IT-Sicherheits-Management in der Justiz
|
|
- Roland Brahms
- vor 8 Jahren
- Abrufe
Transkript
1
2 IT-Stelle der hessischen Justiz IT-Sicherheits-Management in der Justiz 21. EGT, Saarbrücken, Richter am VG Dr. Lorenz
3 IT-Sicherheits-Management in der Justiz Achtung! IT-Sicherheit ist IHR Problem! Justiz braucht IT-Sicherheits-Strukturen nach Maß! Keine Zukunfts-Projekte ohne IT-Sicherheits-Management!
4 IT-Sicherheits-Management 1. IT-Sicherheit 2. IT-Sicherheits-Normen 3. IT-Sicherheits-Maßnahmen
5 IT-Sicherheit
6 IT-Sicherheit Aktivitäten zum Schutz von Daten vor Risiken beeinträchtigen Daten verletzen Risikoquellen Schutzgüter im Bezug auf Grundwerte höhere Gewalt organisatorisches/technisches Versagen fahrlässiges/vorsätzliches Handeln Vertraulichkeit Integrität Verfügbarkeit körperliche Unversehrtheit informationelle Selbstbestimmung Eigentum Normen/Verträge allgemein Funktionsfähigkeit/Ansehen Unabhängigkeit/Legalitätsprinzip
7 IT-Sicherheit Strategien der Risiko-Behandlung Risiken Beseitigung der Angriffspunkte Risikotransfer auf andere Schutz- Maßnahmen Akzeptanz des Restrisikos Verzicht auf IT Redesign der IT Überwachung Dritter Transparentmachung IT-Sicherheits- Analysen
8 IT-Sicherheit Zunehmende Relevanz Stetige Risiko-Zunahme Neue Angriffsmittel: Schadsoftware Neues Angriffsziel: IT-Infrastrukturen Neue IT-Landschaft: Offenheit Notwendige Konsolidierung der IT-Infrastrukturen Bedeutungs-Zuwachs der IT: Elektronischer Rechtsverkehr/e-Akte Qualitäts-Sicherung: Begleitende IT-Sicherheits-Maßnahmen Erhöhte Kontrolldichte der Mitbestimmungs-Gremien (IT-Kontrollkommission) der Rechnungshöfe (Richtlinien 2010)
9 IT-Sicherheit Veränderte Risiken durch neue IT-Landschaft Zentralisierung von IT-Systemen ( Fort-Knox-Methode ) Virtualisierung von IT-Systemen (IT as a service) Server: Virtualisierungs-Hosts (Server als Software) Clients: Terminal-Server (Client als Software) Durchlässigkeit der Netzwerk-Grenzen Mitarbeiter: mobile Datenträger/Endgeräte Verfahrens-Beteiligte: e-rechtsverkehr/e-akte Outsourcing von IT-Dienstleistungen Betrieb von Übertragungs-Wegen durch Dritte Online-Support durch Dritte
10 IT-Sicherheit Sieben verbreitete Irrtümer 1. Bisher ist nichts passiert, daher wird auch künftig nichts passieren neue IT eröffnet neuartige Risiken und neuartige Angriffsziele 2. IS-Maßnahmen werden auch ohne IS-Management getroffen unzusammenhängend und nicht aufeinander abgestimmt 3. IT-Dienstleister treffen von allein die erforderlichen Maßnahmen nur soweit dies konkret beauftragt (und bezahlt) wurde 4. Der IT-Sicherheitsbeauftragte trägt die Verantwortung Verantwortung für IS liegt beim Nutzer und beim IT-Management
11 IT-Sicherheit Sieben verbreitete Irrtümer 5. IT-Sicherheits-Maßnahmen sind zu teuer Improvisierte Schadensbehebung ist teurer als Prävention 6. Zuerst bringen wir die IT zum Laufen, dann machen wir sie sicher Dann ist es für viele Maßnahmen zu spät 7. Für IS-Analysen ist keine Zeit, wir übernehmen das Restrisiko Ein ungeklärtes Restrisiko kann nicht sinnvoll übernommen werden
12 IT-Sicherheits- Management-System Struktur
13 IT-Sicherheits-Management-System Definition Risiko-Behandlung auf der Basis eines definierten Standards durchgehend/nachvollziehbar dokumentiert System funktionale Rollen zyklisch wiederholte Prozesse verbindliche IS-Normen
14 IT-Sicherheits-Management-System Standards BSI Grundschutz-Standards bis : IS-Management-Systeme (ISMS) 100-2: IS-Prozess(e) (IS-Konzepte) 100-3: Ergänzende Risiko-Analyse 100-4: Notfall-Management Grundschutz-Handbuch: Grundschutz-Kataloge DIN ISO ff 27000: ISMS - Übersicht 27001: ISMS - Anforderungen 27002: ISMS - Leitfaden (Maßnahmen-Kataloge) 27003: ISMS - praktische Umsetzung 27005: ISMS - Risiko-Management
15 IT-Sicherheits-Management-System Lenkungs- und Ausführungsebene Lenkungs-Ebene (IS-Normen) IS-Rollen Strukturen zur Erzeugung von IS-Prozessen IS-Prozesse Verfahren zur Erzeugung von IS-Maßnahmen IS-Maßnahmen Vorkehrungen zur Behandlung von IS-Risiken Ausführungs-Ebene (IS-Maßnahmen)
16 IT-Sicherheits-Management-System Haupt-Rollen Lenkungsebene: IS-Normen HMdJIE IT-SiB Justiz Gerichte Behörden IT-Stelle HZD Ausführungsebene: IS-Maßnahmen
17 IT-Sicherheits- Management-System Lenkungs-Ebene
18 Rollen IT-Sicherheits-Beauftragter
19 IT-Sicherheits-Beauftragter Stabstelle IT-Sicherheit der IT-Stelle Abt. 1 Präsident Vize-Präsident Abt. 2 IT-Sicherheit Abt. 3 Verwaltung Abt. 4 Koordination und Projektcontrolling Abt. 5 Fachanwendungen Ordentliche Gerichtsbarkeit Abt. 6 Fachanwendungen Staatsanwaltschaften Abt. 7 Fachanwendungen Justizvollzug Abt. 8 Fachanwendungen Fachgerichtsbarkeiten Abt. 9 Gemeinsame Überwachungsstelle der Länder Personal Projektbüro Entwicklung Zentralaufgaben Projekte Registerverfahren Haushalt & Beschaffung Querschnittsverfahren EUREKA Koordination HZD UHD / VOB
20 IT-Sicherheits-Beauftragter Hauptaufgaben Wächter der Verfahrensabläufe Sorgt im Auftrag des IT-Managements dafür, dass die notwendigen IS-Normen geschaffen und aktualisiert werden die IS-Prozesse konzipiert und zum Einsatz gebracht werden IS-Risiken analysiert und behandelt werden die Umsetzung und Aktualisierung von IS-Maßnahmen überprüft wird Sicherheitsvorfällen nachgegangen wird Berät die übrigen Funktionsträger in Fragen der IS Ist nicht dafür zuständig IS-Risiken selbst abschließend zu beurteilen IS-Maßnahmen selbst zu konzipieren oder zu genehmigen die Umsetzung von Maßnahmen selbst zu überprüfen
21 IT-Sicherheits-Beauftragte Produkt- und Linien-IT-SiBs IT-Management IS-Board Ressort IT-SiB Justiz IT-SiB HMdJIE IT-SiBs Geschäftsbereiche IT-SiB IT-Stelle IT-SiBs Abteilungen IT-SiBs Projekte IT-SiBs Behörden Eigensicherung HMdJIE Eigensicherung Geschäftsbereiche Eigensicherung IT-Stelle Produktsicherheit IT-Stelle
22 Rollen: Abstimmungs-Mechanismen Länder IT-SiBs HMdJIE Abteilung I AK IS HZD HZD Hünfeld Wiesbaden AK IS Länder (halbj.) Quartalsgespräch Quartalsgespräch IT-SiB Halbjahresgespräch HDSB IT-SiB Justiz IT-Beirat Jour Fixe (mtl.) IT-Stelle Leitung Abteilungen AK IS Hessen (mtl.) Projektrat IT-Kontrollkommission Hessen Ressorts IS Board IT-SiBs Mittelbehörden Großprojekte Justiz IT-Referenten Gremien
23 Rollen IT-Kontroll-Kommission
24 IT-Kontrollkommission Netzklage-Urteil OLG FFM v Begründung In der (vom HMdJIE gegenüber der HZD) zu erlassenden Verwaltungsvorschrift sind folgende Regelungen mindestens geboten: (1) Auf richterliche Dokumente (Protokolle. Ladungen, Voten, Hinweise, Entwürfe usw.) dürfen Mitarbeiter der HZD inhaltlich nur Zugriff nehmen, wenn (2) Richterliche Dokumente dürfen von der HZD nicht weitergegeben werden (3) Eine Speicherung oder Weitergabe von Metadaten über richterliche Dokumente ist nicht zulässig. (4) Ausnahmen von (2) und (3) (5) Berechtigte Inhaber des Masterpassworts sind zu bestimmen und die Bedingungen einer Weitergabe festzulegen (6) Die Einhaltung der vorstehenden Regelungen ist durch eine regelmäßige Geschäftsprüfung durch den JM zu überwachen unter gleichberechtigter Mitwirkung von gewählten Vertretern der Richterschaft. Dieser Kommission ist uneingeschränktes Auskunfts- und Einsichtsrecht zu gewähren.
25 IT-Kontrollkommission Gesetz über die Errichtung der IT-Stelle v Fachaufsicht über die Hessische Zentrale für Datenverarbeitung Soweit die HZD Aufgaben für den Geschäftsbereich des HMdJ wahrnimmt, untersteht sie dessen Fachaufsicht. Die Kontrolle der Tätigkeit der HZD auf die Einhaltung aller Bestimmungen, die der Gewährleistung der IT-Sicherheit der Daten der hessischen Justiz dienen, erfolgt durch die IT-Stelle. 3 IT-Kontrollkommission Soweit im Rahmen der Fachaufsicht nach 2 Satz 2 Überprüfungen zum Schutz vor unbefugten Zugriffen durch Mitarbeiterinnen und Mitarbeiter der Hessischen Zentrale für Datenverarbeitung erfolgen sollen, wirkt eine einzurichtende IT- Kontrollkommission mit. Die IT-Kontrollkommission besteht aus.
26 IT-Kontrollkommission Mitglieder und Organe Organe Außen-Vertretung 3 Abs. 2 u. 7 GeschO Vorsitzender Stellv. Vorsitzender 3 GeschO Geschäftsstelle 4 Abs. 1 GeschO Interne Geschäftsabläufe 4 Abs. 2 GeschO Mitglieder ( 3 Abs. 2 ITSG, 2 Abs. 1 GeschO) IT-Stelle der hessischen Justiz Bezirksrichterrat Oberlandesgericht Frankfurt/Main Bezirksrichterrat Hessisches Landesarbeitsgericht Bezirksrichterrat Hessisches Landessozialgericht Bezirksrichterrat Hessischer Verwaltungsgerichtshof Richterrat Hessisches Finanzgericht Bezirksstaatsanwaltsrat Generalstaatsanwalt beim OLG Hauptpersonalrat HMdJIE
27 IT-Kontrollkommission Aktivitäten 1. Sitzung 2. Sitzung 3. Sitzung Geschäftsordnung Logistik Vorsitzender Geschäftsstelle RiLi-Entwurf Netzadministration Auskünfte Ortstermin HZD Experten-Anhörung Sicherheits- Vorfälle
28 Normen - Prozesse
29 IT-Sicherheits-Management-System Normen-Hierarchie IS-Leitlinie Grundlagen des ISMS IS-Richtlinien Detailvorgaben für Einzelprozesse IS-Analysen Ableitung von IS-Maßnahmen Dienst-Anweisungen Umsetzungs-Anweisungen
30 IT-Sicherheits-Management-System Leitlinie und Richtlinien IS-Leitlinie Justiz Hessen IS-Richtlinien für Einzelprozesse Kernprozesse IS-Organisation IS-Analysen Berichte und Prüfungen Prozesse IT-Betrieb Administration Justiznetz Datenschutz- Verfahren Prozesse IT-Nutzung Internet Mobile Computing Besondere Prozesse Incident- Management Notfall- Management
31 IT-Sicherheits- Management-System Maßnahmen-Ebene
32 IT-Sicherheits-Maßnahmen Einzel- und Gesamtbetrachtung IS-Gesamt-Betrachtung IS-Einzel-Betrachtung Vorhaben ohne IS-Konzept neue Risikoquelle eingetretene Verletzung Geschäftsprüfung IS-Verfahren IS-Infrastruktur IS-Problem IS-Warnung IS-Vorfall IS-Audit IS-Konzept IS-Analyse IS-Maßnahmen it-technisch organisatorisch
33 IT-Sicherheits-Maßnahmen Grundschutz-Kataloge Gefährdungs-Kataloge Grundschutz-Bausteine Maßnahmen-Kataloge G1 Höhere Gewalt G 1.1 Personalausfall G 1.2. Systemausfall. G2 Organisatorische Mängel G 2.1 Fehlende Regelungen G 2.2 Fehlende Kenntnisse. G3 Menschliches Versagen G 3.2 Zerstörung von Geräten G 3.2 Nichtbeachten von Maßnahmen. B1 Übergreifende Aspekte B Notfallmanagement B Datensicherung. B2 Immobilien B 2.1 Gebäude B 2.2 Büroräume. B3 IT-Systeme B Allgemeine Server B Unix-Server. B4 Netze B 4.1 Heterogene Netze. B5 IT-Anwendungen B 5.4 Web-Server B 5.7 Datenbanken. M1 Immobilien M 1.4 Blitzschutz M 1.7 Feuerlöscher. M2 Organisation M 2.1 Verantwortlichkeiten. M3 Personal M 3.1 Einweisung M 3.2 Vertretungen M4 Hard- u. Software M 4.1 Passwortschutz M 4.2 Bildschirmsperre.
34 IT-Sicherheits-Maßnahmen PDCA-Prozess Maßnahmen- Planung Maßnahmen- Umsetzung P(lan) D(o) A(ct) C(heck) Maßnahmen- Korrektur Maßnahmen- Kontrolle
35 IT-Sicherheits-Maßnahmen IT-Sicherheits-Konzepte Plan Struktur-Analyse Schutzbedarfs-Analyse Grundschutz- Analyse Maßnahmen-Modellierung Basis-Sicherheits-Check Ergänzende Risiko-Analyse Do Check Act Umsetzungs-Plan Kontroll-Plan Aktualisierungs-Plan
36 IT-Sicherheits-Maßnahmen Fach-Sicherheits-Konzepte - Basis-Sicherheits-Konzept Basis-Sicherheitskonzept Teil 1 Übergeordnete Aspekte Daten Fach-Sicherheitskonzept SolumStar Fach-Sicherheitskonzept e-crom Fach-Sicherheitskonzept DOMEA Fach-Sicherheitskonzept NeFa Anwendungs- Software System- Software Basis-Sicherheitskonzept Teil 2 Standard-Anwendungen Basis-Sicherheitskonzept Teil 3 IT-Systeme: Clients, Server Hardware Netze Immobilien (Gebäude, Räume) Basis-Sicherheitskonzept Teil 4 Netze Basis-Sicherheitskonzept Teil 5 Räume
37 IT-Sicherheits-Maßnahmen Basis-Sicherheits-Konzept Komponenten-Inventar Maßnahmen-Katalog Server Standard-Server Windows-Server 2003 Maßnahme 1 Maßnahme Maßnahme 1 Maßnahme 2 Unix-Server Virtualisierungs-Hosts Terminal-Server Clients PC-Clients Mobile Clients Thin-Clients Peripherie-Geräte Anwendungen Netze
38 IT-Sicherheits-Maßnahmen Kurz-Analyse Struktur-Analyse (IT-Nutzer) Beschreibung des Problems Skizze der Struktur-Komponenten Risiko-Analyse (IT-Dienstleister) Neuralgische Punkte identifizieren Risiko-Szenarien beschreiben Maßnahmen-Optionen/Kosten darstellen Entscheidung (IT-Management) Maßnahmen-Auswahl treffen Restrisiken übernehmen
39 IT-Sicherheits-Management Arbeitsschritte Einrichtung des ISMS Normen Fach-Konzepte Basis-Konzept Leitlinie Justiz RiLi Organisation Inventar Verbünde Struktur-Analysen Inventar Infrastruktur Priorität 1 RiLi IS-Analysen RiLi Justiznetz Schutzbedarf Priorisierung Maßnahmen-Liste Priorität 2 Weitere Richtlinien Einzelne Konzepte Maßnahmen-Pläne
40 IT-Sicherheits-Management in der Justiz Achtung! IT-Sicherheit ist IHR Problem! Justiz braucht IT-Sicherheits-Strukturen nach Maß! Keine Zukunfts-Projekte ohne IT-Sicherheits-Management!
41 IT-Stelle der hessischen Justiz IT-Sicherheits-Management in der Justiz 21. EGT, Saarbrücken, Richter am VG Dr. Lorenz
42
Grundlagen, Positionen, Praxis und Perspektiven
Hessisches Ministerium der Justiz ejustice und kollektivrechtliche richterliche Mitwirkung Grundlagen, Positionen, Praxis und Perspektiven Leitende Oberstaatsanwältin Ingrid Richter Berlin, 18. Juni 2015
MehrAgenda: Richard Laqua ISMS Auditor & IT-System-Manager
ISMS Auditor & IT-System-Manager IT-Sicherheit Inhaltsverzeichnis 1 Ziel der Schulung Werte des Unternehmens Datenschutz und IT-Sicherheit 2 Gesetze und Regelungen Mindestanforderungen der IT-Sicherheit
MehrWie viel IT-Sicherheit braucht mein Unternehmen? Was ist IT-Sicherheit? Prozess Chefsache Management-Tool Notwendigkeit Warum IT-Sicherheit? Gesetze Rechtsverordnungen Kunden Öffentlichkeit Geschäftspartner
MehrKirchengesetz über den Einsatz von Informationstechnologie (IT) in der kirchlichen Verwaltung (IT-Gesetz EKvW ITG )
IT-Gesetz EKvW ITG 858 Kirchengesetz über den Einsatz von Informationstechnologie (IT) in der kirchlichen Verwaltung (IT-Gesetz EKvW ITG ) Vom 17. November 2006 (KABl. 2006 S. 292) Inhaltsübersicht 1 1
MehrLeitfaden zum sicheren Betrieb von Smart Meter Gateways
Leitfaden zum sicheren Betrieb von Smart Meter Gateways Wer Smart Meter Gateways verwaltet, muss die IT-Sicherheit seiner dafür eingesetzten Infrastruktur nachweisen. Diesen Nachweis erbringt ein Gateway-
MehrIT-Grundschutz. IT-Grundschutz. Dipl.-Inf. (FH) Thorsten Gerlach
IT-Grundschutz IT-Grundschutz modellieren modellieren Dipl.-Inf. (FH) Thorsten Gerlach IT-Grundschutz / Überblick IT- Grundschutzhandbuch (GSHB) betrachtet im Allgemeinen folgende Merkmale: Infrastruktur
MehrSicherheitsaspekte der kommunalen Arbeit
Sicherheitsaspekte der kommunalen Arbeit Was ist machbar, finanzierbar, umzusetzen und unbedingt notwendig? Sicherheit in der Gemeinde Bei der Kommunikation zwischen Behörden oder zwischen Bürgerinnen,
MehrDatenschutz und Schule
Datenschutz und Schule - erste Impulse zum Themenbereich - Referent: Ingo Nebe Staatliches Schulamt Nordthüringen, Bahnhofstraße 18, 37339 Leinefelde-Worbis www.schulamt-nordthueringen.de Datenschutz und
MehrKooperationsgruppe Informationssicherheit des IT-PLR. Leitlinie für die Informationssicherheit. in der öffentlichen Verwaltung
Kooperationsgruppe Informationssicherheit des IT-PLR Leitlinie für die Informationssicherheit in der öffentlichen Verwaltung - Umsetzungsplan - Stand 19.02.2013 Version 1.6 (10. IT-Planungsrat Beschluss
MehrInformationssicherheitsmanagement
Informationssicherheitsmanagement nach ISO 27001 und BSI Grundschutz Karner & Schröppel Partnerschaft Sachverständige für Informationssicherheit und Datenschutz Unser Konzept Informationssicherheit und
MehrI n f o r m a t i o n s s i c h e r h e i t i n G e m e i n d e n B e v ö l k e r u n g s z a h l < 6 000
Leitfaden I n f o r m a t i o n s s i c h e r h e i t i n G e m e i n d e n B e v ö l k e r u n g s z a h l < 6 000 Inhalt 1 Einleitung... 2 2 Übersicht Dokumente... 2 3 Umsetzung der Anforderungen an
MehrFORUM Gesellschaft für Informationssicherheit mbh. ForumBankSafe-IT Der IT-Sicherheitsmanager
FORUM Gesellschaft für Informationssicherheit mbh ForumBankSafe-IT Der IT-Sicherheitsmanager Was leistet die Software und wozu wird sie benötigt? ForumBankSafe-IT einführen ForumBankSafe-IT bietet ein
MehrDatenschutzkonzept. Muster. (Ausschnitt) Datenschutzkonzept. Informationsverbund
Muster (Ausschnitt) Datenschutzkonzept Informationsverbund.. Dokumentinformationen BSI-Konformität und gesetzliche Grundlagen Bausteine Gesetzliche Grundlagen verantwortlich für den Inhalt Name Telefon
MehrDirk Loomans, Micha-Klaus Müller. Bedrohungs- und Schwachstellenanalysen
Dirk Loomans, Micha-Klaus Müller Bedrohungs- und Schwachstellenanalysen Übersicht über die Arbeitshilfen risikoanalyse.doc Das Klammersymbol Checkliste zur Durchführung einer Risikoanalyse im Text verweist
MehrHinweise in Leichter Sprache zum Vertrag über das Betreute Wohnen
Hinweise in Leichter Sprache zum Vertrag über das Betreute Wohnen Sie möchten im Betreuten Wohnen leben. Dafür müssen Sie einen Vertrag abschließen. Und Sie müssen den Vertrag unterschreiben. Das steht
Mehr27001 im Kundendialog. ISO Wertschätzungsmanagement. Wie Wertschätzung profitabel macht und den Kunden glücklich
ISO 27001 im Kundendialog Informationssicherheit intern und extern organisieren Juni 2014 Was steckt hinter der ISO/IEC 27001:2005? Die internationale Norm ISO/IEC 27001:2005 beschreibt ein Modell für
MehrII 1 Verantwortung der Leitung II 1.13 Datenschutzkonzept. Gültigkeitsbereich Verantwortlich Team
Gültigkeitsbereich Verantwortlich Team Zweck AWO RV Halle Merseburg und alle Tochtergesellschaften GF Datenschutzbeauftragter ist Prozessverantwortlich Alle MA sind durchführungsverantwortlich Zweck des
MehrDatenschutz und Geheimhaltungsvereinbarung (NDA) der FLUXS GmbH
Datenschutz und Geheimhaltungsvereinbarung (NDA) der FLUXS GmbH Basis der Vereinbarung Folgende Datenschutz & Geheimhaltungsvereinbarung (NDA) ist gültig für alle mit der FLUXS GmbH (nachfolgend FLUXS
MehrMuster mit Beispiel Verifikation des Basis-Sicherheitschecks im Rahmen der Zertifizierung nach ISO 27001 auf der Basis von IT- Grundschutz
Muster mit Beispiel Verifikation des Basis-Sicherheitschecks im Rahmen der Zertifizierung nach ISO 27001 auf der Basis von IT- Grundschutz Antragsteller: Zertifizierungskennung: BSI-XXX-XXXX Der Inhalt
MehrRisikomanagement in der Praxis Alles Compliance oder was?! 1. IT-Grundschutz-Tag 2014 13.02.2014
Risikomanagement in der Praxis Alles Compliance oder was?! 1. IT-Grundschutz-Tag 2014 13.02.2014 Risikomanagement Eine Einführung Risikomanagement ist nach der Norm ISO 31000 eine identifiziert, analysiert
MehrBSI Grundschutz beim Brandenburgischen IT-Dienstleister. Bernd Birkholz Telefon: 0331-39567 E-Mail: bernd.birkholz@zit-bb.brandenburg.
BSI Grundschutz beim Brandenburgischen IT-Dienstleister Telefon: 0331-39567 E-Mail: bernd.birkholz@zit-bb.brandenburg.de Gründung des Brandenburgischen IT-Dienstleisters zum 1.1.2009 Errichtungserlass
MehrSicherheitshinweise für Administratoren. - Beispiel -
Sicherheitshinweise für Administratoren - Beispiel - Stand: Juni 2004 INHALTSVERZEICHNIS 1 EINLEITUNG... 2 2 VERANTWORTUNGSBEREICH... 2 3 VERWALTUNG DER IT-DIENSTE... 3 3.1 KONFIGURATION DER IT-DIENSTE...
MehrAmtliche Bekanntmachung
Amtliche Bekanntmachung Mülheim an der Ruhr, 07.12.2009 Laufende Nummer: 03/2009 Siegelordnung der Hochschule Ruhr West Herausgegeben vom Präsidenten der Hochschule Ruhr West Brunshofstr. 12, 45470 Mülheim
MehrDie Umsetzung von IT-Sicherheit in KMU
Informatik Patrick Düngel / A. Berenberg / R. Nowak / J. Paetzoldt Die Umsetzung von IT-Sicherheit in KMU Gemäß dem IT-Grundschutzhandbuch des Bundesamtes für Sicherheit in der Informationstechnik Wissenschaftliche
MehrAuditcheckliste. für Systemaudits nach ISO/TS 16949:2009 DIN EN ISO 9001 ISO/TS 16949. Martin Zander
2010 Auditcheckliste für Systemaudits nach ISO/TS 16949:2009 DIN EN ISO 9001 ISO/TS 16949 Martin Zander 2 M. Zander Auditcheckliste Für Systemaudits nach ISO/TS 16949 DIN EN ISO 9001 ISO/TS 16949 Dieses
MehrQualitätsmanagement- Handbuch nach DIN EN ISO 13485:2010-01 prozessorientiert
Qualitätsmanagement- nach DIN EN ISO 13485:2010-01 prozessorientiert Version 0 / Exemplar Nr.: QMH unterliegt dem Änderungsdienst: x Informationsexemplar: Hiermit wird das vorliegende für gültig und verbindlich
Mehr9.6 Korrekturmaßnahmen, Qualitätsverbesserung
Teil III Organisation und Infrastruktur Kapitel 9: Qualitätsmanagementsystem Inhalt 9.1 Grundlagen 9.2 Qualitätspolitik 9.3 Qualitätsorganisation 9.4 Maßnahmen 9.5 Qualitätsaufzeichnungen 9.6 Korrekturmaßnahmen,
MehrInternational anerkannter Standard für IT-Sicherheit: ISO27001 - Umsetzung und Zertifizierung auf der Basis von BSI Grundschutz
AUTOMOTIVE INFOKOM VERKEHR & UMWELT LUFTFAHRT RAUMFAHRT VERTEIDIGUNG & SICHERHEIT International anerkannter Standard für IT-Sicherheit: ISO27001 - Umsetzung und Zertifizierung auf der Basis von BSI Grundschutz
MehrCloud Computing - und Datenschutz
- und Datenschutz Leiterin Referat L1 Rechtliche Grundsatzfragen, Öffentlichkeitsarbeit, Internationaler Datenverkehr, betrieblicher und behördlicher Datenschutz, Melderegister, Sonderaufgaben beim Landesbeauftragten
MehrRonny R. Buol Certified Information Systems Auditor (CISA) Informatik-Projektleiter mit eidg. FA Dipl. Betriebsökonom
Ronny R. Buol Certified Information Systems Auditor (CISA) Informatik-Projektleiter mit eidg. FA Dipl. Betriebsökonom +423 392 28 78 2 Ziel Einführung eines angemessenen, auf Ihre Unternehmung angepassten
MehrErläuterungen zur Untervergabe von Instandhaltungsfunktionen
Zentrale Erläuterungen zur Untervergabe von Instandhaltungsfunktionen Gemäß Artikel 4 der Verordnung (EU) 445/2011 umfasst das Instandhaltungssystem der ECM die a) Managementfunktion b) Instandhaltungsentwicklungsfunktion
MehrDas digitale Klassenund Notizbuch
Das digitale Klassenund Notizbuch Datenschutzrechtliche Rahmenbedingungen Tel.: 0431/9881207 Fax: 0431/9881223 Email:ULD21@datenschutzzentrum.de www.datenschutz.de 30 Abs. 2 SchulG Die Daten der Schulverwaltung
MehrIT-Sicherheitsmanagement bei der Landeshauptstadt München
IT-Sicherheitsmanagement bei der Landeshauptstadt München 7. Bayerisches Anwenderforum egovernment Schloss Nymphenburg, München 9. Juni 2015 Dr. Michael Bungert Landeshauptstadt München Direktorium Hauptabteilung
MehrInformationsmanagement
Informationsmanagement Kurseinheit 5: IT-Sicherheitsmanagement Teil 1 der Kurzzusammenfassung: Einführung Lehrstuhl für Betriebswirtschaftslehre, insb. Informationsmanagement Ziel der Kurzzusammenfassung
MehrFreifunk Halle. Förderverein Freifunk Halle e.v. IT Sicherheitskonzept. Registernummer bei der Bundesnetzagentur: 14/234
IT Sicherheitskonzept Registernummer bei der Bundesnetzagentur: 14/234 1. Geltungsbereich 1.Dieses IT-Sicherheitskonzept gilt strukturell für Systemkomponenten des Freifunknetzes, welche vom selbst betrieben
MehrAktuelle Herausforderungen im Datenschutz
Aktuelle Herausforderungen im Datenschutz Johannes Landvogt c/o Bundesbeauftragter für den Datenschutz und Informationsfreiheit BSI & SIZ Grundschutz Tag Bonn, 09. Februar 2012 1 1 Inhalt Cloud Computing
MehrInformation zur Revision der ISO 9001. Sehr geehrte Damen und Herren,
Sehr geehrte Damen und Herren, mit diesem Dokument möchten wir Sie über die anstehende Revision der ISO 9001 und die sich auf die Zertifizierung ergebenden Auswirkungen informieren. Die folgenden Informationen
MehrFRAGE 39. Gründe, aus denen die Rechte von Patentinhabern beschränkt werden können
Jahrbuch 1963, Neue Serie Nr. 13, 1. Teil, 66. Jahrgang, Seite 132 25. Kongress von Berlin, 3. - 8. Juni 1963 Der Kongress ist der Auffassung, dass eine Beschränkung der Rechte des Patentinhabers, die
MehrDie neue Datenträgervernichter DIN 66399
AUSGABE 07 Die neue Datenträgervernichter DIN 66399 Núria i JC; www.piqs.de Nicht alles Gute kommt von oben. Das mussten auch einige New Yorker feststellen, als es auf der jährlichen Thanksgiving-Parade
MehrInitiierung des Sicherheitsprozesses: -Erstellen einer IT-Sicherheitsleitlinie -Einrichten eines IT-Sicherheitsmanagements
Cloud Security (Minimal-)vorgaben des BSI Kai Wittenburg, Geschäftsführer & ISO27001-Auditor (BSI) neam IT-Services GmbH Vorgehensweise Initiierung des Sicherheitsprozesses: -Erstellen einer IT-Sicherheitsleitlinie
Mehrchancen der digitalisierung Überblick Rechtliche Aspekte des cloudcomputing
chancen der digitalisierung Überblick Rechtliche Aspekte des cloudcomputing 1 rechtliche herausforderungen Cloudcomputing Vertrags- und Haftungsrecht Absicherung, dass Cloudanbieter entsprechende wirksame
MehrRichtlinien über das Betriebskonzept für Einrichtungen der Heimpflege für Kinder und Jugendliche
Richtlinien über das Betriebskonzept für Einrichtungen der Heimpflege für Kinder und Jugendliche vom 1. April 2007 Gestützt auf Art. 2 der Verordnung über Kinder- und Jugendheime vom 21. September 1999
Mehr17.11.2011. Datenschutz (Info-Veranstaltung f. Administratoren) 17.11.2011 H. Löbner Der Datenschutzbeauftragte. Was heißt denn hier Datenschutz?
17.11.2011 H. Löbner Der Datenschutzbeauftragte Volkszählungsurteil Grundsatzentscheidung des Bundesverfassungsgerichts (1983) Schutz des Grundrechts auf informationelle Selbstbestimmung als fachspezifische
MehrPensionskasse der Burkhalter Gruppe Zürich. Bericht der Revisionsstelle an den Stiftungsrat zur Jahresrechnung 2013
Pensionskasse der Burkhalter Gruppe Zürich Bericht der Revisionsstelle an den Stiftungsrat zur Jahresrechnung 2013 Bericht der Revisionsstelle an den Stiftungsrat der Pensionskasse der Burkhalter Gruppe
MehrDatenschutz im Alters- und Pflegeheim
Urs Belser, Fürsprecher Safe+Legal, AG für Datenschutz und Management-Consulting Schwarztorstrasse 87, 3007 Bern Tel. 031 382 74 74 E-Mail urs.belser@safelegal.ch Datenschutz im Alters- und Pflegeheim
MehrSicherheit, Transparenz und Datenschutz. Die Qualitätssiegel des DDV bei Adressdienstleistungs- Unternehmen. www.ddv.de www.ddv.de
Sicherheit, Transparenz und Datenschutz Die Qualitätssiegel des DDV bei Adressdienstleistungs- Unternehmen Setzen Sie auf Nummer Sicher Die Qualitätssiegel des DDV Die Adressdienstleister in den drei DDV-
MehrFakultätsname Informatik Institut für Systemarchitektur, Professur Datenschutz und Datensicherheit. Datenschutz-Schutzziele
Fakultätsname Informatik Institut für Systemarchitektur, Professur Datenschutz und Datensicherheit Datenschutz-Schutzziele Dresden, 30.05.2013 Tamara Flemisch Gliederung 1. Was sind Schutzziele? 2. Datenschutz-Schutzziele
MehrRegistrierung von Abschlussprüfern aus Drittländern Formular A (DE)
ABSCHLUSSPRÜFERAUFSICHTSKOMMISSION AUDITOROVERSIGHTC OMMISSION Registrierung von Abschlussprüfern aus Drittländern Formular A (DE) Formular zur Registrierung von Prüfungsunternehmen aus einem Drittland
MehrManagementsysteme und Arbeitssicherheit
Managementsysteme und Arbeitssicherheit 1. Managementsysteme: Welche gibt es? 2. Managementsysteme aus Sicht des Mitarbeiters 3. Schlussfolgerungen für integrierte Managementsysteme 4. 3 Arbeitsschutzgesetz
MehrFORUM Gesellschaft für Informationssicherheit mbh. GenoBankSafe-IT Der IT-Sicherheitsmanager
FORUM Gesellschaft für Informationssicherheit mbh GenoBankSafe-IT Der IT-Sicherheitsmanager Was leistet die Software und wozu wird sie benötigt? GenoBankSafe-IT bietet ein vollständiges IT-Sicherheitskonzept
MehrMitteilung zur Kenntnisnahme
17. Wahlperiode Drucksache 17/1319 14.11.2013 Mitteilung zur Kenntnisnahme Leitlinien für einen standardisierten IT-Arbeitsplatz offen und Zukunftsorientiert Drucksachen 17/1077 Neu und 17/0996 und Zwischenbericht
MehrÜberblick. Zugriffskontrolle. Protokollierung. Archivierung. Löschung
Archivierung & Löschung von Unternehmensdaten 1 Überblick Zugriffskontrolle Protokollierung Archivierung Löschung 2 Zugriffskontrolle 14 Z 5 DSG verlangt:..die Zugriffsberechtigung auf Daten und Programme
MehrEinführung in die Datenerfassung und in den Datenschutz
Dr. Thomas Petri Einführung in die Datenerfassung und in den Datenschutz Hochschule für Politik, Sommersemester 2011, Foliensatz 1 1 Hinweise Erforderliche Arbeitsmittel: Grundgesetz, Bayerische Verfassung
MehrMaschinenrichtlinie 2006/42/EG 150 Fragen und Antworten zum Selbststudium
QUALITY-APPS Applikationen für das Qualitätsmanagement Maschinenrichtlinie 2006/42/EG 150 Fragen und Antworten zum Selbststudium Autor: Prof. Dr. Jürgen P. Bläsing Die Maschinenrichtlinie 2006/42/EG ist
MehrTest zur Bereitschaft für die Cloud
Bericht zum EMC Test zur Bereitschaft für die Cloud Test zur Bereitschaft für die Cloud EMC VERTRAULICH NUR ZUR INTERNEN VERWENDUNG Testen Sie, ob Sie bereit sind für die Cloud Vielen Dank, dass Sie sich
MehrBusiness-IT-Lösungen. IT-Infrastruktur. IT-Management. IT-Service. IT-Security. Drucker & Kopierer
Business-IT-Lösungen IT-Infrastruktur IT-Management IT-Service IT-Security Mobile Office Drucker & Kopierer ITSIDE GmbH Das Systemhaus für Business-IT-Lösungen. Mit dem Focus auf klein- und mittelständische
MehrISO 27001 und IEC 80001 Team im Krankenhaus integriertes Managementsystem für Informations-Sicherheit im Medizinbetrieb PDCA statt DDDP*
ISO 27001 und IEC 80001 Team im Krankenhaus integriertes Managementsystem für Informations-Sicherheit im Medizinbetrieb PDCA statt DDDP* *DDDP = Do-Do-Do-Panic Mission und Vision Die CETUS Consulting GmbH
MehrElektrische Anlagen und Betriebsmittel
Berufsgenossenschaftliche Vorschrift für Sicherheit und Gesundheit bei der Arbeit DGUV Vorschrift (vorherige BGV A3) Unfallverhütungsvorschrift Elektrische Anlagen und Betriebsmittel vom 01. April 1979,
MehrTEUTODATA. Managed IT-Services. Beratung Lösungen Technologien Dienstleistungen. Ein IT- Systemhaus. stellt sich vor!
TEUTODATA Managed IT-Services Beratung Lösungen Technologien Dienstleistungen Ein IT- Systemhaus stellt sich vor! 2 Willkommen Mit dieser kleinen Broschüre möchten wir uns bei Ihnen vorstellen und Ihnen
MehrSCHALTEN SIE DEN DATENSCHUTZ EIN. EINFACH & EFFEKTIV.
SCHALTEN SIE DEN DATENSCHUTZ EIN. EINFACH & EFFEKTIV. DER DATENSCHUTZMANAGER IST DIE ALL-IN-ONE-LÖSUNG FÜR EINE EFFEKTIVE DATENSCHUTZ ORGANISATION. IN EINER ZENTRALEN PLATTFORM HABEN WIR ALLE FUNKTIONEN
MehrBefragung zum Migrationshintergrund
Befragung zum Migrationshintergrund Ziel der Befragung ist es, Statistiken zum Arbeitsmarkt und zur Grundsicherung für Personen mit und ohne Migrationshintergrund darzustellen. Hierfür bitten wir um Ihre
MehrInformationssicherheit auf Basis des IT-Grundschutzes bei der GDV Dienstleistungs-GmbH & Co. KG. Torsten Hemmer Berlin, 15.
Informationssicherheit auf Basis des IT-Grundschutzes bei der GDV Dienstleistungs-GmbH & Co. KG Torsten Hemmer Berlin, 15. September 2015 Agenda Vorstellung der GDV Dienstleistungs-GmbH (GDV-DL) Die Informationssicherheit
MehrUmfrage: Ihre Erwartungen, Ihr Bedarf und der aktuelle Einsatz von Informationstechnologie (IT) in Ihrem Unternehmen
Umfrage: Ihre Erwartungen, Ihr Bedarf und der aktuelle Einsatz von Informationstechnologie (IT) in Ihrem Unternehmen A.1 Welche Funktion bekleiden Sie in Ihrem Unternehmen? A.2 Sind Sie entscheidungsbefugt
MehrIhre Informationen zum neuen Energieausweis.
Ihre Informationen zum neuen Energieausweis. Wüstenrot Immobilien Für Immobilieneigentümer. Rechtliche Grundlagen des Energieausweises. Am 01.05.2014 tritt die Energieeinsparverordnung 2014 (EnEV 2014)
MehrKategorien der Hauptpreise (Bitte ankreuzen!)
Kategorien der Hauptpreise (Bitte ankreuzen!) Hinweis: Umweltidee Best Green Innovation Ideenförderer Idea Angel Trendidee Ideas For Upcoming Challenges Internationale Idee International Idea Die feierliche
MehrDas IT-Sicherheitsgesetz
Das IT-Sicherheitsgesetz RA Dr. Jan K. Köcher Syndikus DFN-CERT Services GmbH koecher@dfn-cert.de Hintergrund/Ziele IT-Sicherheitsgesetz vom 17.7.2015 Änderungen: BSIG, TKG, TMG, AtomG... Ziele: Erhöhung
MehrIT-Revision als Chance für das IT- Management
IT-Revision als Chance für das IT-Management IT-Revision als Chance für das IT- Management Speakers Corners Finance Forum 2008 4./5. November 2008 Referat 29922 Stand 2.07 Die Frage lautet Wenn die IT
MehrErstellen von Verfahrensbeschreibungen nach 8 des Niedersächsischen Datenschutzgesetz. Seminar am 13.01.2016
Erstellen von Verfahrensbeschreibungen nach 8 des Niedersächsischen Datenschutzgesetz Seminar am 13.01.2016 Prof. Dr. Stephan König, Robin Ziert, Anke Hirte, 13.01.2016 Die Datenschutzbeauftragten der
MehrIT-Grundschutz praktisch im Projekt Nationales Waffenregister
IT-Grundschutz praktisch im Projekt Nationales Waffenregister Günther Ennen Bundesamt für Sicherheit in der Informationstechnik 19. Berliner Anwenderforum E-Government am 19. und 20. Februar 2013 Fachforum
MehrDieter Brunner ISO 27001 in der betrieblichen Praxis
Seite 1 von 6 IT-Sicherheit: die traditionellen Sichtweise Traditionell wird Computer-Sicherheit als technisches Problem gesehen Technik kann Sicherheitsprobleme lösen Datenverschlüsselung, Firewalls,
MehrSeite 1 von 7. Anlage 1. Erstes Anschreiben an den/die Beschäftigte/ -n. Frau/Herrn Vorname Name Straße PLZ Ort
Anlage 1 Erstes Anschreiben an den/die Beschäftigte/ -n Frau/Herrn Vorname Name Straße PLZ Ort Betriebliches Eingliederungsmanagement (BEM) Sehr geehrte(r) Frau/Herr, wir möchten Sie über Hintergrunde
MehrSCHALTEN SIE DEN DATENSCHUTZ EIN. EINFACH & EFFEKTIV.
SCHALTEN SIE DEN DATENSCHUTZ EIN. EINFACH & EFFEKTIV. DER DATENSCHUTZMANAGER IST DIE ALL-IN-ONE-LÖSUNG FÜR EINE EFFEKTIVE DATENSCHUTZ ORGANISATION. IN EINER ZENTRALEN PLATTFORM HABEN WIR ALLE FUNKTIONEN
MehrGrundlagen des Datenschutzes und der IT-Sicherheit. Musterlösung zur 9. Übung im SoSe 2014: Vergleich Datenschutz und IT-Sicherheit
und der IT-Sicherheit Musterlösung zur 9. Übung im SoSe 2014: Vergleich Datenschutz und IT-Sicherheit 9.1 Vergleich Sicherheitsziele & Aufgabe: Kontrollbereiche Ordnen Sie die im BDSG genannten Kontrollbereiche
MehrVereinbarung. über elektronische Schließanlagen und Zutrittskontrollsysteme. zwischen dem Vorstand und dem Betriebs/Personalrat
Vereinbarung über elektronische Schließanlagen und Zutrittskontrollsysteme bei den XXXXXX XXXXXXXXXXXXXX zwischen dem Vorstand und dem Betriebs/Personalrat Präambel Zwischen dem Vorstand und der Arbeitnehmervertretung
MehrTeamentwicklung. Psychologische Unternehmensberatung Volker Rudat
Teamentwicklung Konflikte klären, Regeln für die Kommunikation und Zusammenarbeit festlegen und wirksame Vereinbarungen treffen Es gibt keine Standardformel... Für die erfolgreiche Zusammenarbeit von Teams
MehrInformationen zum neuen Studmail häufige Fragen
1 Stand: 15.01.2013 Informationen zum neuen Studmail häufige Fragen (Dokument wird bei Bedarf laufend erweitert) Problem: Einloggen funktioniert, aber der Browser lädt dann ewig und zeigt nichts an Lösung:
MehrBetriebliche Sicherheitsvorschriften für Dienstleister isd DSG 2000
Betriebliche Sicherheitsvorschriften für Dienstleister isd DSG 2000 Version November 2013 1. Anwendungsbereich Dieses Dokument regelt die Überlassung von Daten zum Zweck der Verarbeitung als Dienstleistung
MehrInformationsrisikomanagement und Auslagerungsmanagement, Erfahrungen aus 44 KWG Prüfungen
Informationsveranstaltung IT-Aufsicht bei Banken Informationsrisikomanagement und Auslagerungsmanagement, Erfahrungen aus 44 KWG Prüfungen Axel Leckner - Informationsveranstaltung IT-Aufsicht bei 1 Banken
MehrWiderrufsbelehrung der Free-Linked GmbH. Stand: Juni 2014
Widerrufsbelehrung der Stand: Juni 2014 www.free-linked.de www.buddy-watcher.de Inhaltsverzeichnis Widerrufsbelehrung Verträge für die Lieferung von Waren... 3 Muster-Widerrufsformular... 5 2 Widerrufsbelehrung
MehrBESCHLUSSEMPFEHLUNG UND BERICHT
LANDTAG MECKLENBURG-VORPOMMERN Drucksache 5/3759 5. Wahlperiode 07.09.2010 BESCHLUSSEMPFEHLUNG UND BERICHT des Europa- und Rechtsausschusses (3. Ausschuss) zu dem Gesetzentwurf der Landesregierung - Drucksache
MehrKompaktseminar Mobile IT-Infrastrukturen Anforderungen an IT-Sicherheit, Datenschutz und Compliance
Kompaktseminar Mobile IT-Infrastrukturen Anforderungen an IT-Sicherheit, Datenschutz und Compliance Mobile IT-Infrastrukturen in Unternehmen sicher und erfolgreich managen Kurzbeschreibung Mobilität der
Mehr1 Abs. 1 a Satz 2 Nr. 1 a KWG definiert die Anlageberatung als die
Die gesetzliche Definition der Anlageberatung 1 Abs. 1 a Satz 2 Nr. 1 a KWG definiert die Anlageberatung als die Abgabe von persönlichen Empfehlungen an Kunden oder deren Vertreter, die sich auf Geschäfte
MehrIhr Partner im betrieblichen Umwelt- und Arbeitsschutz. www.proterra-umwelt.de
Ihr Partner im betrieblichen Umwelt- und Arbeitsschutz www.proterra-umwelt.de Neues vom elektronischen Nachweisverfahren für Abfall 141. Arbeitskreissitzung Betrieblicher Umweltschutz 11. September 2008
MehrDatenschutz und IT-Grundschutz für Museen
Datenschutz und IT-Grundschutz für Museen MusIS-Nutzertreffen Staatsgalerie Stuttgart 21.04.2009 2009 Volker Conradt, BSZ Definition: Datenschutz und IT-Grundschutz Datenschutz ( 1 Bundesdatenschutzgesetz
MehrKinderhaus Westendstraße Westendstr. 8 a 83043 Bad Aibling Tel.: 08061/5839 (Hort/Leitung) 08061/3126 (Kindergarten)
Kinderhaus Westendstraße Westendstr. 8 a 83043 Bad Aibling Tel.: 08061/5839 (Hort/Leitung) 08061/3126 (Kindergarten) 1 1. Aufnahmebedingungen Kinderhausordnung Das Kinderhaus Westendstraße ist eine städtische
MehrRahmenbetriebsvereinbarung. Einsatz der Informationstechnik
Einsatz der Informationstechnik RBV IT vom 01.12.2007 Blatt 2 1 Gegenstand 1- Die regelt die Beteiligung (Information, Beratung und Mitwirkung, Mitbestimmung) des Betriebsrats bei der Planung, Einführung
MehrMUSTER-IT-SICHERHEITSKONZEPTE DER EKD
KONFORMITÄTSBESTÄTIGUNG MUSTER-IT-SICHERHEITSKONZEPTE DER EKD Version 1.0 Datum: Mittwoch, 30.07.2014 Kunde: EVANGELISCHE KIRCHE IN DEUTSCHLAND (EKD) INHALTSVERZEICHNIS 1 ERGEBNISZUSAMMENFASSUNG 2 1.1
MehrEntschädigungsordnung der Architektenkammer Sachsen
Entschädigungsordnung der Architektenkammer Sachsen Auf der Grundlage von 14 Abs. 1 Satz 2 Nr. 7 i. V. m. 15 Abs. 5 des Sächsischen Architektengesetzes (SächsArchG) vom 28.6.2002 (SächsGVBl. Seite 207)
MehrBeispielfragen L4(3) Systemauditor nach AS/EN9100 (1st,2nd party)
Allgemeine Hinweise: Es wird von den Teilnehmern erwartet, dass ausreichende Kenntnisse vorhanden sind, um die Fragen 1.1 bis 1.10 unter Verwendung der EN 9100 und ISO 19011 innerhalb von 20 Minuten zu
MehrBSI Technische Richtlinie
Seite 1 von 9 BSI Technische Richtlinie BSI Bezeichnung: Technische Richtlinie De-Mail Bezeichnung: Anwendungsbereich: De-Mail Postfach- und Versanddienst IT-Sicherheit Anwendungsbereich: Kürzel: BSI De-Mail
MehrTeilnahmebedingungen für den deutsch- russischen Jugendaustausch Elbharmonie HafenCity- WG vom 28. Dezember 2015 14. Januar 2016 in Hamburg
Teilnahmebedingungen für den deutsch- russischen Jugendaustausch Elbharmonie HafenCity- WG vom 28. Dezember 2015 14. Januar 2016 in Hamburg 1. Anmeldung Wir bitten, die Anmeldung mittels des vorgesehenen
MehrSatzung der Stadtsparkasse Wunstorf
Bekanntmachung der Neufassung der Satzung der Stadtsparkasse Wunstorf Satzung der Stadtsparkasse Wunstorf Aufgrund 6 des Niedersächsischen Sparkassengesetzes (NSpG) vom 16. Dezember 2004 (Nds. GVBl. Nr.
Mehr10 IDG (Gesetz über die Information und den Datenschutz, LS 170.4) 24 IDV (Verordnung über die Information und den Datenschutz, LS 170.
M erkblatt Vorabkontrolle 1 Einleitung Öffentliche Organe des Kantons Zürich müssen Projekte und Vorhaben dem Datenschutzbeauftragten zur Prüfung unterbreiten, wenn diese Datenbearbeitungen beinhalten,
MehrBestes familienfreundliches Employer Branding
Bestes familienfreundliches Employer Branding Sonderpreis 2016 zum Staatspreis Unternehmen für Familien 1. TEILNEHMENDER BETRIEB Firmenname Bitte geben Sie den Namen sowie Ihre Firmendaten vollständig
MehrProf. Dr. Norbert Pohlmann, Institut für Internet Sicherheit - if(is), Fachhochschule Gelsenkirchen. Lage der IT-Sicherheit im Mittelstand
Lage der IT-Sicherheit im Mittelstand Inhalt Die Situation heute: Eine kritische Bewertung 2 Inhalt Die Situation heute: Eine kritische Bewertung 3 IT-Sicherheit u. Vertrauenswürdigkeitrdigkeit Veränderung,
MehrDatenschutz beim Smart Metering Eine Herausforderung für die Wohnungsunternehmen?
Berliner Energietage 2012 Datenschutz beim Smart Metering Eine Herausforderung für die Wohnungsunternehmen? Diplom-Informatiker Hanns-Wilhelm Heibey Leiter des Bereichs Informatik beim und Stellvertreter
Mehr15 Social-Media-Richtlinien für Unternehmen!
15 Social-Media-Richtlinien für Unternehmen! Quelle: www.rohinie.eu Diese 15 Social Media Richtlinien sollte Ihr Unternehmen anwenden Glauben Sie, dass Ihr Unternehmen keine Social-Media-Richtlinien braucht?
Mehr