IT-Sicherheits-Management in der Justiz

Größe: px
Ab Seite anzeigen:

Download "IT-Sicherheits-Management in der Justiz"

Transkript

1

2 IT-Stelle der hessischen Justiz IT-Sicherheits-Management in der Justiz 21. EGT, Saarbrücken, Richter am VG Dr. Lorenz

3 IT-Sicherheits-Management in der Justiz Achtung! IT-Sicherheit ist IHR Problem! Justiz braucht IT-Sicherheits-Strukturen nach Maß! Keine Zukunfts-Projekte ohne IT-Sicherheits-Management!

4 IT-Sicherheits-Management 1. IT-Sicherheit 2. IT-Sicherheits-Normen 3. IT-Sicherheits-Maßnahmen

5 IT-Sicherheit

6 IT-Sicherheit Aktivitäten zum Schutz von Daten vor Risiken beeinträchtigen Daten verletzen Risikoquellen Schutzgüter im Bezug auf Grundwerte höhere Gewalt organisatorisches/technisches Versagen fahrlässiges/vorsätzliches Handeln Vertraulichkeit Integrität Verfügbarkeit körperliche Unversehrtheit informationelle Selbstbestimmung Eigentum Normen/Verträge allgemein Funktionsfähigkeit/Ansehen Unabhängigkeit/Legalitätsprinzip

7 IT-Sicherheit Strategien der Risiko-Behandlung Risiken Beseitigung der Angriffspunkte Risikotransfer auf andere Schutz- Maßnahmen Akzeptanz des Restrisikos Verzicht auf IT Redesign der IT Überwachung Dritter Transparentmachung IT-Sicherheits- Analysen

8 IT-Sicherheit Zunehmende Relevanz Stetige Risiko-Zunahme Neue Angriffsmittel: Schadsoftware Neues Angriffsziel: IT-Infrastrukturen Neue IT-Landschaft: Offenheit Notwendige Konsolidierung der IT-Infrastrukturen Bedeutungs-Zuwachs der IT: Elektronischer Rechtsverkehr/e-Akte Qualitäts-Sicherung: Begleitende IT-Sicherheits-Maßnahmen Erhöhte Kontrolldichte der Mitbestimmungs-Gremien (IT-Kontrollkommission) der Rechnungshöfe (Richtlinien 2010)

9 IT-Sicherheit Veränderte Risiken durch neue IT-Landschaft Zentralisierung von IT-Systemen ( Fort-Knox-Methode ) Virtualisierung von IT-Systemen (IT as a service) Server: Virtualisierungs-Hosts (Server als Software) Clients: Terminal-Server (Client als Software) Durchlässigkeit der Netzwerk-Grenzen Mitarbeiter: mobile Datenträger/Endgeräte Verfahrens-Beteiligte: e-rechtsverkehr/e-akte Outsourcing von IT-Dienstleistungen Betrieb von Übertragungs-Wegen durch Dritte Online-Support durch Dritte

10 IT-Sicherheit Sieben verbreitete Irrtümer 1. Bisher ist nichts passiert, daher wird auch künftig nichts passieren neue IT eröffnet neuartige Risiken und neuartige Angriffsziele 2. IS-Maßnahmen werden auch ohne IS-Management getroffen unzusammenhängend und nicht aufeinander abgestimmt 3. IT-Dienstleister treffen von allein die erforderlichen Maßnahmen nur soweit dies konkret beauftragt (und bezahlt) wurde 4. Der IT-Sicherheitsbeauftragte trägt die Verantwortung Verantwortung für IS liegt beim Nutzer und beim IT-Management

11 IT-Sicherheit Sieben verbreitete Irrtümer 5. IT-Sicherheits-Maßnahmen sind zu teuer Improvisierte Schadensbehebung ist teurer als Prävention 6. Zuerst bringen wir die IT zum Laufen, dann machen wir sie sicher Dann ist es für viele Maßnahmen zu spät 7. Für IS-Analysen ist keine Zeit, wir übernehmen das Restrisiko Ein ungeklärtes Restrisiko kann nicht sinnvoll übernommen werden

12 IT-Sicherheits- Management-System Struktur

13 IT-Sicherheits-Management-System Definition Risiko-Behandlung auf der Basis eines definierten Standards durchgehend/nachvollziehbar dokumentiert System funktionale Rollen zyklisch wiederholte Prozesse verbindliche IS-Normen

14 IT-Sicherheits-Management-System Standards BSI Grundschutz-Standards bis : IS-Management-Systeme (ISMS) 100-2: IS-Prozess(e) (IS-Konzepte) 100-3: Ergänzende Risiko-Analyse 100-4: Notfall-Management Grundschutz-Handbuch: Grundschutz-Kataloge DIN ISO ff 27000: ISMS - Übersicht 27001: ISMS - Anforderungen 27002: ISMS - Leitfaden (Maßnahmen-Kataloge) 27003: ISMS - praktische Umsetzung 27005: ISMS - Risiko-Management

15 IT-Sicherheits-Management-System Lenkungs- und Ausführungsebene Lenkungs-Ebene (IS-Normen) IS-Rollen Strukturen zur Erzeugung von IS-Prozessen IS-Prozesse Verfahren zur Erzeugung von IS-Maßnahmen IS-Maßnahmen Vorkehrungen zur Behandlung von IS-Risiken Ausführungs-Ebene (IS-Maßnahmen)

16 IT-Sicherheits-Management-System Haupt-Rollen Lenkungsebene: IS-Normen HMdJIE IT-SiB Justiz Gerichte Behörden IT-Stelle HZD Ausführungsebene: IS-Maßnahmen

17 IT-Sicherheits- Management-System Lenkungs-Ebene

18 Rollen IT-Sicherheits-Beauftragter

19 IT-Sicherheits-Beauftragter Stabstelle IT-Sicherheit der IT-Stelle Abt. 1 Präsident Vize-Präsident Abt. 2 IT-Sicherheit Abt. 3 Verwaltung Abt. 4 Koordination und Projektcontrolling Abt. 5 Fachanwendungen Ordentliche Gerichtsbarkeit Abt. 6 Fachanwendungen Staatsanwaltschaften Abt. 7 Fachanwendungen Justizvollzug Abt. 8 Fachanwendungen Fachgerichtsbarkeiten Abt. 9 Gemeinsame Überwachungsstelle der Länder Personal Projektbüro Entwicklung Zentralaufgaben Projekte Registerverfahren Haushalt & Beschaffung Querschnittsverfahren EUREKA Koordination HZD UHD / VOB

20 IT-Sicherheits-Beauftragter Hauptaufgaben Wächter der Verfahrensabläufe Sorgt im Auftrag des IT-Managements dafür, dass die notwendigen IS-Normen geschaffen und aktualisiert werden die IS-Prozesse konzipiert und zum Einsatz gebracht werden IS-Risiken analysiert und behandelt werden die Umsetzung und Aktualisierung von IS-Maßnahmen überprüft wird Sicherheitsvorfällen nachgegangen wird Berät die übrigen Funktionsträger in Fragen der IS Ist nicht dafür zuständig IS-Risiken selbst abschließend zu beurteilen IS-Maßnahmen selbst zu konzipieren oder zu genehmigen die Umsetzung von Maßnahmen selbst zu überprüfen

21 IT-Sicherheits-Beauftragte Produkt- und Linien-IT-SiBs IT-Management IS-Board Ressort IT-SiB Justiz IT-SiB HMdJIE IT-SiBs Geschäftsbereiche IT-SiB IT-Stelle IT-SiBs Abteilungen IT-SiBs Projekte IT-SiBs Behörden Eigensicherung HMdJIE Eigensicherung Geschäftsbereiche Eigensicherung IT-Stelle Produktsicherheit IT-Stelle

22 Rollen: Abstimmungs-Mechanismen Länder IT-SiBs HMdJIE Abteilung I AK IS HZD HZD Hünfeld Wiesbaden AK IS Länder (halbj.) Quartalsgespräch Quartalsgespräch IT-SiB Halbjahresgespräch HDSB IT-SiB Justiz IT-Beirat Jour Fixe (mtl.) IT-Stelle Leitung Abteilungen AK IS Hessen (mtl.) Projektrat IT-Kontrollkommission Hessen Ressorts IS Board IT-SiBs Mittelbehörden Großprojekte Justiz IT-Referenten Gremien

23 Rollen IT-Kontroll-Kommission

24 IT-Kontrollkommission Netzklage-Urteil OLG FFM v Begründung In der (vom HMdJIE gegenüber der HZD) zu erlassenden Verwaltungsvorschrift sind folgende Regelungen mindestens geboten: (1) Auf richterliche Dokumente (Protokolle. Ladungen, Voten, Hinweise, Entwürfe usw.) dürfen Mitarbeiter der HZD inhaltlich nur Zugriff nehmen, wenn (2) Richterliche Dokumente dürfen von der HZD nicht weitergegeben werden (3) Eine Speicherung oder Weitergabe von Metadaten über richterliche Dokumente ist nicht zulässig. (4) Ausnahmen von (2) und (3) (5) Berechtigte Inhaber des Masterpassworts sind zu bestimmen und die Bedingungen einer Weitergabe festzulegen (6) Die Einhaltung der vorstehenden Regelungen ist durch eine regelmäßige Geschäftsprüfung durch den JM zu überwachen unter gleichberechtigter Mitwirkung von gewählten Vertretern der Richterschaft. Dieser Kommission ist uneingeschränktes Auskunfts- und Einsichtsrecht zu gewähren.

25 IT-Kontrollkommission Gesetz über die Errichtung der IT-Stelle v Fachaufsicht über die Hessische Zentrale für Datenverarbeitung Soweit die HZD Aufgaben für den Geschäftsbereich des HMdJ wahrnimmt, untersteht sie dessen Fachaufsicht. Die Kontrolle der Tätigkeit der HZD auf die Einhaltung aller Bestimmungen, die der Gewährleistung der IT-Sicherheit der Daten der hessischen Justiz dienen, erfolgt durch die IT-Stelle. 3 IT-Kontrollkommission Soweit im Rahmen der Fachaufsicht nach 2 Satz 2 Überprüfungen zum Schutz vor unbefugten Zugriffen durch Mitarbeiterinnen und Mitarbeiter der Hessischen Zentrale für Datenverarbeitung erfolgen sollen, wirkt eine einzurichtende IT- Kontrollkommission mit. Die IT-Kontrollkommission besteht aus.

26 IT-Kontrollkommission Mitglieder und Organe Organe Außen-Vertretung 3 Abs. 2 u. 7 GeschO Vorsitzender Stellv. Vorsitzender 3 GeschO Geschäftsstelle 4 Abs. 1 GeschO Interne Geschäftsabläufe 4 Abs. 2 GeschO Mitglieder ( 3 Abs. 2 ITSG, 2 Abs. 1 GeschO) IT-Stelle der hessischen Justiz Bezirksrichterrat Oberlandesgericht Frankfurt/Main Bezirksrichterrat Hessisches Landesarbeitsgericht Bezirksrichterrat Hessisches Landessozialgericht Bezirksrichterrat Hessischer Verwaltungsgerichtshof Richterrat Hessisches Finanzgericht Bezirksstaatsanwaltsrat Generalstaatsanwalt beim OLG Hauptpersonalrat HMdJIE

27 IT-Kontrollkommission Aktivitäten 1. Sitzung 2. Sitzung 3. Sitzung Geschäftsordnung Logistik Vorsitzender Geschäftsstelle RiLi-Entwurf Netzadministration Auskünfte Ortstermin HZD Experten-Anhörung Sicherheits- Vorfälle

28 Normen - Prozesse

29 IT-Sicherheits-Management-System Normen-Hierarchie IS-Leitlinie Grundlagen des ISMS IS-Richtlinien Detailvorgaben für Einzelprozesse IS-Analysen Ableitung von IS-Maßnahmen Dienst-Anweisungen Umsetzungs-Anweisungen

30 IT-Sicherheits-Management-System Leitlinie und Richtlinien IS-Leitlinie Justiz Hessen IS-Richtlinien für Einzelprozesse Kernprozesse IS-Organisation IS-Analysen Berichte und Prüfungen Prozesse IT-Betrieb Administration Justiznetz Datenschutz- Verfahren Prozesse IT-Nutzung Internet Mobile Computing Besondere Prozesse Incident- Management Notfall- Management

31 IT-Sicherheits- Management-System Maßnahmen-Ebene

32 IT-Sicherheits-Maßnahmen Einzel- und Gesamtbetrachtung IS-Gesamt-Betrachtung IS-Einzel-Betrachtung Vorhaben ohne IS-Konzept neue Risikoquelle eingetretene Verletzung Geschäftsprüfung IS-Verfahren IS-Infrastruktur IS-Problem IS-Warnung IS-Vorfall IS-Audit IS-Konzept IS-Analyse IS-Maßnahmen it-technisch organisatorisch

33 IT-Sicherheits-Maßnahmen Grundschutz-Kataloge Gefährdungs-Kataloge Grundschutz-Bausteine Maßnahmen-Kataloge G1 Höhere Gewalt G 1.1 Personalausfall G 1.2. Systemausfall. G2 Organisatorische Mängel G 2.1 Fehlende Regelungen G 2.2 Fehlende Kenntnisse. G3 Menschliches Versagen G 3.2 Zerstörung von Geräten G 3.2 Nichtbeachten von Maßnahmen. B1 Übergreifende Aspekte B Notfallmanagement B Datensicherung. B2 Immobilien B 2.1 Gebäude B 2.2 Büroräume. B3 IT-Systeme B Allgemeine Server B Unix-Server. B4 Netze B 4.1 Heterogene Netze. B5 IT-Anwendungen B 5.4 Web-Server B 5.7 Datenbanken. M1 Immobilien M 1.4 Blitzschutz M 1.7 Feuerlöscher. M2 Organisation M 2.1 Verantwortlichkeiten. M3 Personal M 3.1 Einweisung M 3.2 Vertretungen M4 Hard- u. Software M 4.1 Passwortschutz M 4.2 Bildschirmsperre.

34 IT-Sicherheits-Maßnahmen PDCA-Prozess Maßnahmen- Planung Maßnahmen- Umsetzung P(lan) D(o) A(ct) C(heck) Maßnahmen- Korrektur Maßnahmen- Kontrolle

35 IT-Sicherheits-Maßnahmen IT-Sicherheits-Konzepte Plan Struktur-Analyse Schutzbedarfs-Analyse Grundschutz- Analyse Maßnahmen-Modellierung Basis-Sicherheits-Check Ergänzende Risiko-Analyse Do Check Act Umsetzungs-Plan Kontroll-Plan Aktualisierungs-Plan

36 IT-Sicherheits-Maßnahmen Fach-Sicherheits-Konzepte - Basis-Sicherheits-Konzept Basis-Sicherheitskonzept Teil 1 Übergeordnete Aspekte Daten Fach-Sicherheitskonzept SolumStar Fach-Sicherheitskonzept e-crom Fach-Sicherheitskonzept DOMEA Fach-Sicherheitskonzept NeFa Anwendungs- Software System- Software Basis-Sicherheitskonzept Teil 2 Standard-Anwendungen Basis-Sicherheitskonzept Teil 3 IT-Systeme: Clients, Server Hardware Netze Immobilien (Gebäude, Räume) Basis-Sicherheitskonzept Teil 4 Netze Basis-Sicherheitskonzept Teil 5 Räume

37 IT-Sicherheits-Maßnahmen Basis-Sicherheits-Konzept Komponenten-Inventar Maßnahmen-Katalog Server Standard-Server Windows-Server 2003 Maßnahme 1 Maßnahme Maßnahme 1 Maßnahme 2 Unix-Server Virtualisierungs-Hosts Terminal-Server Clients PC-Clients Mobile Clients Thin-Clients Peripherie-Geräte Anwendungen Netze

38 IT-Sicherheits-Maßnahmen Kurz-Analyse Struktur-Analyse (IT-Nutzer) Beschreibung des Problems Skizze der Struktur-Komponenten Risiko-Analyse (IT-Dienstleister) Neuralgische Punkte identifizieren Risiko-Szenarien beschreiben Maßnahmen-Optionen/Kosten darstellen Entscheidung (IT-Management) Maßnahmen-Auswahl treffen Restrisiken übernehmen

39 IT-Sicherheits-Management Arbeitsschritte Einrichtung des ISMS Normen Fach-Konzepte Basis-Konzept Leitlinie Justiz RiLi Organisation Inventar Verbünde Struktur-Analysen Inventar Infrastruktur Priorität 1 RiLi IS-Analysen RiLi Justiznetz Schutzbedarf Priorisierung Maßnahmen-Liste Priorität 2 Weitere Richtlinien Einzelne Konzepte Maßnahmen-Pläne

40 IT-Sicherheits-Management in der Justiz Achtung! IT-Sicherheit ist IHR Problem! Justiz braucht IT-Sicherheits-Strukturen nach Maß! Keine Zukunfts-Projekte ohne IT-Sicherheits-Management!

41 IT-Stelle der hessischen Justiz IT-Sicherheits-Management in der Justiz 21. EGT, Saarbrücken, Richter am VG Dr. Lorenz

42

Grundlagen, Positionen, Praxis und Perspektiven

Grundlagen, Positionen, Praxis und Perspektiven Hessisches Ministerium der Justiz ejustice und kollektivrechtliche richterliche Mitwirkung Grundlagen, Positionen, Praxis und Perspektiven Leitende Oberstaatsanwältin Ingrid Richter Berlin, 18. Juni 2015

Mehr

Agenda: Richard Laqua ISMS Auditor & IT-System-Manager

Agenda: Richard Laqua ISMS Auditor & IT-System-Manager ISMS Auditor & IT-System-Manager IT-Sicherheit Inhaltsverzeichnis 1 Ziel der Schulung Werte des Unternehmens Datenschutz und IT-Sicherheit 2 Gesetze und Regelungen Mindestanforderungen der IT-Sicherheit

Mehr

Wie viel IT-Sicherheit braucht mein Unternehmen? Was ist IT-Sicherheit? Prozess Chefsache Management-Tool Notwendigkeit Warum IT-Sicherheit? Gesetze Rechtsverordnungen Kunden Öffentlichkeit Geschäftspartner

Mehr

Kirchengesetz über den Einsatz von Informationstechnologie (IT) in der kirchlichen Verwaltung (IT-Gesetz EKvW ITG )

Kirchengesetz über den Einsatz von Informationstechnologie (IT) in der kirchlichen Verwaltung (IT-Gesetz EKvW ITG ) IT-Gesetz EKvW ITG 858 Kirchengesetz über den Einsatz von Informationstechnologie (IT) in der kirchlichen Verwaltung (IT-Gesetz EKvW ITG ) Vom 17. November 2006 (KABl. 2006 S. 292) Inhaltsübersicht 1 1

Mehr

Leitfaden zum sicheren Betrieb von Smart Meter Gateways

Leitfaden zum sicheren Betrieb von Smart Meter Gateways Leitfaden zum sicheren Betrieb von Smart Meter Gateways Wer Smart Meter Gateways verwaltet, muss die IT-Sicherheit seiner dafür eingesetzten Infrastruktur nachweisen. Diesen Nachweis erbringt ein Gateway-

Mehr

IT-Grundschutz. IT-Grundschutz. Dipl.-Inf. (FH) Thorsten Gerlach

IT-Grundschutz. IT-Grundschutz. Dipl.-Inf. (FH) Thorsten Gerlach IT-Grundschutz IT-Grundschutz modellieren modellieren Dipl.-Inf. (FH) Thorsten Gerlach IT-Grundschutz / Überblick IT- Grundschutzhandbuch (GSHB) betrachtet im Allgemeinen folgende Merkmale: Infrastruktur

Mehr

Sicherheitsaspekte der kommunalen Arbeit

Sicherheitsaspekte der kommunalen Arbeit Sicherheitsaspekte der kommunalen Arbeit Was ist machbar, finanzierbar, umzusetzen und unbedingt notwendig? Sicherheit in der Gemeinde Bei der Kommunikation zwischen Behörden oder zwischen Bürgerinnen,

Mehr

Datenschutz und Schule

Datenschutz und Schule Datenschutz und Schule - erste Impulse zum Themenbereich - Referent: Ingo Nebe Staatliches Schulamt Nordthüringen, Bahnhofstraße 18, 37339 Leinefelde-Worbis www.schulamt-nordthueringen.de Datenschutz und

Mehr

Kooperationsgruppe Informationssicherheit des IT-PLR. Leitlinie für die Informationssicherheit. in der öffentlichen Verwaltung

Kooperationsgruppe Informationssicherheit des IT-PLR. Leitlinie für die Informationssicherheit. in der öffentlichen Verwaltung Kooperationsgruppe Informationssicherheit des IT-PLR Leitlinie für die Informationssicherheit in der öffentlichen Verwaltung - Umsetzungsplan - Stand 19.02.2013 Version 1.6 (10. IT-Planungsrat Beschluss

Mehr

Informationssicherheitsmanagement

Informationssicherheitsmanagement Informationssicherheitsmanagement nach ISO 27001 und BSI Grundschutz Karner & Schröppel Partnerschaft Sachverständige für Informationssicherheit und Datenschutz Unser Konzept Informationssicherheit und

Mehr

I n f o r m a t i o n s s i c h e r h e i t i n G e m e i n d e n B e v ö l k e r u n g s z a h l < 6 000

I n f o r m a t i o n s s i c h e r h e i t i n G e m e i n d e n B e v ö l k e r u n g s z a h l < 6 000 Leitfaden I n f o r m a t i o n s s i c h e r h e i t i n G e m e i n d e n B e v ö l k e r u n g s z a h l < 6 000 Inhalt 1 Einleitung... 2 2 Übersicht Dokumente... 2 3 Umsetzung der Anforderungen an

Mehr

FORUM Gesellschaft für Informationssicherheit mbh. ForumBankSafe-IT Der IT-Sicherheitsmanager

FORUM Gesellschaft für Informationssicherheit mbh. ForumBankSafe-IT Der IT-Sicherheitsmanager FORUM Gesellschaft für Informationssicherheit mbh ForumBankSafe-IT Der IT-Sicherheitsmanager Was leistet die Software und wozu wird sie benötigt? ForumBankSafe-IT einführen ForumBankSafe-IT bietet ein

Mehr

Datenschutzkonzept. Muster. (Ausschnitt) Datenschutzkonzept. Informationsverbund

Datenschutzkonzept. Muster. (Ausschnitt) Datenschutzkonzept. Informationsverbund Muster (Ausschnitt) Datenschutzkonzept Informationsverbund.. Dokumentinformationen BSI-Konformität und gesetzliche Grundlagen Bausteine Gesetzliche Grundlagen verantwortlich für den Inhalt Name Telefon

Mehr

Dirk Loomans, Micha-Klaus Müller. Bedrohungs- und Schwachstellenanalysen

Dirk Loomans, Micha-Klaus Müller. Bedrohungs- und Schwachstellenanalysen Dirk Loomans, Micha-Klaus Müller Bedrohungs- und Schwachstellenanalysen Übersicht über die Arbeitshilfen risikoanalyse.doc Das Klammersymbol Checkliste zur Durchführung einer Risikoanalyse im Text verweist

Mehr

Hinweise in Leichter Sprache zum Vertrag über das Betreute Wohnen

Hinweise in Leichter Sprache zum Vertrag über das Betreute Wohnen Hinweise in Leichter Sprache zum Vertrag über das Betreute Wohnen Sie möchten im Betreuten Wohnen leben. Dafür müssen Sie einen Vertrag abschließen. Und Sie müssen den Vertrag unterschreiben. Das steht

Mehr

27001 im Kundendialog. ISO Wertschätzungsmanagement. Wie Wertschätzung profitabel macht und den Kunden glücklich

27001 im Kundendialog. ISO Wertschätzungsmanagement. Wie Wertschätzung profitabel macht und den Kunden glücklich ISO 27001 im Kundendialog Informationssicherheit intern und extern organisieren Juni 2014 Was steckt hinter der ISO/IEC 27001:2005? Die internationale Norm ISO/IEC 27001:2005 beschreibt ein Modell für

Mehr

II 1 Verantwortung der Leitung II 1.13 Datenschutzkonzept. Gültigkeitsbereich Verantwortlich Team

II 1 Verantwortung der Leitung II 1.13 Datenschutzkonzept. Gültigkeitsbereich Verantwortlich Team Gültigkeitsbereich Verantwortlich Team Zweck AWO RV Halle Merseburg und alle Tochtergesellschaften GF Datenschutzbeauftragter ist Prozessverantwortlich Alle MA sind durchführungsverantwortlich Zweck des

Mehr

Datenschutz und Geheimhaltungsvereinbarung (NDA) der FLUXS GmbH

Datenschutz und Geheimhaltungsvereinbarung (NDA) der FLUXS GmbH Datenschutz und Geheimhaltungsvereinbarung (NDA) der FLUXS GmbH Basis der Vereinbarung Folgende Datenschutz & Geheimhaltungsvereinbarung (NDA) ist gültig für alle mit der FLUXS GmbH (nachfolgend FLUXS

Mehr

Muster mit Beispiel Verifikation des Basis-Sicherheitschecks im Rahmen der Zertifizierung nach ISO 27001 auf der Basis von IT- Grundschutz

Muster mit Beispiel Verifikation des Basis-Sicherheitschecks im Rahmen der Zertifizierung nach ISO 27001 auf der Basis von IT- Grundschutz Muster mit Beispiel Verifikation des Basis-Sicherheitschecks im Rahmen der Zertifizierung nach ISO 27001 auf der Basis von IT- Grundschutz Antragsteller: Zertifizierungskennung: BSI-XXX-XXXX Der Inhalt

Mehr

Risikomanagement in der Praxis Alles Compliance oder was?! 1. IT-Grundschutz-Tag 2014 13.02.2014

Risikomanagement in der Praxis Alles Compliance oder was?! 1. IT-Grundschutz-Tag 2014 13.02.2014 Risikomanagement in der Praxis Alles Compliance oder was?! 1. IT-Grundschutz-Tag 2014 13.02.2014 Risikomanagement Eine Einführung Risikomanagement ist nach der Norm ISO 31000 eine identifiziert, analysiert

Mehr

BSI Grundschutz beim Brandenburgischen IT-Dienstleister. Bernd Birkholz Telefon: 0331-39567 E-Mail: bernd.birkholz@zit-bb.brandenburg.

BSI Grundschutz beim Brandenburgischen IT-Dienstleister. Bernd Birkholz Telefon: 0331-39567 E-Mail: bernd.birkholz@zit-bb.brandenburg. BSI Grundschutz beim Brandenburgischen IT-Dienstleister Telefon: 0331-39567 E-Mail: bernd.birkholz@zit-bb.brandenburg.de Gründung des Brandenburgischen IT-Dienstleisters zum 1.1.2009 Errichtungserlass

Mehr

Sicherheitshinweise für Administratoren. - Beispiel -

Sicherheitshinweise für Administratoren. - Beispiel - Sicherheitshinweise für Administratoren - Beispiel - Stand: Juni 2004 INHALTSVERZEICHNIS 1 EINLEITUNG... 2 2 VERANTWORTUNGSBEREICH... 2 3 VERWALTUNG DER IT-DIENSTE... 3 3.1 KONFIGURATION DER IT-DIENSTE...

Mehr

Amtliche Bekanntmachung

Amtliche Bekanntmachung Amtliche Bekanntmachung Mülheim an der Ruhr, 07.12.2009 Laufende Nummer: 03/2009 Siegelordnung der Hochschule Ruhr West Herausgegeben vom Präsidenten der Hochschule Ruhr West Brunshofstr. 12, 45470 Mülheim

Mehr

Die Umsetzung von IT-Sicherheit in KMU

Die Umsetzung von IT-Sicherheit in KMU Informatik Patrick Düngel / A. Berenberg / R. Nowak / J. Paetzoldt Die Umsetzung von IT-Sicherheit in KMU Gemäß dem IT-Grundschutzhandbuch des Bundesamtes für Sicherheit in der Informationstechnik Wissenschaftliche

Mehr

Auditcheckliste. für Systemaudits nach ISO/TS 16949:2009 DIN EN ISO 9001 ISO/TS 16949. Martin Zander

Auditcheckliste. für Systemaudits nach ISO/TS 16949:2009 DIN EN ISO 9001 ISO/TS 16949. Martin Zander 2010 Auditcheckliste für Systemaudits nach ISO/TS 16949:2009 DIN EN ISO 9001 ISO/TS 16949 Martin Zander 2 M. Zander Auditcheckliste Für Systemaudits nach ISO/TS 16949 DIN EN ISO 9001 ISO/TS 16949 Dieses

Mehr

Qualitätsmanagement- Handbuch nach DIN EN ISO 13485:2010-01 prozessorientiert

Qualitätsmanagement- Handbuch nach DIN EN ISO 13485:2010-01 prozessorientiert Qualitätsmanagement- nach DIN EN ISO 13485:2010-01 prozessorientiert Version 0 / Exemplar Nr.: QMH unterliegt dem Änderungsdienst: x Informationsexemplar: Hiermit wird das vorliegende für gültig und verbindlich

Mehr

9.6 Korrekturmaßnahmen, Qualitätsverbesserung

9.6 Korrekturmaßnahmen, Qualitätsverbesserung Teil III Organisation und Infrastruktur Kapitel 9: Qualitätsmanagementsystem Inhalt 9.1 Grundlagen 9.2 Qualitätspolitik 9.3 Qualitätsorganisation 9.4 Maßnahmen 9.5 Qualitätsaufzeichnungen 9.6 Korrekturmaßnahmen,

Mehr

International anerkannter Standard für IT-Sicherheit: ISO27001 - Umsetzung und Zertifizierung auf der Basis von BSI Grundschutz

International anerkannter Standard für IT-Sicherheit: ISO27001 - Umsetzung und Zertifizierung auf der Basis von BSI Grundschutz AUTOMOTIVE INFOKOM VERKEHR & UMWELT LUFTFAHRT RAUMFAHRT VERTEIDIGUNG & SICHERHEIT International anerkannter Standard für IT-Sicherheit: ISO27001 - Umsetzung und Zertifizierung auf der Basis von BSI Grundschutz

Mehr

Cloud Computing - und Datenschutz

Cloud Computing - und Datenschutz - und Datenschutz Leiterin Referat L1 Rechtliche Grundsatzfragen, Öffentlichkeitsarbeit, Internationaler Datenverkehr, betrieblicher und behördlicher Datenschutz, Melderegister, Sonderaufgaben beim Landesbeauftragten

Mehr

Ronny R. Buol Certified Information Systems Auditor (CISA) Informatik-Projektleiter mit eidg. FA Dipl. Betriebsökonom

Ronny R. Buol Certified Information Systems Auditor (CISA) Informatik-Projektleiter mit eidg. FA Dipl. Betriebsökonom Ronny R. Buol Certified Information Systems Auditor (CISA) Informatik-Projektleiter mit eidg. FA Dipl. Betriebsökonom +423 392 28 78 2 Ziel Einführung eines angemessenen, auf Ihre Unternehmung angepassten

Mehr

Erläuterungen zur Untervergabe von Instandhaltungsfunktionen

Erläuterungen zur Untervergabe von Instandhaltungsfunktionen Zentrale Erläuterungen zur Untervergabe von Instandhaltungsfunktionen Gemäß Artikel 4 der Verordnung (EU) 445/2011 umfasst das Instandhaltungssystem der ECM die a) Managementfunktion b) Instandhaltungsentwicklungsfunktion

Mehr

Das digitale Klassenund Notizbuch

Das digitale Klassenund Notizbuch Das digitale Klassenund Notizbuch Datenschutzrechtliche Rahmenbedingungen Tel.: 0431/9881207 Fax: 0431/9881223 Email:ULD21@datenschutzzentrum.de www.datenschutz.de 30 Abs. 2 SchulG Die Daten der Schulverwaltung

Mehr

IT-Sicherheitsmanagement bei der Landeshauptstadt München

IT-Sicherheitsmanagement bei der Landeshauptstadt München IT-Sicherheitsmanagement bei der Landeshauptstadt München 7. Bayerisches Anwenderforum egovernment Schloss Nymphenburg, München 9. Juni 2015 Dr. Michael Bungert Landeshauptstadt München Direktorium Hauptabteilung

Mehr

Informationsmanagement

Informationsmanagement Informationsmanagement Kurseinheit 5: IT-Sicherheitsmanagement Teil 1 der Kurzzusammenfassung: Einführung Lehrstuhl für Betriebswirtschaftslehre, insb. Informationsmanagement Ziel der Kurzzusammenfassung

Mehr

Freifunk Halle. Förderverein Freifunk Halle e.v. IT Sicherheitskonzept. Registernummer bei der Bundesnetzagentur: 14/234

Freifunk Halle. Förderverein Freifunk Halle e.v. IT Sicherheitskonzept. Registernummer bei der Bundesnetzagentur: 14/234 IT Sicherheitskonzept Registernummer bei der Bundesnetzagentur: 14/234 1. Geltungsbereich 1.Dieses IT-Sicherheitskonzept gilt strukturell für Systemkomponenten des Freifunknetzes, welche vom selbst betrieben

Mehr

Aktuelle Herausforderungen im Datenschutz

Aktuelle Herausforderungen im Datenschutz Aktuelle Herausforderungen im Datenschutz Johannes Landvogt c/o Bundesbeauftragter für den Datenschutz und Informationsfreiheit BSI & SIZ Grundschutz Tag Bonn, 09. Februar 2012 1 1 Inhalt Cloud Computing

Mehr

Information zur Revision der ISO 9001. Sehr geehrte Damen und Herren,

Information zur Revision der ISO 9001. Sehr geehrte Damen und Herren, Sehr geehrte Damen und Herren, mit diesem Dokument möchten wir Sie über die anstehende Revision der ISO 9001 und die sich auf die Zertifizierung ergebenden Auswirkungen informieren. Die folgenden Informationen

Mehr

FRAGE 39. Gründe, aus denen die Rechte von Patentinhabern beschränkt werden können

FRAGE 39. Gründe, aus denen die Rechte von Patentinhabern beschränkt werden können Jahrbuch 1963, Neue Serie Nr. 13, 1. Teil, 66. Jahrgang, Seite 132 25. Kongress von Berlin, 3. - 8. Juni 1963 Der Kongress ist der Auffassung, dass eine Beschränkung der Rechte des Patentinhabers, die

Mehr

Die neue Datenträgervernichter DIN 66399

Die neue Datenträgervernichter DIN 66399 AUSGABE 07 Die neue Datenträgervernichter DIN 66399 Núria i JC; www.piqs.de Nicht alles Gute kommt von oben. Das mussten auch einige New Yorker feststellen, als es auf der jährlichen Thanksgiving-Parade

Mehr

Initiierung des Sicherheitsprozesses: -Erstellen einer IT-Sicherheitsleitlinie -Einrichten eines IT-Sicherheitsmanagements

Initiierung des Sicherheitsprozesses: -Erstellen einer IT-Sicherheitsleitlinie -Einrichten eines IT-Sicherheitsmanagements Cloud Security (Minimal-)vorgaben des BSI Kai Wittenburg, Geschäftsführer & ISO27001-Auditor (BSI) neam IT-Services GmbH Vorgehensweise Initiierung des Sicherheitsprozesses: -Erstellen einer IT-Sicherheitsleitlinie

Mehr

chancen der digitalisierung Überblick Rechtliche Aspekte des cloudcomputing

chancen der digitalisierung Überblick Rechtliche Aspekte des cloudcomputing chancen der digitalisierung Überblick Rechtliche Aspekte des cloudcomputing 1 rechtliche herausforderungen Cloudcomputing Vertrags- und Haftungsrecht Absicherung, dass Cloudanbieter entsprechende wirksame

Mehr

Richtlinien über das Betriebskonzept für Einrichtungen der Heimpflege für Kinder und Jugendliche

Richtlinien über das Betriebskonzept für Einrichtungen der Heimpflege für Kinder und Jugendliche Richtlinien über das Betriebskonzept für Einrichtungen der Heimpflege für Kinder und Jugendliche vom 1. April 2007 Gestützt auf Art. 2 der Verordnung über Kinder- und Jugendheime vom 21. September 1999

Mehr

17.11.2011. Datenschutz (Info-Veranstaltung f. Administratoren) 17.11.2011 H. Löbner Der Datenschutzbeauftragte. Was heißt denn hier Datenschutz?

17.11.2011. Datenschutz (Info-Veranstaltung f. Administratoren) 17.11.2011 H. Löbner Der Datenschutzbeauftragte. Was heißt denn hier Datenschutz? 17.11.2011 H. Löbner Der Datenschutzbeauftragte Volkszählungsurteil Grundsatzentscheidung des Bundesverfassungsgerichts (1983) Schutz des Grundrechts auf informationelle Selbstbestimmung als fachspezifische

Mehr

Pensionskasse der Burkhalter Gruppe Zürich. Bericht der Revisionsstelle an den Stiftungsrat zur Jahresrechnung 2013

Pensionskasse der Burkhalter Gruppe Zürich. Bericht der Revisionsstelle an den Stiftungsrat zur Jahresrechnung 2013 Pensionskasse der Burkhalter Gruppe Zürich Bericht der Revisionsstelle an den Stiftungsrat zur Jahresrechnung 2013 Bericht der Revisionsstelle an den Stiftungsrat der Pensionskasse der Burkhalter Gruppe

Mehr

Datenschutz im Alters- und Pflegeheim

Datenschutz im Alters- und Pflegeheim Urs Belser, Fürsprecher Safe+Legal, AG für Datenschutz und Management-Consulting Schwarztorstrasse 87, 3007 Bern Tel. 031 382 74 74 E-Mail urs.belser@safelegal.ch Datenschutz im Alters- und Pflegeheim

Mehr

Sicherheit, Transparenz und Datenschutz. Die Qualitätssiegel des DDV bei Adressdienstleistungs- Unternehmen. www.ddv.de www.ddv.de

Sicherheit, Transparenz und Datenschutz. Die Qualitätssiegel des DDV bei Adressdienstleistungs- Unternehmen. www.ddv.de www.ddv.de Sicherheit, Transparenz und Datenschutz Die Qualitätssiegel des DDV bei Adressdienstleistungs- Unternehmen Setzen Sie auf Nummer Sicher Die Qualitätssiegel des DDV Die Adressdienstleister in den drei DDV-

Mehr

Fakultätsname Informatik Institut für Systemarchitektur, Professur Datenschutz und Datensicherheit. Datenschutz-Schutzziele

Fakultätsname Informatik Institut für Systemarchitektur, Professur Datenschutz und Datensicherheit. Datenschutz-Schutzziele Fakultätsname Informatik Institut für Systemarchitektur, Professur Datenschutz und Datensicherheit Datenschutz-Schutzziele Dresden, 30.05.2013 Tamara Flemisch Gliederung 1. Was sind Schutzziele? 2. Datenschutz-Schutzziele

Mehr

Registrierung von Abschlussprüfern aus Drittländern Formular A (DE)

Registrierung von Abschlussprüfern aus Drittländern Formular A (DE) ABSCHLUSSPRÜFERAUFSICHTSKOMMISSION AUDITOROVERSIGHTC OMMISSION Registrierung von Abschlussprüfern aus Drittländern Formular A (DE) Formular zur Registrierung von Prüfungsunternehmen aus einem Drittland

Mehr

Managementsysteme und Arbeitssicherheit

Managementsysteme und Arbeitssicherheit Managementsysteme und Arbeitssicherheit 1. Managementsysteme: Welche gibt es? 2. Managementsysteme aus Sicht des Mitarbeiters 3. Schlussfolgerungen für integrierte Managementsysteme 4. 3 Arbeitsschutzgesetz

Mehr

FORUM Gesellschaft für Informationssicherheit mbh. GenoBankSafe-IT Der IT-Sicherheitsmanager

FORUM Gesellschaft für Informationssicherheit mbh. GenoBankSafe-IT Der IT-Sicherheitsmanager FORUM Gesellschaft für Informationssicherheit mbh GenoBankSafe-IT Der IT-Sicherheitsmanager Was leistet die Software und wozu wird sie benötigt? GenoBankSafe-IT bietet ein vollständiges IT-Sicherheitskonzept

Mehr

Mitteilung zur Kenntnisnahme

Mitteilung zur Kenntnisnahme 17. Wahlperiode Drucksache 17/1319 14.11.2013 Mitteilung zur Kenntnisnahme Leitlinien für einen standardisierten IT-Arbeitsplatz offen und Zukunftsorientiert Drucksachen 17/1077 Neu und 17/0996 und Zwischenbericht

Mehr

Überblick. Zugriffskontrolle. Protokollierung. Archivierung. Löschung

Überblick. Zugriffskontrolle. Protokollierung. Archivierung. Löschung Archivierung & Löschung von Unternehmensdaten 1 Überblick Zugriffskontrolle Protokollierung Archivierung Löschung 2 Zugriffskontrolle 14 Z 5 DSG verlangt:..die Zugriffsberechtigung auf Daten und Programme

Mehr

Einführung in die Datenerfassung und in den Datenschutz

Einführung in die Datenerfassung und in den Datenschutz Dr. Thomas Petri Einführung in die Datenerfassung und in den Datenschutz Hochschule für Politik, Sommersemester 2011, Foliensatz 1 1 Hinweise Erforderliche Arbeitsmittel: Grundgesetz, Bayerische Verfassung

Mehr

Maschinenrichtlinie 2006/42/EG 150 Fragen und Antworten zum Selbststudium

Maschinenrichtlinie 2006/42/EG 150 Fragen und Antworten zum Selbststudium QUALITY-APPS Applikationen für das Qualitätsmanagement Maschinenrichtlinie 2006/42/EG 150 Fragen und Antworten zum Selbststudium Autor: Prof. Dr. Jürgen P. Bläsing Die Maschinenrichtlinie 2006/42/EG ist

Mehr

Test zur Bereitschaft für die Cloud

Test zur Bereitschaft für die Cloud Bericht zum EMC Test zur Bereitschaft für die Cloud Test zur Bereitschaft für die Cloud EMC VERTRAULICH NUR ZUR INTERNEN VERWENDUNG Testen Sie, ob Sie bereit sind für die Cloud Vielen Dank, dass Sie sich

Mehr

Business-IT-Lösungen. IT-Infrastruktur. IT-Management. IT-Service. IT-Security. Drucker & Kopierer

Business-IT-Lösungen. IT-Infrastruktur. IT-Management. IT-Service. IT-Security. Drucker & Kopierer Business-IT-Lösungen IT-Infrastruktur IT-Management IT-Service IT-Security Mobile Office Drucker & Kopierer ITSIDE GmbH Das Systemhaus für Business-IT-Lösungen. Mit dem Focus auf klein- und mittelständische

Mehr

ISO 27001 und IEC 80001 Team im Krankenhaus integriertes Managementsystem für Informations-Sicherheit im Medizinbetrieb PDCA statt DDDP*

ISO 27001 und IEC 80001 Team im Krankenhaus integriertes Managementsystem für Informations-Sicherheit im Medizinbetrieb PDCA statt DDDP* ISO 27001 und IEC 80001 Team im Krankenhaus integriertes Managementsystem für Informations-Sicherheit im Medizinbetrieb PDCA statt DDDP* *DDDP = Do-Do-Do-Panic Mission und Vision Die CETUS Consulting GmbH

Mehr

Elektrische Anlagen und Betriebsmittel

Elektrische Anlagen und Betriebsmittel Berufsgenossenschaftliche Vorschrift für Sicherheit und Gesundheit bei der Arbeit DGUV Vorschrift (vorherige BGV A3) Unfallverhütungsvorschrift Elektrische Anlagen und Betriebsmittel vom 01. April 1979,

Mehr

TEUTODATA. Managed IT-Services. Beratung Lösungen Technologien Dienstleistungen. Ein IT- Systemhaus. stellt sich vor!

TEUTODATA. Managed IT-Services. Beratung Lösungen Technologien Dienstleistungen. Ein IT- Systemhaus. stellt sich vor! TEUTODATA Managed IT-Services Beratung Lösungen Technologien Dienstleistungen Ein IT- Systemhaus stellt sich vor! 2 Willkommen Mit dieser kleinen Broschüre möchten wir uns bei Ihnen vorstellen und Ihnen

Mehr

SCHALTEN SIE DEN DATENSCHUTZ EIN. EINFACH & EFFEKTIV.

SCHALTEN SIE DEN DATENSCHUTZ EIN. EINFACH & EFFEKTIV. SCHALTEN SIE DEN DATENSCHUTZ EIN. EINFACH & EFFEKTIV. DER DATENSCHUTZMANAGER IST DIE ALL-IN-ONE-LÖSUNG FÜR EINE EFFEKTIVE DATENSCHUTZ ORGANISATION. IN EINER ZENTRALEN PLATTFORM HABEN WIR ALLE FUNKTIONEN

Mehr

Befragung zum Migrationshintergrund

Befragung zum Migrationshintergrund Befragung zum Migrationshintergrund Ziel der Befragung ist es, Statistiken zum Arbeitsmarkt und zur Grundsicherung für Personen mit und ohne Migrationshintergrund darzustellen. Hierfür bitten wir um Ihre

Mehr

Informationssicherheit auf Basis des IT-Grundschutzes bei der GDV Dienstleistungs-GmbH & Co. KG. Torsten Hemmer Berlin, 15.

Informationssicherheit auf Basis des IT-Grundschutzes bei der GDV Dienstleistungs-GmbH & Co. KG. Torsten Hemmer Berlin, 15. Informationssicherheit auf Basis des IT-Grundschutzes bei der GDV Dienstleistungs-GmbH & Co. KG Torsten Hemmer Berlin, 15. September 2015 Agenda Vorstellung der GDV Dienstleistungs-GmbH (GDV-DL) Die Informationssicherheit

Mehr

Umfrage: Ihre Erwartungen, Ihr Bedarf und der aktuelle Einsatz von Informationstechnologie (IT) in Ihrem Unternehmen

Umfrage: Ihre Erwartungen, Ihr Bedarf und der aktuelle Einsatz von Informationstechnologie (IT) in Ihrem Unternehmen Umfrage: Ihre Erwartungen, Ihr Bedarf und der aktuelle Einsatz von Informationstechnologie (IT) in Ihrem Unternehmen A.1 Welche Funktion bekleiden Sie in Ihrem Unternehmen? A.2 Sind Sie entscheidungsbefugt

Mehr

Ihre Informationen zum neuen Energieausweis.

Ihre Informationen zum neuen Energieausweis. Ihre Informationen zum neuen Energieausweis. Wüstenrot Immobilien Für Immobilieneigentümer. Rechtliche Grundlagen des Energieausweises. Am 01.05.2014 tritt die Energieeinsparverordnung 2014 (EnEV 2014)

Mehr

Kategorien der Hauptpreise (Bitte ankreuzen!)

Kategorien der Hauptpreise (Bitte ankreuzen!) Kategorien der Hauptpreise (Bitte ankreuzen!) Hinweis: Umweltidee Best Green Innovation Ideenförderer Idea Angel Trendidee Ideas For Upcoming Challenges Internationale Idee International Idea Die feierliche

Mehr

Das IT-Sicherheitsgesetz

Das IT-Sicherheitsgesetz Das IT-Sicherheitsgesetz RA Dr. Jan K. Köcher Syndikus DFN-CERT Services GmbH koecher@dfn-cert.de Hintergrund/Ziele IT-Sicherheitsgesetz vom 17.7.2015 Änderungen: BSIG, TKG, TMG, AtomG... Ziele: Erhöhung

Mehr

IT-Revision als Chance für das IT- Management

IT-Revision als Chance für das IT- Management IT-Revision als Chance für das IT-Management IT-Revision als Chance für das IT- Management Speakers Corners Finance Forum 2008 4./5. November 2008 Referat 29922 Stand 2.07 Die Frage lautet Wenn die IT

Mehr

Erstellen von Verfahrensbeschreibungen nach 8 des Niedersächsischen Datenschutzgesetz. Seminar am 13.01.2016

Erstellen von Verfahrensbeschreibungen nach 8 des Niedersächsischen Datenschutzgesetz. Seminar am 13.01.2016 Erstellen von Verfahrensbeschreibungen nach 8 des Niedersächsischen Datenschutzgesetz Seminar am 13.01.2016 Prof. Dr. Stephan König, Robin Ziert, Anke Hirte, 13.01.2016 Die Datenschutzbeauftragten der

Mehr

IT-Grundschutz praktisch im Projekt Nationales Waffenregister

IT-Grundschutz praktisch im Projekt Nationales Waffenregister IT-Grundschutz praktisch im Projekt Nationales Waffenregister Günther Ennen Bundesamt für Sicherheit in der Informationstechnik 19. Berliner Anwenderforum E-Government am 19. und 20. Februar 2013 Fachforum

Mehr

Dieter Brunner ISO 27001 in der betrieblichen Praxis

Dieter Brunner ISO 27001 in der betrieblichen Praxis Seite 1 von 6 IT-Sicherheit: die traditionellen Sichtweise Traditionell wird Computer-Sicherheit als technisches Problem gesehen Technik kann Sicherheitsprobleme lösen Datenverschlüsselung, Firewalls,

Mehr

Seite 1 von 7. Anlage 1. Erstes Anschreiben an den/die Beschäftigte/ -n. Frau/Herrn Vorname Name Straße PLZ Ort

Seite 1 von 7. Anlage 1. Erstes Anschreiben an den/die Beschäftigte/ -n. Frau/Herrn Vorname Name Straße PLZ Ort Anlage 1 Erstes Anschreiben an den/die Beschäftigte/ -n Frau/Herrn Vorname Name Straße PLZ Ort Betriebliches Eingliederungsmanagement (BEM) Sehr geehrte(r) Frau/Herr, wir möchten Sie über Hintergrunde

Mehr

SCHALTEN SIE DEN DATENSCHUTZ EIN. EINFACH & EFFEKTIV.

SCHALTEN SIE DEN DATENSCHUTZ EIN. EINFACH & EFFEKTIV. SCHALTEN SIE DEN DATENSCHUTZ EIN. EINFACH & EFFEKTIV. DER DATENSCHUTZMANAGER IST DIE ALL-IN-ONE-LÖSUNG FÜR EINE EFFEKTIVE DATENSCHUTZ ORGANISATION. IN EINER ZENTRALEN PLATTFORM HABEN WIR ALLE FUNKTIONEN

Mehr

Grundlagen des Datenschutzes und der IT-Sicherheit. Musterlösung zur 9. Übung im SoSe 2014: Vergleich Datenschutz und IT-Sicherheit

Grundlagen des Datenschutzes und der IT-Sicherheit. Musterlösung zur 9. Übung im SoSe 2014: Vergleich Datenschutz und IT-Sicherheit und der IT-Sicherheit Musterlösung zur 9. Übung im SoSe 2014: Vergleich Datenschutz und IT-Sicherheit 9.1 Vergleich Sicherheitsziele & Aufgabe: Kontrollbereiche Ordnen Sie die im BDSG genannten Kontrollbereiche

Mehr

Vereinbarung. über elektronische Schließanlagen und Zutrittskontrollsysteme. zwischen dem Vorstand und dem Betriebs/Personalrat

Vereinbarung. über elektronische Schließanlagen und Zutrittskontrollsysteme. zwischen dem Vorstand und dem Betriebs/Personalrat Vereinbarung über elektronische Schließanlagen und Zutrittskontrollsysteme bei den XXXXXX XXXXXXXXXXXXXX zwischen dem Vorstand und dem Betriebs/Personalrat Präambel Zwischen dem Vorstand und der Arbeitnehmervertretung

Mehr

Teamentwicklung. Psychologische Unternehmensberatung Volker Rudat

Teamentwicklung. Psychologische Unternehmensberatung Volker Rudat Teamentwicklung Konflikte klären, Regeln für die Kommunikation und Zusammenarbeit festlegen und wirksame Vereinbarungen treffen Es gibt keine Standardformel... Für die erfolgreiche Zusammenarbeit von Teams

Mehr

Informationen zum neuen Studmail häufige Fragen

Informationen zum neuen Studmail häufige Fragen 1 Stand: 15.01.2013 Informationen zum neuen Studmail häufige Fragen (Dokument wird bei Bedarf laufend erweitert) Problem: Einloggen funktioniert, aber der Browser lädt dann ewig und zeigt nichts an Lösung:

Mehr

Betriebliche Sicherheitsvorschriften für Dienstleister isd DSG 2000

Betriebliche Sicherheitsvorschriften für Dienstleister isd DSG 2000 Betriebliche Sicherheitsvorschriften für Dienstleister isd DSG 2000 Version November 2013 1. Anwendungsbereich Dieses Dokument regelt die Überlassung von Daten zum Zweck der Verarbeitung als Dienstleistung

Mehr

Informationsrisikomanagement und Auslagerungsmanagement, Erfahrungen aus 44 KWG Prüfungen

Informationsrisikomanagement und Auslagerungsmanagement, Erfahrungen aus 44 KWG Prüfungen Informationsveranstaltung IT-Aufsicht bei Banken Informationsrisikomanagement und Auslagerungsmanagement, Erfahrungen aus 44 KWG Prüfungen Axel Leckner - Informationsveranstaltung IT-Aufsicht bei 1 Banken

Mehr

Widerrufsbelehrung der Free-Linked GmbH. Stand: Juni 2014

Widerrufsbelehrung der Free-Linked GmbH. Stand: Juni 2014 Widerrufsbelehrung der Stand: Juni 2014 www.free-linked.de www.buddy-watcher.de Inhaltsverzeichnis Widerrufsbelehrung Verträge für die Lieferung von Waren... 3 Muster-Widerrufsformular... 5 2 Widerrufsbelehrung

Mehr

BESCHLUSSEMPFEHLUNG UND BERICHT

BESCHLUSSEMPFEHLUNG UND BERICHT LANDTAG MECKLENBURG-VORPOMMERN Drucksache 5/3759 5. Wahlperiode 07.09.2010 BESCHLUSSEMPFEHLUNG UND BERICHT des Europa- und Rechtsausschusses (3. Ausschuss) zu dem Gesetzentwurf der Landesregierung - Drucksache

Mehr

Kompaktseminar Mobile IT-Infrastrukturen Anforderungen an IT-Sicherheit, Datenschutz und Compliance

Kompaktseminar Mobile IT-Infrastrukturen Anforderungen an IT-Sicherheit, Datenschutz und Compliance Kompaktseminar Mobile IT-Infrastrukturen Anforderungen an IT-Sicherheit, Datenschutz und Compliance Mobile IT-Infrastrukturen in Unternehmen sicher und erfolgreich managen Kurzbeschreibung Mobilität der

Mehr

1 Abs. 1 a Satz 2 Nr. 1 a KWG definiert die Anlageberatung als die

1 Abs. 1 a Satz 2 Nr. 1 a KWG definiert die Anlageberatung als die Die gesetzliche Definition der Anlageberatung 1 Abs. 1 a Satz 2 Nr. 1 a KWG definiert die Anlageberatung als die Abgabe von persönlichen Empfehlungen an Kunden oder deren Vertreter, die sich auf Geschäfte

Mehr

Ihr Partner im betrieblichen Umwelt- und Arbeitsschutz. www.proterra-umwelt.de

Ihr Partner im betrieblichen Umwelt- und Arbeitsschutz. www.proterra-umwelt.de Ihr Partner im betrieblichen Umwelt- und Arbeitsschutz www.proterra-umwelt.de Neues vom elektronischen Nachweisverfahren für Abfall 141. Arbeitskreissitzung Betrieblicher Umweltschutz 11. September 2008

Mehr

Datenschutz und IT-Grundschutz für Museen

Datenschutz und IT-Grundschutz für Museen Datenschutz und IT-Grundschutz für Museen MusIS-Nutzertreffen Staatsgalerie Stuttgart 21.04.2009 2009 Volker Conradt, BSZ Definition: Datenschutz und IT-Grundschutz Datenschutz ( 1 Bundesdatenschutzgesetz

Mehr

Kinderhaus Westendstraße Westendstr. 8 a 83043 Bad Aibling Tel.: 08061/5839 (Hort/Leitung) 08061/3126 (Kindergarten)

Kinderhaus Westendstraße Westendstr. 8 a 83043 Bad Aibling Tel.: 08061/5839 (Hort/Leitung) 08061/3126 (Kindergarten) Kinderhaus Westendstraße Westendstr. 8 a 83043 Bad Aibling Tel.: 08061/5839 (Hort/Leitung) 08061/3126 (Kindergarten) 1 1. Aufnahmebedingungen Kinderhausordnung Das Kinderhaus Westendstraße ist eine städtische

Mehr

Rahmenbetriebsvereinbarung. Einsatz der Informationstechnik

Rahmenbetriebsvereinbarung. Einsatz der Informationstechnik Einsatz der Informationstechnik RBV IT vom 01.12.2007 Blatt 2 1 Gegenstand 1- Die regelt die Beteiligung (Information, Beratung und Mitwirkung, Mitbestimmung) des Betriebsrats bei der Planung, Einführung

Mehr

MUSTER-IT-SICHERHEITSKONZEPTE DER EKD

MUSTER-IT-SICHERHEITSKONZEPTE DER EKD KONFORMITÄTSBESTÄTIGUNG MUSTER-IT-SICHERHEITSKONZEPTE DER EKD Version 1.0 Datum: Mittwoch, 30.07.2014 Kunde: EVANGELISCHE KIRCHE IN DEUTSCHLAND (EKD) INHALTSVERZEICHNIS 1 ERGEBNISZUSAMMENFASSUNG 2 1.1

Mehr

Entschädigungsordnung der Architektenkammer Sachsen

Entschädigungsordnung der Architektenkammer Sachsen Entschädigungsordnung der Architektenkammer Sachsen Auf der Grundlage von 14 Abs. 1 Satz 2 Nr. 7 i. V. m. 15 Abs. 5 des Sächsischen Architektengesetzes (SächsArchG) vom 28.6.2002 (SächsGVBl. Seite 207)

Mehr

Beispielfragen L4(3) Systemauditor nach AS/EN9100 (1st,2nd party)

Beispielfragen L4(3) Systemauditor nach AS/EN9100 (1st,2nd party) Allgemeine Hinweise: Es wird von den Teilnehmern erwartet, dass ausreichende Kenntnisse vorhanden sind, um die Fragen 1.1 bis 1.10 unter Verwendung der EN 9100 und ISO 19011 innerhalb von 20 Minuten zu

Mehr

BSI Technische Richtlinie

BSI Technische Richtlinie Seite 1 von 9 BSI Technische Richtlinie BSI Bezeichnung: Technische Richtlinie De-Mail Bezeichnung: Anwendungsbereich: De-Mail Postfach- und Versanddienst IT-Sicherheit Anwendungsbereich: Kürzel: BSI De-Mail

Mehr

Teilnahmebedingungen für den deutsch- russischen Jugendaustausch Elbharmonie HafenCity- WG vom 28. Dezember 2015 14. Januar 2016 in Hamburg

Teilnahmebedingungen für den deutsch- russischen Jugendaustausch Elbharmonie HafenCity- WG vom 28. Dezember 2015 14. Januar 2016 in Hamburg Teilnahmebedingungen für den deutsch- russischen Jugendaustausch Elbharmonie HafenCity- WG vom 28. Dezember 2015 14. Januar 2016 in Hamburg 1. Anmeldung Wir bitten, die Anmeldung mittels des vorgesehenen

Mehr

Satzung der Stadtsparkasse Wunstorf

Satzung der Stadtsparkasse Wunstorf Bekanntmachung der Neufassung der Satzung der Stadtsparkasse Wunstorf Satzung der Stadtsparkasse Wunstorf Aufgrund 6 des Niedersächsischen Sparkassengesetzes (NSpG) vom 16. Dezember 2004 (Nds. GVBl. Nr.

Mehr

10 IDG (Gesetz über die Information und den Datenschutz, LS 170.4) 24 IDV (Verordnung über die Information und den Datenschutz, LS 170.

10 IDG (Gesetz über die Information und den Datenschutz, LS 170.4) 24 IDV (Verordnung über die Information und den Datenschutz, LS 170. M erkblatt Vorabkontrolle 1 Einleitung Öffentliche Organe des Kantons Zürich müssen Projekte und Vorhaben dem Datenschutzbeauftragten zur Prüfung unterbreiten, wenn diese Datenbearbeitungen beinhalten,

Mehr

Bestes familienfreundliches Employer Branding

Bestes familienfreundliches Employer Branding Bestes familienfreundliches Employer Branding Sonderpreis 2016 zum Staatspreis Unternehmen für Familien 1. TEILNEHMENDER BETRIEB Firmenname Bitte geben Sie den Namen sowie Ihre Firmendaten vollständig

Mehr

Prof. Dr. Norbert Pohlmann, Institut für Internet Sicherheit - if(is), Fachhochschule Gelsenkirchen. Lage der IT-Sicherheit im Mittelstand

Prof. Dr. Norbert Pohlmann, Institut für Internet Sicherheit - if(is), Fachhochschule Gelsenkirchen. Lage der IT-Sicherheit im Mittelstand Lage der IT-Sicherheit im Mittelstand Inhalt Die Situation heute: Eine kritische Bewertung 2 Inhalt Die Situation heute: Eine kritische Bewertung 3 IT-Sicherheit u. Vertrauenswürdigkeitrdigkeit Veränderung,

Mehr

Datenschutz beim Smart Metering Eine Herausforderung für die Wohnungsunternehmen?

Datenschutz beim Smart Metering Eine Herausforderung für die Wohnungsunternehmen? Berliner Energietage 2012 Datenschutz beim Smart Metering Eine Herausforderung für die Wohnungsunternehmen? Diplom-Informatiker Hanns-Wilhelm Heibey Leiter des Bereichs Informatik beim und Stellvertreter

Mehr

15 Social-Media-Richtlinien für Unternehmen!

15 Social-Media-Richtlinien für Unternehmen! 15 Social-Media-Richtlinien für Unternehmen! Quelle: www.rohinie.eu Diese 15 Social Media Richtlinien sollte Ihr Unternehmen anwenden Glauben Sie, dass Ihr Unternehmen keine Social-Media-Richtlinien braucht?

Mehr