE Interview partner Matthias Hög Leiter der AG IT-Sicherheit in der Berliner Senatsverwaltung für Inneres und Sport Interview Welche Aufgaben hat die Senatsverwaltung für Inneres und Sport in Bezug auf die IT- Sicherheit in der Berliner Verwaltung? Wir erstellen IT-Sicherheitsgrundsätze und landesweite Regelungen, wie Verwaltungsvorschriften, für den IT-Grundschutz der Berliner Verwaltung. Auch definieren wir technische und organisatorische Standards, wie aktuell über die Einbindung mobiler Endgeräte. Darüber hinaus erstellen wir den jährlichen Bericht zur Informationssicherheit und sind Ansprechpartner des Bundes zum Thema IT- Sicherheit. Auch bei der IT-Sicherheit gilt das Ressortprinzip. Die Senatsverwaltung für Inneres und Sport ist zuständig, wenn keine dezentrale Fach- und Ressourcenzuständigkeit vorliegt. THEMA IT-SICHERHEIT IM LAND BERLIN Die aktuelle Debatte um das Abgreifen von Daten durch amerikanische und englische Geheimdienste hat die Themen IT-Sicherheit und Datenschutz erneut in den Fokus gerückt. Was leistet dabei die AG IT-Sicherheit? Die AG ist ein Gremium auf Arbeitsebene. Mitglieder sind IT-Experten aus Behörden mit unterschiedlichen Funktionen, wie die Verantwortlichen der IT-Stellen oder Beauftragte für Informationssicherheit. Die AG identifiziert Themen, bei denen landesweite Regelungen zur IT-Sicherheit empfehlenswert oder notwendig sind. Aktuell beispielsweise zu den Themen Signatur, mobile Endgeräte oder Cloud Computing. Wir erstellen auch konkrete Handlungsempfehlungen oder Sicherheitsmaßnahmen. Die Umsetzung verantwortet jede Behörde selbst. Darüber hinaus dient die AG dem Informationsaustausch zwischen Experten für Informationssicherheit in der Berliner Verwaltung. Fortsetzung auf Seite 3 >>> Anlass für uns, einige der wichtigsten IT-Sicherheitsleistungen des ITDZ Berlin kurz zu beschreiben. Bei einem großen Teil der IT-Sicherheitsleistungen des ITDZ Berlin handelt es sich nicht um Produkte, die beim ITDZ Berlin bestellt werden können, sondern um Mechanismen, die der Sicherung aller Systeme der Berliner Verwaltung dienen und elementarer Bestandteil aller Zugänge zum Berliner Landesnetz sind. Der Übergang ins Landesnetz Allen voran grenzt ein mehrstufiges Firewall- System das Netz der Berliner Verwaltung von (Foto: Fotoli /Brocreative) Fremdnetzen, insbesondere dem Internet, ab. Es stellt sicher, dass nur Datenpakete weitergeleitet werden, die von den angesprochenen internen Systemen erwartet werden. Täglich werden hierdurch mehr als eine Million Kommunikationsversuche, die ein potenzielles Sicherheitsrisiko darstellen, abgefangen. Zwischen den Firewalls befindet sich das Grenznetz. Eine Sicherheitsinfrastruktur prüft hier die durchgeleiteten Datenpakete auf verschiedene Risiken. Zunächst erfolgt ein Virencheck, wobei der Zugang zum Internet und zu dem -System im Mittelpunkt steht. Gerade per wird noch immer viel Schad- 2

3 KUNDENINFORMATION AUSGABE 4/4 Dezember 2013 FOKUS KUNDE software versandt. Etwa 50 bis 80 Prozent der s, die an Adressen der Berliner Verwaltung gerichtet sind, lehnt der Spamschutz täglich ab. Damit werden die meisten schädlichen Sendungen, aber auch störende Werb s verhindert. Die angenommenen s werden dann vor der Zustellung von zwei Scannern auf Viren überprüft. In der Regel finden sich pro Tag weniger als 15 befallene s. Trotz mehr als zugestellten s täglich ist bislang kein einziger Fall bekannt, in dem eine einen Virenbefall in einer Dienststelle ausgelöst hat. Das zeigt, wie erfolgreich der Spamund Virenschutz an den Mailservern arbeitet. Innerhalb des Landesnetzes Auch innerhalb des Landesnetzes sind Sicherheitsvorkehrungen erforderlich. Immerhin handelt es sich um ein Netz mit etwa Endgeräten und einer Vielzahl von Servern und Fachverfahren. Die größte Gefahr für die dezentralen Systeme geht momentan von Wechseldatenträgern wie USB-Sticks, mobilen Festplatten und CDs aus. Eine Kompromittierung oder ein Virenbefall könnten sich auf diesem Wege schnell über unzählige Systeme ausbreiten. Deshalb betreibt das ITDZ Berlin vor jedem Fachverfahren eine Firewall, die das System bis auf die dediziert gewünschte Kommunikation vom Rest des Landesnetzes trennt. Auch die einzelnen Standorte der Dienststellen sind per Firewall, teilweise durch das ITDZ Berlin betrieben, abgesichert. Sicherheitstechnische Herausforderungen sind auch Fernzugriffe, d.h. Verbindungen von Endgeräten außerhalb des Landesnetzes mit Ressourcen der Berliner Verwaltung. Das geht vom -Zugriff via Smartphone bis zum Administrationszugang externer Firmen. Hier bietet das ITDZ Berlin je nach Anforderung unterschiedliche Lösungen an. Diese beinhalten immer eine Authentifikation des Nutzers mit Hilfe zweier Faktoren (häufig ein Zertifikat und ein Passwort), eine Verschlüsselung der Kommunikation und eine Kontrolle, auf welche Systeme zugegriffen werden darf. Schutz personenbezogener Daten Normaler -Verkehr ist bezogen auf den Datenschutz mit einer Postkarte zu vergleichen. Jede Station, über die eine auf ihrem Versand geleitet wird, kann den Inhalt der lesen. Bei der Weiterleitung personenbezogener Daten sind die gesetzlichen Regelungen des Datenschutzes und die Best- Practice-Maßnahmen des Bundesamtes für Sicherheit in der Informationstechnik (BSI) für die Berliner Verwaltung verpflichtend. Danach muss der -Verkehr die Sicherheitskriterien Vertraulichkeit, Integrität, Verfügbarkeit, Authentizität und Nachweisbarkeit der Kommunikation erfüllen. Diesen Anforderungen wird durch Verschlüsselung von s mit zusätzlicher Signatur des Versenders entsprochen. Weitere Schutzmaßnahmen sind bei der Speicherung personenbezogener Daten anzuwenden. So liegt es auf der Hand, dass Daten bei der Speicherung auf mobilen Datenträgern, zum Beispiel in Form einer Festplatte innerhalb eines Notebooks verschlüsselt werden müssen, um im Falle eines Verlustes den unbefugten Zugriff zu verhindern. Zu den notwendigen Maßnahmen des Datenschutzes gehört auch eine ordnungsgemäße Entsorgung von Datenträgern wie Festplatten, CDs und DVDs nach der Nutzung. Insbesondere wenn schützenswerte Daten gespeichert wurden, ist ein Datenträger zumindest sicher zu löschen. Sicher löschen heißt, dass der Datenträger mehrfach überschrieben wird. Bei defekten Festplatten, CDs und DVDs ist dies häufig nicht mehr möglich. Dann ist eine physikalische Zerstörung notwendig. Dasselbe gilt für Datenträger, auf denen Verschlusssachen gespeichert waren. Dazu gibt es dezidierte Vorgaben des BSI. Das ITDZ Berlin hat hierfür einen Dienstleister verpflichtet, der Datenträger sowohl schreddert, als auch thermisch behandelt. Eine Wiederherstellung der Daten ist anschließend nicht mehr möglich, dem Datenschutz wird somit auch am Ende des Lebenszyklus der IT-Komponente entsprochen. Verantwortung für die Datensätze Berlins Mit den vielfachen Schutzmechanismen übernimmt das ITDZ Berlin die Verantwortung für den Datenverkehr in der Berliner Verwaltung. Ohne das verantwortliche Handeln des Anwenders in den Behörden und dem sorgsamen Umgang beispielsweise mit Passwörtern und USB-Sticks werden aber auch diese Mechanismen immer angreifbar sein. Fortsetzung von Seite 2 >>> Welche Rolle spielt das ITDZ Berlin bei der Aufgabenerfüllung der Senatsverwaltung? Das ITDZ Berlin hat als Betreiber der zentralen IT-Infrastruktur eine Dienstleistungsverantwortung. Die schließt auch die IT-Sicherheit ein. Wir erstellen dazu Rahmenbedingungen und Vorgaben. Darauf basierend entwickelt das ITDZ Berlin Sicherheitskonzepte, beispielsweise für das Berliner Landesnetz. Wofür genau sind alle Behörden selbst verantwortlich? Aus der für die Berliner Verwaltung geltenden Ausrichtung am IT-Grundschutz des Bundesamts für Sicherheit in der Informationstechnik ergeben sich vielfältige IT-Sicherheitsmaßnahmen und Empfehlungen. Für die Umsetzung ist jede Behörde selbst zuständig. Für den jährlichen Bericht zur Informationssicherheit fragen wir den aktuellen Stand bei den Behörden ab und ob weitergehender Regelungsbedarf besteht. Die Umsetzung vor Ort prüfen können wir nicht. Das ist dem Datenschutzbeauftragten und dem Rechnungshof vorbehalten. Gibt es etwas, dass Sie in Bezug auf das Thema IT-Sicherheit den Behörden Berlins schon immer sagen wollten? Der Schutz der in der eigenen Behörde verarbeiteten Daten sollte im ureigensten Interesse der Behördenleitung geschehen. Sie werden in allen diesbezüglichen Regelungen als Verantwortliche benannt. Wir können nur Handlungsempfehlungen geben. Dies sollte allen bewusst sein. Für die Umsetzung der IT- Sicherheitsmaßnahmen gibt es im Land Berlin häufig Best-Practice-Beispiele, denen man folgen kann. Schwierig wird es dann, wenn die Maßnahmen zur IT-Sicherheit das Arbeiten unkomfortabler machen - beispielsweise die Verwendung des Internet Explorers untersagt wird oder USB-Sticks nur an gesicherten Zugängen verwendet werden dürfen. Hier muss deutlich werden, dass die Maßnahmen dem Schutz der Bürgerdaten dienen. Dass sie nicht gängeln sollen, sondern die Informationen, die verarbeitet werden schützen. Dabei gilt es Anwender mitzunehmen. Keiner will sich vorstellen, was passiert, wenn sich jemand einen USB-Stick mit Sozialhilfedaten einsteckt und diese dann an eine Zeitung weitergibt. 3

4 SONDERTHEMA INTERVIEW Dr. Alexander Dix Berliner Beauftragter für Datenschutz und Informationsfreiheit Wo genau ist die Trennlinie zwischen der Informations- und IT-Sicherheit und dem Datenschutz? Die Informations- und IT-Sicherheit ist technisch organisierter Datenschutz. Notwendige Voraussetzungen, die jede Behörde schaffen muss. Der Datenschutz legt fest, welche Daten verarbeitet werden dürfen und kontrolliert, ob diese rechtmäßig erhoben und rechtssicher verarbeitet werden. Jede Behörde darf Daten erst dann verarbeiten, wenn sie ein entsprechendes Datenschutz- und IT-Sicherheitskonzept vorweisen kann. Schließlich darf man nicht aufs Geratewohl Daten sammeln. Meine Erfahrung zeigt jedoch, dass viele Behörden Datenverarbeitungsverfahren starten und sich zeitgleich erst um entsprechende Sicherheitskonzepte kümmern. Die notwendigen Änderungen sind dann häufig mit hohem Aufwand verbunden. Wie schätzen Sie das Schutzniveau der Daten im Land Berlin ein? In der Hauptverwaltung haben wir ein gutes Niveau. Die Polizei ist sehr gut aufgestellt. Und die Private Cloud des ITDZ Berlin ist diesbezüglich ein echter Standortvorteil. Bei einigen der nachgeordneten Behörden und Bezirke sieht es weniger gut aus. Hier spielt auch die finanzielle Situation eine Rolle. Bei großer finanzieller Not wird schon mal an der falschen Stelle gespart. Nach meinem Dafürhalten ist hier der Haushaltsgesetzgeber dringend gefordert, die erforderlichen Mittel bereitzustellen! Insgesamt hat sich im Land Berlin in den letzten Jahren diesbezüglich viel verbessert. Ich denke, dass hierbei auch die öffentliche Diskussion um das Thema eine Rolle spielt. Spätestens Snowden war ein Weckruf für alle, die in Deutschland mit personenbezogenen Daten umgehen. Und es macht auch keinen Sinn, resigniert die Hände in den Schoß zu legen, da man annimmt, dass ohnehin alles mitgelesen werden kann. Gute Verschlüsselungen erschweren das Abhören. Was wäre Ihrer Ansicht nach die Folge davon, wenn etwa Daten zu Sozialleistungen oder Gesundheitsdaten öffentlich werden? Meiner Ansicht nach würde das bestehende System an seine Grenzen kommen, wenn nicht gar zusammenbrechen. Bürger müssen viel von sich preisgeben, wenn sie staatliche Leistungen in Anspruch nehmen möchten. Bereits heute gibt es diesbezüglich eine hohe Schamgrenze. Wenn das Vertrauen darin schwindet, dass der Staat mit diesen Daten sorgsam umgeht, werden es sich viele zweimal überlegen, ob sie ihm diese anvertrauen. Damit verstärkt sich die soziale Not. Datenschutz ist informationeller Umweltschutz Was halten Sie von neuen Schutzmechanismen wie Fingerabdruckscanner am Mobiltelefon? Geräte, die biometrische Formen wie den Fingerabdruck als Ersatz für Passworte einsetzen, würde ich mir persönlich nicht kaufen. Schließlich weiß man nicht, was mit den Informationen geschieht. Verlassen sie das Endgerät wirklich nicht? Kann ich dem Hersteller wirklich vertrauen? Solange ich das nicht sicher weiß, würde ich es nicht nutzen. Schließlich kann ich meinen Fingerabdruck nicht ändern, wenn ich Opfer eines Identitätsdiebstahls wurde. Meiner Ansicht nach ein zu hohes Risiko. Sie sind seit vielen Jahren der Berliner Beauftragte für Datenschutz und Informationsfreiheit. Was treibt Sie bei Ihrem Job an? Ich bin der festen Überzeugung, dass der Mensch ein Grundbedürfnis nach Privatheit hat. Er hat ein Grundrecht darauf zu entscheiden, was er von sich preisgibt oder nicht. Die Autonomie des einzelnen Menschen darf im digitalen Zeitalter nicht verloren gehen. Das wird immer schwieriger zu realisieren und setzt voraus, dass die Menschen verstehen, um was es geht. Auch junge Menschen müssen in Ruhe gelassen werden können und ungestört kommunizieren. Datenschutz ist die Freiheit des Einzelnen in der Informationsgesellschaft und hat auf das persönliche Wohlbefinden mindestens einen so großen Einfluss wie der Umweltschutz. Die grundsätzlich freie Selbstbestimmung - das möchte ich für mich und für alle Anderen. Ohne Vertrauen ist kein Staat zu machen! 4

5 KUNDENINFORMATION AUSGABE 4/4 Dezember 2013 INTERVIEW Bernd Palenda Leiter des Berliner Verfassungsschutzes heit und Wirtschaftsspionage zu steigern. Schließlich weiß man auch in der Wirtschaft nie, ob eine Privatperson oder ein Staat Informationen abgreifen möchte. Die Unternehmen bekommen von uns jedoch lediglich Empfehlungen und keine konkreten Maßnahmenpakete. Wir bieten eher Hilfe zur Selbsthilfe. Bieten andere Bundesländer ihren Unternehmen diesen Service auch an? Inwieweit berührt die Tätigkeit des Berliner Verfassungsschutzes das Thema Informations- und IT-Sicherheit? Zunächst ganz klassisch, wenn es um den Umgang mit besonders schutzbedürftigen Daten geht. Hier stehen wir in Kontakt mit den Geheimschutzbeauftragten der Behörden Berlins und beraten sie gegebenenfalls auch zu Fragen der Datensicherheit oder der Bearbeitung von Verschlusssachen. Darüber hinaus werden geheimschutzbetreute Unternehmen, die einen VS-Auftrag in Berlin ausführen, regelmäßig durch den Berliner Verfassungsschutz aufgesucht. Die Unternehmen werden in Gesprächen angehalten, Sicherheitsvorfälle zu melden. Alle Bundesländer bieten vergleichbare Services an. Mit dieser Sensibilisierung sollen Unternehmer dazu gebracht werden, einen Blick auch auf das Thema Sicherheit zu lenken. Weiterhin kann der Verfassungsschutz durch den Besuch der Unternehmen sein Lagebild zum Thema Sicherheit verbessern. Wie ist es denn um die Sicherheit in den kleinen Berliner Unternehmen bestellt? Ein Durchschnitt ist immer ungerecht. Es gibt top gesicherte kleine Unternehmen. Bei anderen wiederum fehlt das Problembewusstsein. Das Kerngeschäft der Unternehmen ist ja in der Regel das Herstellen und Verkaufen eines Produktes und nicht jeder hat hierfür große finanzielle oder personelle Ressourcen. Das Wissen um den Herstellungsprozess eines Produktes oder einen Teil der Herstellungskette kann aber sehr wertvoll sein. Da reicht es meist nicht, so ein Kronjuwel nur mit einem handelsüblichen Virenscanner zu schützen. Hier wollen wir auf Risikofaktoren aufmerksam machen und den Blick der Unternehmen auf ihr gesamtes Sicherheitsgefüge lenken. Wir geben aber keine Maßnahmen vor, empfehlen auch keine Sicherheitsprodukte und sind nicht verdeckt tätig. Welche Gefährdungen werden am häufigsten unterschätzt? (Foto: Fotolia/momius) Ein relativ neues Betätigungsfeld ist unser Angebot an kleine und mittelständische Unternehmen, die sich nicht in der Geheimschutzbetreuung befinden. Zielgruppe sind insbesondere Unternehmen, deren Knowhow aufgrund von Entwicklungsvorsprüngen und Neuentwicklungen Zielobjekt ausländischer, nachrichtendienstlich gesteuerter Informationssammler sein könnten. Solche Unternehmen sind beispielsweise in Berlin Adlershof zu finden. Wir arbeiten im Sinne der vorbeugenden Spionageabwehr daran, ihre Sensibilität gegenüber Themen wie IT-Sicher- Nicht selten fehlt es an Sensibilität gegenüber mobilen Datenträgern und es wurde kein IT-Rechte-Management eingeführt. Somit kann jeder auf alle Daten zugreifen und diese auf einem mobilen Datenträger speichern. Wenn dies der Praktikant macht, den man vorher keiner besonderen Prüfung unterzogen hat, kann das ärgerlich werden. Andere lagern ihre Daten in eine Cloud aus und haben sich keine Gedanken über die Sicherheitsmechanismen wie Verschlüsselung oder Backup-Regelungen bei dieser Form der Datenspeicherung gemacht. Auch die Beschränkung von USB-Schnittstellen, die fehlende physikalische Trennung des Produktivnetzes vom Internet oder Regelungen zum Umgang mit sozialen Netzwerken sind immer wieder Themen unseres Wirtschaftsschutzes. Gelegentlich treffen wir auch auf schlecht ausgebildete IT-Fachkräfte, die manchmal nur alle zwei Wochen beim Unternehmen nach dem Rechten sehen. Auch über die Entsorgung des Papiers oder alter Datenträger, auf denen sich sensible Informationen befinden können, macht sich manch Unternehmer keine Gedanken. Sind Behörden und Unternehmen beim Thema IT-Sicherheit vergleichbar? Wie schätzen Sie das Sicherheitsniveau in den Behörden ein? Die IT-Sicherheit in den einzelnen Behörden kann ich nicht beurteilen, da die Überprüfung nicht zu unseren Aufgaben zählt. 5

6 SONDERTHEMA DAS COMPUTER EMERGENCY RESPONSE TEAM (CERT) FÜR DAS LAND BERLIN Die ENISA European Network Security and Information Agency ist zuständig für die Netzsicherheit Europas. vorfalls reduziert und zukünftige Ereignisse verhindert werden. Das Ziel des Berlin-CERT ist es, den betroffenen Behörden bei Sicherheitsereignissen und -vorfällen zu helfen, deren Auswirkungen zu reduzieren und zukünftige Ereignisse zu verhindern. Präventive Tätigkeiten: Die regelmäßige Verteilung sicherheitsrelevanter Empfehlungen Die Analyse und Überprüfung von Kundensystemen auf Verwundbarkeiten (Security Audit) bzw. deren Umgebung Die frühzeitige Erkennung von Angriffen oder Missbrauch (Intrusion Detection). Damit die europäischen Nationen bei Bedrohungen aus dem Cyberraum enger kooperieren, empfahl sie die Gründung nationaler CERTs, die auf nationaler Ebene für IT-Netzsicherheit zuständig sind. Für die Bundesrepublik Deutschland nimmt diese Aufgabe das CERT-Bund war, das beim Bundesamt für Sicherheit in der Informationstechnik (BSI) angesiedelt ist. Um die IT-Sicherheit der kritischen IT-Infrastrukturen der Landesverwaltungen zu sichern, beschloss der IT-Planungsrat, der in Deutschland landesübergreifende IT-Fragen regelt, ergänzend in jedem Bundesland ein CERT einzurichten. Denn die Angriffe aus dem Internet auf Institutionen in Deutschland nehmen zu. Im Land Berlin beauftragte der Innensenator die IT-Gremien des Landes Berlin, die Vorgaben des IT-Planungsrates für die Einrichtung eines Berlin-CERT umzusetzen. (Foto: Fotolia / Snr) Das Berlin-CERT ist eine klassische IT-Dienstleistung für das Land Berlin und fällt in das Kerngeschäft des IT-Dienstleistungszentrum Berlin. In anderen Bundesländern nehmen diese Aufgabe ebenfalls die jeweiligen IT-Dienstleister wahr. Das ITDZ Berlin verfügt über die erforderlichen Kenntnisse der komplexen IT-Landschaft des Landes Berlin. Ferner ist es erforderlich, bei einem IT-Sicherheitsvorfall in einer Behörde, diese, wie es die Richtlinie zu behördenübergreifenden IT-Sicherheitsvorfällen vorsieht, wegen der Gefährdung des Übergriffs auf andere Behörden vom Berliner Landesnetz zu trennen. Das ist der klassische Einsatzfall für das Berlin-CERT und es gilt, möglichst vor Ort und in kurzer Zeit die Handlungsfähigkeit der Behörde wiederherzustellen. Darüber hinaus sollen die Auswirkungen des Sicherheits- Reaktive Tätigkeiten: Die technische Analyse und Ursache des IT- Sicherheitsvorfalls Unterstützung bei der Reaktion (Response) auf Vorfälle, Schwachstellen oder Angriffswerkzeuge Bearbeitung von Anfragen zu Sicherheitsvorfällen Die Zusammenarbeit und Kooperation mit dem IT-Lagezentrum, dem CERT-Bund und Landes-CERTs. Das ITDZ Berlin nutzt für diese Aufgabe die Erfahrungen der Mitarbeitenden in den Bereichen der IT-Sicherheit des Berliner Landesnetzes und der Windows-/Unix-/Linuxbetriebssysteme in Verbindung mit Berliner Behörden. Noch in diesem Jahr erfolgt die Aus- und Fortbildung der Mitarbeitenden hinsichtlich der IT-Sicherheit im Zusammenhang mit den Aufgaben eines Berlin-CERT etwa in den Bereichen Vulnerability, Penetration Tests oder IT-Forensik. Danach erfolgt die Prüfung und der strukturierte, organisierte Aufbau von IT-Sicherheitsdienstleistungen eines CERT für Berlin, damit das Berlin-CERT Anfang 2014 aktionsfähig ist. 6

7 KUNDENINFORMATION AUSGABE 4/4 Dezember 2013 SECURITY AWARENESS IT- und Informationssicherheit wird häufig ausschließlich als technische Herausforderung gesehen. (Foto: Fotolia/aetb) Ebenso wichtig sind aber die konsequente Umsetzung von Sicherheitsrichtlinien und das Bewusstsein aller Beteiligten bezüglich der Gefahren, die von Unwissenheit oder Achtlosigkeit im Umgang mit Systemen und Daten herrühren können. Unter Security Awareness versteht man die Sensibilisierung der Mitarbeitenden bezüglich dieser Risiken. Der eigene Geburtstag ist kein ausreichend sicheres Passwort Eine beliebte Methode an vertrauliche Daten zu kommen ist das sogenannte Social Engineering. Damit versucht der Angreifer die nötigen Daten für den Zugriff auf geschützte Systeme direkt über den Mitarbeitenden zu bekommen. Im ersten Schritt werden hierfür alle verfügbaren persönlichen oder vertraulichen Informationen der Opfer ausgespäht. Teil dieses Systems ist das Phishing, bei dem mit fingierten s oder Anrufen Zugangsdaten ermittelt werden. Dabei wird häufig an die Bereitschaft der Mitarbeitenden zu helfen appelliert. So etwa, wenn angebliche Administratoren per Telefon nach Passwörtern fragen. Hier sind klare Vorgaben zum Umgang mit Passwörtern und gesundes Misstrauen gefragt. Häufig müssen die Passwörter aber gar nicht preisgegeben werden. Oft reichen schon wenige Informationen aus dem Umfeld, um Passwörter erraten zu können. Insbesondere, wenn die Namen naher Angehöriger als Passwort oder Geburtstage als PIN verwendet werden. Manchmal braucht es noch weniger. Die am häufigsten benutzten Passwörter sind immer noch und password und gewähren keinen ausreichenden Zugriffsschutz. USB-Sticks sind ein Risiko für die Datensicherheit Ein anderer Weg, unbefugt an Daten zu gelangen, sind absichtlich verlorene mobile Datenträger wie USB-Sticks. Dabei wird gehofft, dass der Finder aus Neugier, oder um den Besitzer zu ermitteln, den Datenträger an seinen PC anschließt. Auf diesem Weg wird unbemerkt Schadsoftware installiert, die Passwörter werden ausgespäht oder direkt Daten abgegriffen und dem Angreifer zugesendet. Insgesamt ist die Benutzung von mobilen Datenträgern mit besonderen Risiken für die Datensicherheit verbunden. So gehen kleine Geräte wie USB-Sticks leicht verloren. Unverschlüsselte Daten können damit schnell in unbefugte Hände geraten. Auch können Datenträger bereits durch die Nutzung an anderen Systemen mit Schadsoftware verseucht sein und stellen dann eine Gefahr für den Arbeitsplatz-PC dar. Private Festplatten, USB-Sticks und CDs sind an dienstlichen Computern deswegen nicht zu verwenden. Die Mittel zur sicheren Nutzung der Technik sind häufig sehr einfach. Dazu gehören ein bedachter Umgang und Schutz von Zugangsdaten, eine strikte Trennung von dienstlichen und privaten Daten sowie eine allgemeine Vorsicht mit Anfragen zu sicherheitsrelevanten Daten. Das ITDZ Berlin führt dazu für seine Mitarbeitenden regelmäßig Schulungen durch. Auch für Beschäftigte der Berliner Verwaltung werden Veranstaltungen angeboten, die sich mit dem Thema IT-Sicherheit befassen, unter anderem in Zusammenarbeit mit der Verwaltungsakademie. 7

8 PRAXISTIPP VERANSTALTUNGEN Mit der AppBox im Berliner Landesnetz Die neue AppBox des ITDZ Berlin bietet den Nutzern des Mobilen Netzzugangs (MNZ) einen gesicherten Zugriff auf neue, webbasierte Angebote. So ermöglicht sie den Zugriff via Smartphone auf das interne Telefonverzeichnis (ITVB) und somit den schnellen Zugriff auf die Kontaktdaten der Kolleginnen und Kollegen im Land Berlin. Ergänzend können Nutzer der AppBox das Intranetangebot des Landes Berlin oder ihren Persönlichen Informationsassistenten PIA nutzen. Die Anbindung von Sharepoint ermöglicht den Nutzern des mobilen Zugangs zudem im hauseigenen Netz hinterlegte Daten abzurufen. Mit der AppBox können die User via Smartphone oder Tablet auch auf webbasierte Fachverfahren zugreifen. Das bedeutet für Mitarbeitende der Berliner Verwaltung, die viel von unterwegs arbeiten, dass sie im Rahmen des Fachverfahrens anfallende Aufgaben mobil direkt weiterbearbeiten können, ohne sie später in der Dienststelle in das lokale System übertragen zu müssen. Den Sicherheitsanforderungen für mobile Endgeräte entspricht die AppBox im gleichen Maße wie alle weiteren mobil zu nutzenden Angebote des ITDZ Berlin. Die Daten verlassen bei der AppBox zu keiner Zeit die Applikation des mobilen Netzzugangs und es werden keine Daten auf dem Endgerät gespeichert Dezember 2013 Moderner Staat Estrel Convention Center Berlin, Sonnenallee 225, Berlin Februar 2014 INFORA Anwenderforum E-Government Bundespresseamt Berlin, Reichstagufer 14, Berlin März 2014 CeBIT Halle 7, Messegelände Deutsche Messe AG, Hannover AKTUELLES 1. McAfee-Sammellizenz noch bis Ende des Jahres Einrichtungen des Landes Berlin können Sicherheitsprodukte der Firma McAfee über einen Sammellizenzvertrag beziehen. Die aktuell sehr attraktiven Preise stehen noch mindestens bis Jahresende über den IT-Shop zur Verfügung. Der Vertrag enthält die im Land Berlin am häufigsten verwendeten McAfee-Produkte aus folgenden Suiten und Einzelprodukten: McAfee Suiten: Active VirusScan (SAV) Total Protection for Endpoint (TEN) Endpoint Protection Suite (EPS) Endpoint Protection Advanced (EPA) McAfee Einzelprodukte: Endpoint Encryption for PC (DED) Endpoint Encryption for Files and Folders (DFF) Total Protection for Data (TDA) MOVE for virtual Desktops (MOVE-D) MOVE for virtual Server (MOVE-S) 2. Notfallmanagement Sowohl die tägliche Arbeit der Verwaltung als auch die Bürgerservices der Behörden basieren vielfach auf zentral vom ITDZ Berlin bereitgestellte IT-Services. Die Verfügbarkeit der Angebote hat für das ITDZ Berlin höchste Priorität und wird über definierte Prozesse und Service Level sichergestellt. Fallen Services aus, wird von Auftraggebern, Mitbewerbern und Nutzern die Wirtschaftlichkeit, Leistungsfähigkeit und Nachhaltigkeit des Angebotes in Frage gestellt - ein Schaden von hohem Ausmaß, der ein Notfallmanagement erfordert. Maßnahmen daraus sollen entsprechend dem Standard des Bundesamts für Sicherheit in der Informationstechnik dafür sorgen, dass wichtige Geschäftsprozesse selbst in kritischen Situationen nicht oder nur temporär unterbrochen werden. Wichtiger Teil des Notfallmanagements ist die Information und Kommunikation mit unseren Kunden. Zu dessen Sicherstellung ist das ITDZ Berlin auf Ihre Mitwirkung angewiesen. Informieren Sie uns über Änderungen und benennen Sie uns immer die aktuell Verantwortlichen, die unabhängig von der eigenen IT-Infrastruktur erreichbar sind. Das Sortiment steht Ihnen im IT-Shop unter zur Verfügung. Einrichtungen, die keinen Zugang zum IT-Shop besitzen, können über Abrufscheine bestellen, die sie vom IT-Selling-Team erhalten ( eselling@itdz-berlin.de, Hotline-Telefonnummer ). IMPRESSUM Herausgeber: IT-Dienstleistungszentrum Berlin, Berliner Straße , Berlin, V. i. S. d. P. Konrad Kandziora Redaktion: Anna-Maria Krebs (Vertriebsleiterin), Tel , info@itdz-berlin.de Gestaltung, Satz: Weinert & Partner, publicgarden (Foto: Fotolia/hansgeel) 8

GPP Projekte gemeinsam zum Erfolg führen

GPP Projekte gemeinsam zum Erfolg führen GPP Projekte gemeinsam zum Erfolg führen IT-Sicherheit Schaffen Sie dauerhaft wirksame IT-Sicherheit nach zivilen oder militärischen Standards wie der ISO 27001, dem BSI Grundschutz oder der ZDv 54/100.

Mehr

Anti-Botnet-Beratungszentrum. Windows XP in fünf Schritten absichern

Anti-Botnet-Beratungszentrum. Windows XP in fünf Schritten absichern Windows XP in fünf Schritten absichern Inhalt: 1. Firewall Aktivierung 2. Anwendung eines Anti-Virus Scanner 3. Aktivierung der automatischen Updates 4. Erstellen eines Backup 5. Setzen von sicheren Passwörtern

Mehr

EIN C.A.F.E. FÜR DEN DATENSCHUTZ

EIN C.A.F.E. FÜR DEN DATENSCHUTZ EIN C.A.F.E. FÜR DEN DATENSCHUTZ Organisatorische Datenschutzbeauftragter Martin Esken Datenschutzbeauftragter (TÜV) Organisatorische Technische gemäß 9 Satz 1 Punkte 1-8 BUNDESDATENSCHUTZGESETZ Organisatorische

Mehr

ANYWHERE Zugriff von externen Arbeitsplätzen

ANYWHERE Zugriff von externen Arbeitsplätzen ANYWHERE Zugriff von externen Arbeitsplätzen Inhaltsverzeichnis 1 Leistungsbeschreibung... 3 2 Integration Agenda ANYWHERE... 4 3 Highlights... 5 3.1 Sofort einsatzbereit ohne Installationsaufwand... 5

Mehr

Guide DynDNS und Portforwarding

Guide DynDNS und Portforwarding Guide DynDNS und Portforwarding Allgemein Um Geräte im lokalen Netzwerk von überall aus über das Internet erreichen zu können, kommt man um die Themen Dynamik DNS (kurz DynDNS) und Portweiterleitung(auch

Mehr

Leichte-Sprache-Bilder

Leichte-Sprache-Bilder Leichte-Sprache-Bilder Reinhild Kassing Information - So geht es 1. Bilder gucken 2. anmelden für Probe-Bilder 3. Bilder bestellen 4. Rechnung bezahlen 5. Bilder runterladen 6. neue Bilder vorschlagen

Mehr

Fachbericht zum Thema: Anforderungen an ein Datenbanksystem

Fachbericht zum Thema: Anforderungen an ein Datenbanksystem Fachbericht zum Thema: Anforderungen an ein Datenbanksystem von André Franken 1 Inhaltsverzeichnis 1 Inhaltsverzeichnis 1 2 Einführung 2 2.1 Gründe für den Einsatz von DB-Systemen 2 2.2 Definition: Datenbank

Mehr

Alle gehören dazu. Vorwort

Alle gehören dazu. Vorwort Alle gehören dazu Alle sollen zusammen Sport machen können. In diesem Text steht: Wie wir dafür sorgen wollen. Wir sind: Der Deutsche Olympische Sport-Bund und die Deutsche Sport-Jugend. Zu uns gehören

Mehr

ITIL & IT-Sicherheit. Michael Storz CN8

ITIL & IT-Sicherheit. Michael Storz CN8 ITIL & IT-Sicherheit Michael Storz CN8 Inhalt Einleitung ITIL IT-Sicherheit Security-Management mit ITIL Ziele SLA Prozess Zusammenhänge zwischen Security-Management & IT Service Management Einleitung

Mehr

Datenschutzbeauftragte

Datenschutzbeauftragte MEIBERS RECHTSANWÄLTE Externe Datenschutzbeauftragte für Ihr Unternehmen Stand: Juli 2014 Datenschutz im Unternehmen ist mehr als eine Forderung des Gesetzgebers Der Schutz personenbezogener Daten ist

Mehr

Brauchen wir wirklich soviel Datenschutz und IT-Sicherheit? 23.09.2015 Sicherheitskooperation Cybercrime

Brauchen wir wirklich soviel Datenschutz und IT-Sicherheit? 23.09.2015 Sicherheitskooperation Cybercrime Brauchen wir wirklich soviel Datenschutz und IT-Sicherheit? 23.09.2015 Sicherheitskooperation Cybercrime www.s-con.de 1 Referent Michael J. Schöpf michael.schoepf@s-con.de +49 171 3241977 +49 511 27074450

Mehr

Sicherheitsaspekte der kommunalen Arbeit

Sicherheitsaspekte der kommunalen Arbeit Sicherheitsaspekte der kommunalen Arbeit Was ist machbar, finanzierbar, umzusetzen und unbedingt notwendig? Sicherheit in der Gemeinde Bei der Kommunikation zwischen Behörden oder zwischen Bürgerinnen,

Mehr

Freifunk Halle. Förderverein Freifunk Halle e.v. IT Sicherheitskonzept. Registernummer bei der Bundesnetzagentur: 14/234

Freifunk Halle. Förderverein Freifunk Halle e.v. IT Sicherheitskonzept. Registernummer bei der Bundesnetzagentur: 14/234 IT Sicherheitskonzept Registernummer bei der Bundesnetzagentur: 14/234 1. Geltungsbereich 1.Dieses IT-Sicherheitskonzept gilt strukturell für Systemkomponenten des Freifunknetzes, welche vom selbst betrieben

Mehr

Soziale Netzwerke. Basisschutz leicht gemacht. 10 Tipps zur sicheren Nutzung von sozialen Netzwerken wie studivz, Facebook & Co.

Soziale Netzwerke. Basisschutz leicht gemacht. 10 Tipps zur sicheren Nutzung von sozialen Netzwerken wie studivz, Facebook & Co. Soziale Netzwerke Basisschutz leicht gemacht 10 Tipps zur sicheren Nutzung von sozialen Netzwerken wie studivz, Facebook & Co. www.bsi-fuer-buerger.de Sicher unterwegs in studivz, Facebook & Co. Die sozialen

Mehr

Der Schutz von Patientendaten

Der Schutz von Patientendaten Der Schutz von Patientendaten bei (vernetzten) Software-Medizinprodukten aus Herstellersicht 18.09.2014 Gerald Spyra, LL.M. Kanzlei Spyra Vorstellung meiner Person Gerald Spyra, LL.M. Rechtsanwalt Spezialisiert

Mehr

Sicher kommunizieren dank Secure E-Mail der Suva

Sicher kommunizieren dank Secure E-Mail der Suva Sicher kommunizieren dank Secure E-Mail der Suva Was ist Secure E-Mail? Mit Secure E-Mail der Suva erhalten unsere Kunden und Geschäftspartner die Möglichkeit, vertrauliche Informationen sicher per E-Mail

Mehr

Schriftwechsel mit Behörden Ratgeber zum Datenschutz 1

Schriftwechsel mit Behörden Ratgeber zum Datenschutz 1 Datenschutz und Schriftwechsel mit Behörden Ratgeber zum Datenschutz 1 Datenschutz und Herausgeber: Berliner Beauftragter für Datenschutz und Verantwortlich: Volker Brozio Redaktion: Laima Nicolaus An

Mehr

SharePoint Demonstration

SharePoint Demonstration SharePoint Demonstration Was zeigt die Demonstration? Diese Demonstration soll den modernen Zugriff auf Daten und Informationen veranschaulichen und zeigen welche Vorteile sich dadurch in der Zusammenarbeit

Mehr

Informationssicherheit als Outsourcing Kandidat

Informationssicherheit als Outsourcing Kandidat Informationssicherheit als Outsourcing Kandidat aus Kundenprojekten Frankfurt 16.06.2015 Thomas Freund Senior Security Consultant / ISO 27001 Lead Auditor Agenda Informationssicherheit Outsourcing Kandidat

Mehr

IT-Trend-Befragung Xing Community IT Connection

IT-Trend-Befragung Xing Community IT Connection IT-Trend-Befragung Xing Community IT Connection Parameter der Befragung Befragt wurde die Xing-Gruppe IT-Security, 52.827 Mitglieder Laufzeit 16. 22.05.2011 (7 Tage) Vollständig ausgefüllte Fragebögen:

Mehr

Das Leitbild vom Verein WIR

Das Leitbild vom Verein WIR Das Leitbild vom Verein WIR Dieses Zeichen ist ein Gütesiegel. Texte mit diesem Gütesiegel sind leicht verständlich. Leicht Lesen gibt es in drei Stufen. B1: leicht verständlich A2: noch leichter verständlich

Mehr

Das Persönliche Budget in verständlicher Sprache

Das Persönliche Budget in verständlicher Sprache Das Persönliche Budget in verständlicher Sprache Das Persönliche Budget mehr Selbstbestimmung, mehr Selbstständigkeit, mehr Selbstbewusstsein! Dieser Text soll den behinderten Menschen in Westfalen-Lippe,

Mehr

Nutzung dieser Internetseite

Nutzung dieser Internetseite Nutzung dieser Internetseite Wenn Sie unseren Internetauftritt besuchen, dann erheben wir nur statistische Daten über unsere Besucher. In einer statistischen Zusammenfassung erfahren wir lediglich, welcher

Mehr

ONLINE-AKADEMIE. "Diplomierter NLP Anwender für Schule und Unterricht" Ziele

ONLINE-AKADEMIE. Diplomierter NLP Anwender für Schule und Unterricht Ziele ONLINE-AKADEMIE Ziele Wenn man von Menschen hört, die etwas Großartiges in ihrem Leben geleistet haben, erfahren wir oft, dass diese ihr Ziel über Jahre verfolgt haben oder diesen Wunsch schon bereits

Mehr

40-Tage-Wunder- Kurs. Umarme, was Du nicht ändern kannst.

40-Tage-Wunder- Kurs. Umarme, was Du nicht ändern kannst. 40-Tage-Wunder- Kurs Umarme, was Du nicht ändern kannst. Das sagt Wikipedia: Als Wunder (griechisch thauma) gilt umgangssprachlich ein Ereignis, dessen Zustandekommen man sich nicht erklären kann, so dass

Mehr

Surfen, aber sicher! Basisschutz leicht gemacht. 10 Tipps für ein ungetrübtes und nachhaltiges Surf-Vergnügen. www.bsi-fuer-buerger.

Surfen, aber sicher! Basisschutz leicht gemacht. 10 Tipps für ein ungetrübtes und nachhaltiges Surf-Vergnügen. www.bsi-fuer-buerger. Surfen, aber sicher! Basisschutz leicht gemacht 10 Tipps für ein ungetrübtes und nachhaltiges Surf-Vergnügen www.bsi-fuer-buerger.de Ins Internet mit Sicherheit! Im Internet surfen ist wie Autofahren reinsetzen

Mehr

s-sparkasse Verlassen Sie sich darauf: giropay ist sicher. Sparkassen-Finanzgruppe

s-sparkasse Verlassen Sie sich darauf: giropay ist sicher. Sparkassen-Finanzgruppe s-sparkasse Verlassen Sie sich darauf: giropay ist sicher. Sparkassen-Finanzgruppe Mit Sicherheit: giropay. Online-Bezahlverfahren müssen einfach, schnell und sicher sein. Und genau diese Kriterien erfüllt

Mehr

Einrichtung des Cisco VPN Clients (IPSEC) in Windows7

Einrichtung des Cisco VPN Clients (IPSEC) in Windows7 Einrichtung des Cisco VPN Clients (IPSEC) in Windows7 Diese Verbindung muss einmalig eingerichtet werden und wird benötigt, um den Zugriff vom privaten Rechner oder der Workstation im Home Office über

Mehr

Inhalt. Datenschutz ist Grundrechtsschutz 4. Wessen Daten werden geschützt? 5. Wer muss den Datenschutz beachten? 6

Inhalt. Datenschutz ist Grundrechtsschutz 4. Wessen Daten werden geschützt? 5. Wer muss den Datenschutz beachten? 6 Datenschutz ist... Inhalt Datenschutz ist Grundrechtsschutz 4 Wessen Daten werden geschützt? 5 Wer muss den Datenschutz beachten? 6 Welche Daten werden vom Datenschutzrecht erfasst? 7 Wann dürfen personenbezogene

Mehr

Datenschutz und Informationssicherheit 03.09.2015

Datenschutz und Informationssicherheit 03.09.2015 Datenschutz und Informationssicherheit 03.09.2015 Vertrauen in öffentliche Institutionen in Deutschland ist hoch Studie der GfK: Global Trust Report (2015) Staatliche Institutionen führen das Vertrauensranking

Mehr

Verpasst der Mittelstand den Zug?

Verpasst der Mittelstand den Zug? Industrie 4.0: Verpasst der Mittelstand den Zug? SCHÜTTGUT Dortmund 2015 5.11.2015 Ergebnisse einer aktuellen Studie der Technischen Hochschule Mittelhessen 1 Industrie 4.0 im Mittelstand Ergebnisse einer

Mehr

Welche Bereiche gibt es auf der Internetseite vom Bundes-Aufsichtsamt für Flugsicherung?

Welche Bereiche gibt es auf der Internetseite vom Bundes-Aufsichtsamt für Flugsicherung? Welche Bereiche gibt es auf der Internetseite vom Bundes-Aufsichtsamt für Flugsicherung? BAF ist die Abkürzung von Bundes-Aufsichtsamt für Flugsicherung. Auf der Internetseite gibt es 4 Haupt-Bereiche:

Mehr

DER SELBST-CHECK FÜR IHR PROJEKT

DER SELBST-CHECK FÜR IHR PROJEKT DER SELBST-CHECK FÜR IHR PROJEKT In 30 Fragen und 5 Tipps zum erfolgreichen Projekt! Beantworten Sie die wichtigsten Fragen rund um Ihr Projekt für Ihren Erfolg und für Ihre Unterstützer. IHR LEITFADEN

Mehr

Checkliste wie schütze ich meinen Emailaccount

Checkliste wie schütze ich meinen Emailaccount Checkliste wie schütze ich meinen Emailaccount Hinweis: Diese Checkliste erhebt weder Anspruch auf Vollständigkeit noch soll sie Internetnutzern verbindlich vorschreiben, wie Sie ihren Emailaccount zu

Mehr

Nicht über uns ohne uns

Nicht über uns ohne uns Nicht über uns ohne uns Das bedeutet: Es soll nichts über Menschen mit Behinderung entschieden werden, wenn sie nicht mit dabei sind. Dieser Text ist in leicht verständlicher Sprache geschrieben. Die Parteien

Mehr

IMMANUEL DIAKONIE. Datenschutz Grundsätzlich ist verboten, was nicht ausdrücklich erlaubt ist.

IMMANUEL DIAKONIE. Datenschutz Grundsätzlich ist verboten, was nicht ausdrücklich erlaubt ist. IMMANUEL DIAKONIE Datenschutz Grundsätzlich ist verboten, was nicht ausdrücklich erlaubt ist. Sehr geehrte Damen und Herren, der Datenschutz ist uns in der Immanuel Diakonie wichtig! Patienten, Bewohner

Mehr

POLIZEI Hamburg. Präventions- und Sicherheitstipps der Polizei zum Umgang mit Smartphones. Wir informieren. www.polizei.hamburg.de

POLIZEI Hamburg. Präventions- und Sicherheitstipps der Polizei zum Umgang mit Smartphones. Wir informieren. www.polizei.hamburg.de POLIZEI Hamburg Wir informieren Präventions- und Sicherheitstipps der Polizei zum Umgang mit Smartphones www.polizei.hamburg.de Smartphone weg und jetzt? Jeder zehnte Handynutzer kennt das Gefühl, wenn

Mehr

Sicherer Mailversand des Referats Automatisiertes Auskunftsverfahren (IS14 der Bundesnetzagentur)

Sicherer Mailversand des Referats Automatisiertes Auskunftsverfahren (IS14 der Bundesnetzagentur) Sicherer Mailversand des Referats Automatisiertes Auskunftsverfahren (IS14 der Bundesnetzagentur) - Nutzungshinweis für den Sicheren E-Mail- Versand mit dem Webmail Portal Inhalt I. Einleitung II. III.

Mehr

Persönliche Zukunftsplanung mit Menschen, denen nicht zugetraut wird, dass sie für sich selbst sprechen können Von Susanne Göbel und Josef Ströbl

Persönliche Zukunftsplanung mit Menschen, denen nicht zugetraut wird, dass sie für sich selbst sprechen können Von Susanne Göbel und Josef Ströbl Persönliche Zukunftsplanung mit Menschen, denen nicht zugetraut Von Susanne Göbel und Josef Ströbl Die Ideen der Persönlichen Zukunftsplanung stammen aus Nordamerika. Dort werden Zukunftsplanungen schon

Mehr

Online-Zugang zum EOM. Anleitung

Online-Zugang zum EOM. Anleitung Online-Zugang zum EOM Anleitung Inhalt 1. Wie melde ich mich für den Online-Zugang an?... 2 2. Wie kann ich mein persönliches Kennwort zukünftig ändern?... 4 3. Welche Informationen finde ich im Intranet?...

Mehr

Software zur Anbindung Ihrer Maschinen über Wireless- (GPRS/EDGE) und Breitbandanbindungen (DSL, LAN)

Software zur Anbindung Ihrer Maschinen über Wireless- (GPRS/EDGE) und Breitbandanbindungen (DSL, LAN) Software zur Anbindung Ihrer Maschinen über Wireless- (GPRS/EDGE) und Breitbandanbindungen (DSL, LAN) Definition Was ist Talk2M? Talk2M ist eine kostenlose Software welche eine Verbindung zu Ihren Anlagen

Mehr

IT-SICHERHEIT IM UNTERNEHMEN Mehr Sicherheit für Ihre Entscheidung

IT-SICHERHEIT IM UNTERNEHMEN Mehr Sicherheit für Ihre Entscheidung IT-SICHERHEIT IM UNTERNEHMEN Mehr Sicherheit für Ihre Entscheidung IT-SICHERHEIT IM UNTERNEHMEN Mehr Sicherheit für ihre Entscheidung Entdecken Sie was IT Sicherheit im Unternehmen bedeutet IT Sicherheit

Mehr

Öffnen Sie den Internet-Browser Ihrer Wahl. Unabhängig von der eingestellten Startseite erscheint die folgende Seite in Ihrem Browserfenster:

Öffnen Sie den Internet-Browser Ihrer Wahl. Unabhängig von der eingestellten Startseite erscheint die folgende Seite in Ihrem Browserfenster: Schritt 1: Verbinden Sie Ihr wireless-fähiges Gerät (Notebook, Smartphone, ipad u. ä.) mit dem Wireless-Netzwerk WiFree_1. Die meisten Geräte zeigen Wireless-Netzwerke, die in Reichweite sind, automatisch

Mehr

Secure Mail der Sparkasse Holstein - Kundenleitfaden -

Secure Mail der Sparkasse Holstein - Kundenleitfaden - Secure Mail der Sparkasse - Kundenleitfaden - Nutzung des Webmail Interface Digitale Raubzüge und Spionageangriffe gehören aktuell zu den Wachstumsbranchen der organisierten Kriminalität. Selbst modernste

Mehr

Albert HAYR Linux, IT and Open Source Expert and Solution Architect. Open Source professionell einsetzen

Albert HAYR Linux, IT and Open Source Expert and Solution Architect. Open Source professionell einsetzen Open Source professionell einsetzen 1 Mein Background Ich bin überzeugt von Open Source. Ich verwende fast nur Open Source privat und beruflich. Ich arbeite seit mehr als 10 Jahren mit Linux und Open Source.

Mehr

IT-Sicherheitspolitik. der teilnehmenden Hochschulen und Forschungseinrichtungen in Schleswig-Holstein

IT-Sicherheitspolitik. der teilnehmenden Hochschulen und Forschungseinrichtungen in Schleswig-Holstein der teilnehmenden Hochschulen und Forschungseinrichtungen in Schleswig-Holstein Teilnehmende Institutionen Flensburg Universität Flensburg Christian- Albrechts- Universität IFM-GEOMAR Kiel Muthesius Kunsthochschule

Mehr

Ein Hinweis vorab: Mailkonfiguration am Beispiel von Thunderbird

Ein Hinweis vorab: Mailkonfiguration am Beispiel von Thunderbird Mailkonfiguration am Beispiel von Thunderbird Ein Hinweis vorab: Sie können beliebig viele verschiedene Mailkonten für Ihre Domain anlegen oder löschen. Das einzige Konto, das nicht gelöscht werden kann,

Mehr

Cloud-Computing. Selina Oertli KBW 28.10.2014

Cloud-Computing. Selina Oertli KBW 28.10.2014 2014 Cloud-Computing Selina Oertli KBW 0 28.10.2014 Inhalt Cloud-Computing... 2 Was ist eine Cloud?... 2 Wozu kann eine Cloud gebraucht werden?... 2 Wie sicher sind die Daten in der Cloud?... 2 Wie sieht

Mehr

Kirchlicher Datenschutz

Kirchlicher Datenschutz Kirchlicher Datenschutz Religionsgemeinschaften können in ihrem Zuständigkeitsbereich ihre Angelegenheit frei von staatlicher Aufsicht selbst regeln. Dieses verfassungsrechtlich verbriefte Recht umfasst

Mehr

Datenschutz-Management

Datenschutz-Management Dienstleistungen Datenschutz-Management Datenschutz-Management Auf dem Gebiet des Datenschutzes lauern viele Gefahren, die ein einzelnes Unternehmen oft nur schwer oder erst spät erkennen kann. Deshalb

Mehr

Dienstleistungen Externer Datenschutz. Beschreibung der Leistungen, die von strauss esolutions erbracht werden

Dienstleistungen Externer Datenschutz. Beschreibung der Leistungen, die von strauss esolutions erbracht werden Dienstleistungen Externer Datenschutz Beschreibung der Leistungen, die von strauss esolutions erbracht werden Markus Strauss 14.11.2011 1 Dienstleistungen Externer Datenschutz Inhalt 1. Einleitung... 2

Mehr

icloud nicht neu, aber doch irgendwie anders

icloud nicht neu, aber doch irgendwie anders Kapitel 6 In diesem Kapitel zeigen wir Ihnen, welche Dienste die icloud beim Abgleich von Dateien und Informationen anbietet. Sie lernen icloud Drive kennen, den Fotostream, den icloud-schlüsselbund und

Mehr

Information zum Projekt. Mitwirkung von Menschen mit Demenz in ihrem Stadtteil oder Quartier

Information zum Projekt. Mitwirkung von Menschen mit Demenz in ihrem Stadtteil oder Quartier Information zum Projekt Mitwirkung von Menschen mit Demenz in ihrem Stadtteil oder Quartier Sehr geehrte Dame, sehr geehrter Herr Wir führen ein Projekt durch zur Mitwirkung von Menschen mit Demenz in

Mehr

Lernwerkstatt 9 privat- Freischaltung

Lernwerkstatt 9 privat- Freischaltung Was tun, wenn mein Rechner immer wieder die Freischaltung der Lernwerkstatt 9 privat verliert und ich die Ursache dafür nicht finden kann? Normalerweise genügt es, genau eine einzige online-freischaltung

Mehr

DFN-AAI Sicherheitsaspekte und rechtliche Fragen

DFN-AAI Sicherheitsaspekte und rechtliche Fragen DFN-AAI Sicherheitsaspekte und rechtliche Fragen Ulrich Kähler, DFN-Verein kaehler@dfn.de Seite 1 Gliederung Sicherheitsaspekte Rechtliche Fragen Seite 2 Sicherheit Die Sicherheit in der DFN-AAI ist eine

Mehr

Infrastruktur: Vertrauen herstellen, Zertifikate finden

Infrastruktur: Vertrauen herstellen, Zertifikate finden TeleTrusT Bundesverband IT-Sicherheit e.v. Infrastruktur: Vertrauen herstellen, Zertifikate finden Allgemeines zur TeleTrusT EBCA Seit 2001 Zusammenschluss einzelner, gleichberechtigter n zu -Verbund einfacher,

Mehr

Projektmanagement in der Spieleentwicklung

Projektmanagement in der Spieleentwicklung Projektmanagement in der Spieleentwicklung Inhalt 1. Warum brauche ich ein Projekt-Management? 2. Die Charaktere des Projektmanagement - Mastermind - Producer - Projektleiter 3. Schnittstellen definieren

Mehr

Stammdaten Auftragserfassung Produktionsbearbeitung Bestellwesen Cloud Computing

Stammdaten Auftragserfassung Produktionsbearbeitung Bestellwesen Cloud Computing Stammdaten Auftragserfassung Produktionsbearbeitung Bestellwesen Cloud Computing Finanzbuchhaltung Wenn Sie Fragen haben, dann rufen Sie uns an, wir helfen Ihnen gerne weiter - mit Ihrem Wartungsvertrag

Mehr

Tabelle: Maßnahmen und Datenschutz-Kontrollziele zu Baustein 1.5 Datenschutz

Tabelle: Maßnahmen und Datenschutz-Kontrollziele zu Baustein 1.5 Datenschutz Tabelle: Maßn und Datenschutz-Kontrollziele zu Baustein 1.5 Datenschutz (Verweis aus Maß M 7.5) Basierend auf den IT-Grundschutz-Katalogen Version 2006 Stand: November 2006, Stand der Tabelle: 22.08.07

Mehr

Informationssicherheit zentral koordiniert IT-Sicherheitsbeauftragter

Informationssicherheit zentral koordiniert IT-Sicherheitsbeauftragter Informationssicherheit zentral koordiniert IT-Sicherheitsbeauftragter Informationssicherheit lösungsorientiert Informationssicherheit ist für Unternehmen mit IT-basierten Prozessen grundlegend: Neben dem

Mehr

E-Mail Adressen der BA Leipzig

E-Mail Adressen der BA Leipzig E-Mail Adressen der BA Jeder Student der BA bekommt mit Beginn des Studiums eine E-Mail Adresse zugeteilt. Diese wird zur internen Kommunikation im Kurs, von der Akademie und deren Dozenten zur Verteilung

Mehr

Pflegende Angehörige Online Ihre Plattform im Internet

Pflegende Angehörige Online Ihre Plattform im Internet Pflegende Angehörige Online Ihre Plattform im Internet Wissen Wichtiges Wissen rund um Pflege Unterstützung Professionelle Beratung Austausch und Kontakt Erfahrungen & Rat mit anderen Angehörigen austauschen

Mehr

Mitteilung zur Kenntnisnahme

Mitteilung zur Kenntnisnahme 17. Wahlperiode Drucksache 17/2440 07.09.2015 Mitteilung zur Kenntnisnahme Datenschutz: Förderung benutzerfreundlicher und sicherer E-Mail-Anwendungen im Land Berlin Drucksachen 17/1861 und 17/2090 und

Mehr

Drägerware.ZMS/FLORIX Hessen

Drägerware.ZMS/FLORIX Hessen Erneuerung des ZMS Nutzungs-Zertifikats Lübeck, 11.03.2010 Zum Ende des Monats März 2010 werden die Zugriffszertifikate von Drägerware.ZMS/FLORIX Hessen ungültig. Damit die Anwendung weiter genutzt werden

Mehr

Windows 10 > Fragen über Fragen

Windows 10 > Fragen über Fragen www.computeria-olten.ch Monatstreff für Menschen ab 50 Merkblatt 103 Windows 10 > Fragen über Fragen Was ist das? Muss ich dieses Upgrade machen? Was bringt mir das neue Programm? Wie / wann muss ich es

Mehr

BSI Technische Richtlinie

BSI Technische Richtlinie Seite 1 von 8 BSI Technische Richtlinie BSI Bezeichnung: Technische Richtlinie De-Mail Bezeichnung: Anwendungsbereich: Kürzel: De-Mail Dokumentenablage IT-Sicherheit BSI TR 01201 Anwendungsbereich: Version:

Mehr

Sparkasse Vogtland. Secure E-Mail Datensicherheit im Internet. Kundenleitfaden. Sparkasse Vogtland. Kundeninformation Secure E-Mail 1

Sparkasse Vogtland. Secure E-Mail Datensicherheit im Internet. Kundenleitfaden. Sparkasse Vogtland. Kundeninformation Secure E-Mail 1 Secure E-Mail Datensicherheit im Internet Sparkasse Kundenleitfaden Sparkasse Kundeninformation Secure E-Mail 1 Willkommen bei Secure E-Mail In unserem elektronischen Zeitalter ersetzen E-Mails zunehmend

Mehr

Er musste so eingerichtet werden, dass das D-Laufwerk auf das E-Laufwerk gespiegelt

Er musste so eingerichtet werden, dass das D-Laufwerk auf das E-Laufwerk gespiegelt Inhaltsverzeichnis Aufgabe... 1 Allgemein... 1 Active Directory... 1 Konfiguration... 2 Benutzer erstellen... 3 Eigenes Verzeichnis erstellen... 3 Benutzerkonto erstellen... 3 Profil einrichten... 5 Berechtigungen

Mehr

Im Spannungsfeld zwischen Fachaufgaben und IT-Betrieb

Im Spannungsfeld zwischen Fachaufgaben und IT-Betrieb Im Spannungsfeld zwischen Fachaufgaben und IT-Betrieb Die Herausforderungen von IT-DLZ der öffentlichen Verwaltung 1 IT als Enabler für das Business oder Business mit IT-Support Stimmungsbilder aus dem

Mehr

Dialogik Cloud. Die Arbeitsumgebung in der Cloud

Dialogik Cloud. Die Arbeitsumgebung in der Cloud Dialogik Cloud Die Arbeitsumgebung in der Cloud Seite 2 Diagramm Dialogik Cloud Cloud Box unterwegs im Büro Dialogik Cloud Anwendungen, welche über das Internet zur Verfügung stehen. unterwegs Zugriff

Mehr

Die Telematikinfrastruktur als sichere Basis im Gesundheitswesen

Die Telematikinfrastruktur als sichere Basis im Gesundheitswesen Die Telematikinfrastruktur als sichere Basis im Gesundheitswesen conhit Kongress 2014 Berlin, 06.Mai 2014 Session 3 Saal 3 Gesundheitsdaten und die NSA Haben Patienten in Deutschland ein Spionageproblem?

Mehr

IT im Wandel Kommunale Anforderungen - zentrales Clientmanagement versus Standardtechnologie!?

IT im Wandel Kommunale Anforderungen - zentrales Clientmanagement versus Standardtechnologie!? IT im Wandel Kommunale Anforderungen - zentrales Clientmanagement versus Standardtechnologie!? Visitenkarte Name: email: Telefon: Funktion: Jürgen Siemon Juergen.Siemon@ekom21.de 0561.204-1246 Fachbereichsleiter

Mehr

Was kann ich jetzt? von P. G.

Was kann ich jetzt? von P. G. Was kann ich jetzt? von P. G. Ich bin zwar kein anderer Mensch geworden, was ich auch nicht wollte. Aber ich habe mehr Selbstbewusstsein bekommen, bin mutiger in vielen Lebenssituationen geworden und bin

Mehr

Wie oft soll ich essen?

Wie oft soll ich essen? Wie oft soll ich essen? Wie sollen Sie sich als Diabetiker am besten ernähren? Gesunde Ernährung für Menschen mit Diabetes unterscheidet sich nicht von gesunder Ernährung für andere Menschen. Es gibt nichts,

Mehr

Agenda: Richard Laqua ISMS Auditor & IT-System-Manager

Agenda: Richard Laqua ISMS Auditor & IT-System-Manager ISMS Auditor & IT-System-Manager IT-Sicherheit Inhaltsverzeichnis 1 Ziel der Schulung Werte des Unternehmens Datenschutz und IT-Sicherheit 2 Gesetze und Regelungen Mindestanforderungen der IT-Sicherheit

Mehr

D i e n s t e D r i t t e r a u f We b s i t e s

D i e n s t e D r i t t e r a u f We b s i t e s M erkblatt D i e n s t e D r i t t e r a u f We b s i t e s 1 Einleitung Öffentliche Organe integrieren oftmals im Internet angebotene Dienste und Anwendungen in ihre eigenen Websites. Beispiele: Eine

Mehr

Datenschutz und Datensicherheit in mittelständischen Betrieben

Datenschutz und Datensicherheit in mittelständischen Betrieben Datenschutz und Datensicherheit in mittelständischen Betrieben Vortrag beim MHUT-Mülheimer Unternehmer Treff e.v. Dienstag, 9. Februar 2010, 19.00 Uhr Datenschutz + Datensicherheit = IT-Sicherheit IT-Sicherheit

Mehr

Kurzanleitung BKB-E-Banking-Stick

Kurzanleitung BKB-E-Banking-Stick Kurzanleitung BKB-E-Banking-Stick Die Basler Kantonalbank vereinfacht das Login ins E-Banking und macht es noch sicherer. Als Alternative zum Login mittels mtan steigen Sie künftig per BKB-E-Banking-Stick

Mehr

Europäischer Fonds für Regionale Entwicklung: EFRE im Bundes-Land Brandenburg vom Jahr 2014 bis für das Jahr 2020 in Leichter Sprache

Europäischer Fonds für Regionale Entwicklung: EFRE im Bundes-Land Brandenburg vom Jahr 2014 bis für das Jahr 2020 in Leichter Sprache Für Ihre Zukunft! Europäischer Fonds für Regionale Entwicklung: EFRE im Bundes-Land Brandenburg vom Jahr 2014 bis für das Jahr 2020 in Leichter Sprache 1 Europäischer Fonds für Regionale Entwicklung: EFRE

Mehr

Qualität und Verlässlichkeit Das verstehen die Deutschen unter Geschäftsmoral!

Qualität und Verlässlichkeit Das verstehen die Deutschen unter Geschäftsmoral! Beitrag: 1:43 Minuten Anmoderationsvorschlag: Unseriöse Internetanbieter, falsch deklarierte Lebensmittel oder die jüngsten ADAC-Skandale. Solche Fälle mit einer doch eher fragwürdigen Geschäftsmoral gibt

Mehr

Datenschutz im Unternehmen. Was ist Datenschutz, und weshalb betrifft er unser Unternehmen?

Datenschutz im Unternehmen. Was ist Datenschutz, und weshalb betrifft er unser Unternehmen? Was ist Datenschutz, und weshalb betrifft er unser Unternehmen? 1 Herzlich willkommen! Die Themen heute: Datenschutz ein aktuelles Thema Gründe für einen guten Datenschutz Welche Grundregeln sind zu beachten?

Mehr

Bedrohung durch Cyberangriffe - Reale Gefahr für Ihr Unternehmen. Networker NRW, 23. Oktober 2012, S-IHK Hagen

Bedrohung durch Cyberangriffe - Reale Gefahr für Ihr Unternehmen. Networker NRW, 23. Oktober 2012, S-IHK Hagen Bedrohung durch Cyberangriffe - Reale Gefahr für Ihr Unternehmen Networker NRW, 23. Oktober 2012, S-IHK Hagen Zur Person Frank Broekman IT-Security Auditor (TÜV) Geschäftsführer der dvs.net IT-Service

Mehr

r? akle m n ilie ob Imm

r? akle m n ilie ob Imm das kann man doch alleine erledigen dann schau ich doch einfach in die Zeitung oder ins Internet, gebe eine Anzeige auf, und dann läuft das doch. Mit viel Glück finde ich einen Käufer, Verkäufer, einen

Mehr

Die neue Aufgabe von der Monitoring-Stelle. Das ist die Monitoring-Stelle:

Die neue Aufgabe von der Monitoring-Stelle. Das ist die Monitoring-Stelle: Die neue Aufgabe von der Monitoring-Stelle Das ist die Monitoring-Stelle: Am Deutschen Institut für Menschen-Rechte in Berlin gibt es ein besonderes Büro. Dieses Büro heißt Monitoring-Stelle. Mo-ni-to-ring

Mehr

Secure Mail der Sparkasse Holstein - Kundenleitfaden -

Secure Mail der Sparkasse Holstein - Kundenleitfaden - Secure Mail der Sparkasse - Kundenleitfaden - Webmail Interface - Digitale Raubzüge und Spionageangriffe gehören aktuell zu den Wachstumsbranchen der organisierten Kriminalität. Selbst modernste Sicherheitstechnologie

Mehr

SCHRITT FÜR SCHRITT ZU IHRER VERSCHLÜSSELTEN E-MAIL

SCHRITT FÜR SCHRITT ZU IHRER VERSCHLÜSSELTEN E-MAIL SCHRITT FÜR SCHRITT ZU IHRER VERSCHLÜSSELTEN E-MAIL www.klinik-schindlbeck.de info@klinik-schindlbeck.de Bitte beachten Sie, dass wir nicht für die Sicherheit auf Ihrem Endgerät verantwortlich sein können.

Mehr

Geyer & Weinig: Service Level Management in neuer Qualität.

Geyer & Weinig: Service Level Management in neuer Qualität. Geyer & Weinig: Service Level Management in neuer Qualität. Verantwortung statt Versprechen: Qualität permanent neu erarbeiten. Geyer & Weinig ist der erfahrene Spezialist für Service Level Management.

Mehr

vorab noch ein paar allgemeine informationen zur de-mail verschlüsselung:

vorab noch ein paar allgemeine informationen zur de-mail verschlüsselung: Kurzanleitung De-Mail Verschlüsselung so nutzen sie die verschlüsselung von de-mail in vier schritten Schritt 1: Browser-Erweiterung installieren Schritt 2: Schlüsselpaar erstellen Schritt 3: Schlüsselaustausch

Mehr

Studie Autorisierungsverfahren Online-Banking 2014. n = 433, Befragungszeitraum: Februar bis März 2014

Studie Autorisierungsverfahren Online-Banking 2014. n = 433, Befragungszeitraum: Februar bis März 2014 Studie Autorisierungsverfahren Online-Banking 2014 n = 433, Befragungszeitraum: Februar bis März 2014 1 Hintergrund Kontext der Studie Autorisierungsverfahren für Online-Banking stehen aktuell im Fokus

Mehr

Wir bringen Ihre USB Geräte ins Netz Ohne Wenn und Aber!

Wir bringen Ihre USB Geräte ins Netz Ohne Wenn und Aber! Wir bringen Ihre USB Geräte ins Netz Ohne Wenn und Aber! USB Device Server myutn-50 myutn-52 myutn-54 myutn-120 myutn-130 myutn-150 Dongleserver auch für virtualisierte Umgebungen 2 3 Für jeden Anspruch

Mehr

Chancen und Potenziale von Cloud Computing Herausforderungen für Politik und Gesellschaft. Rede Hans-Joachim Otto Parlamentarischer Staatssekretär

Chancen und Potenziale von Cloud Computing Herausforderungen für Politik und Gesellschaft. Rede Hans-Joachim Otto Parlamentarischer Staatssekretär Chancen und Potenziale von Cloud Computing Herausforderungen für Politik und Gesellschaft Rede Hans-Joachim Otto Parlamentarischer Staatssekretär Veranstaltung der Microsoft Deutschland GmbH in Berlin

Mehr

IT-Dienstleistungszentrum Berlin

IT-Dienstleistungszentrum Berlin IT-Dienstleistungszentrum Berlin»Private Cloud für das Land Berlin«25.11.2010, Kai Osterhage IT-Sicherheitsbeauftragter des ITDZ Berlin Moderne n für die Verwaltung. Private Cloud Computing Private Cloud

Mehr

SchriftwechSel. mit Behörden SCHRIFTWECHSEL MIT BEHÖRDEN. Ratgeber zum Datenschutz 1. Ratgeber zum Datenschutz 1

SchriftwechSel. mit Behörden SCHRIFTWECHSEL MIT BEHÖRDEN. Ratgeber zum Datenschutz 1. Ratgeber zum Datenschutz 1 SchriftwechSel Datenschutz und Informationsfreiheit in Berlin mit Behörden SCHRIFTWECHSEL MIT BEHÖRDEN Ratgeber zum Datenschutz 1 Ratgeber zum Datenschutz 1 Berliner Beauftragter für Datenschutz und Informationsfreiheit

Mehr

Wichtig ist die Originalsatzung. Nur was in der Originalsatzung steht, gilt. Denn nur die Originalsatzung wurde vom Gericht geprüft.

Wichtig ist die Originalsatzung. Nur was in der Originalsatzung steht, gilt. Denn nur die Originalsatzung wurde vom Gericht geprüft. Das ist ein Text in leichter Sprache. Hier finden Sie die wichtigsten Regeln für den Verein zur Förderung der Autonomie Behinderter e. V.. Das hier ist die Übersetzung der Originalsatzung. Es wurden nur

Mehr

Anleitung WLAN BBZ Schüler

Anleitung WLAN BBZ Schüler Anleitung WLAN BBZ Schüler Wir möchten Sie darauf hinweisen, dass eine Weitergabe Ihres Kennworts an Dritte untersagt ist. Sollten Sie den Verdacht haben, dass Ihr Passwort weiteren Personen bekannt ist,

Mehr

Daten Monitoring und VPN Fernwartung

Daten Monitoring und VPN Fernwartung Daten Monitoring und VPN Fernwartung Ethernet - MODBUS Alarme Sensoren RS 232 / 485 VPN Daten Monitoring + VPN VPN optional UMTS Server Web Portal Fernwartung Daten Monitoring Alarme Daten Agent Sendet

Mehr

Leitbild. für Jedermensch in leicht verständlicher Sprache

Leitbild. für Jedermensch in leicht verständlicher Sprache Leitbild für Jedermensch in leicht verständlicher Sprache Unser Leitbild Was wir erreichen wollen und was uns dabei wichtig ist! Einleitung Was ist ein Leitbild? Jede Firma hat ein Leitbild. Im Leitbild

Mehr

Outlook-Daten komplett sichern

Outlook-Daten komplett sichern Outlook-Daten komplett sichern Komplettsicherung beinhaltet alle Daten wie auch Kontakte und Kalender eines Benutzers. Zu diesem Zweck öffnen wir OUTLOOK und wählen Datei -> Optionen und weiter geht es

Mehr