Inhaltsverzeichnis. 1 Einleitung 3

Größe: px
Ab Seite anzeigen:

Download "Inhaltsverzeichnis. 1 Einleitung 3"

Transkript

1

2 Bundesamt für Sicherheit in der Informationstechnik Referat 114 IT-Sicherheitsmanagement und IT-Grundschutz Postfach Bonn Tel:+49 (0) Internet: Bundesamt für Sicherheit in der Informationstechnik 2010

3 Inhaltsverzeichnis Inhaltsverzeichnis 1 Einleitung 3 2 Rahmenbedingung des Profils Erläuterung zum Schutzbedarf Rechtliche Rahmenbedingungen Verantwortlichkeiten und Vorgehensweise 11 3 Definition und Abgrenzung des Informationsverbundes 18 4 Leitlinie zur Informationssicherheit und Sicherheitskonzept Leitlinie zur Informationssicherheit Sicherheitskonzept 28 5 Strukturanalyse Netzplan Erhebung der IT-Systeme Anwendungen Strukturanalyse mittels GSTOOL Erfassung der IT-Systeme mit dem GSTOOL Erfassung von Benutzern und Verantwortlichen Erfassung von Räumen Erfassung der Anwendungen mit dem GSTOOL Kommunikationsverbindungen mit dem GSTOOL 47 6 Schutzbedarfsfeststellung Vorarbeiten Phase 1: Definition der Schutzbedarfskategorien Phase 2: Ermittlung von Schadensszenarien Phase 3: Dokumentation der Ergebnisse Anwendungen IT-Systeme Kommunikationsverbindungen IT-Räume 62 Seite I

4 Inhaltsverzeichnis 6.6 Exkurs: Ergänzende Sicherheitsanalyse 65 7 Modellierung Übergeordnete Aspekte der Informationssicherheit Infrastruktur IT-Systeme Netze Anwendungen 78 8 Basissicherheitscheck Organisatorische Vorbereitungen Durchführung des Soll-Ist-Vergleichs Dokumentation der Ergebnisse 84 9 Realisierung Zertifizierung Beispiel: Leitlinie zur Informationssicherheit 98 Anhang A Systeme des beispielhaften Informationsverbundes Anhang B Organigramm Anhang C Glossar Anhang D Referenzen Seite II

5 Einleitung 1 Einleitung In der heutigen Geschäftswelt werden nahezu alle Prozesse durch Informationstechnologie (IT) unterstützt. Beispiele hierfür sind die Textverarbeitung am Arbeitsplatz oder die Steuerung der Produktion im produzierenden Gewerbe. Gleichzeitig führt dies auch zu Abhängigkeiten, da Fehler, die bei der Informationsverarbeitung entstehen, direkte Folgen für die Institution haben. Fällt z. B. die Produktionssteuerung aus oder werden fehlerhafte Produktionsdaten erzeugt, kann das direkte Auswirkungen auf vertraglich zugesicherte Liefertermine oder die Qualität der gelieferten Produkte haben. Gibt es Störungen z. B. bei den Arbeitsplatzsystemen der Mitarbeiter, kann wertvolle Arbeitszeit verloren gehen. Die Gewährleistung der Verfügbarkeit, Vertraulichkeit und Integrität von Daten bzw. in der Informationstechnologie ist damit ein wichtiges Ziel zur Aufrechterhaltung der Geschäftsprozesse und Abwehr von Schäden. Damit dieses Ziel schnell und effektiv erreicht, Gefahren identifiziert und durch geeignete Sicherheitsmaßnahmen abgewendet werden können, wird ein Sicherheitskonzept erstellt. Das Bundesamt für Sicherheit in der Informationstechnik (BSI) stellt mit den IT-Grundschutz-Katalogen [GSK] und den in den BSI-Standards (Managementsysteme für Informationssicherheit ISMS), (IT-Grundschutz Vorgehensweise) und (Risikoanalyse auf der Basis von IT-Grundschutz) beschriebenen Methoden eine wirkungsvolle und einfach handhabbare Möglichkeit zur Erstellung eines Sicherheitskonzepts zur Verfügung. Die IT-Grundschutz-Kataloge und die BSI-Standards können von den Internetseiten des BSI kostenlos unter bzw. heruntergeladen werden. Durch die softwaretechnische Unterstützung mittels verschiedener am Markt erhältlicher TOOLs, die die IT-Grundschutz-Vorgehensweise unterstützen, (vergleiche auch [GSTOOL]) kann die Erstellung eines Sicherheitskonzepts effizient durchgeführt werden. IT-Grundschutz-Profil - Anwendungsbeispiel für den Mittelstand Seite 3

6 Einleitung Im vorliegenden Dokument wird für eine mittelgroße Institution beispielhaft ein Sicherheitskonzept nach Empfehlungen der IT-Grundschutz-Kataloge des BSI [GS-Kataloge] in Verbindung mit den BSI-Standards erstellt. Es werden konkrete Sicherheitsaspekte detailliert erläutert, die in dieser mittelgroßen Institution für die Absicherung der Informationen und Geschäftsprozesse zu beachten sind. Ausgehend von der beispielhaft dargestellten Institution wird gezeigt, wie die einzelnen Arbeitsschritte der IT- Grundschutz-Methodik unter Zuhilfenahme des GSTOOL angewendet werden. In Kapitel 2 werden zunächst die Rahmenbedingungen, unter denen das Profil angewendet werden kann, erläutert. Der in diesem Dokument als Beispiel dienende Informationsverbund wird in Kapitel 3 beschrieben. In den Kapiteln 5 bis 9 werden die einzelnen Schritte einer Sicherheitskonzeption aufgeführt. Kapitel 10 erläutert die Aspekte einer Zertifizierung mittels IT-Grundschutz Zertifikat und in Kapitel 11 ist eine exemplarische und an der Praxis orientierte Leitlinie zur Informationssicherheit für eine mittelgroße Institution dargestellt. Zur Vorbereitung wird empfohlen, den Leitfaden Informationssicherheit [LEITF] zu lesen. Das vorliegende Dokument setzt als Basiswissen die inhaltliche Kenntnis des Leitfadens voraus. Eine sehr gute Einarbeitung in die Thematik des IT-Grundschutzes ist mit den vom BSI angebotenen kostenlosen Webkursen zu den IT-Grundschutz-Katalogen ( bund.de/grundschutz) und zum GSTOOL ( möglich. Um die beispielhaft durchgeführten Schritte bei der Erstellung der Sicherheitskonzeption für die mittelgroße Institution mit dem GSTOOL nachvollziehen zu können, besteht die Möglichkeit eine kostenlose 30-Tage-Lizenz des GSTOOL zu Testzwecken von den Internetseiten des BSI herunterzuladen ( Die einmal eingegebenen Test-Daten können auch nach Ablauf der Testlizenz in der erworbenen Anwendung weiterhin bequem genutzt werden. Eine erneute Eingabe der bereits erfassten Daten ist nach Erhalt des Freigabeschlüssels nicht erforderlich. Auf der genannten Seite steht ebenfalls eine Datenbank zum GSTOOL IT-Grundschutz-Profil - Anwendungsbeispiel für den Mittelstand Seite 4

7 Einleitung mit den im vorliegenden Dokument beschriebenen Beispielen einschließlich einer Installationsanleitung sowie das GSTOOL Handbuch zum Download zur Verfügung. IT-Grundschutz-Profil - Anwendungsbeispiel für den Mittelstand Seite 5

8 Rahmenbedingung des Profils 2 Rahmenbedingung des Profils In den folgenden Abschnitten werden die Rahmenbedingungen beschrieben, unter denen das in diesem Dokument verwendete IT-Grundschutz-Profil auf den Informationsverbund einer mittelgroßen Institution anwendbar ist. Abschnitte, die mit der am linken Rand abgebildeten Grafik gekennzeichnet sind, weisen darauf hin, dass bei der Sicherheitskonzeption die Unterstützung durch ein Grundschutz-Tool (GSTOOL) möglich ist. Der Einsatz des GSTOOL ist zwar nicht explizit vorgeschrieben, er wird jedoch empfohlen, da hierdurch die IT-Grundschutz-Umsetzung erheblich vereinfacht wird. In diesem Dokument wird die im BSI-Standard beschriebene Vorgehensweise nach IT-Grundschutz daher an vielen Stellen durch Beispiele aus dem GSTOOL verdeutlicht. Die den Beispielen zugrunde liegende Datenbank des GSTOOL ist über die Internetseiten des BSI erhältlich. Wird IT-Grundschutz ohne GSTOOL-Unterstützung umgesetzt, ist an vielen Stellen die tabellarische Erfassung von Informationen erforderlich. Im nachfolgenden Dokument sind Punkte, die bei einer manuellen Vorgehensweise zu beachten sind, und weitergehende Hinweise durch das Tabellensymbol am linken Seitenrand gekennzeichnet. 2.1 Erläuterung zum Schutzbedarf Da die IT-Grundschutz-Kataloge nach dem Baukastenprinzip aufgebaut sind, lassen sich Sicherheitskonzepte mit dieser Unterstützung einfach erstellen. Dieses Prinzip erlaubt es den Anwendern, rasch einen Soll-Ist-Vergleich zwischen empfohlenen und bereits realisierten Maßnahmen durchzuführen. Dabei festgestellte fehlende oder noch nicht umgesetzte Maßnahmen sind ein Hinweis auf Sicherheitsdefizite, die durch die in den jeweiligen Bausteinen der IT-Grundschutz-Kataloge empfohlenen Maßnahmen behoben werden sollten. IT-Grundschutz-Profil - Anwendungsbeispiel für den Mittelstand Seite 6

9 Rahmenbedingung des Profils Generell ist es sinnvoll, sich bei der Auswahl von einzuführenden Schutzmaßnahmen am Wert der zu schützenden Informationen zu orientieren, so dass auch die monetären Aspekte bei der Umsetzung der Informationssicherheit berücksichtigt werden. In diesem Sinne sollen Maßnahmen, die von einer Institution für die Einrichtung und Aufrechterhaltung der Informationssicherheit ergriffen werden, stets angemessen sein. Daher werden Sicherheitsmaßnahmen erst dann eingeführt, nachdem der Schutzbedarf der geschäftsrelevanten Informationen sowie der Informationstechnologie ermittelt worden ist. Bei der Ermittlung und individuellen Bewertung des Schutzbedarfs unterstützen die IT-Grundschutz-Kataloge sowie die BSI- Standards methodisch und das GSTOOL technisch. Die in den IT-Grundschutz-Katalogen aufgeführten Maßnahmen sind stets Standard-Sicherheitsmaßnahmen, welche die für die jeweiligen Bausteine nach dem Stand der Technik umzusetzenden Maßnahmen zur Erreichung einer angemessenen Sicherheit beschreiben. Teilweise wird mit diesen Maßnahmen auch bereits ein höherer Schutzbedarf abgedeckt, dennoch sind sie in den jeweiligen Bereichen das Minimum dessen, was vernünftigerweise an Sicherheitsvorkehrungen umzusetzen ist. Ziel der in einem ersten Schritt durchzuführenden Schutzbedarfsfeststellung (vergleiche Kapitel 4.3 [BSI-Standard 100-2]) ist es daher, für jede erfasste Komponente des Informationsverbunds (Anwendung und der zugehörigen Informationen, IT-System, Raum und Übertragungsstrecke) zu entscheiden, welchen Schutzbedarf sie bezüglich der Grundwerte der Informationssicherheit - Vertraulichkeit, Integrität und Verfügbarkeit - tatsächlich besitzt. Dieser orientiert sich an den möglichen Schäden, die mit einer Beeinträchtigung der betroffenen Komponente verbunden sind und wird in die drei Kategorien normal, hoch und sehr hoch unterteilt. Zur Einstufung in diese Kategorien werden individuell für den betrachteten Informationsverbund die Auswirkungen hinsichtlich der Schadensszenarien - Verstoß gegen Gesetze/Vorschriften/Verträge, - Beeinträchtigung des informationellen Selbstbestimmungsrechts, IT-Grundschutz-Profil - Anwendungsbeispiel für den Mittelstand Seite 7

10 Rahmenbedingung des Profils - Beeinträchtigung der persönlichen Unversehrtheit, - Beeinträchtigung der Aufgabenerfüllung, - negative Außenwirkung und - finanzielle Auswirkungen betrachtet und abgeschätzt. Die Methodik zur Schutzbedarfsfeststellung gemäß BSI-Standard wird detailliert in Kapitel 6 anhand eines Beispiels erläutert. 2.2 Rechtliche Rahmenbedingungen Verstöße gegen Gesetze, Richtlinien oder Vorschriften wie auch die Nichteinhaltung von Verträgen können sowohl aus dem Verlust der Verfügbarkeit, der Vertraulichkeit sowie der Integritätsverletzung resultieren. Die Bewertung eines Schadens und die Definition von Schutzmaßnahmen ist damit unter anderem von den rechtlichen Konsequenzen für die Institution abhängig. Die nachfolgenden Ausführungen stammen aus [LEITF] und geben das Thema der rechtlichen Rahmenbedingungen sehr gut wieder. Während der vergangenen Jahre wurden mehrere Rechtsvorschriften erlassen, aus denen sich zu Fragen der Informationssicherheit unmittelbare Handlungs- und Haftungsverpflichtungen der Geschäftsführung bzw. des Vorstands eines Unternehmens ableiten lassen. Diese Regelungen gelten oft nicht nur für Aktiengesellschaften sondern auch für die Rechtsform der Gesellschaft mit beschränkter Haftung (GmbH). Dies ist in der Öffentlichkeit allerdings noch nicht hinreichend bekannt. In diesem Zusammenhang wird immer wieder auf das Gesetz zur Kontrolle und Transparenz im Unternehmensbereich (KonTraG) hingewiesen. Das KonTraG ist ein sogenanntes Artikelgesetz und ergänzt bzw. ändert verschiedene Gesetze wie das Handelsgesetzbuch und das Aktiengesetz. Insbesondere die Forderung nach einem Risikomanagement für Kapitalgesell- IT-Grundschutz-Profil - Anwendungsbeispiel für den Mittelstand Seite 8

11 Rahmenbedingung des Profils schaften (z. B. Aktiengesellschaften und GmbH) sind im KonTraG enthalten. Im Einzelnen kann eine Institution von folgenden Regelungen betroffen sein: Im Aktiengesetz wird festgelegt, dass ein Vorstand persönlich haftet, wenn er Entwicklungen, die zukünftig ein Risiko für das Unternehmen darstellen könnten, nicht durch ein Risikomanagement überwacht und durch geeignete Maßnahmen vorbeugt ( 91 Abs. 2 und 93 Abs. 2 AktG). Geschäftsführern einer GmbH wird im GmbH-Gesetz die Sorgfalt eines ordentlichen Geschäftsmannes auferlegt ( 43 Abs. 1 GmbHG), welches ähnliche Folgerungen für das Risikomanagement beinhaltet wie für Vorstände nach dem Aktiengesetz. Die im Aktiengesetz genannten Pflichten eines Vorstands gelten auch im Rahmen des Handelsgesetzbuches ( 317 Abs. 4 HGB). Weiterhin verpflichtet das Handelsgesetzbuch Abschlussprüfer zu prüfen, ob die Risiken der künftigen Entwicklung zutreffend dargestellt sind ( 317 Abs. 2 HGB). Die oben genannten Formulierungen klingen für den juristischen Laien teilweise recht allgemein und unverbindlich. Hieraus lassen sich jedoch konkrete Verpflichtungen an die Gewährleistung eines angemessenen Sicherheitsniveaus in der eigenen Institution ableiten. Sicherheitsvorfälle können massive wirtschaftliche Schäden verursachen und den Fortbestand einer Institution gefährden. Für bestimmte Berufsgruppen wie Ärzte, Rechtsanwälte oder Angehörige sozialer Berufe gibt es darüber hinaus Sonderregelungen im Strafgesetzbuch, die Freiheitsstrafen vorsehen, wenn vertrauliche Angaben von Patienten, Mandanten bzw. Klienten ohne deren ausdrückliche Einwilligung öffentlich gemacht werden ( 203 StGB). Ein fahrlässiger Umgang mit Informationstechnik kann diesen Tatbestand unter Umständen bereits erfüllen. IT-Grundschutz-Profil - Anwendungsbeispiel für den Mittelstand Seite 9

12 Rahmenbedingung des Profils Belange des Verbraucherschutzes werden in verschiedenen Gesetzen behandelt. Die Verwendung von Informationstechnik, die Nutzung des Internets oder von Telekommunikationsdiensten werden zum Teil sehr genau geregelt. Einschlägig sind z. B.: Gesetz zur Nutzung von Telediensten, Telekommunikationsgesetz, Mediendienste-Staatsvertrag, Urheberrecht sowie verschiedene Richtlinien auf EU-Ebene. Der Umgang mit personenbezogenen Daten wird in den Datenschutzgesetzen des Bundes und der Länder, dem Gesetz über den Datenschutz bei Telediensten, der Telekommunikation-Datenschutzverordnung sowie teilweise in den bereits aufgezählten Gesetzen geregelt. Auch Banken sind verpflichtet, bei der Kreditvergabe eventuell bestehende Risiken auf der Seite des Kreditnehmers zu berücksichtigen, was sich unmittelbar auf die angebotenen Konditionen auswirken wird (Stichwort: Basel II). Die für die jeweilige Institution geltende Rechtslage muss jedoch individuell durch einen Experten geklärt werden. Die oben gemachten Angaben können daher nur als Hinweis angesehen werden! Die genannten rechtlichen Rahmenbedingungen machen es für einen Institutsleiter erforderlich, sich mit der Thematik Informationssicherheit auseinander zu setzen und zu prüfen, ob die in der Institution umgesetzten Sicherheitsmaßnahmen ausreichend sind oder gegebenenfalls neue oder ergänzende Sicherheitsmaßnahmen definiert werden müssen. Im BSI-Standard wird hierfür die Vorgehensweise beschrieben, mit der fehlende Sicherheitsmaßnahmen identifiziert und erforderliche Sicherheitsmaßnahmen nach IT-Grundschutz umgesetzt werden können. Der folgende Abschnitt beschreibt, wer in diesen Prozess eingebunden ist, welche Verantwortlichkeiten entstehen und gibt einen Überblick über die Vorgehensweise. IT-Grundschutz-Profil - Anwendungsbeispiel für den Mittelstand Seite 10

13 Rahmenbedingung des Profils 2.3 Verantwortlichkeiten und Vorgehensweise Der BSI-Standard beschreibt die verschiedenen Aktivitäten, die innerhalb einer Institution im Zusammenhang mit der Umsetzung von Maßnahmen zur Sicherheitskonzeption durchzuführen sind (vergleiche Kapitel 4 [BSI-Standard 100-2]). Im Kapitel 3 der IT-Grundschutz-Kataloge werden verschiedene, in den Sicherheitsprozess eingebundene Rollen beschrieben. Der besondere Schwerpunkt liegt auf den Rollen des Vorgesetzten, des IT-Sicherheitsbeauftragten, des für die Informationssicherheit Verantwortlichen (Administrator) und des Benutzers. Der Institutsleiter ist für die Benennung eines Mitarbeiters als IT-Sicherheitsbeauftragten zuständig und übergeordnet für alle Belange innerhalb der Institution verantwortlich. Gemäß der Methodik nach IT-Grundschutz ist der IT-Sicherheitsbeauftragte für die Abstimmung der Leitlinie zur Informationssicherheit mit dem Institutsleiter und für die Erstellung des Informationssicherheitskonzepts verantwortlich, d. h. er koordiniert die Erstellung für die Institution. Gleichzeitig ist er Haupt-Ansprechpartner für alle Fragen der Informationssicherheit. Die für die Informationssicherheit Verantwortlichen übernehmen die Pflege und Wartung von IT-Systemen und Anwendungen und sorgen für die Umsetzung der festzulegenden technischen Maßnahmen. Die Tätigkeit der Mitarbeiter wird durch Anwendungen unterstützt. Sie liefern dem IT-Sicherheitsbeauftragten bei der Erstellung des Sicherheitskonzepts Informationen über den Schutzbedarf der einzelnen Komponenten und werden auf die Einhaltung der festgelegten Regelungen verpflichtet. Bei der tatsächlichen Durchführung der Arbeiten ist eine Zuweisung der oben genannten Rollen zu den jeweiligen Mitarbeitern erforderlich. Die bei der Erstellung eines Informationssicherheitskonzepts nach IT- Grundschutz durchzuführenden Tätigkeiten sind in Kapitel 4 [BSI-Standard 100-2] definiert und umfassen die nachfolgenden Phasen (siehe Abbil- IT-Grundschutz-Profil - Anwendungsbeispiel für den Mittelstand Seite 11

14 Rahmenbedingung des Profils dung 1), die zeitlich nacheinander ausgeführt werden. Ausgenommen ist Phase 2, die schon vor Beendigung der ersten Phase gestartet werden kann. Die Durchführung aller sieben Phasen nimmt erfahrungsgemäß bei einem Informationsverbund der betrachteten Größenordnung für eine mittlere Institution etwa ein Jahr in Anspruch. Der Zeitraum kann verkürzt werden, wenn beispielsweise bereits Vorbereitungen getroffen worden sind und Erfahrungen von Mitarbeitern, etwa in der Einschätzung der Schutzbedürftigkeit von Anwendungen, vorliegen. Die Dauer der einzelnen Phasen ist sehr unterschiedlich und hängt von den individuellen Gegebenheiten innerhalb der Institution ab. Phase 2 Phase 1 Phase 3 Phase 4 Phase 5 Phase 6 Phase 7 Abbildung 1: Übersicht der Umsetzungsphasen Phase 1: Initiierung des -Sicherheitsprozesses (vergleiche Kapitel 3 [BSI- Standard 100-2]) Die Institutsleitung ist für die Phase 1 verantwortlich. Phase 1 beinhaltet die Definition des betrachteten Informationsverbundes (also die Festlegung des Geltungsbereichs), die Erstellung einer Leitlinie zur Informationssicherheit (vergleiche Kapitel 3.3 BSI- Standard 100-2) und die Planung und Einrichtung einer IT-Sicherheitsorganisation (vergleiche Kapitel 3.4, BSI-Standard 100-2). Üblich ist es, diese Aufgaben an den IT-Sicherheitsbeauftragten zu delegieren. Dieser stimmt die Leitlinie zur Informationssicherheit mit der Institutsleitung ab und erstellt das Sicherheitskonzept. Als Ergebnis der 1. Phase ist der IT-Sicherheitsbeauftragte benannt und eine Leitlinie zur Informationssicherheit erstellt. IT-Grundschutz-Profil - Anwendungsbeispiel für den Mittelstand Seite 12

15 Rahmenbedingung des Profils Phase 2: Durchführung einer Strukturanalyse (vergleiche Kapitel 4.2 [BSI- Standard 100-2]) Bei der Strukturanalyse werden alle Komponenten des Informationsverbundes (Anwendung, IT-System, Raum und Kommunikationsverbindung) erfasst. Die Strukturanalyse kann durch den IT- Sicherheitsbeauftragten auch mit der Unterstützung des GSTOOL durchgeführt werden. Die Verwendung des GSTOOL ist jedoch nicht zwingend notwendig. Wird darauf verzichtet, muss die Strukturanalyse manuell unter Verwendung von Formularen und Tabellen zu Dokumentationszwecken erfolgen. Bei der Durchführung ist der IT-Sicherheitsbeauftragte auf Informationen der Benutzer und Verantwortlichen angewiesen, da diese in die Strukturanalyse mit einzubeziehen sind. Mit der Strukturanalyse kann schon begonnen werden, bevor die Leitlinie zur Informationssicherheit erstellt ist. In Abbildung 1 ist daher die zeitliche Überlappung der Bearbeitung beider Phasen dargestellt. Als Ergebnis der 2. Phase ist die Struktur der Informationstechnologie dokumentiert, d. h. alle IT-Systeme, deren Benutzer und Verantwortliche sowie Standorte und auf ihnen laufenden Anwendungen sind bekannt und dokumentiert. Somit ist ein Überblick über die IT-Landschaft der Institution vorhanden. Phase 3: Durchführung einer Schutzbedarfsfeststellung (vergleiche Kapitel 4.3 [BSI-Standard 100-2]) Die Vorgehensweise zur Schutzbedarfsfeststellung wird in Kapitel 4.3 des BSI-Standards detailliert erläutert. Die Schutzbedarfsfeststellung wird durch den IT-Sicherheitsbeauftragten durchgeführt. Sie beginnt mit einer auf den Informationsverbund angepassten Definition der Schutzbedarfskategorien, die in der Institution abgestimmt ist. IT-Grundschutz-Profil - Anwendungsbeispiel für den Mittelstand Seite 13

16 Rahmenbedingung des Profils Die erforderlichen Informationen zur Bestimmung des Schutzbedarfs werden durch Befragung der Benutzer ermittelt. Auch dieser Vorgang wird durch das GSTOOL unterstützt. Da insbesondere die Benutzer und Verantwortlichen den Schutzbedarf der von ihnen be- und verarbeiteten Daten und genutzten Systeme gut einschätzen können, ist der IT-Sicherheitsbeauftragte auf die Mitarbeit der Benutzer und Verantwortlichen angewiesen. Daher müssen diese unbedingt bei der Schutzbedarfsfeststellungen mit einbezogen werden. Als Ergebnis dieser Phase ist für jedes in Phase 2 aufgenommene IT-System, jede Anwendung, jeden Raum und für die Kommunikationsverbindungen der Schutzbedarf festgelegt. Phase 4: Modellierung nach IT-Grundschutz (vergleiche Kapitel 2.1 [GS- Kataloge]) Die Modellierung nach IT-Grundschutz (Phase 4) wird durch den IT-Sicherheitsbeauftragten unter Zuhilfenahme des GSTOOL durchgeführt. Dabei wird der Informationsverbund mittels der Bausteine der IT-Grundschutz-Kataloge nachgebildet. Die Modellierung sollte durch die Verantwortlichen unterstützt werden. Als Ergebnis erhält man das IT-Grundschutz-Modell des betrachteten Informationsverbunds. Phase 5: Durchführung des Basis-Sicherheitsscheck (vergleiche Kapitel 4.5 [BSI-Standard 100-2]) Die Durchführung des Basis-Sicherheitsscheck wird durch den IT-Sicherheitsbeauftragten unter Verwendung des GSTOOL durchgeführt. Hier wird ermittelt, ob die in der Modellierung beschriebenen Maßnahmen umgesetzt, teilweise, nicht umgesetzt oder entbehrlich sind. Die Erfassung der umgesetzten Maßnahmen kann an die Verantwortlichen delegiert werden. In IT-Grundschutz-Profil - Anwendungsbeispiel für den Mittelstand Seite 14

17 Rahmenbedingung des Profils jedem Fall ist eine enge Kooperation mit den Sicherheitsverantwortlichen nötig. Bei Anwendungen, die einen hohen oder sehr hohen Schutzbedarf besitzen, können die IT-Grundschutz-Sicherheitsmaßnahmen gegebenenfalls nicht ausreichend sein. In diesem Fall ist eine ergänzende Sicherheitsanalyse (vergleiche Kapitel 4.6 BSI-Standards 100-2) durch den IT-Sicherheitsbeauftragten durchzuführen und durch die Verantwortlichen zu unterstützen. Das Ergebnis der 5. Phase ist eine Liste, die insbesondere Auskunft über den Umsetzungsstatus der geforderten Standardsicherheitsmaßnahmen gibt. Phase 6: Realisierung von Sicherheitsmaßnahmen (vergleiche Kapitel 5 [BSI-Standard 100-2]) Anschließend werden die erforderlichen Sicherheitsmaßnahmen umgesetzt. Die Komplexität dieser Phase, die darin besteht, festzulegen, welche Maßnahmen zwingend umgesetzt werden müssen und auf welche verzichtet werden kann, macht die Organisationsform einer Arbeitsgruppe mit verschiedenen Teams sinnvoll. Der IT-Sicherheitsbeauftragte übernimmt in diesem Fall die Leitung der Arbeitsgruppe und koordiniert die einzelnen Tätigkeiten der Teams. Teilweise wird der IT-Sicherheitsbeauftragte hierbei durch das GSTOOL unterstützt. Ein Realisierungsplan (Projektplan) sowie die umgesetzten Standardsicherheitsmaßnahmen stellen das Ergebnis der 6. Phase dar. Phase 7: Aufrechterhaltung der Sicherheit und kontinuierliche Verbesserung der Informationssicherheit (vergleiche Kapitel 6 BSI-Standard 100-2) Um den Informationssicherheitsprozess aktuell zu halten und bei Bedarf stets verbessern zu können, müssen angemessene Sicherheitsmaßnahmen implementiert und der Prozess regelmäßig auf IT-Grundschutz-Profil - Anwendungsbeispiel für den Mittelstand Seite 15

18 Rahmenbedingung des Profils Effektivität und Effizienz überprüft werden (vergleiche Kapitel BSI-Standard 100-2). Insbesondere bei einer Häufung von Sicherheitsvorfällen oder gravierenden Änderungen der Rahmenbedingungen (z. B. Änderung an der Ausstattung) ist sofort zu handeln und alle Sicherheitsmaßnahmen an die aktuellen Vorfälle anzupassen. Grundsätzlich ist unbedingt bei allen Veränderungen des Sicherheitsprozesses das Management mit einzubinden und über den aktuellen Sachstand zu unterrichten, damit von dieser Ebene die erforderlichen Änderungen angestoßen werden können (vergleiche Kapitel 6.2.1, BSI-Standard 100-2) Phase 8: Zertifizierung (vergleiche Kapitel 7 BSI-Standard 100-2) Für die Grundschutz konforme Erstellung des Sicherheitskonzepts des definierten Informationsverbunds kann abschließend ein ISO Zertifikat auf der Basis von IT-Grundschutz- (vergleiche [GSZERT]) ausgestellt werden. Mit Hilfe dieses Zertifikats wird bestätigt, dass alle erforderlichen Maßnahmen nach den IT-Grundschutz-Katalogen realisiert wurden. Voraussetzung für die Vergabe eines ISO Zertifikats auf der Basis von IT-Grundschutz ist eine Überprüfung, der festgelegten Anforderungen. Diese Überprüfung wird von einem lizenzierten IT-Grundschutz Auditor oder ISO Auditor auf der Basis von IT-Grundschutz- durchgeführt. Das Ergebnis der Überprüfung ist ein Auditreport, der der BSI Zertifizierungsstelle vorgelegt wird. Auf der Grundlage des Auditreports entscheidet die Zertifizierungsstelle über die Vergabe des ISO Zertifikats auf der Basis von IT-Grundschutz-. Diese Zertifikate werden auf der Internetseite des BSI veröffentlicht. IT-Grundschutz-Profil - Anwendungsbeispiel für den Mittelstand Seite 16

19 Rahmenbedingung des Profils Um den Weg bis zum ISO Zertifikat auf der Basis von IT- Grundschutz durch das BSI zu erleichtern, definiert das BSI zwei Vorstufen zum eigentlichen IT-Grundschutz-Zertifikat: - das Auditor-Testat IT-Grundschutz Einstiegsstufe und - das Auditor-Testat IT-Grundschutz Aufbaustufe. Die Testate werden von einem Zeichnungsbefugten der Institution zusammen mit der Bestätigung eines lizenzierten Auditors an das BSI übergeben. Nachfolgend werden diese Testate unter namentlicher Nennung des mitwirkenden Auditors auf der entsprechenden Internetseite des BSI veröffentlicht. (vergleiche [GSZERT]). Die Durchführung der Arbeiten in den dargestellten Phasen wird vom IT- Sicherheitsbeauftragten als Projekt organisiert. Er muss daher von seinem Arbeitgeber ausreichend Arbeitszeit zur Verfügung gestellt bekommen und die Unterstützung durch weitere Mitarbeiter (z. B. Anwender, Verantwortliche) zu den erforderlichen Zeitpunkten eingeplant und gesichert sein. Im folgenden Kapitel 3 wird der Informationsverbund einer mittelgroßen Institution beispielhaft beschrieben. Dieses Beispiel wird verwendet, um die skizzierten Phasen zur Erstellung eines Sicherheitskonzepts nach der Methodik nach IT-Grundschutz und mit Unterstützung des GSTOOL detailliert zu erläutern. IT-Grundschutz-Profil - Anwendungsbeispiel für den Mittelstand Seite 17

20 Definition und Abgrenzung des Informationsverbundes 3 Definition und Abgrenzung des Informationsverbundes Dieser Abschnitt beschreibt beispielhaft zunächst den Informationsverbund der Institution aus der Sicht des Institutsleiters also aus einer organisatorischen Sicht. Die Beschreibung des Informationsverbundes nach IT-Grundschutz erfolgt in Kapitel 5 dieses Profils (Strukturanalyse). Netzplan In der nachfolgenden Abbildung 2 sind die Systeme und deren Vernetzung in den einzelnen Abteilungen aufgeführt. Der Netzplan orientiert sich am Organigramm der Institution und beinhaltet sämtliche Komponenten der Informationstechnologie. Jedem Mitarbeiter (Nutzer) steht an seinem Arbeitsplatz ein eigenes Telefon zur Verfügung, der Übersichtlichkeit halber sind diese im Netzplan nicht gesondert aufgeführt. Ein Telefax, sofern nicht der PC des Mitarbeiters diese Funktion übernimmt und ein Anrufbeantworter stehen zentral bei der Sekretärin des Institutsleiters zur Verfügung. Drucker und Fotokopierer befinden sich in einem zentralen Kopierraum. Zusätzlich sind die Arbeitsplätze des Institutsleiters, der Sekretärinnen, sämtlicher Abteilungsleiter und des Qualitätsmanagement (QM) / Sicherheitsbeauftragten mit einem eigenen Drucker ausgestattet. Aufgrund der Abteilungsgröße steht den Mitarbeitern der Abteilung Produktion ein zusätzlicher Abteilungsdrucker zur Verfügung. IT-Grundschutz-Profil - Anwendungsbeispiel für den Mittelstand Seite 18

21 TA L K / D A TA T A LK RS C S T R RD T D CD Definition und Abgrenzung des Informationsverbundes Telefon Internet Vermittlungsstelle Telefongesellschaft Zeiterfassung Telefonanlage Splitter Gast-PC Mailserver Firewall Kopierer Paketfilter File-/Printserver R210 Switch R205 Drucker R203 PC Herr Dacher R103 PC Herr Baumeister PC Herr Idt R204 PC Herr Jacobi PC Herr Albrecht R101 PC Frau Claasen R201 PC Herr Gerhart FW-Int PC Frau Ahrens R101a Fax Anrufbeantw. PC Frau Heuer R202 PCsMitarbeiter PC Frau Feist R301 R311 PC Herr Erhard PCs Mitarbeiter Herr Kurth PCs Mitarbeiter Herr Lucht PCsMitarbeiter Herr Mertens PCsMitarbeiter R312 Abt. Drucker PC Frau Eiler R301a PC Herr Kurth R302 PC Herr Lucht R303 PC Herr Mertens R304 Abbildung 2: mittlerer Informationsverbund IT-Grundschutz-Profil - Anwendungsbeispiel für den Mittelstand Seite 19

IT-Grundschutz praktisch im Projekt Nationales Waffenregister

IT-Grundschutz praktisch im Projekt Nationales Waffenregister IT-Grundschutz praktisch im Projekt Nationales Waffenregister Günther Ennen Bundesamt für Sicherheit in der Informationstechnik 19. Berliner Anwenderforum E-Government am 19. und 20. Februar 2013 Fachforum

Mehr

I n f o r m a t i o n s s i c h e r h e i t i n G e m e i n d e n B e v ö l k e r u n g s z a h l < 6 000

I n f o r m a t i o n s s i c h e r h e i t i n G e m e i n d e n B e v ö l k e r u n g s z a h l < 6 000 Leitfaden I n f o r m a t i o n s s i c h e r h e i t i n G e m e i n d e n B e v ö l k e r u n g s z a h l < 6 000 Inhalt 1 Einleitung... 2 2 Übersicht Dokumente... 2 3 Umsetzung der Anforderungen an

Mehr

IT-Grundschutz für mittelständische Unternehmen

IT-Grundschutz für mittelständische Unternehmen IT-Grundschutz für mittelständische Unternehmen Randolf Skerka SRC Security Research & Consulting GmbH Bonn - Wiesbaden IT-Grundschutzhandbuch Agenda Ein wenig über SRC Das IT-Grundschutzhandbuch Umsetzung

Mehr

Leitfaden zum sicheren Betrieb von Smart Meter Gateways

Leitfaden zum sicheren Betrieb von Smart Meter Gateways Leitfaden zum sicheren Betrieb von Smart Meter Gateways Wer Smart Meter Gateways verwaltet, muss die IT-Sicherheit seiner dafür eingesetzten Infrastruktur nachweisen. Diesen Nachweis erbringt ein Gateway-

Mehr

Muster mit Beispiel Verifikation des Basis-Sicherheitschecks im Rahmen der Zertifizierung nach ISO 27001 auf der Basis von IT- Grundschutz

Muster mit Beispiel Verifikation des Basis-Sicherheitschecks im Rahmen der Zertifizierung nach ISO 27001 auf der Basis von IT- Grundschutz Muster mit Beispiel Verifikation des Basis-Sicherheitschecks im Rahmen der Zertifizierung nach ISO 27001 auf der Basis von IT- Grundschutz Antragsteller: Zertifizierungskennung: BSI-XXX-XXXX Der Inhalt

Mehr

IT-Sicherheitspolitik. der teilnehmenden Hochschulen und Forschungseinrichtungen in Schleswig-Holstein

IT-Sicherheitspolitik. der teilnehmenden Hochschulen und Forschungseinrichtungen in Schleswig-Holstein der teilnehmenden Hochschulen und Forschungseinrichtungen in Schleswig-Holstein Teilnehmende Institutionen Flensburg Universität Flensburg Christian- Albrechts- Universität IFM-GEOMAR Kiel Muthesius Kunsthochschule

Mehr

GPP Projekte gemeinsam zum Erfolg führen

GPP Projekte gemeinsam zum Erfolg führen GPP Projekte gemeinsam zum Erfolg führen IT-Sicherheit Schaffen Sie dauerhaft wirksame IT-Sicherheit nach zivilen oder militärischen Standards wie der ISO 27001, dem BSI Grundschutz oder der ZDv 54/100.

Mehr

Wie viel IT-Sicherheit braucht mein Unternehmen? Was ist IT-Sicherheit? Prozess Chefsache Management-Tool Notwendigkeit Warum IT-Sicherheit? Gesetze Rechtsverordnungen Kunden Öffentlichkeit Geschäftspartner

Mehr

Die Umsetzung von IT-Sicherheit in KMU

Die Umsetzung von IT-Sicherheit in KMU Informatik Patrick Düngel / A. Berenberg / R. Nowak / J. Paetzoldt Die Umsetzung von IT-Sicherheit in KMU Gemäß dem IT-Grundschutzhandbuch des Bundesamtes für Sicherheit in der Informationstechnik Wissenschaftliche

Mehr

Risikomanagement Gesetzlicher Rahmen 2007. SAQ Sektion Zürich: Risikomanagement ein Erfolgsfaktor. Risikomanagement

Risikomanagement Gesetzlicher Rahmen 2007. SAQ Sektion Zürich: Risikomanagement ein Erfolgsfaktor. Risikomanagement SAQ Sektion Zürich: Risikomanagement ein Erfolgsfaktor Risikomanagement Gesetzlicher Rahmen IBR INSTITUT FÜR BETRIEBS- UND REGIONALÖKONOMIE Thomas Votruba, Leiter MAS Risk Management, Projektleiter, Dozent

Mehr

IT-Grundschutz - Informationssicherheit ohne Risiken & Nebenwirkungen

IT-Grundschutz - Informationssicherheit ohne Risiken & Nebenwirkungen IT-Grundschutz - Informationssicherheit ohne Risiken & Nebenwirkungen Jonas Paulzen Bundesamt für Sicherheit in der Informationstechnik Grundlagen der Informationssicherheit und IT-Grundschutz 2. IT-Grundschutz-Tag

Mehr

Informationssicherheit als Outsourcing Kandidat

Informationssicherheit als Outsourcing Kandidat Informationssicherheit als Outsourcing Kandidat aus Kundenprojekten Frankfurt 16.06.2015 Thomas Freund Senior Security Consultant / ISO 27001 Lead Auditor Agenda Informationssicherheit Outsourcing Kandidat

Mehr

IT-Revision als Chance für das IT- Management

IT-Revision als Chance für das IT- Management IT-Revision als Chance für das IT-Management IT-Revision als Chance für das IT- Management Speakers Corners Finance Forum 2008 4./5. November 2008 Referat 29922 Stand 2.07 Die Frage lautet Wenn die IT

Mehr

Dirk Loomans, Micha-Klaus Müller. Bedrohungs- und Schwachstellenanalysen

Dirk Loomans, Micha-Klaus Müller. Bedrohungs- und Schwachstellenanalysen Dirk Loomans, Micha-Klaus Müller Bedrohungs- und Schwachstellenanalysen Übersicht über die Arbeitshilfen risikoanalyse.doc Das Klammersymbol Checkliste zur Durchführung einer Risikoanalyse im Text verweist

Mehr

Maintenance & Re-Zertifizierung

Maintenance & Re-Zertifizierung Zertifizierung nach Technischen Richtlinien Maintenance & Re-Zertifizierung Version 1.2 vom 15.06.2009 Bundesamt für Sicherheit in der Informationstechnik Postfach 20 03 63 53133 Bonn Tel.: +49 22899 9582-0

Mehr

Systemen im Wandel. Autor: Dr. Gerd Frenzen Coromell GmbH Seite 1 von 5

Systemen im Wandel. Autor: Dr. Gerd Frenzen Coromell GmbH Seite 1 von 5 Das Management von Informations- Systemen im Wandel Die Informations-Technologie (IT) war lange Zeit ausschließlich ein Hilfsmittel, um Arbeitsabläufe zu vereinfachen und Personal einzusparen. Sie hat

Mehr

ISMS und Sicherheitskonzepte ISO 27001 und IT-Grundschutz

ISMS und Sicherheitskonzepte ISO 27001 und IT-Grundschutz ISMS und Sicherheitskonzepte ISO 27001 und IT-Grundschutz Aufbau eines ISMS, Erstellung von Sicherheitskonzepten Bei jedem Unternehmen mit IT-basierenden Geschäftsprozessen kommt der Informationssicherheit

Mehr

IT-Grundschutz - der direkte Weg zur Informationssicherheit

IT-Grundschutz - der direkte Weg zur Informationssicherheit IT-Grundschutz - der direkte Weg zur Informationssicherheit Bundesamt für Sicherheit in der Informationstechnik Referat IT-Sicherheitsmanagement und IT-Grundschutz Security-Forum 08.10.2008 Überblick IT-Grundschutz-Methodik

Mehr

Informationssicherheit zentral koordiniert IT-Sicherheitsbeauftragter

Informationssicherheit zentral koordiniert IT-Sicherheitsbeauftragter Informationssicherheit zentral koordiniert IT-Sicherheitsbeauftragter Informationssicherheit lösungsorientiert Informationssicherheit ist für Unternehmen mit IT-basierten Prozessen grundlegend: Neben dem

Mehr

Datenschutz und Informationssicherheit 03.09.2015

Datenschutz und Informationssicherheit 03.09.2015 Datenschutz und Informationssicherheit 03.09.2015 Vertrauen in öffentliche Institutionen in Deutschland ist hoch Studie der GfK: Global Trust Report (2015) Staatliche Institutionen führen das Vertrauensranking

Mehr

Sicherheitstechnische Qualifizierung (SQ), Version 10.0 Security Assurance Level SEAL-3

Sicherheitstechnische Qualifizierung (SQ), Version 10.0 Security Assurance Level SEAL-3 Die Zertifizierungsstelle der TÜV Informationstechnik GmbH bescheinigt hiermit dem Unternehmen Deutsche Telekom AG Products & Innovation T-Online-Allee 1 64295 Darmstadt für das IT-System Developer Garden

Mehr

Neu erstellen!!! Wenigstens das Deckblatt erscheint fehlerfrei IT-Sicherheitsbeauftragter

Neu erstellen!!! Wenigstens das Deckblatt erscheint fehlerfrei IT-Sicherheitsbeauftragter und Nutzung der Wenigstens das Deckblatt erscheint fehlerfrei IT-Sicherheitsbeauftragter Neu erstellen!!! I3 - Gruppe IT-Sicherheit und Cyber Defence IT-Sicherheit in der Folie 1 und Nutzung in der Bundesamt

Mehr

Risikomanagement in der Praxis Alles Compliance oder was?! 1. IT-Grundschutz-Tag 2014 13.02.2014

Risikomanagement in der Praxis Alles Compliance oder was?! 1. IT-Grundschutz-Tag 2014 13.02.2014 Risikomanagement in der Praxis Alles Compliance oder was?! 1. IT-Grundschutz-Tag 2014 13.02.2014 Risikomanagement Eine Einführung Risikomanagement ist nach der Norm ISO 31000 eine identifiziert, analysiert

Mehr

IT-Strukturanalyse als wichtige Voraussetzung für ein funktionierendes ISMS

IT-Strukturanalyse als wichtige Voraussetzung für ein funktionierendes ISMS IT-Strukturanalyse als wichtige Voraussetzung für ein funktionierendes ISMS 5. IT-Grundschutz-Tag 23.11.2011 Björn Schulz Agenda 1. Einleitung + Ausgangslage 2. Anforderungen 3. IT-Strukturanalyse 4. Fazit

Mehr

Dok.-Nr.: Seite 1 von 6

Dok.-Nr.: Seite 1 von 6 Logo Apotheke Planung, Durchführung und Dokumentation von QM-Audits Standardarbeitsanweisung (SOP) Standort des Originals: Dok.-Nr.: Seite 1 von 6 Nummer der vorliegenden Verfaßt durch Freigabe durch Apothekenleitung

Mehr

Informationssicherheitsmanagement

Informationssicherheitsmanagement Informationssicherheitsmanagement nach ISO 27001 und BSI Grundschutz Karner & Schröppel Partnerschaft Sachverständige für Informationssicherheit und Datenschutz Unser Konzept Informationssicherheit und

Mehr

IT-Grundschutz. Manuel Atug & Daniel Jedecke Chaos Computer Club Cologne (C4) e.v. OpenChaos Januar 2007

IT-Grundschutz. Manuel Atug & Daniel Jedecke Chaos Computer Club Cologne (C4) e.v. OpenChaos Januar 2007 IT-Grundschutz Chaos Computer Club Cologne (C4) e.v. OpenChaos Januar 2007 IT-Grundschutzhandbuch Agenda Ziel der IT-Sicherheit Das IT-Grundschutzhandbuch Umsetzung des IT-Grundschutzhandbuchs Ausbaustufen

Mehr

Agenda: Richard Laqua ISMS Auditor & IT-System-Manager

Agenda: Richard Laqua ISMS Auditor & IT-System-Manager ISMS Auditor & IT-System-Manager IT-Sicherheit Inhaltsverzeichnis 1 Ziel der Schulung Werte des Unternehmens Datenschutz und IT-Sicherheit 2 Gesetze und Regelungen Mindestanforderungen der IT-Sicherheit

Mehr

Fragebogen zur Anforderungsanalyse

Fragebogen zur Anforderungsanalyse Fragebogen zur Anforderungsanalyse Geschäftsprozess Datum Mitarbeiter www.seikumu.de Fragebogen zur Anforderungsanalyse Seite 6 Hinweise zur Durchführung der Anforderungsanalyse Bevor Sie beginnen, hier

Mehr

nach 20 SGB IX" ( 3 der Vereinbarung zum internen Qualitätsmanagement nach 20 Abs. 2a SGB IX).

nach 20 SGB IX ( 3 der Vereinbarung zum internen Qualitätsmanagement nach 20 Abs. 2a SGB IX). Information zum Verfahren zur Anerkennung von rehabilitationsspezifischen Qualitätsmanagement- Verfahren auf Ebene der BAR (gemäß 4 der Vereinbarung zum internen Qualitätsmanagement nach 20 Abs. 2a SGB

Mehr

Tabelle: Maßnahmen und Datenschutz-Kontrollziele zu Baustein 1.5 Datenschutz

Tabelle: Maßnahmen und Datenschutz-Kontrollziele zu Baustein 1.5 Datenschutz Tabelle: Maßn und Datenschutz-Kontrollziele zu Baustein 1.5 Datenschutz (Verweis aus Maß M 7.5) Basierend auf den IT-Grundschutz-Katalogen Version 2006 Stand: November 2006, Stand der Tabelle: 22.08.07

Mehr

Änderung der ISO/IEC 17025 Anpassung an ISO 9001: 2000

Änderung der ISO/IEC 17025 Anpassung an ISO 9001: 2000 Änderung der ISO/IEC 17025 Anpassung an ISO 9001: 2000 Dr. Martin Czaske Sitzung der DKD-FA HF & Optik, GS & NF am 11. bzw. 13. Mai 2004 Änderung der ISO/IEC 17025 Anpassung der ISO/IEC 17025 an ISO 9001:

Mehr

27001 im Kundendialog. ISO Wertschätzungsmanagement. Wie Wertschätzung profitabel macht und den Kunden glücklich

27001 im Kundendialog. ISO Wertschätzungsmanagement. Wie Wertschätzung profitabel macht und den Kunden glücklich ISO 27001 im Kundendialog Informationssicherheit intern und extern organisieren Juni 2014 Was steckt hinter der ISO/IEC 27001:2005? Die internationale Norm ISO/IEC 27001:2005 beschreibt ein Modell für

Mehr

Aspekte der Informationssicherheit bei der Einführung von SAP an der TU Dresden. Vorgehen, Werkzeuge, Erfahrungen-

Aspekte der Informationssicherheit bei der Einführung von SAP an der TU Dresden. Vorgehen, Werkzeuge, Erfahrungen- Aspekte der Informationssicherheit bei der Einführung von SAP an der TU Dresden Vorgehen, Werkzeuge, Erfahrungen- BSI IT-Grundschutz-Tag Berlin 13. Februar 2014 Jens Syckor IT-Sicherheitsbeauftragter Matthias

Mehr

Prozessoptimierung. und. Prozessmanagement

Prozessoptimierung. und. Prozessmanagement Prozessoptimierung und Prozessmanagement Prozessmanagement & Prozessoptimierung Die Prozesslandschaft eines Unternehmens orientiert sich genau wie die Aufbauorganisation an den vorhandenen Aufgaben. Mit

Mehr

Erstellung von Prozessbeschreibungen. PB 4.2-1: Erstellung von Prozessbeschreibungen

Erstellung von Prozessbeschreibungen. PB 4.2-1: Erstellung von Prozessbeschreibungen Seite 1 von 9 PB 4.2-1: Erstellung von Prozessbeschreibungen 1 Ziel und Zweck Durch Prozessbeschreibungen werden die einzelnen Prozesse des Qualitätshandbuchs detaillierter beschrieben. Sie werden für

Mehr

Internet- und E-Mail-Überwachung in Unternehmen und Organisationen

Internet- und E-Mail-Überwachung in Unternehmen und Organisationen Publiziert in SWITCHjournal 1/2004 Internet- und E-Mail-Überwachung in Unternehmen und Organisationen Dr. Ursula Widmer, Rechtsanwältin, Bern ursula.widmer@widmerpartners-lawyers.ch Die Nutzung von Internet

Mehr

MUSTER-IT-SICHERHEITSKONZEPTE DER EKD

MUSTER-IT-SICHERHEITSKONZEPTE DER EKD KONFORMITÄTSBESTÄTIGUNG MUSTER-IT-SICHERHEITSKONZEPTE DER EKD Version 1.0 Datum: Mittwoch, 30.07.2014 Kunde: EVANGELISCHE KIRCHE IN DEUTSCHLAND (EKD) INHALTSVERZEICHNIS 1 ERGEBNISZUSAMMENFASSUNG 2 1.1

Mehr

3 Juristische Grundlagen

3 Juristische Grundlagen beauftragter - Grundlagen Ziele: Einführung in das recht Kennen lernen der grundlegenden Aufgaben des beauftragten (DSB) Praxishinweise für die Umsetzung Inhalte: Ziele des es Zusammenarbeit mit Datensicherheit/IT-Sicherheit

Mehr

Der Schutz von Patientendaten

Der Schutz von Patientendaten Der Schutz von Patientendaten bei (vernetzten) Software-Medizinprodukten aus Herstellersicht 18.09.2014 Gerald Spyra, LL.M. Kanzlei Spyra Vorstellung meiner Person Gerald Spyra, LL.M. Rechtsanwalt Spezialisiert

Mehr

Kirchlicher Datenschutz

Kirchlicher Datenschutz Kirchlicher Datenschutz Religionsgemeinschaften können in ihrem Zuständigkeitsbereich ihre Angelegenheit frei von staatlicher Aufsicht selbst regeln. Dieses verfassungsrechtlich verbriefte Recht umfasst

Mehr

Medizintechnik und Informationstechnologie im Krankenhaus. Dr. Andreas Zimolong

Medizintechnik und Informationstechnologie im Krankenhaus. Dr. Andreas Zimolong Medizintechnik und Informationstechnologie im Krankenhaus Dr. Andreas Zimolong DIN EN 80001-1:2011 Anwendung des Risikomanagements für IT-Netzwerke, die Medizinprodukte beinhalten Teil 1: Aufgaben, Verantwortlichkeiten

Mehr

Projektmanagement. Einleitung. Beginn. Was ist Projektmanagement? In dieser Dokumentation erfahren Sie Folgendes:

Projektmanagement. Einleitung. Beginn. Was ist Projektmanagement? In dieser Dokumentation erfahren Sie Folgendes: Projektmanagement Link http://promana.edulearning.at/projektleitung.html Einleitung Was ist Projektmanagement? In dieser Dokumentation erfahren Sie Folgendes: Definition des Begriffs Projekt" Kriterien

Mehr

IT-Sicherheit in der Energiewirtschaft

IT-Sicherheit in der Energiewirtschaft IT-Sicherheit in der Energiewirtschaft Sicherer und gesetzeskonformer IT-Systembetrieb Dr. Joachim Müller Ausgangssituation Sichere Energieversorgung ist Voraussetzung für das Funktionieren unseres Gemeinwesens

Mehr

Die integrierte Zeiterfassung. Das innovative Softwarekonzept

Die integrierte Zeiterfassung. Das innovative Softwarekonzept Die integrierte Zeiterfassung Das innovative Softwarekonzept projekt - ein komplexes Programm mit Zusatzmodulen, die einzeln oder in ihrer individuellen Zusammenstellung, die gesamte Abwicklung in Ihrem

Mehr

BSI-IGZ-0052-2009. zum. Phoenix Videokonferenzsystem. der. Phoenix Software GmbH

BSI-IGZ-0052-2009. zum. Phoenix Videokonferenzsystem. der. Phoenix Software GmbH zum Phoenix Videokonferenzsystem der Phoenix Software GmbH BSI - Bundesamt für Sicherheit in der Informationstechnik, Postfach 20 03 63, D-53133 Bonn Telefon +49 (0)228 9582-0, Fax +49 (0)228 9582-5477,

Mehr

Anleitung zum Computercheck Windows Firewall aktivieren oder eine kostenlose Firewall installieren

Anleitung zum Computercheck Windows Firewall aktivieren oder eine kostenlose Firewall installieren Anleitung zum Computercheck Windows Firewall aktivieren oder eine kostenlose Firewall installieren Ziel der Anleitung Sie möchten ein modernes Firewallprogramm für Ihren Computer installieren, um gegen

Mehr

International anerkannter Standard für IT-Sicherheit: ISO27001 - Umsetzung und Zertifizierung auf der Basis von BSI Grundschutz

International anerkannter Standard für IT-Sicherheit: ISO27001 - Umsetzung und Zertifizierung auf der Basis von BSI Grundschutz AUTOMOTIVE INFOKOM VERKEHR & UMWELT LUFTFAHRT RAUMFAHRT VERTEIDIGUNG & SICHERHEIT International anerkannter Standard für IT-Sicherheit: ISO27001 - Umsetzung und Zertifizierung auf der Basis von BSI Grundschutz

Mehr

Cloud Computing mit IT-Grundschutz

Cloud Computing mit IT-Grundschutz Cloud Computing mit IT-Grundschutz Holger Schildt Bundesamt für Sicherheit in der Informationstechnik Grundlagen der Informationssicherheit und IT-Grundschutz BITKOM World am 08.03.2013 Agenda Einführung

Mehr

Einstieg in ein kommunales Informationssicherheits- Managementsystem (ISMS)

Einstieg in ein kommunales Informationssicherheits- Managementsystem (ISMS) 32.Forum Kommunikation und Netze 25. und 26. März 2015 in Rotenburg a. d. Fulda Einstieg in ein kommunales Informationssicherheits- Managementsystem (ISMS) Stefan Wojciechowski IT-Sicherheitsbeauftragter

Mehr

Datenschutzkonzept. Muster. (Ausschnitt) Datenschutzkonzept. Informationsverbund

Datenschutzkonzept. Muster. (Ausschnitt) Datenschutzkonzept. Informationsverbund Muster (Ausschnitt) Datenschutzkonzept Informationsverbund.. Dokumentinformationen BSI-Konformität und gesetzliche Grundlagen Bausteine Gesetzliche Grundlagen verantwortlich für den Inhalt Name Telefon

Mehr

Ausgewählte Rechtsfragen der IT-Security

Ausgewählte Rechtsfragen der IT-Security Ausgewählte Rechtsfragen der IT-Security Steht man als Verantwortlicher für IT-Security bereits mit einem Bein im Gefängnis? Dr. Markus Junker, Rechtsanwalt markus.junker@de.pwc.com HEUSSEN Rechtsanwaltsgesellschaft

Mehr

Leitfaden zur Ermittlung der Anzahl der Sicherheitsbeauftragten im öffentlichen Dienst

Leitfaden zur Ermittlung der Anzahl der Sicherheitsbeauftragten im öffentlichen Dienst Leitfaden zur Ermittlung der Anzahl der Sicherheitsbeauftragten im öffentlichen Dienst -Stand: Dezember 2013-1. Einleitung 2. Vorgehensweise im Betrieb 3. Praxisbeispiel 1. Einleitung In 22 Sozialgesetzbuch

Mehr

ICS-Addin. Benutzerhandbuch. Version: 1.0

ICS-Addin. Benutzerhandbuch. Version: 1.0 ICS-Addin Benutzerhandbuch Version: 1.0 SecureGUARD GmbH, 2011 Inhalt: 1. Was ist ICS?... 3 2. ICS-Addin im Dashboard... 3 3. ICS einrichten... 4 4. ICS deaktivieren... 5 5. Adapter-Details am Server speichern...

Mehr

Pensionskasse des Bundes Caisse fédérale de pensions Holzikofenweg 36 Cassa pensioni della Confederazione

Pensionskasse des Bundes Caisse fédérale de pensions Holzikofenweg 36 Cassa pensioni della Confederazione Compliance-Reglement 1. Grundsätze und Ziele Compliance ist die Summe aller Strukturen und Prozesse, die sicherstellen, dass und ihre Vertreter/Vertreterinnen alle relevanten Gesetze, Vorschriften, Codes

Mehr

Kriterienkatalog und Vorgehensweise für Bestätigungen und Konformitätsnachweise gemäß Signaturgesetz. datenschutz cert GmbH Version 1.

Kriterienkatalog und Vorgehensweise für Bestätigungen und Konformitätsnachweise gemäß Signaturgesetz. datenschutz cert GmbH Version 1. Kriterienkatalog und Vorgehensweise für Bestätigungen und Konformitätsnachweise gemäß Signaturgesetz (SigG) datenschutz cert GmbH Version Inhaltsverzeichnis Kriterienkatalog und Vorgehensweise für Bestätigungen

Mehr

Kooperationsgruppe Informationssicherheit des IT-PLR. Leitlinie für die Informationssicherheit. in der öffentlichen Verwaltung

Kooperationsgruppe Informationssicherheit des IT-PLR. Leitlinie für die Informationssicherheit. in der öffentlichen Verwaltung Kooperationsgruppe Informationssicherheit des IT-PLR Leitlinie für die Informationssicherheit in der öffentlichen Verwaltung - Umsetzungsplan - Stand 19.02.2013 Version 1.6 (10. IT-Planungsrat Beschluss

Mehr

Arbeitshilfe zur Vertraulichkeits-/Integritätsanalyse und Kryptobedarfsanalyse

Arbeitshilfe zur Vertraulichkeits-/Integritätsanalyse und Kryptobedarfsanalyse Arbeitshilfe zur Vertraulichkeits-/Integritätsanalyse und Kryptobedarfsanalyse Verfasser: BSI Ref. 113 Version: 1.0 Stand: 26. Januar 2009 Bundesamt für Sicherheit in der Informationstechnik Postfach 20

Mehr

Content Management System mit INTREXX 2002.

Content Management System mit INTREXX 2002. Content Management System mit INTREXX 2002. Welche Vorteile hat ein CM-System mit INTREXX? Sie haben bereits INTREXX im Einsatz? Dann liegt es auf der Hand, dass Sie ein CM-System zur Pflege Ihrer Webseite,

Mehr

Sicherheitstechnische Qualifizierung (SQ), Version 10.0 Security Assurance Level SEAL-3

Sicherheitstechnische Qualifizierung (SQ), Version 10.0 Security Assurance Level SEAL-3 Die Zertifizierungsstelle der TÜV Informationstechnik GmbH bescheinigt hiermit dem Unternehmen Agfa HealthCare GmbH Konrad-Zuse-Platz 1-3 53227 Bonn für das IT-System IMPAX/web.Access die Erfüllung aller

Mehr

GS-Programme 2015 Allgemeines Zentralupdate

GS-Programme 2015 Allgemeines Zentralupdate GS-Programme 2015 Allgemeines Zentralupdate Impressum Business Software GmbH Primoschgasse 3 9020 Klagenfurt Copyright 2014 Business Software GmbH Die Inhalte und Themen in dieser Unterlage wurden mit

Mehr

Freifunk Halle. Förderverein Freifunk Halle e.v. IT Sicherheitskonzept. Registernummer bei der Bundesnetzagentur: 14/234

Freifunk Halle. Förderverein Freifunk Halle e.v. IT Sicherheitskonzept. Registernummer bei der Bundesnetzagentur: 14/234 IT Sicherheitskonzept Registernummer bei der Bundesnetzagentur: 14/234 1. Geltungsbereich 1.Dieses IT-Sicherheitskonzept gilt strukturell für Systemkomponenten des Freifunknetzes, welche vom selbst betrieben

Mehr

Die Gesellschaftsformen

Die Gesellschaftsformen Jede Firma - auch eure Schülerfirma - muss sich an bestimmte Spielregeln halten. Dazu gehört auch, dass eine bestimmte Rechtsform für das Unternehmen gewählt wird. Für eure Schülerfirma könnt ihr zwischen

Mehr

Datenschutzaudit DATENSCHUTZ & DATENSICHERHEIT IM UNTERNEHMEN. sicher bedarfsgerecht gesetzeskonform

Datenschutzaudit DATENSCHUTZ & DATENSICHERHEIT IM UNTERNEHMEN. sicher bedarfsgerecht gesetzeskonform Datenschutzaudit DATENSCHUTZ & DATENSICHERHEIT IM UNTERNEHMEN sicher bedarfsgerecht gesetzeskonform Zielgruppe Unser Beratungskonzept ist für die Unternehmensleitungen kleiner und mittelständischer Unternehmen

Mehr

ITIL & IT-Sicherheit. Michael Storz CN8

ITIL & IT-Sicherheit. Michael Storz CN8 ITIL & IT-Sicherheit Michael Storz CN8 Inhalt Einleitung ITIL IT-Sicherheit Security-Management mit ITIL Ziele SLA Prozess Zusammenhänge zwischen Security-Management & IT Service Management Einleitung

Mehr

Umsetzungsverfahren. Inhalt. KMU-Zertifizierung Informationssicherheit

Umsetzungsverfahren. Inhalt. KMU-Zertifizierung Informationssicherheit Umsetzungsverfahren KMU-Zertifizierung Informationssicherheit Inhalt Umsetzungsverfahren... 1 Umsetzungsverfahren zur KMU-Zertifizierung nach OVVI Summary... 2 1. Information Security Policy / IT-Sicherheitsleitlinie...

Mehr

DATEV eg, 90329 Nürnberg. Betrieb der DATEV Rechenzentren. Anforderungsprofil Business Continuity

DATEV eg, 90329 Nürnberg. Betrieb der DATEV Rechenzentren. Anforderungsprofil Business Continuity Z E R T I F I K A T Die Zertifizierungsstelle der T-Systems bestätigt hiermit der, für den Betrieb der DATEV Rechenzentren (Standorte DATEV I, II und III) die erfolgreiche Umsetzung und Anwendung der Sicherheitsmaßnahmen

Mehr

Handbuch ECDL 2003 Basic Modul 5: Datenbank Grundlagen von relationalen Datenbanken

Handbuch ECDL 2003 Basic Modul 5: Datenbank Grundlagen von relationalen Datenbanken Handbuch ECDL 2003 Basic Modul 5: Datenbank Grundlagen von relationalen Datenbanken Dateiname: ecdl5_01_00_documentation_standard.doc Speicherdatum: 14.02.2005 ECDL 2003 Basic Modul 5 Datenbank - Grundlagen

Mehr

Lieber SPAMRobin -Kunde!

Lieber SPAMRobin -Kunde! Lieber SPAMRobin -Kunde! Wir freuen uns, dass Sie sich für SPAMRobin entschieden haben. Mit diesem Leitfaden möchten wir Ihnen die Kontoeinrichtung erleichtern und die Funktionen näher bringen. Bitte führen

Mehr

Qualitätsmanagement in kleinen und mittleren Unternehmen

Qualitätsmanagement in kleinen und mittleren Unternehmen Qualitätsmanagement in kleinen und mittleren Unternehmen M. Haemisch Qualitätsmanagement Von der Qualitätssicherung zum Qualitätsmanagement (ISO 9001) Qualitätsmanagement als ein universelles Organisationsmodell

Mehr

Teil - I Gesetzliche Anforderungen an IT-Sicherheit

Teil - I Gesetzliche Anforderungen an IT-Sicherheit Teil - I an IT-Sicherheit Unternehmensrisiken (Einleitung Abschnitt-1) Jedes Unternehmen ist Risiken 1 ausgesetzt oder geht Risiken bewusst manchmal auch unbewusst ein. Risiken können entstehen in den

Mehr

BSI Technische Richtlinie

BSI Technische Richtlinie BSI Technische Richtlinie Bezeichnung: Accountmanagement IT-Sicherheit Anwendungsbereich: De-Mail Kürzel: BSI TR 01201 Teil 2.3 Version: 1.2 Bundesamt für Sicherheit in der Informationstechnik Postfach

Mehr

Kursbeschreibung Ausbildung zum internen betrieblichen Datenschutzbeauftragten

Kursbeschreibung Ausbildung zum internen betrieblichen Datenschutzbeauftragten Kursbeschreibung Ausbildung zum internen betrieblichen Datenschutzbeauftragten In dieser fünftägigen Ausbildungsreihe werden vertiefte Kenntnisse zum Datenschutzrecht vermittelt. Es werden alle Kenntnisse

Mehr

Prozessbewertung und -verbesserung nach ITIL im Kontext des betrieblichen Informationsmanagements. von Stephanie Wilke am 14.08.08

Prozessbewertung und -verbesserung nach ITIL im Kontext des betrieblichen Informationsmanagements. von Stephanie Wilke am 14.08.08 Prozessbewertung und -verbesserung nach ITIL im Kontext des betrieblichen Informationsmanagements von Stephanie Wilke am 14.08.08 Überblick Einleitung Was ist ITIL? Gegenüberstellung der Prozesse Neuer

Mehr

Geprüfter Datenschutz TÜV Zertifikat für Geprüften Datenschutz

Geprüfter Datenschutz TÜV Zertifikat für Geprüften Datenschutz www.tekit.de Geprüfter TÜV Zertifikat für Geprüften TÜV-zertifizierter Der Schutz von personenbezogenen Daten ist in der EU durch eine richtlinie geregelt. In Deutschland ist dies im Bundesdatenschutzgesetz

Mehr

Bedingungen für die Überlassung von Freeware-Software-Produkten von HIPPSOFT

Bedingungen für die Überlassung von Freeware-Software-Produkten von HIPPSOFT Bedingungen für die Überlassung von Freeware-Software-Produkten von HIPPSOFT c 2012 HIPPSOFT Inhaltsverzeichnis Hinweis II 1 Vertragsbedingungen 1 1.1 Gegenstand des Vertrages.............................

Mehr

BSI Technische Richtlinie

BSI Technische Richtlinie Seite 1 von 8 BSI Technische Richtlinie BSI Bezeichnung: Technische Richtlinie De-Mail Bezeichnung: Anwendungsbereich: Kürzel: De-Mail Dokumentenablage IT-Sicherheit BSI TR 01201 Anwendungsbereich: Version:

Mehr

Kommunikations-Management

Kommunikations-Management Tutorial: Wie importiere und exportiere ich Daten zwischen myfactory und Outlook? Im vorliegenden Tutorial lernen Sie, wie Sie in myfactory Daten aus Outlook importieren Daten aus myfactory nach Outlook

Mehr

robotron*e count robotron*e sales robotron*e collect Anmeldung Webkomponente Anwenderdokumentation Version: 2.0 Stand: 28.05.2014

robotron*e count robotron*e sales robotron*e collect Anmeldung Webkomponente Anwenderdokumentation Version: 2.0 Stand: 28.05.2014 robotron*e count robotron*e sales robotron*e collect Anwenderdokumentation Version: 2.0 Stand: 28.05.2014 Seite 2 von 5 Alle Rechte dieser Dokumentation unterliegen dem deutschen Urheberrecht. Die Vervielfältigung,

Mehr

SUPPORT-CENTER Der WLSB-Service GmbH

SUPPORT-CENTER Der WLSB-Service GmbH SUPPORT-CENTER Der WLSB-Service GmbH Einleitung Um unsere Supportanfragen besser organisieren zu können und Ihnen schneller und effektiver Support leisten zu können, verwenden wir dieses Ticket-System.

Mehr

Anleitung zum ebanking KOMPLETT - Computercheck So aktualisieren Sie Ihr Microsoft-Betriebssystem

Anleitung zum ebanking KOMPLETT - Computercheck So aktualisieren Sie Ihr Microsoft-Betriebssystem Anleitung zum ebanking KOMPLETT - Computercheck So aktualisieren Sie Ihr Microsoft-Betriebssystem Information Ob in Internet-Auktionshäusern, sozialen Netzwerken oder Online-Geschäften, das Stöbern im

Mehr

IT-Sicherheitsmanagement bei der Landeshauptstadt München

IT-Sicherheitsmanagement bei der Landeshauptstadt München IT-Sicherheitsmanagement bei der Landeshauptstadt München 7. Bayerisches Anwenderforum egovernment Schloss Nymphenburg, München 9. Juni 2015 Dr. Michael Bungert Landeshauptstadt München Direktorium Hauptabteilung

Mehr

Managementbewertung Managementbewertung

Managementbewertung Managementbewertung Managementbewertung Grundlagen für die Erarbeitung eines Verfahrens nach DIN EN ISO 9001:2000 Inhalte des Workshops 1. Die Anforderungen der ISO 9001:2000 und ihre Interpretation 2. Die Umsetzung der Normanforderungen

Mehr

Projektmanagement in Outlook integriert InLoox 5.x Installationshilfe für Windows Terminalserver

Projektmanagement in Outlook integriert InLoox 5.x Installationshilfe für Windows Terminalserver y Projektmanagement in Outlook integriert InLoox 5.x Installationshilfe für Windows Terminalserver Ein IQ medialab Whitepaper Veröffentlicht: Mai 2008 Aktuelle Informationen finden Sie unter http://www.inloox.com

Mehr

Was taugt der Wertpapierprospekt für die Anlegerinformation?

Was taugt der Wertpapierprospekt für die Anlegerinformation? Was taugt der Wertpapierprospekt für die Anlegerinformation? Panel 1 Rahmenbedingungen für Anlegerinformation und Anlegerschutz beim Wertpapiererwerb Verhältnis zu Beratung, Informationsblatt und Investorenpräsentation

Mehr

Leitfaden zum Erstellen der Projektarbeit

Leitfaden zum Erstellen der Projektarbeit Leitfaden zum Erstellen der Projektarbeit an der Höheren H http://www.slideshare.net www.slideshare.net/rudolpdo/vorgehensweise vorgehensweise-projektarbeit Was ist gefordert? Projektmanagement Unterlagen

Mehr

Finanzierung für den Mittelstand. Leitbild. der Abbildung schankz www.fotosearch.de

Finanzierung für den Mittelstand. Leitbild. der Abbildung schankz www.fotosearch.de Finanzierung für den Mittelstand Leitbild der Abbildung schankz www.fotosearch.de Präambel Die Mitgliedsbanken des Bankenfachverbandes bekennen sich zur Finanzierung des Mittelstands mit vertrauenswürdigen,

Mehr

D i e n s t e D r i t t e r a u f We b s i t e s

D i e n s t e D r i t t e r a u f We b s i t e s M erkblatt D i e n s t e D r i t t e r a u f We b s i t e s 1 Einleitung Öffentliche Organe integrieren oftmals im Internet angebotene Dienste und Anwendungen in ihre eigenen Websites. Beispiele: Eine

Mehr

IT-Grundschutz-Zertifizierung von ausgelagerten Komponenten

IT-Grundschutz-Zertifizierung von ausgelagerten Komponenten Ergänzung zum Zertifizierungsschema Nr. 1 Titel ITGrundschutzZertifizierung von ausgelagerten Komponenten Status Version 1.0 Datum Diese Ergänzung zum Zertifizierungsschema gibt verbindliche Hinweise,

Mehr

Datensicherung. Beschreibung der Datensicherung

Datensicherung. Beschreibung der Datensicherung Datensicherung Mit dem Datensicherungsprogramm können Sie Ihre persönlichen Daten problemlos Sichern. Es ist möglich eine komplette Datensicherung durchzuführen, aber auch nur die neuen und geänderten

Mehr

Installationsanleitung CLX.PayMaker Home

Installationsanleitung CLX.PayMaker Home Installationsanleitung CLX.PayMaker Home Inhaltsverzeichnis 1. Installation und Datenübernahme... 2 2. Erste Schritte Verbindung zur Bank einrichten und Kontoinformationen beziehen... 4 3. Einrichtung

Mehr

IT-Sicherheitsstandards und IT-Compliance 2010 Befragung zu Status quo, Trends und zukünftigen Anforderungen

IT-Sicherheitsstandards und IT-Compliance 2010 Befragung zu Status quo, Trends und zukünftigen Anforderungen Dr. Stefan Kronschnabl Stephan Weber Christian Dirnberger Elmar Török Isabel Münch IT-Sicherheitsstandards und IT-Compliance 2010 Befragung zu Status quo, Trends und zukünftigen Anforderungen Studie IT-Sicherheitsstandards

Mehr

Anleitung zum BW-Bank Computer-Check Windows-Firewall aktivieren

Anleitung zum BW-Bank Computer-Check Windows-Firewall aktivieren Anleitung zum BW-Bank Computer-Check Windows-Firewall aktivieren Ziel der Anleitung Sie möchten die Windows-Firewall auf Ihrem Computer aktivieren, um gegen zukünftige Angriffe besser gewappnet zu sein.

Mehr

IT-Grundschutz: Cloud-Bausteine

IT-Grundschutz: Cloud-Bausteine IT-Grundschutz: Cloud-Bausteine Dr. Clemens Doubrava Bundesamt für Sicherheit in der Informationstechnik Grundlagen der Informationssicherheit und IT-Grundschutz 12.09.2013 Was sind die Risiken? (Public

Mehr

Online Schulung Anmerkungen zur Durchführung

Online Schulung Anmerkungen zur Durchführung Online Schulung Anmerkungen zur Durchführung 1.0 Einleitung Vielen Dank, dass Sie sich für die Online Schulung von SoloProtect entschieden haben. Nachfolgend finden Sie Informationen für Identicomnutzer

Mehr

AZK 1- Freistil. Der Dialog "Arbeitszeitkonten" Grundsätzliches zum Dialog "Arbeitszeitkonten"

AZK 1- Freistil. Der Dialog Arbeitszeitkonten Grundsätzliches zum Dialog Arbeitszeitkonten AZK 1- Freistil Nur bei Bedarf werden dafür gekennzeichnete Lohnbestandteile (Stundenzahl und Stundensatz) zwischen dem aktuellen Bruttolohnjournal und dem AZK ausgetauscht. Das Ansparen und das Auszahlen

Mehr