Landkreis Harburg. Warum ein IT-Sicherheitsbeauftragter? Beweggründe. Mike Wille Betriebsleiter IT. 11. Kommunales IuK-Forum Niedersachsen
|
|
- Mareke Günther
- vor 8 Jahren
- Abrufe
Transkript
1 Landkreis Harburg Warum ein IT-Sicherheitsbeauftragter? Beweggründe Mike Wille Betriebsleiter IT
2 Landkreis Harburg Vertraulichkeit Verfügbarkeit Informationssicherheit Integrität
3 Landkreis Harburg die Admins der IT-Leiter die Behördenleitung
4 Landkreis Harburg Quelle: BSI Leitfaden Informationssicherheit
5 Landkreis Harburg Aufgaben eines kommunalen IT-Sicherheitsbeauftragten Landkreis Harburg
6 Marc Schörshusen, Dipl.-Ing. Elektrotechnik, CISSP Seit Juni 2010 IT-Sicherheitsbeauftragter beim Landkreis Harburg. Bis Juni 2010: Tätig bei einem internationalen IT-Konzern Ca. 10 Jahre Erfahrung in der IT-Sicherheit mit unterschiedlichen Aufgabenschwerpunkten - Erstellung von IT-Sicherheitskonzepten - Implementierung von IT-Sicherheitsstrukturen, -prozessen, -technik - IT-Sicherheitsbetrieb - Erfahrung mit IT-Sicherheitsaudits
7 Aufgaben eines IT-Sicherheitsbeauftragten Selten reagierten die Westdeutschen so hysterisch wie bei der Einführung der Gurtpflicht. Vor 35 Jahren verweigerten sich Millionen Menschen dem Lebensretter Sicherheitsgurt. Männer fürchteten um ihre Freiheit, Frauen um ihren Busen - am Ende spaltete der bizarre Glaubenskrieg die ganze Republik. Kai Posmik, SpiegelOnline
8 Aufgaben eines IT-Sicherheitsbeauftragten 90 Prozent hielten ihn "für ein notwendiges, da sinnvolles aktives Rückhaltesystem 1972 hatten 36% aller Autos Gurte installiert im Stadtverkehr nutzen ihn nur 5% der Autofahrer. Das Auto galt als Inbegriffe der Moderne, als Symbol von Freiheit und Lust. Ab 1974 hoffte man auf die Einsicht der Autofahrer und setzte auf eine massive Werbekampagne. -- Mit mäßigen Erfolg [Quelle: Einführung der Gurtpflicht. Anschnallen bitte! SpiegelOnline]
9 Aufgaben eines IT-Sicherheitsbeauftragten Strategie: Wo will ich hin? Was ist meine Vision, was sind meine IT-Sicherheitsziele? Struktur: Welche Prozesse, welche Strukturen benötige ich? Kultur: Welche Mitarbeiter brauche ich? Welche Unternehmenskultur benötige ich?
10 Einführung IT-Sicherheitsmanagement Initiierung Phase 1 Initiierung des Sicherheitsprozesses Konzepterstellung Phase 2 Phase 3 Phase 4 Phase 5 Strukturanalyse Erfassung aller IT-Systeme/Anwendungen Schutzbedarfsfeststellung Bewertung der Fachaufgaben/Daten/ IT-Systeme Modellierung nach IT-Grundschutz Basis-Sicherheitscheck Implementierung Betrieb Zertifizierung Phase 6 Phase 7 Phase 8 Realisierung von Sicherheitsmaßnahmen Betrieb Zertifizierung ISO27001 nach BSI-Grundschutz (optional)
11 Einführung IT-Sicherheitsmanagement Phase 1 vorläufig zurückgestellt. Um eine Leitlinie zu schreiben, Sicherheitsniveau der Fachaufgaben zu bestimmen etc. ist es notwendig, die Behörde etwas zu kennen. Phase Strukturanalyse und Schutzbedarfsfeststellung mit Interviews in den Abteilungen beginnen Phase 6 Realisierung von Sicherheitsmaßnahmen beginnen mit Standardmaßnahmen für den Schutzbedarf Normal.
12 Beispiel Interview Grundvoraussetzung für die Konzepterstellung Phase2/3 ist die Durchführung der Abteilungsinterviews Fachaufgaben aufnehmen (Strukturanalyse Anwendungen) Schutzbedarfsfeststellung der Informationen in den Abteilungen durchführen Anschließend Protokoll erstellt und an die Abteilung zur Korrektur/Akzeptanz versendet.
13 Beispiel Interview: Schutzbedarfsfeststellung Fachaufgabe Amtsärztlicher Dienst: Vertraulichkeit Hoch Es werden personenbezogene medizinische Informationen verarbeitet. Eine Veröffentlichung kann erhebliche negative Auswirkungen auf die betroffenen Personen haben. Verstöße gegen Gesetze mit erheblichen Konsequenzen. Fachaufgabe Wahldurchführung: Integrität Hoch Unregelmäßigkeiten werden bei der Nachkontrolle und der Feststellung des Endergebnisses erkannt. Falsche Darstellung am Wahlabend führt zu einer breiten Ansehens- oder Vertrauensbeeinträchtigung. Fachaufgabe Soziale Leistungen: Verfügbarkeit Sehr hoch Verzögerungen bei der Auszahlung kann zu existenziellen Konsequenzen für den Betroffenen führen. Die maximal tolerierbare Ausfallzeit liegt bei maximal 24 Stunden.
14 Beispiel Interview: Herausforderungen und Aufwand Schutzbedarf Fachaufgabe Schutzbedarf Anwendung Fachaufgabe Soziale Leistungen: Verfügbarkeit ist Sehr hoch Verzögerungen bei der Auszahlung kann zu existenziellen Konsequenzen für den Betroffenen führen. Die maximal tolerierbare Ausfallzeit liegt bei maximal 24 Stunden. Information zusätzlich auf Papier vorhanden Die Verfügbarkeit der Anwendung nur noch Hoch. Die maximal tolerierbare Ausfallzeit liegt bei maximal 48 Stunden.
15 Beispiel Interview: Herausforderungen und Aufwand Aufwand 30 Abteilungs-Interviews ca. 85 Fachaufgaben über 100 Anwendungen Pro Interview: 2-4 Stunden + Vorbereitung/Protokollerstellung Herausforderungen Schleppende Antwort auf Terminwünsche Schleppende Antwort/Zustimmung zu den Reporten Aufgabe erfordert Geduld und Beharrlichkeit.
16 Vorläufiges Sicherheitsmanagement Im Landkreis Harburg wird überwiegend mit personenbezogenen- oder interne Betriebs- oder geschäftsbezogenen Informationen gearbeitet. - D.h. ich habe als Minimum einen normalen Schutzbedarf. - Einfach mit den Maßnahmen des BSI beginnen. - Es lassen sich Standard -Sicherheitsprozesse einführen. - Wird normalerweise erst in Realisierung von Sicherheitsmaßnahmen (nach BSI durchgeführt).
17 Vorläufiges Sicherheitsmanagement Mit der Einführung der Interims-Prozesse verfolge ich die Ziele - Kurzfristig Sicherheitslücken beheben und Sicherheitsniveau anheben - IT-Mitarbeiter schulen, mit dokumentierten Verfahrensabläufen zu arbeiten. (incl. Sicherungen, Tests, Dokumentation, Nachweisen, Kontrollen etc.) - IT-Sicherheitsprozess auf Betrieb abstimmen - Toolerfahrung sammeln
18 Vorläufiges Sicherheitsmanagement Verfahrensanweisung: Sicherheitspatch- und Update-Management Patchen gehört zu einem der wichtigsten Pflichtprogrammen relativ unabhängig von einem vorhandenen Sicherheitskonzept.
19 Vorläufiges Sicherheitsmanagement Die Verfahrensanweisung: Sicherheitspatch- und Update-Management beinhaltet: Eine allgemeine Beschreibung incl. welche BSI Maßnahmen abgedeckt werden und den Geltungsbereich. Rollen und Verantwortlichkeiten Vorläufige Klassifizierung der IT-Systeme und Zeitvorgaben (für Patch) Ablaufplan mit Benennung der Nachweise Grundsätzlich definiere ich WAS gemacht wird und nicht WIE.
20 Vorläufiges Sicherheitsmanagement Prozessinhalt: Rollen und Verantwortlichkeiten (Auszug) Der IT-Administrator stellt sicher, dass die notwendigen Schritte der Sicherheitspatche durchgeführt werden. die Sicherheitspatche im vorgegebenen Zeitrahmen implementiert werden. alle geforderten Nachweise vorhanden sind. Der IT-Koordinator stellt sicher, dass alle Anwender der jeweiligen Abteilung informiert sind. ist Ansprechpartner für Terminabsprachen
21 Vorläufiges Sicherheitsmanagement Prozessinhalt: Klassifizierung der IT Systeme und Zeitvorgaben (Auszug) Risikostufen Systemtyp Beschreibung Kritisch Notfall Hoch Mittel Niedrig Internet Server/ Netzwerkkomponenten Anwendungsserver Server/ Netzwerkkomponenten, mit direkter Verbindung zum Internet. Die verarbeiteten Daten stammen aus verlässlichen Quellen oder durch manuelle Eingabe. 3 Tage 7 Tage 10 Tage 31 Tage 7 Tage 20 Tage 62 Tage 93 Tage
22 Vorläufiges Sicherheitsmanagement Prozessinhalt: Ablaufplan mit Benennung der Nachweise (Auszug) 1. Bewertung des Sicherheitspatch (Relevanz feststellen, z.b. Dienst/Service installiert) 2. Prioritäten und Terminplanung durchführen 3. Test an Referenzsystem durchführen 4. Sicherheitskopie des aktuellen produktiven Systems erstellen. 5. Hotline Informieren, IT-Koordinator informieren 6. Sicherheitspatch durchführen 7. Funktionstest durchführen
23 Vorläufiges Sicherheitsmanagement Herausforderungen Wie klassifiziert man IT-Systeme? Anzahl der Systemtypen: Wie viele sind sinnvoll? Zeitvorgaben: Was kann die IT unter idealen Voraussetzungen erfüllen? Zeiträume für Absprachen, Einfluss des Tagesgeschäfts etc. Risikostufen: Was ist kritisch etc.? Jeder SW Hersteller nennt es anders. Wie viel Dokumentation ist notwendig?
24 Projekt: Nutzung von Mobilen Datenträgern Ausgangslage Beispiel: USB-Speichermedien, CD/DVD Alte Lösung: Grundsätzlich nicht erlaubt Auf Antrag wurden Ausnahmen erlaubt. Nicht immer vom Vorgesetzten genehmigt. Kein Schutz vor Schadcode Nur die Nutzung freigegebener USB-Sticks möglich. Umgehung der Sicherheit durch Drittrechner möglich. CD/DVD Nutzung nicht möglich. Freigaben sind PC-gebunden. Fremdnutzung möglich. Dokumentation der Freigaben nicht nachvollziehbar. Betrieblich sehr umständlich und trotzdem nicht sicher.
25 Projekt: Nutzung von Mobilen Datenträgern Erstellen eines IT-Sicherheitskonzept für Mobile Datenträger Listet die BSI-Maßnahmen auf Erklärt den Begriff Mobile Datenträger Beschreibt die Gefahren durch Mobile Datenträger Das Einschleppen von Schadsoftware Verbreiten von Schadsoftware Das Entwenden von Daten Verlust eines mobilen Datenträgers mit sensiblen Informationen Sicherheitsanforderungen für die Nutzung von mobilen Datenträgern Wird später in das IT-Sicherheitskonzept integriert.
26 Projekt: Nutzung von Mobilen Datenträgern IT-Sicherheitskonzept: Sicherheitsanforderungen (Auszug) Beschreibung Informationen mit dem Schutzbedarf hoch für die Vertraulichkeit auf einen mobilen Datenträger zu kopieren ist VERBOTEN. Es darf die Nutzung von mobilen Datenträgern sowie internen und externen optischen Laufwerken (z.b. CD/DVD-Laufwerken/Brenner) nur mit bestätigter fachlicher Notwendigkeit erlaubt werden. Bei fachlicher Notwendigkeit für die Nutzung von mobilen Datenträgern ist der Mitarbeiter über die Gefahren und den Umgang zu sensibilisieren. Es dürfen nur vorher genehmigte fachlich notwendige Datenformate auf/von mobilen Datenträgern bewegt werden. (Whitelist: z.b. nur für Office, PDF, JPG) Der Datenaustausch vom/zum mobilen Datenträger muss vom Schadcode- Schutzprogramm überwacht werden. Quelle Ergänzend M 4.4 M 4.4 M 3.5 Ergänzend M 4.3
27 Projekt: Nutzung von Mobilen Datenträgern Erstellen einer IT-SICHERHEITSRICHTLINIE für MOBILE DATENTRÄGER soll dem Anwender den sicheren Gebrauch eines mobilen Datenträgers ermöglichen und ein Risiko für den ordentlichen IT-Betrieb des Landkreis Harburg minimieren. Beschreibt: Die Gefahren bei der Nutzung von mobilen Datenträgern Verantwortung des Informationseigentümers und des Nutzers von mobilen Datenträgern Verhaltensregeln zur Risikominimierung, incl. Meldepflicht bei Verlust sensibler Daten.
28 Projekt: Nutzung von Mobilen Datenträgern Antragsverfahren über Intranet gesteuert
29 Projekt: Nutzung von Mobilen Datenträgern Vorteile der neuen Lösung Bei fachlicher Notwendigkeit erlaubt mit klarer Genehmigungsstruktur. Keine Notwendigkeit mehr, die Sicherheit zu umgehen. Schutz vor Schadcode CD/DVD möglich. Nutzer ersparen sich den Weg zur IT-Abteilung und IT-Abteilung erspart sich Arbeit. Freigaben sind Personengebunden Dokumentation der Freigaben keine Behinderung der betrieblichen Abläufe und höhere Sicherheit
30 Zusammenfassung Aufgaben eines IT-Sicherheitsbeauftragten Interviewerdurchführung: Strukturanalyse und Schutzbedarfsfeststellung, Sensibilisierung Konzept, Aufbau, Betrieb und Kontrolle bei Sicherheitspatchund Update-Management Projektunterstützung/-beratung: Nutzung von Mobilen Datenträgern Größte Herausforderungen Eine Menge Geduld notwendig. Kulturwechsel auf allen Ebenen. Viel Überzeugungsarbeit
31 Vielen Dank für Ihre Aufmerksamkeit! Kontakt Marc Schörshusen Landkreis Harburg IT-Sicherheitsbeauftragter Tel.: 04171/ Mike Wille Landkreis Harburg Leiter Betrieb Informationsverarbeitung Tel.: 04171/
I n f o r m a t i o n s s i c h e r h e i t i n G e m e i n d e n B e v ö l k e r u n g s z a h l < 6 000
Leitfaden I n f o r m a t i o n s s i c h e r h e i t i n G e m e i n d e n B e v ö l k e r u n g s z a h l < 6 000 Inhalt 1 Einleitung... 2 2 Übersicht Dokumente... 2 3 Umsetzung der Anforderungen an
MehrWie viel IT-Sicherheit braucht mein Unternehmen? Was ist IT-Sicherheit? Prozess Chefsache Management-Tool Notwendigkeit Warum IT-Sicherheit? Gesetze Rechtsverordnungen Kunden Öffentlichkeit Geschäftspartner
MehrSCHUTZBEDARFSFESTSTELLUNG
SCHUTZBEDARFSFESTSTELLUNG Version 1.0 EVANGELISCHE KIRCHE IN DEUTSCHLAND MUSTER ZUR SCHUTZBEDARFSFESTSTELLUNG Die folgenden sfeststellungen wurden von der Arbeitsgruppe Muster IT- Sicherheitskonzepte der
MehrIT-Grundschutz praktisch im Projekt Nationales Waffenregister
IT-Grundschutz praktisch im Projekt Nationales Waffenregister Günther Ennen Bundesamt für Sicherheit in der Informationstechnik 19. Berliner Anwenderforum E-Government am 19. und 20. Februar 2013 Fachforum
MehrITIL & IT-Sicherheit. Michael Storz CN8
ITIL & IT-Sicherheit Michael Storz CN8 Inhalt Einleitung ITIL IT-Sicherheit Security-Management mit ITIL Ziele SLA Prozess Zusammenhänge zwischen Security-Management & IT Service Management Einleitung
MehrIT-Revision als Chance für das IT- Management
IT-Revision als Chance für das IT-Management IT-Revision als Chance für das IT- Management Speakers Corners Finance Forum 2008 4./5. November 2008 Referat 29922 Stand 2.07 Die Frage lautet Wenn die IT
MehrMuster mit Beispiel Verifikation des Basis-Sicherheitschecks im Rahmen der Zertifizierung nach ISO 27001 auf der Basis von IT- Grundschutz
Muster mit Beispiel Verifikation des Basis-Sicherheitschecks im Rahmen der Zertifizierung nach ISO 27001 auf der Basis von IT- Grundschutz Antragsteller: Zertifizierungskennung: BSI-XXX-XXXX Der Inhalt
MehrIT-Controlling als notwendiges Instrument für die Leitung eines Krankenhauses. Dr. Bernd Schütze, Gesellschaft für klinische Dienstleistungen
IT-Controlling als notwendiges Instrument für die Leitung eines Krankenhauses Dr. Bernd Schütze, Gesellschaft für klinische Dienstleistungen IT-Controlling...... oder die Frage: Welche IT-Leistungen sollen
MehrGPP Projekte gemeinsam zum Erfolg führen
GPP Projekte gemeinsam zum Erfolg führen IT-Sicherheit Schaffen Sie dauerhaft wirksame IT-Sicherheit nach zivilen oder militärischen Standards wie der ISO 27001, dem BSI Grundschutz oder der ZDv 54/100.
MehrIT-Sicherheitsmanagement bei der Landeshauptstadt München
IT-Sicherheitsmanagement bei der Landeshauptstadt München 7. Bayerisches Anwenderforum egovernment Schloss Nymphenburg, München 9. Juni 2015 Dr. Michael Bungert Landeshauptstadt München Direktorium Hauptabteilung
MehrFreifunk Halle. Förderverein Freifunk Halle e.v. IT Sicherheitskonzept. Registernummer bei der Bundesnetzagentur: 14/234
IT Sicherheitskonzept Registernummer bei der Bundesnetzagentur: 14/234 1. Geltungsbereich 1.Dieses IT-Sicherheitskonzept gilt strukturell für Systemkomponenten des Freifunknetzes, welche vom selbst betrieben
MehrOnline-Zugang zum EOM. Anleitung
Online-Zugang zum EOM Anleitung Inhalt 1. Wie melde ich mich für den Online-Zugang an?... 2 2. Wie kann ich mein persönliches Kennwort zukünftig ändern?... 4 3. Welche Informationen finde ich im Intranet?...
MehrTaxifahrende Notebooks und andere Normalitäten. Frederik Humpert
Taxifahrende Notebooks und andere Normalitäten Frederik Humpert Ein paar Zahlen Von September 2004 bis Februar 2005 wurden weltweit 11.300 Laptops 31.400 Handhelds 200.000 Mobiltelefone in Taxis vergessen
MehrAGROPLUS Buchhaltung. Daten-Server und Sicherheitskopie. Version vom 21.10.2013b
AGROPLUS Buchhaltung Daten-Server und Sicherheitskopie Version vom 21.10.2013b 3a) Der Daten-Server Modus und der Tresor Der Daten-Server ist eine Betriebsart welche dem Nutzer eine grosse Flexibilität
MehrAnleitung zur Daten zur Datensicherung und Datenrücksicherung. Datensicherung
Anleitung zur Daten zur Datensicherung und Datenrücksicherung Datensicherung Es gibt drei Möglichkeiten der Datensicherung. Zwei davon sind in Ges eingebaut, die dritte ist eine manuelle Möglichkeit. In
MehrInformationssicherheit als Outsourcing Kandidat
Informationssicherheit als Outsourcing Kandidat aus Kundenprojekten Frankfurt 16.06.2015 Thomas Freund Senior Security Consultant / ISO 27001 Lead Auditor Agenda Informationssicherheit Outsourcing Kandidat
Mehr3 Juristische Grundlagen
beauftragter - Grundlagen Ziele: Einführung in das recht Kennen lernen der grundlegenden Aufgaben des beauftragten (DSB) Praxishinweise für die Umsetzung Inhalte: Ziele des es Zusammenarbeit mit Datensicherheit/IT-Sicherheit
MehrLeseauszug DGQ-Band 14-26
Leseauszug DGQ-Band 14-26 Einleitung Dieser Band liefert einen Ansatz zur Einführung von Prozessmanagement in kleinen und mittleren Organisationen (KMO) 1. Die Erfolgskriterien für eine Einführung werden
MehrNutzung dieser Internetseite
Nutzung dieser Internetseite Wenn Sie unseren Internetauftritt besuchen, dann erheben wir nur statistische Daten über unsere Besucher. In einer statistischen Zusammenfassung erfahren wir lediglich, welcher
MehrMobile Intranet in Unternehmen
Mobile Intranet in Unternehmen Ergebnisse einer Umfrage unter Intranet Verantwortlichen aexea GmbH - communication. content. consulting Augustenstraße 15 70178 Stuttgart Tel: 0711 87035490 Mobile Intranet
MehrAnti-Botnet-Beratungszentrum. Windows XP in fünf Schritten absichern
Windows XP in fünf Schritten absichern Inhalt: 1. Firewall Aktivierung 2. Anwendung eines Anti-Virus Scanner 3. Aktivierung der automatischen Updates 4. Erstellen eines Backup 5. Setzen von sicheren Passwörtern
MehrIT-SICHERHEIT IM UNTERNEHMEN Mehr Sicherheit für Ihre Entscheidung
IT-SICHERHEIT IM UNTERNEHMEN Mehr Sicherheit für Ihre Entscheidung IT-SICHERHEIT IM UNTERNEHMEN Mehr Sicherheit für ihre Entscheidung Entdecken Sie was IT Sicherheit im Unternehmen bedeutet IT Sicherheit
MehrDie Umsetzung von IT-Sicherheit in KMU
Informatik Patrick Düngel / A. Berenberg / R. Nowak / J. Paetzoldt Die Umsetzung von IT-Sicherheit in KMU Gemäß dem IT-Grundschutzhandbuch des Bundesamtes für Sicherheit in der Informationstechnik Wissenschaftliche
MehrRisikoanalyse mit der OCTAVE-Methode
Risikoanalyse mit der OCTAVE-Methode 07.05.2013 Dr. Christian Paulsen DFN-CERT Services GmbH Bedrohungslage Trends der Informationssicherheit: Hauptmotivation der Angreifer: Geld, Informationen Automatisierte
MehrErfahrungsbericht ISIS der Firmen OrgaTech und Accel
Erfahrungsbericht ISIS der Firmen OrgaTech und Accel Warum ist der Weg, ein solches Zertifikat zu erlangen, für einen Mittelständler wichtig? Unser besonderes Gut unsere Daten Agenda Vorstellung OrgaTech
MehrNeu erstellen!!! Wenigstens das Deckblatt erscheint fehlerfrei IT-Sicherheitsbeauftragter
und Nutzung der Wenigstens das Deckblatt erscheint fehlerfrei IT-Sicherheitsbeauftragter Neu erstellen!!! I3 - Gruppe IT-Sicherheit und Cyber Defence IT-Sicherheit in der Folie 1 und Nutzung in der Bundesamt
MehrDie neue Datenträgervernichter DIN 66399
AUSGABE 07 Die neue Datenträgervernichter DIN 66399 Núria i JC; www.piqs.de Nicht alles Gute kommt von oben. Das mussten auch einige New Yorker feststellen, als es auf der jährlichen Thanksgiving-Parade
MehrAgenda: Richard Laqua ISMS Auditor & IT-System-Manager
ISMS Auditor & IT-System-Manager IT-Sicherheit Inhaltsverzeichnis 1 Ziel der Schulung Werte des Unternehmens Datenschutz und IT-Sicherheit 2 Gesetze und Regelungen Mindestanforderungen der IT-Sicherheit
Mehr1. Einführung. 2. Weitere Konten anlegen
1. Einführung In orgamax stehen Ihnen die gängigsten Konten des Kontenrahmens SKR03 und SKR04 zur Verfügung. Damit sind im Normalfall alle Konten abgedeckt, die Sie zur Verbuchung benötigen. Eine ausführliche
MehrAlle gehören dazu. Vorwort
Alle gehören dazu Alle sollen zusammen Sport machen können. In diesem Text steht: Wie wir dafür sorgen wollen. Wir sind: Der Deutsche Olympische Sport-Bund und die Deutsche Sport-Jugend. Zu uns gehören
MehrStudieren- Erklärungen und Tipps
Studieren- Erklärungen und Tipps Es gibt Berufe, die man nicht lernen kann, sondern für die man ein Studium machen muss. Das ist zum Beispiel so wenn man Arzt oder Lehrer werden möchte. Hat ihr Kind das
MehrSoftware-Entwicklungsprozesse zertifizieren
VDE-MedTech Tutorial Software-Entwicklungsprozesse zertifizieren Dipl.-Ing. Michael Bothe, MBA VDE Prüf- und Zertifizierungsinstitut GmbH BMT 2013 im Grazer Kongress 19.09.2013, 10:00-10:30 Uhr, Konferenzraum
MehrKooperationsgruppe Informationssicherheit des IT-PLR. Leitlinie für die Informationssicherheit. in der öffentlichen Verwaltung
Kooperationsgruppe Informationssicherheit des IT-PLR Leitlinie für die Informationssicherheit in der öffentlichen Verwaltung - Umsetzungsplan - Stand 19.02.2013 Version 1.6 (10. IT-Planungsrat Beschluss
MehrDanke, dass sie sich für die Infoliste der Moodleveranstaltung eingetragen haben.
1 Liebe Kolleginnen und Kollegen am WGG, Danke, dass sie sich für die Infoliste der Moodleveranstaltung eingetragen haben. In diesem Infoschreiben erhalten sie die Anleitung um sich selbstständig bei der
MehrIT-Sicherheitspolitik. der teilnehmenden Hochschulen und Forschungseinrichtungen in Schleswig-Holstein
der teilnehmenden Hochschulen und Forschungseinrichtungen in Schleswig-Holstein Teilnehmende Institutionen Flensburg Universität Flensburg Christian- Albrechts- Universität IFM-GEOMAR Kiel Muthesius Kunsthochschule
MehrSharePoint Demonstration
SharePoint Demonstration Was zeigt die Demonstration? Diese Demonstration soll den modernen Zugriff auf Daten und Informationen veranschaulichen und zeigen welche Vorteile sich dadurch in der Zusammenarbeit
MehrDAVID: und David vom Deutschlandlabor. Wir beantworten Fragen zu Deutschland und den Deutschen.
Das Deutschlandlabor Folge 09: Auto Manuskript Die Deutschen sind bekannt dafür, dass sie ihre Autos lieben. Doch wie sehr lieben sie ihre Autos wirklich, und hat wirklich jeder in Deutschland ein eigenes
MehrProjekt H.I.D.E. Ralf Watermann (IT-Abteilung) Theo Douwes (Organisation)
Projekt H.I.D.E Ralf Watermann (IT-Abteilung) Theo Douwes (Organisation) Zunächst ein bisschen Grundsätzliches Grundsatz Sicherheit ist kein Zustand sondern ein Prozess! Was heute noch sicher ist, kann
MehrSehr geehrter Herr Pfarrer, sehr geehrte pastorale Mitarbeiterin, sehr geehrter pastoraler Mitarbeiter!
Sehr geehrter Herr Pfarrer, sehr geehrte pastorale Mitarbeiterin, sehr geehrter pastoraler Mitarbeiter! Wir möchten Sie an Ihr jährliches Mitarbeitergespräch erinnern. Es dient dazu, das Betriebs- und
MehrANYWHERE Zugriff von externen Arbeitsplätzen
ANYWHERE Zugriff von externen Arbeitsplätzen Inhaltsverzeichnis 1 Leistungsbeschreibung... 3 2 Integration Agenda ANYWHERE... 4 3 Highlights... 5 3.1 Sofort einsatzbereit ohne Installationsaufwand... 5
MehrArbeit zur Lebens-Geschichte mit Menschen mit Behinderung Ein Papier des Bundesverbands evangelische Behindertenhilfe e.v.
Arbeit zur Lebens-Geschichte mit Menschen mit Behinderung Ein Papier des Bundesverbands evangelische Behindertenhilfe e.v. Meine Lebens- Geschichte Warum ist Arbeit zur Lebens-Geschichte wichtig? Jeder
MehrNicht über uns ohne uns
Nicht über uns ohne uns Das bedeutet: Es soll nichts über Menschen mit Behinderung entschieden werden, wenn sie nicht mit dabei sind. Dieser Text ist in leicht verständlicher Sprache geschrieben. Die Parteien
MehrInformations- / IT-Sicherheit - Warum eigentlich?
Informations- / IT-Sicherheit - Warum eigentlich? Hagen, 20.10.2015 Uwe Franz Account Manager procilon IT-Solutions GmbH Niederlassung Nord-West Londoner Bogen 4 44269 Dortmund Mobil: +49 173 6893 297
MehrInformationen zum Ambulant Betreuten Wohnen in leichter Sprache
Informationen zum Ambulant Betreuten Wohnen in leichter Sprache Arbeiterwohlfahrt Kreisverband Siegen - Wittgenstein/ Olpe 1 Diese Information hat geschrieben: Arbeiterwohlfahrt Stephanie Schür Koblenzer
MehrFORUM Gesellschaft für Informationssicherheit mbh. ForumBankSafe-IT Der IT-Sicherheitsmanager
FORUM Gesellschaft für Informationssicherheit mbh ForumBankSafe-IT Der IT-Sicherheitsmanager Was leistet die Software und wozu wird sie benötigt? ForumBankSafe-IT einführen ForumBankSafe-IT bietet ein
MehrSharePoint-Migration.docx
SharePoint Migration Dokumenten-Name SharePoint-Migration.docx Version/Datum: Version 1.0, 07.04.2014 Klassifizierung Ersteller Für green.ch AG Kunden Stephan Ryser Seite 1/6 1 Inhaltsverzeichnis 1 Inhaltsverzeichnis...
MehrDas Persönliche Budget in verständlicher Sprache
Das Persönliche Budget in verständlicher Sprache Das Persönliche Budget mehr Selbstbestimmung, mehr Selbstständigkeit, mehr Selbstbewusstsein! Dieser Text soll den behinderten Menschen in Westfalen-Lippe,
MehrGeoPilot (Android) die App
GeoPilot (Android) die App Mit der neuen Rademacher GeoPilot App machen Sie Ihr Android Smartphone zum Sensor und steuern beliebige Szenen über den HomePilot. Die App beinhaltet zwei Funktionen, zum einen
MehrDie integrierte Zeiterfassung. Das innovative Softwarekonzept
Die integrierte Zeiterfassung Das innovative Softwarekonzept projekt - ein komplexes Programm mit Zusatzmodulen, die einzeln oder in ihrer individuellen Zusammenstellung, die gesamte Abwicklung in Ihrem
MehrAdmiCash-Wiederherstellung auf einem neuen PC oder Betriebssystem
AdmiCash-Wiederherstellung auf einem neuen PC oder Betriebssystem Sobald Sie vor dem Wechsel Ihres Betriebssystems oder Computers stehen, stellt sich die Frage, wie Ihre AdmiCash - Installation mit allen
MehrWenn Sie das T-Online WebBanking das erste Mal nutzen, müssen Sie sich zunächst für den Dienst Mobiles Banking frei schalten lassen.
1 PIN/TAN-T-Online-WebBanking mit moneyplex Bis auf wenige Ausnahmen bieten heute fast alle Kreditinstitute modernes und hoch sicheres HBCI-Internetbanking an. Um mit nicht HBCI-fähigen Banken trotzdem
MehrSHG INVEST DAS SOLLTEN SIE UNBEDINGT. lesen, bevor Sie selbst verkaufen...
DAS SOLLTEN SIE UNBEDINGT lesen, bevor Sie selbst verkaufen... Bevor Sie mit uns über Ihre Immobilie reden, sprechen wir mit Ihnen über unser diskretes Verkaufsmarketing. Wir sind der Meinung, dass Sie
MehrErfahrungen mit Hartz IV- Empfängern
Erfahrungen mit Hartz IV- Empfängern Ausgewählte Ergebnisse einer Befragung von Unternehmen aus den Branchen Gastronomie, Pflege und Handwerk Pressegespräch der Bundesagentur für Arbeit am 12. November
MehrAbschnitt 2 Vier Fragen, jeweils 5 Punkte pro Frage erreichbar (Maximal 20 Punkte)
Abschnitt 1 2. Listen Sie zwei Abschnitte von ISO 9001 (Nummer und Titel) auf. die das Qualitätsmanagementprinzip Systemorientierter Ansatz unterstützen. (2 Punkte) Abschnitt 2 Vier Fragen, jeweils 5 Punkte
MehrDas Leitbild vom Verein WIR
Das Leitbild vom Verein WIR Dieses Zeichen ist ein Gütesiegel. Texte mit diesem Gütesiegel sind leicht verständlich. Leicht Lesen gibt es in drei Stufen. B1: leicht verständlich A2: noch leichter verständlich
MehrKirchengesetz über den Einsatz von Informationstechnologie (IT) in der kirchlichen Verwaltung (IT-Gesetz EKvW ITG )
IT-Gesetz EKvW ITG 858 Kirchengesetz über den Einsatz von Informationstechnologie (IT) in der kirchlichen Verwaltung (IT-Gesetz EKvW ITG ) Vom 17. November 2006 (KABl. 2006 S. 292) Inhaltsübersicht 1 1
MehrHandbuch zum Excel Formular Editor
Handbuch zum Excel Formular Editor Mit diesem Programm können Sie die Zellen von ihrer Excel Datei automatisch befüllen lassen. Die Daten können aus der Coffee Datenbank, oder einer weiteren Excel Datendatei
Mehrpräsentiert ATLAS AES Auswirkung auf die betriebliche Organisation Michael Waker / Zollcon GmbH
präsentiert ATLAS AES Auswirkung auf die betriebliche Organisation Michael Waker / Zollcon GmbH Zollcon - Profil im Außenhandel Consulting für den Bereich Außenhandel Dienstleistungen (Antragsstellung
MehrGFAhnen Datensicherung und Datenaustausch
GFAhnen Datensicherung und Datenaustausch In dieser Anleitung wird das Daten Sicheren, das Daten Wiederherstellen und der Datenaustausch zwischen 2 Rechner beschrieben. Eine regelmäßige Datensicherung
MehrIntegrierte Dienstleistungen regionaler Netzwerke für Lebenslanges Lernen zur Vertiefung des Programms. Lernende Regionen Förderung von Netzwerken
Integrierte Dienstleistungen regionaler Netzwerke für Lebenslanges Lernen zur Vertiefung des Programms Lernende Regionen Förderung von Netzwerken Gefördert vom Bundesministerium für Bildung und Forschung
MehrInformationssicherheitsmanagement
Informationssicherheitsmanagement nach ISO 27001 und BSI Grundschutz Karner & Schröppel Partnerschaft Sachverständige für Informationssicherheit und Datenschutz Unser Konzept Informationssicherheit und
MehrIT-Sicherheit im Rathaus Alles nach Plan?
IT-Sicherheit im Rathaus Alles nach Plan? Neues IT-Rahmensicherheitskonzept seit 2009: Muster-IT-Rahmensicherheitskonzept steht allen Verbandsmitgliedern des ZV ego-mv kostenfrei zur Verfügung wurde bisher
MehrInformationssicherheit und Cloud-Computing Was bei Migration und Demigration von Daten und Anwendungen in eine Cloud berücksichtigt werden sollte
Folie 2 03. Dezember 2014 Informationssicherheit und Cloud-Computing Was bei Migration und Demigration von Daten und Anwendungen in eine Cloud berücksichtigt werden sollte Folie 3 Guten Tag Ich bin Dr.
MehrKirchlicher Datenschutz
Kirchlicher Datenschutz Religionsgemeinschaften können in ihrem Zuständigkeitsbereich ihre Angelegenheit frei von staatlicher Aufsicht selbst regeln. Dieses verfassungsrechtlich verbriefte Recht umfasst
MehrFrontDoor/Monitor mehr sehen von FrontDoor
FrontDoor/Monitor mehr sehen von FrontDoor BYTEBAR.EU NEHMEN SIE SICH MEHR HERAUS Haben Sie schon einmal mit Ihrem Laptop direkt den Massenspeicher ausgelesen? FrontDoor/Monitor macht dies noch angenehmer.
MehrGeld Verdienen im Internet leicht gemacht
Geld Verdienen im Internet leicht gemacht Hallo, Sie haben sich dieses E-book wahrscheinlich herunter geladen, weil Sie gerne lernen würden wie sie im Internet Geld verdienen können, oder? Denn genau das
MehrS TAND N OVEMBE R 2012 HANDBUCH DUDLE.ELK-WUE.DE T E R M I N A B S P R A C H E N I N D E R L A N D E S K I R C H E
S TAND N OVEMBE R 2012 HANDBUCH T E R M I N A B S P R A C H E N I N D E R L A N D E S K I R C H E Herausgeber Referat Informationstechnologie in der Landeskirche und im Oberkirchenrat Evangelischer Oberkirchenrat
MehrIndustrie 4.0 in Deutschland
Foto: Kzenon /Fotolia.com Industrie 4.0 in Deutschland Dr. Tim Jeske innteract-conference Chemnitz, 07.05.2015 Entwicklung der Produktion Komplexität Quelle: Siemens in Anlehnung an DFKI 2011 07.05.2015
MehrAlbert HAYR Linux, IT and Open Source Expert and Solution Architect. Open Source professionell einsetzen
Open Source professionell einsetzen 1 Mein Background Ich bin überzeugt von Open Source. Ich verwende fast nur Open Source privat und beruflich. Ich arbeite seit mehr als 10 Jahren mit Linux und Open Source.
MehrLEITFADEN ZUR ERFOLGREICHEN ONLINE-BEWERBUNG
Wir freuen uns, dass Sie sich für eine Tätigkeit bei SCHÖLLY interessieren. Anhand unseres Leitfadens zeigen wir Ihnen, wie Sie sich erfolgreich in 7 Schritten über unser Online-Bewerbungsformular bewerben
MehrStatuten in leichter Sprache
Statuten in leichter Sprache Zweck vom Verein Artikel 1: Zivil-Gesetz-Buch Es gibt einen Verein der selbstbestimmung.ch heisst. Der Verein ist so aufgebaut, wie es im Zivil-Gesetz-Buch steht. Im Zivil-Gesetz-Buch
MehrProjektmanagement in der Spieleentwicklung
Projektmanagement in der Spieleentwicklung Inhalt 1. Warum brauche ich ein Projekt-Management? 2. Die Charaktere des Projektmanagement - Mastermind - Producer - Projektleiter 3. Schnittstellen definieren
MehrFAQ 04/2015. Auswirkung der ISO 14119 auf 3SE53/3SF13 Positionsschalter. https://support.industry.siemens.com/cs/ww/de/view/109475921
FAQ 04/2015 Auswirkung der ISO 14119 auf 3SE53/3SF13 Positionsschalter mit https://support.industry.siemens.com/cs/ww/de/view/109475921 Dieser Beitrag stammt aus dem Siemens Industry Online Support. Es
MehrDann zahlt die Regierung einen Teil der Kosten oder alle Kosten für den Dolmetscher.
Erläuterung der Förder-Richtlinie zur Unterstützung der Teilhabe hör- oder sprachbehinderter Eltern und Sorge-Berechtigter an schulischen Veranstaltungen in Leichter Sprache In Rheinland-Pfalz gibt es
MehrInsight aus der Webseite!
Insight aus der Webseite! Potential in der Nutzung von Insight direkt aus der SharePoint-Oberfläche Vorteile in der Nutzung der Webseite Schnellere Suche über Suchfilter Keine Limitierung was die Anzahl
MehrInformationssicherheit auf Basis des IT-Grundschutzes bei der GDV Dienstleistungs-GmbH & Co. KG. Torsten Hemmer Berlin, 15.
Informationssicherheit auf Basis des IT-Grundschutzes bei der GDV Dienstleistungs-GmbH & Co. KG Torsten Hemmer Berlin, 15. September 2015 Agenda Vorstellung der GDV Dienstleistungs-GmbH (GDV-DL) Die Informationssicherheit
MehrLenkung der QM-Dokumentation
Datum des LAV-Beschlusses: 08.05.2007 Seite1 von 5 Inhalt 1 Zweck, Ziel... 1 2 Geltungsbereich... 1 3 Begriffe, Definitionen... 1 4 Beschreibung... 2 4.1 Struktur der QM-Dokumentation... 2 4.2 Aufbau der
MehrRisikomanagement in der Praxis Alles Compliance oder was?! 1. IT-Grundschutz-Tag 2014 13.02.2014
Risikomanagement in der Praxis Alles Compliance oder was?! 1. IT-Grundschutz-Tag 2014 13.02.2014 Risikomanagement Eine Einführung Risikomanagement ist nach der Norm ISO 31000 eine identifiziert, analysiert
MehrSystemen im Wandel. Autor: Dr. Gerd Frenzen Coromell GmbH Seite 1 von 5
Das Management von Informations- Systemen im Wandel Die Informations-Technologie (IT) war lange Zeit ausschließlich ein Hilfsmittel, um Arbeitsabläufe zu vereinfachen und Personal einzusparen. Sie hat
MehrDatenschutz. und Synergieeffekte. Verimax GmbH. Blatt 1. Autor:Stefan Staub Stand
Datenschutz und Synergieeffekte Verimax GmbH Autor:Stefan Staub Stand Blatt 1 Nicht weil es schwer ist, wagen wir es nicht, sondern weil wir es nicht wagen, ist es schwer. Lucius Annaeus Seneca röm. Philosoph,
MehrDatensicherung und Wiederherstellung
Dokumentation Datensicherung und Wiederherstellung Versionsverzeichnis Version: Datum: Revisionsgrund: Version 1.0 Januar 2011 Erste Ausgabe www.babe-informatik.ch 1/7 Datensicherung von Voraussetzung
MehrAgile Vorgehensmodelle in der Softwareentwicklung: Scrum
C A R L V O N O S S I E T Z K Y Agile Vorgehensmodelle in der Softwareentwicklung: Scrum Johannes Diemke Vortrag im Rahmen der Projektgruppe Oldenburger Robot Soccer Team im Wintersemester 2009/2010 Was
MehrZur Einrichtung der orgamax Cloud auf Ihrem ipad beschreiben wir hier die Vorgehensweise.
Einrichtung Ihrer orgamax Cloud auf dem ipad Zur Einrichtung der orgamax Cloud auf Ihrem ipad beschreiben wir hier die Vorgehensweise. Folgen Sie bitte genau den hier gezeigten Schritten und achten Sie
MehrBeschreibung E-Mail Regeln z.b. Abwesenheitsmeldung und Weiterleitung
Outlook Weiterleitungen & Abwesenheitsmeldungen Seite 1 von 6 Beschreibung E-Mail Regeln z.b. Abwesenheitsmeldung und Weiterleitung Erstellt: Quelle: 3.12.09/MM \\rsiag-s3aad\install\vnc\email Weiterleitung
MehrEinrichten eines POP-Mailkontos unter Thunderbird Mail DE:
Einrichten eines POP-Mailkontos unter Thunderbird Mail DE: Ein E-Mail-Konto können Sie am einfachsten über den integrierten Assistenten einrichten. Dieser führt Sie Schritt für Schritt durch alle Einstellungsmöglichkeiten
MehrBSI Technische Richtlinie
Seite 1 von 8 BSI Technische Richtlinie BSI Bezeichnung: Technische Richtlinie De-Mail Bezeichnung: Anwendungsbereich: Kürzel: De-Mail Dokumentenablage IT-Sicherheit BSI TR 01201 Anwendungsbereich: Version:
MehrDatenschutz im Alters- und Pflegeheim
Urs Belser, Fürsprecher Safe+Legal, AG für Datenschutz und Management-Consulting Schwarztorstrasse 87, 3007 Bern Tel. 031 382 74 74 E-Mail urs.belser@safelegal.ch Datenschutz im Alters- und Pflegeheim
MehrVersion smarter mobile(zu finden unter Einstellungen, Siehe Bild) : Gerät/Typ(z.B. Panasonic Toughbook, Ipad Air, Handy Samsung S1):
Supportanfrage ESN Bitte füllen Sie zu jeder Supportanfrage diese Vorlage aus. Sie helfen uns damit, Ihre Anfrage kompetent und schnell beantworten zu können. Verwenden Sie für jedes einzelne Thema jeweils
MehrFragebogen zur Sehkraft
Fragebogen zur Sehkraft Bitte markieren Sie das Feld, das die Frage für Sie am besten beantwortet. 1. Wie würden Sie im allgemeinen ihren Gesundheitszustand beschreiben: Ausgezeichnet Sehr gut Gut Mittelmäßig
MehrAnleitung zur Online-Schulung
Anleitung zur Online-Schulung Webbasierte 7-Stunden-Schulung für Personen mit Zugang zu identifizierbarer Luftfracht oder Luftpost (gemäß Kapitel 11.2.3.9 der Verordnung (EU) Nr. 185/2010). Vorgehensweise:
MehrPrint2CAD 2017, 8th Generation. Netzwerkversionen
Installation der Netzwerkversion Kazmierczak Software Print2CAD 2017, 8th Generation Print2CAD 2017, 8th Generation Netzwerkversionen Einführung Installationshinweise Die Programme von Kazmierczak Software
MehrReporting Services und SharePoint 2010 Teil 1
Reporting Services und SharePoint 2010 Teil 1 Abstract Bei der Verwendung der Reporting Services in Zusammenhang mit SharePoint 2010 stellt sich immer wieder die Frage bei der Installation: Wo und Wie?
MehrIst Excel das richtige Tool für FMEA? Steve Murphy, Marc Schaeffers
Ist Excel das richtige Tool für FMEA? Steve Murphy, Marc Schaeffers Ist Excel das richtige Tool für FMEA? Einleitung Wenn in einem Unternehmen FMEA eingeführt wird, fangen die meisten sofort damit an,
MehrÖrtliche Angebots- und Teilhabeplanung im Landkreis Weilheim-Schongau
Örtliche Angebots- und Teilhabeplanung im Landkreis Weilheim-Schongau Zusammenfassung der Ergebnisse in Leichter Sprache Timo Wissel Albrecht Rohrmann Timo Wissel / Albrecht Rohrmann: Örtliche Angebots-
MehrProxy. Krishna Tateneni Übersetzer: Stefan Winter
Krishna Tateneni Übersetzer: Stefan Winter 2 Inhaltsverzeichnis 1 Proxy-Server 4 1.1 Einführung.......................................... 4 1.2 Benutzung.......................................... 4 3 1
MehrCD aus einer ISO-Datei erstellen
CD aus einer ISO-Datei erstellen Laden Sie die ISO-Datei Ihrer Wahl von meiner Internetseite www.garniertüte.de in einen Ordner Ihrer Wahl auf Ihre Festplatte herunter, z. B. die Datei Demo-CD Garniertüte
MehrInkrementelles Backup
Inkrementelles Backup Im Gegensatz zu einer kompletten Sicherung aller Daten werden bei einer inkrementellen Sicherung immer nur die Dateien gesichert, die seit der letzten inkrementellen Sicherung neu
Mehr1. Einführung 2. 2. Erstellung einer Teillieferung 2. 3. Erstellung einer Teilrechnung 6
Inhalt 1. Einführung 2 2. Erstellung einer Teillieferung 2 3. Erstellung einer Teilrechnung 6 4. Erstellung einer Sammellieferung/ Mehrere Aufträge zu einem Lieferschein zusammenfassen 11 5. Besonderheiten
MehrIT-SUPPORT: STÖRUNGSFREI ARBEITEN. 0,14 /Min. dt. Festnetz. Mobilfunk 0,42 /Min.
IT-SUPPORT: STÖRUNGSFREI ARBEITEN (01805) 2809-64 www.cc-profis.de 0,14 /Min. dt. Festnetz. Mobilfunk 0,42 /Min. anfragen@cc-profis.de Störungsfrei arbeiten! WIR SORGEN DURCH DIE BETREUUNG IHRER IT-SYSTEME
Mehr