Webkurs IT-Grundschutz Beschreibung des Beispielunternehmens RECPLAST GmbH

Größe: px
Ab Seite anzeigen:

Download "Webkurs IT-Grundschutz Beschreibung des Beispielunternehmens RECPLAST GmbH"

Transkript

1 Webkurs IT-Grundschutz Beschreibung des Beispielunternehmens RECPLAST GmbH Ausgabe April 2011

2 Dieses Dokument ergänzt den Webkurs IT-Grundschutz und enthält die Darstellungen, Tabellen und Erläuterungen zu dem (fiktiven) Unternehmen RECPLAST GmbH, das in dem Kurs als Beispiel zur Veranschaulichung der IT-Grundschutz-Vorgehensweise verwendet wird. Grundlage: IT-Grundschutz-Kataloge, 11. Ergänzungslieferung, November 2009 Der Webkurs IT-Grundschutz wurde im Auftrag des BSI vom Fraunhofer-Institut für Sichere Informationstechnologie SIT, Forschungsbereich Anwendungs- und Prozesssicherheit, Sankt Augustin angefertigt. Internet: Bundesamt für Sicherheit in der Informationstechnik Referat 114 Postfach Bonn Telefon: grundschutz@bsi.bund.de Internet: Bundesamt für Sicherheit in der Informationstechnik 2011

3 Inhaltsverzeichnis 1 Das Beispielunternehmen RECPLAST GmbH Organisatorische Gliederung Informationstechnik Informationssicherheitsmanagement Vorschläge für die Leitlinie zur Informationssicherheit Einführung der Leitlinie im Unternehmen Strukturanalyse Erfassung der Geschäftsprozesse, Anwendungen und Informationen Erhebung des Netzplans Erhebung IT-Systeme Erhebung der räumlichen Gegebenheiten Schutzbedarfsfeststellung Anpassung der Schutzbedarfskategorien Schutzbedarfsfeststellung für Anwendungen Schutzbedarfsfeststellung der IT-Systeme Schutzbedarf der Kommunikationsverbindungen Schutzbedarfsfeststellung der Räumlichkeiten Modellierung gemäß IT-Grundschutz Schicht 1: Übergreifende Aspekte Schicht 2: Infrastruktur Schicht 3: IT-Systeme Schicht 4: Netze Schicht 5: Anwendungen Basis-Sicherheitscheck Beispiel aus Schicht 1: B 1.0 Sicherheitsmanagement Beispiel aus Schicht 1: B 1.2 Personal Beispiel aus Schicht 2: B 2.4 Serverraum Beispiel I aus Schicht 3: B Allgemeiner Server Beispiel II aus Schicht 3: B Windows Server Beispiel aus Schicht 4: B 4.1 Heterogene Netze Beispiel aus Schicht 5: B 5.7 Datenbanken Ergänzende Sicherheitsanalyse und Risikoanalyse Erstellung der Gefährdungsübersicht Ermittlung zusätzlicher Gefährdungen Bewertung der Gefährdungen Behandlung der Risiken und Maßnahmenauswahl Realisierungsplanung Konsolidierter Realisierungsplan Abgestimmter Realisierungsplan...70 Kontakte...74 Seite 1

4 1 Das Beispielunternehmen RECPLAST GmbH Die Vorgehensweise bei der Anwendung der IT-Grundschutz-Kataloge soll ein Beispiel veranschau lichen und zwar ein Unternehmen mittlerer Größe, das selbstverständlich rein fiktiv ist. Es handelt sich dabei um die RECPLAST GmbH, die aus Recyclingmaterialien etwa 400 unterschiedliche Kunststoffprodukte produziert und vertreibt, zum Beispiel Bauelemente wie Rund- und Brettprofile, Zäune, Blumenkübel oder Abfallbehälter und zwar teils in größeren Serien für Endkunden, teils spezifisch für einzelne Geschäftskunden. Auftragsvolumen, Häufigkeit der Aufträge und die Kunden variieren: Es gibt einige wenige Stamm- und Großkunden und zahlreiche Einmalkunden. Der jährliche Gesamtumsatz des Unternehmens beläuft sich auf ca. 50 Millionen Euro bei einem Gewinn von etwa 1 Millionen Euro. Im Beispiel wird die im November 2009 veröffentlichte 11. Ergänzungslieferung der IT-Grundschutz- Kataloge verwendet. 1.1 Organisatorische Gliederung Die organisatorische Gliederung der RECPLAST GmbH gibt das in Abbildung 1 dargestellte Organigramm wieder. Geschäftsführung Verwaltung Einkauf Produktion Marketing/ Vertrieb Lager/Logistik Personal Entwicklung Zentrale Bad Godesberg Informationstechnik Fertigung Vertriebsbüro Berlin Buchhaltung Vertriebsbüro Hamburg Haus- und Gebäudetechnik Vertriebsbüro München Abbildung 1: Organigramm der RECPLAST GmbH Verwaltung sowie Produktion und Lager befinden sich in Bonn, allerdings an unterschiedlichen Standorten: Die Geschäftsführung hat zusammen mit den Verwaltungsabteilungen und den Abteilungen für Einkauf, Marketing und Vertrieb ein neues Gebäude in Bad Godesberg bezogen, während Produktion, Material- und Auslieferungslager am ursprünglichen Firmensitz im Stadtteil Beuel verblieben sind. Zusätzlich gibt es Vertriebsbüros in Berlin, Hamburg und München. Das Unternehmen beschäftigt insgesamt 180 Mitarbeiter, von denen 40 in der Verwaltung in Bad Godesberg, 134 in Produktion und Lager in Beuel und jeweils zwei Mitarbeiter in den Vertriebsbüros in Berlin, Hamburg und München tätig sind. Seite 2

5 1.2 Informationstechnik Am Standort Bad Godesberg ist im Zuge des Umzugs ein zentral administriertes Windows-Netz mit insgesamt 30 angeschlossenen Arbeitsplätzen eingerichtet worden. Die Arbeitsplatzrechner sind einheitlich mit dem Betriebssystem Windows Vista, üblichen Büro-Anwendungen (Standardsoftware für Textverarbeitung, Tabellenkalkulation und Präsentationen) und Client-Software zur - Nutzung ausgestattet. Zusätzlich gibt es je nach Aufgabengebiet auf verschiedenen Rechnern Spezialsoftware. Im Netz des Standorts Bad Godesberg werden insgesamt fünf Server für folgende Zwecke eingesetzt: ein Server dient als Domänen-Controller, ein weiterer Server dient der Dateiablage und als Druck-Server, ein Server dient als Datenbankserver für die Personal- und Finanzdaten, ein weiterer Datenbank-Server dient der Kunden- und Auftragsbearbeitung und der fünfte Server dient als interner Kommunikations-Server (interner Mail-Server, Termin- und Adressverwaltung). Der Standort Bonn-Beuel ist mit einem weiteren Server und 18 Arbeitsplatzrechnern über eine angemietete Standleitung in das Firmennetz eingebunden. Der Server dient als zusätzlicher Domänen- Controller sowie als Datei- und Druckserver für diesen Standort. Die Arbeitsplatzrechner in Beuel haben die gleiche Grundausstattung wie die Rechner in der Verwaltung in Bad Godesberg. Zusätzlich ist auf vier PCs CAD/CAM-Software (CAD/CAM = Computer Aided Design/Computer Aided Manufacturing) installiert. Die Vertriebsbüros sind jeweils mit einem PC ausgestattet (Betriebssystem ist ebenfalls Windows Vista) und über DSL an das Internet angebunden. Der Zugriff auf das Unternehmensnetz erfolgt bei Bedarf mittels Authentisierung und VPN. Das Unternehmensnetz ist über DSL an das Internet angebunden. Der Internet-Zugang ist über eine Firewall und einen Router mit Paketfilter abgesichert. Alle Client-Rechner haben Zugang zum Internet (für WWW und ). Die Webseite des Unternehmens wird auf einem Webserver des Providers vorgehalten. An weiterer Informationstechnik sind zu berücksichtigen: Telekommunikationsanlagen in Bad Godesberg und Beuel, insgesamt acht Faxgeräte (davon vier in Bad Godesberg, je eins in den Vertriebsbüros und eins in Beuel) sowie acht Laptops (vier in Bad Godesberg, je einer in den Vertriebsbüros und einer in Beuel), die bei Bedarf in das Netz eingebunden werden können, von entfernten Standorten aus über VPN Für den reibungslosen Betrieb der Informationstechnik an allen Standorten ist die zentrale DV- Abteilung in Bad Godesberg verantwortlich. Zum Umgang mit der betrieblichen Informationstechnik gibt es eine Anweisung, der zufolge diese ausschließlich für Firmenzwecke genutzt werden darf und das Einbringen von privater Hard- und Software untersagt ist. Seite 3

6 2 Informationssicherheitsmanagement Die Geschäftsführung beabsichtigt, ein Sicherheitskonzept für das Unternehmen ausarbeiten zu lassen, das in allen Unternehmensbereichen umgesetzt werden soll. Dazu müssen die Unternehmens grundsätze zur Informationssicherheit und die vorhandenen Sicherheitsrichtlinien präzisiert werden. In einem ersten Schritt soll ein IT-Sicherheitsbeauftragter ernannt werden, der die zugehörigen Arbeiten koordinieren soll. Da diese Aufgabe umfangreiche IT-Kenntnisse erfordert, wird hierfür ein Mitarbeiter der Abteilung Informationstechnik bestimmt. Danach wird ein zeitlich befristetes Projekt Sicherheitskonzept eingerichtet, das folgende Ergebnisse erzielen soll: 1. Vorschläge und Entscheidungsvorlage für eine Leitlinie zur Informationssicherheit, 2. einen Vorschlag für ein Sicherheitskonzept, das Maßnahmen zur Notfallvorsorge und Benutzersensibilisierung einschließen soll, sowie einen zugehörigen Realisierungsplan, 3. Vorschläge für Maßnahmen zur Aufrechterhaltung der Informationssicherheit, 4. Dokumentation aller Entscheidungsvorlagen, Entscheidungen und der umgesetzten Maßnahmen des Informationssicherheitsprozesses. Mehrere Bereichsleiter wollen, dass auch ein Mitarbeiter aus ihrem Bereich in dem Projektteam vertreten ist. Aus drei Bereichen können wegen dringender Terminarbeiten keine Mitarbeiter am Projekt teilnehmen. Die Geschäftsführung schließt diese Diskussion damit ab, dass höchstens drei Personen im Projekt arbeiten sollen und zwar der IT-Sicherheitsbeauftragte, der Datenschutzbeauftragte (ein Mitarbeiter aus dem Vertrieb) sowie die kaufmännische Geschäftsleitung. Alle Abteilungen sollen dem Projekt die erforderlichen Auskünfte über den Stand der Informationssicherheit und vorhersehbare Entwicklungen in ihrem Zuständigkeitsbereich geben. Zwischen- und Endergebnisse sollen mit dem Betriebsrat abgestimmt und dann von der Geschäftsführung entschieden und den Beschäftigten bekannt gegeben werden. Der Vorschlag der Leitlinie zur Informationssicherheit, den das Projektteam der Geschäftsführung vorlegte, wird im nächsten Abschnitt dargestellt. 2.1 Vorschläge für die Leitlinie zur Informationssicherheit Stellenwert der Informationssicherheit und Bedeutung dieser Leitlinie Der Erfolg des Unternehmens ist abhängig von aktuellen und korrekten Geschäftsinformationen. Diese werden mit Kunden, Zulieferern, Kooperationspartnern, Geldinstituten und anderen Institutionen zunehmend elektronisch ausgetauscht. Die Informationstechnik ist ein wichtiger, unterstützender Teil des Geschäfts und der Arbeiten in allen Abteilungen. Seite 4

7 Eine funktionsfähige Informationstechnik und ein sicherheitsbewusster Umgang mit ihr sind wesentliche Voraussetzungen für die Gewährleistung von Verfügbarkeit, Integrität und Vertraulichkeit der für das Unternehmen wichtigen Informationen. Die Unternehmensleitung hat aufgrund ihrer Verantwortung für diese Aufgabe einen Informations sicherheitsmanagementprozess in Gang gesetzt. Dazu gehören die Entwicklung und Umsetzung dieser für alle Unternehmensbereiche verbindlichen Leitlinie und eines Sicherheitskonzepts. Es soll regelmäßig überprüft werden, ob die Leitlinie und das Sicherheitskonzept noch angemessen und aktuell sind. Sicherheitsniveau und Ziele Insbesondere für auftragsbezogene Entscheidungen und Investitionen sind aktuelle und korrekte Informationen unabdingbar. Informationstechnik wird hierfür in allen Unternehmensbereichen immer wichtiger. Ein Ausfall von IT-Systemen ist bis zu einem Tag überbrückbar. Darüber hinaus wären dadurch drohende Beeinträchtigungen für die Auftragsabwicklung, die Kommunikation zwischen den Unternehmensbereichen, sowie die Beziehungen zu Kunden und Geschäftspartnern nicht vertretbar. In Abwägung der Gefährdungen, der Werte der zu schützenden Güter sowie des vertretbaren Aufwands an Personal und Finanzmitteln für Informationssicherheit, hat die Unternehmensleitung bestimmt, dass ein angemessenes Sicherheitsniveau für einen normalen Schutzbedarf angestrebt werden soll. Dies bedeutet im Einzelnen: 1. Für die Gewährleistung der Informationssicherheit sind angemessene technische und organisatorische Maßnahmen erforderlich. Diese sind nur dann hinreichend wirksam, wenn alle Beschäftigten die möglichen Gefährdungen für die Informationssicherheit kennen und in ihren Aufgabenbereichen entsprechend verantwortlich handeln. Dies soll durch regelmäßige Fortbildungsmaßnahmen zur Informationssicherheit unterstützt werden. 2. Vertraulichkeit und Integrität der für das Unternehmen wichtigen Informationen sind zu schützen. Auch im Umgang mit elektronisch gespeicherten Dokumenten und Informationen ist daher den Geheimhaltungsanweisungen strikt Folge zu leisten. 3. Die für das Unternehmen relevanten Gesetze und Vorschriften sowie vertragliche und aufsichtsrechtliche Verpflichtungen müssen eingehalten werden. 4. Die Informationstechnik muss so betrieben werden, dass Geschäftsinformationen bei Bedarf hinreichend schnell verfügbar sind. Ausfälle, die zu Terminüberschreitungen von mehr als einem Tag bei der Abwicklung von Aufträgen oder anderen wichtigen Geschäftsvorhaben führen, sind nicht tolerierbar. 5. Durch unsicheren Umgang mit Informationen verursachte finanzielle Schäden und ein negatives Image für das Unternehmen müssen verhindert werden. Der Zugriff auf und der Zugang zu allen wichtigen Informationen im Unternehmen werden daher strikt geregelt und kontrolliert. Verantwortlichkeiten Die Geschäftsführung hat die Gesamtverantwortung für die Informationssicherheit im Unternehmen, den Sicherheitsprozess und die zugehörigen Maßnahmen. Für alle Informationen, Geschäftsverfahren, unterstützende technische Systeme und Infrastruktur einrichtungen werden Informationseigentümer benannt. Diese sind dafür verantwortlich, die geschäftliche Bedeutung der Informationen und der Technik einzuschätzen und deren sichere Benutzung zu kontrollieren. Sie verwalten Zugriffsrechte und Autorisierungen in ihrem Zuständigkeitsbereich und sind gegenüber der Leitung rechenschaftspflichtig. Informationstreuhänder, die für das Unternehmen Leistungen erbringen (z. B. aufgrund von Serviceaufträgen), haben Vorgaben der Informationseigentümer einzuhalten. Damit sind sie ver Seite 5

8 antwortlich für die Einhaltung der Sicherheitsziele. Bei erkennbaren Mängeln oder neuen Risiken haben sie die zuständigen Informationseigentümer zu benachrichtigen. Jeder Mitarbeiter soll dazu beitragen, Sicherheitsvorfälle und Verletzungen der Integrität, Vertraulichkeit und Verfügbarkeit von Informationen zu vermeiden. Erkannte Fehler sind den Zuständigen umgehend zu melden, damit schnellstmöglich Abhilfemaßnahmen eingeleitet werden können. Das Sicherheitsmanagement-Team besteht aus dem IT-Sicherheitsbeauftragten, den Mitarbeitern des Projekts Sicherheitskonzept sowie den Verantwortlichen für Anwendungen, Datenschutz und IT- Service. Es ist für die Aufrechterhaltung und Weiterentwicklung der organisatorischen und technischen Sicherheitsmaßnahmen im Unternehmen zuständig. Für die Überprüfung der Sicherheit bei der Bearbeitung, Nutzung und Kontrolle von Informationen werden jeweils unabhängige Verantwortliche eingesetzt, die z. B. Zugriffsmöglichkeiten auf Finanzdaten und den Umgang mit Finanztransaktionen und zugehörige Sicherheitsmaßnahmen kontrollieren. Verstöße und Folgen Beabsichtigte oder grob fahrlässige Handlungen, die die Sicherheit von Informationen, Anwendungen, IT-Systemen oder des Netzes gefährden, können finanzielle Verluste bedeuten, Mitarbeiter, Geschäftspartner und Kunden schädigen oder den Ruf des Unternehmens gefährden. Bewusste Zuwiderhandlungen gegen diese Sicherheitsleitlinie werden daher bestraft gegebenenfalls werden auch zivil- und strafrechtlichen Verfahren eingeleitet und Regressforderungen gestellt. Geltung und Detaillierung Diese Leitlinie zur Informationssicherheit gilt für das gesamte Unternehmen. Jeder Beschäftigte ist daher dazu verpflichtet, die enthaltenen Vorgaben im Rahmen seiner Zuständigkeiten und Arbeiten einzuhalten sowie die für das Unternehmen wichtigen Informationen und die technischen Systeme, auf denen sie verarbeitet und gespeichert werden, angemessen zu schützen. Um die Ziele dieser Leitlinie umzusetzen, wird für das Unternehmen ein Sicherheitskonzept umgesetzt, das mit Hilfe der IT-Grundschutz-Vorgehensweise und der Empfehlungen der IT-Grundschutz-Kataloge des Bundesamts für Sicherheit in der Informationstechnik entwickelt wird. 2.2 Einführung der Leitlinie im Unternehmen Nach letzten Abstimmungen zwischen Geschäftsführung, dem IT-Sicherheitsbeauftragten und der Projektgruppe Sicherheitskonzept wird der Entwurf der Leitlinie in einer Managementsitzung den Abteilungsleitern und dem Betriebsrat vorgestellt. In der Diskussion zur Bedeutung der Informationssicherheit und zum anzustrebenden Sicherheitsniveau sowie den vorgesehenen organisatorischen Regelungen und Konsequenzen werden Vorschläge für Änderungen eingebracht. Nach einer Überarbeitung durch den IT-Sicherheitsbeauftragten lädt die Unternehmensleitung alle Beschäftigten zu einer Versammlung ein (ggf. im Einvernehmen mit dem Betriebsrat im Rahmen einer Betriebsversammlung). Sie erläutert in ihrem Vortrag die Wichtigkeit der Leitlinie für das Unter nehmen und erklärt Ziele, Maßnahmen und Konsequenzen. Jeder Mitarbeiter erhält eine schriftliche Ausfertigung. Die Unternehmensleitung kündigt eine Reihe von Fortbildungsveranstaltungen zur Informationssicherheit an, damit die Mitarbeiter für mögliche Gefährdungen sensibilisiert und auf einzuhaltende Sicherheitsmaßnahmen vorbereitet werden. Die Unternehmensleitung gibt den Termin bekannt, ab dem die Leitlinie in Kraft gesetzt ist und verlangt ihre Einhaltung. Seite 6

9 Weitere Informationen zum Informationssicherheitsmanagement finden Sie in folgenden Dokumenten: BSI-Standard 100-1: Managementsysteme für Informationssicherheit (ISMS), BSI-Standard 100-2: IT-Grundschutz-Vorgehensweise, Kapitel 2 und 3, sowie IT-Grundschutz-Kataloge, B 1.0 Sicherheitsmanagement. Seite 7

10 3 Strukturanalyse Grundlage eines jeden Sicherheitskonzepts ist eine genaue Kenntnis über die im betrachteten Informationsverbund vorhandene Informationstechnik, ihrer organisatorischen und personellen Rahmenbedingungen sowie ihrer Nutzung. Bei der Strukturanalyse geht es darum, die dazu erforderlichen Informationen zusammenzustellen und so aufzubereiten, dass sie die weiteren Schritte der IT-Grundschutz-Vorgehensweise unterstützen. Ein sinnvoller Ausgangspunkt für die Strukturanalyse sind die Geschäftsprozesse einer Organisation. Es ist danach zu fragen, welche Anwendungen und Informationen jeweils wichtig für diese Geschäftsprozesse sind. Anschließend können dann die technischen Systeme und Infrastrukturkomponenten ermittelt und den Anwendungen zugeordnet werden. Zur Strukturanalyse gehören folglich die Teilschritte: 1. Erfassung der zum Geltungsbereich gehörigen Geschäftsprozesse, Anwendungen und Informationen, 2. Netzplanerhebung, 3. Erfassung der IT-Systeme sowie 4. Erfassung der Räume. Bei allen Schritten kann die Quantität und Komplexität der erhobenen Informationen durch die Bildung angemessener Gruppen reduziert werden. Weitere Informationen zur Strukturanalyse finden Sie in Kapitel 4.2 des BSI-Standards Erfassung der Geschäftsprozesse, Anwendungen und Informationen Bei der Erhebung der Anwendungen werden die wichtigsten Anwendungen einer Organisation erfasst, also diejenigen deren Daten, Informationen und Programme den höchsten Bedarf an Geheimhaltung (Vertraulichkeit) haben, deren Daten, Informationen und Programme den höchsten Bedarf an Korrektheit und Unverfälschtheit (Integrität) haben oder die die kürzeste tolerierbare Ausfallzeit (höchster Bedarf an Verfügbarkeit) haben. Das Organigramm in Abbildung 1 auf Seite 2 veranschaulicht die organisatorische Gliederung der RECPLAST GmbH. Jeder Abteilung lassen sich verschiedene Geschäftsprozesse zuordnen, beispielsweise der Abteilung Einkauf Prozesse wie Produktrecherche und Bestellung, der Abteilung Informationstechnik Prozesse wie die zum Betrieb von Servern und Clients, Benutzer-Service, Druckservice oder Netzadministration, der Personalabteilung Prozesse wie Einstellung, Gehaltszahlung und Fortbildung sowie der Unterabteilung Fertigung der Produktionsabteilung die beiden Prozesse zur Umwandlung der Altkunststoffe in wiederverwertbare Regranulate sowie zur Herstellung der neuen Produkte aus diesem Rohmaterialien. Viele dieser Prozesse können weiter untergliedert werden, beispielsweise die Server-Administration in die Teilprozesse Verwaltung von Mail-, Datei- und Datenbankservern, zu denen jeweils Aktivitäten wie Patch-Management, Datensicherung, Konfiguration oder Dokumentation gehören. Seite 8

11 Anwendungen Eine vollständige Übersicht aller Anwendungen, die im Zusammenhang mit den oben genannten Prozessen bedeutsam sind, wäre zu umfangreich für diesen Kurs. Die nachfolgende Tabelle enthält daher nur einen Ausschnitt derer. Die Geschäftsprozesse sind dabei nur als Kürzel angegeben (bestehend aus einem Präfix für die Abteilung, in der ein Prozess angesiedelt ist, und einer Zahlenfolge). Anwendungen, die in mehreren Abteilungen benutzt werden oder mehreren Geschäftsprozessen zugeordnet werden können, werden mit übergreifend gekennzeichnet. Die Tabelle enthält zur Vorbereitung auf die sich anschließende Schutzbedarfsfeststellung in der Spalte Art der Information auch Vermerke dazu, ob mit einer Anwendung personenbezogene Daten (= P), anderweitig vertrauliche und unternehmenskritische Informationen (= V) bearbeitet werden oder diese wichtige Systemdateien verwendet oder erzeugt (= S). Nr. Beschreibung Art der Informationen Benutzer Verantwortlich Geschäftsprozesse A1 Personaldatenverarbeitung P Personalabteilung Personalabteilung A2 Reisekostenabrechnung P Personalabteilung Personalabteilung PERS_01 PERS_02 PERS_03 PERS_04 PERS_05 A3 Finanzbuchhaltung P, V Buchhaltung Buchhaltung FIBU_01 FIBU_02 A4 Auftrags- und Kundenverwaltung P, V Marketing/ Vertrieb Marketing/ Vertrieb MARK_01 MARK_02 MARK_03 A5 Benutzerauthentisierung P, V, S übergreifend IT-Abteilung übergreifend A6 Systemmanagement S IT-Abteilung IT-Abteilung übergreifend A7 , Terminkalender P, V übergreifend IT-Abteilung übergreifend A8 Zentrale Dokumentenverwaltung P, V übergreifend IT-Abteilung übergreifend A9 Druckservice BG V alle Abteilungen in Bad Godesberg A10 Druckservice Beuel V alle Abteilungen in Beuel IT-Abteilung IT-Abteilung übergreifend übergreifend A11 Office-Anwendungen (Textverarbeitung, Tabellenkalkulation, Präsentation) P, V übergreifend IT-Abteilung übergreifend A12 Internet-Recherche S übergreifend IT-Abteilung übergreifend A13 Application Gateway S übergreifend IT-Abteilung übergreifend A14 TK-Vermittlung P, S übergreifend IT-Abteilung übergreifend A15 Faxen P übergreifend IT-Abteilung übergreifend Seite 9

12 3.2 Erhebung des Netzplans Ausgangspunkt für die Erhebung der technischen Systeme im Rahmen der Strukturanalyse bei der RECPLAST GmbH ist der Netzplan in Abbildung 2. Um die Übersichtlichkeit zu bewahren, wurde darauf verzichtet, Geräte und Informationen in den Netzplan einzutragen, die bei den nachfolgenden Beschreibungen nicht weiter benötigt werden (zum Beispiel Netzdrucker, Sicherungslaufwerke, Netzadressen). Verwaltung Bad Godesberg Betrieb Bonn-Beuel Internet Router Firewall Switch Router Standleitung Router Switch Vertriebsbüro Berlin Client VPN DB-Server Fibu Switch Domänen- Controller Dom.-Controller Datei- und Druckserver Clients IT Laptop Faxgerät Komm.-Server (Exchange) Vertriebsbüro Hamburg Clients Lohn/Fibu Clients Fertigung Client Datei- und Druckserver Laptop Faxgerät Clients Geschäftsführung Vertriebsbüro München Clients Market./Vertrieb DB-Server Kunden- und Auftragsbearb: Clients Entwicklung Clients Personal Client Clients Einkauf Laptop Faxgerät Clients Lager Faxgeräte TK-Anlage Laptops Laptop Faxgerät TK-Anlage Abbildung 2: Netzplan der RECPLAST GmbH Durch angemessene Gruppenbildung kann der Netzplan weiter vereinfacht werden. So können Komponenten zu einer Gruppe zusammengefasst werden, die vom gleichen Typ sind, gleich oder nahezu gleich konfiguriert sind, gleich oder nahezu gleich in das Netz eingebunden sind, den gleichen administrativen und infrastrukturellen Rahmenbedingungen unterliegen, Seite 10

13 ähnliche Anwendungen bedienen und den gleichen Schutzbedarf haben. Im Ausgangsnetzplan ist dieser Schritt noch nicht vollzogen worden. Daneben weist dieser Netzplan noch weitere Mängel auf. So fehlen für eine Reihe von Komponenten eindeutige Bezeichnungen, zum Beispiel für die Netzkopplungselemente. Im bereinigten Netzplan (siehe Abbildung 3) sind sowohl diese Mängel behoben als auch Gruppen gebildet worden: Die Clients der Abteilungen Fertigung und Lager wurden zusammengefasst, da sie grundsätzlich gleich ausgestattet sind und mit ihnen auf weitgehend identische Datenbestände zugegriffen werden kann. Die drei Vertriebsbüros zeichnen sich durch eine einheitliche Ausstattung, übereinstimmende Aufgaben und Regelungen sowie einer identischen Zugangsmöglichkeit zum Firmennetz aus. Sie lassen sich in gewisser Weise mit häuslichen Telearbeitsplätzen vergleichen. Sie wurden deswegen zu einer Gruppe zusammengefasst. Die nicht vernetzten Komponenten Laptops und Faxgeräte wurden standortübergreifend zu jeweils einer Gruppe zusammengefasst, da für den Umgang mit diesen Geräten übereinstimmende organisatorische Regelungen gelten. Folgende Clients sollten nicht zusammengefasst werden: Bei den Rechnern der Geschäftsführung kann von einem höheren Schutzbedarf ausgegangen werden (z. B. könnte auf ihnen besonders vertrauliche Korrespondenz gespeichert sein). Die größere Vertraulichkeit der Daten ist auch ein Grund dafür, die Clients der Entwicklungsabteilung gesondert zu erfassen. Auf ihnen befinden sich Konstruktionspläne und unter Umständen kundenspezifische Entwicklungen und Verfahrensbeschreibungen, die z. B. vor Wirtschaftsspionage und damit möglichen gravierenden wirtschaftlichen Folgen für die Firma zu schützen sind. Eine hohe Vertraulichkeit besitzen ferner auch die Informationen, die in der Personalabteilung bearbeitet werden, sowie diejenigen der Finanz- und Lohnbuchhaltung. Auf Rechnern der IT-Administration laufen Anwendungen, die für die Verwaltung des Netzes erforderlich sind. Von daher verlangen auch diese IT-Systeme eine besondere Aufmerksamkeit. Seite 11

14 Verwaltung Bad Godesberg Betrieb Bonn-Beuel N3: Switch Internet N1: Router N2: Firewall N5: Router Standleitung N6: Router N7: Switch Vertriebsbüros C8: 3 Clients Vertriebsbüros VPN S5: DB-Server Fibu C1: 5 Clients Lohn/Fibu N4: Switch C4: 4 Clients IT S1: Domänen- Controller S2: Komm.-Server (Exchange) S6: Domänen- Controller, Dateiu. Druckserver C6: 12 Clients Fertigung/Lager T3: 8 Faxgeräte C9: 8 Laptops C2: 3 Clients Geschäftsführung C5: 14 Clients Einkauf/Marketing/ Vertrieb S3: Datei- und Druckserver C7: 6 Clients Entwicklung C3: 4 Clients Personal T1: TK-Anlage S4: DB-Server Kunden- und Auftragsbearb. T2: TK-Anlage Abbildung 3: Bereinigter Netzplan der RECPLAST GmbH 3.3 Erhebung IT-Systeme Bei der Erhebung der IT-Systeme geht es darum, die vorhandenen und geplanten IT-Systeme und die sie jeweils charakterisierenden Angaben zusammenzustellen. Dazu zählen: alle im Netz vorhandenen Computer (Clients und Server), Gruppen von Computern und aktiven Netzkomponenten, Netzdrucker, aber auch nicht vernetzte Computer (wie Internet PCs und Laptops), Telekommunikationskomponenten (wie TK-Anlagen, Faxgeräte, Mobiltelefone und Anrufbeantworter). Aufgrund der damit verbundenen besseren Übersichtlichkeit empfiehlt sich eine tabellarische Darstellung mit folgenden Angaben: eindeutige Bezeichnung, Beschreibung (insbesondere der Einsatzzweck und der Typ, z. B. Server für Personalverwaltung, Router zum Internet), Plattform (welcher Hardwaretyp, welches Betriebssystem?), Standort (Gebäude und Raumnummer), Seite 12

15 bei Gruppen: Anzahl der zusammengefassten IT-Systeme, Status (in Betrieb, im Test, in Planung usw.) und Anwender und Administratoren. Die Erhebung der IT-Systeme bei der RECPLAST GmbH ergab die nachfolgend abgebildeten Übersichten. Die IT-Systeme sind jeweils durchnummeriert. Ein vorangestellter Buchstabe kennzeichnet dessen Typ (S = Server, C = Client, N = Netzkomponente, T = Telekommunikationskomponente) Übersicht Server Nr. Beschreibung Plattform Standort Anzahl Status Benutzer/Administrator S1 Domänen-Controller Windows Server 2003 BG, R (Serverraum) 1 In Betrieb Alle IT-Benutzer/ IT-Administration S2 Interner Kommunikationsserver Windows Server 2003 BG, R (Serverraum) 1 In Betrieb Alle IT-Benutzer/ IT-Administration S3 Datei- und Druckserver Windows Server 2003 BG, R (Serverraum) 1 In Betrieb Alle IT-Benutzer/ IT-Administration S4 DB-Server Kunden- und Auftragsbearbeitung Windows Server 2003 BG, R (Serverraum) 1 In Betrieb Marketing und Vertrieb, Fertigung, Lager/ IT-Administration S5 DB-Server Finanzbuchhaltung Windows Server 2003 BG, R (Serverraum) 1 In Betrieb Mitarbeiter Finanzbuchhaltung IT-Administration S6 Server Beuel Windows Server 2003 Beuel, R (Serverraum) 1 In Betrieb Alle Mitarbeiter in Beuel IT-Administration In der folgenden Tabelle sind Anwendungen und Server einander zugeordnet. Ein bedeutet, dass die Ausführung einer Anwendung von dem betreffenden Server abhängt. Nr. Beschreibung S1 S2 S3 S4 S5 S6 A1 Personaldatenverarbeitung A2 Reisekostenabrechnung A3 Finanzbuchhaltung A4 Auftrags- und Kundenverwaltung A5 Benutzerauthentisierung A6 Systemmanagement A7 , Terminkalender A8 Zentrale Dokumentenverwaltung Seite 13

16 Nr. Beschreibung S1 S2 S3 S4 S5 S6 A9 Druckservice BG A10 Druckservice Beuel A11 A12 A13 A14 A15 Office-Anwendungen (Textverarbeitung, Tabellenkalkulation, Präsentation) Internet-Recherche Application Gateway TK-Vermittlung Faxen Übersicht Clients Nr. Beschreibung Plattform Standort Anzahl Status Benutzer/Administrator C1 Clients in der Finanzbuchhaltung Windows Vista BG, R In Betrieb Mitarbeiter in der Finanzbuchhaltung IT-Administration C2 Clients der Geschäftsführung Windows Vista BG, R In Betrieb Geschäftsführung/ IT-Administration C3 Clients der Personalabteilung Windows Vista BG, R In Betrieb Mitarbeiter der Personalabteilung/ IT-Administration C4 Clients der Informationstechnik Windows Vista BG, R In Betrieb Mitarbeiter IT/ IT-Administration C5 Clients Kunden- und Auftragsbearbeitung Windows Vista BG, R In Betrieb Einkauf, Marketing und Vertrieb/ IT-Administration C6 Clients Fertigung und Lager Windows Vista Beuel, R In Betrieb Mitarbeiter Fertigung und Lager/IT-Administration C7 Clients in Entwicklungsabteilung Windows Vista Beuel, R In Betrieb Entwicklung/ IT-Administration C8 Clients in Vertriebsbüros Windows Vista Vertriebsbüros (Berlin, Hamburg, München) C9 Laptops Windows Vista 4 in BG, je 1 in Beuel und in den Vertriebsbüros 3 In Betrieb Mitarbeiter in Vertriebsbüros/ IT-Administration 8 In Betrieb Mitarbeiter Vertrieb/ IT-Administration Seite 14

17 In der folgenden Tabelle sind Anwendungen und Clients einander zugeordnet. Ein bedeutet, dass die Ausführung einer Anwendung von dem betreffenden Client abhängt. Nr. Beschreibung C1 C2 C3 C4 C5 C6 C7 C8 C9 A1 Personaldatenverarbeitung A2 Reisekostenabrechnung A3 Finanzbuchhaltung A4 A5 Auftrags- und Kundenverwaltung Benutzerauthentisierung A6 Systemmanagement A7 , Terminkalender A8 Zentrale Dokumentenverwaltung A9 Druckservice BG A10 Druckservice Beuel A11 Office-Anwendungen (Textverarbeitung, Tabellenkalkulation, Präsentation) A12 Internet-Recherche A13 A14 A15 Application Gateway TK-Vermittlung Faxen Übersicht Netzkomponenten Nr. Beschreibung Plattform Standort Anzahl Status Benutzer/Administrator N1 Router zum Internet DSL-Router BG, R (Serverraum) 1 In Betrieb Alle IT-Benutzer/ IT-Administration N2 Firewall Windows Server 2003 BG, R (Serverraum) 1 In Betrieb Alle IT-Benutzer/ IT-Administration N3 Zentraler Switch in Bad Godesberg BG, R (Serverraum) 1 In Betrieb Alle IT-Benutzer/ IT-Administration Seite 15

18 Nr. Beschreibung Plattform Standort Anzahl Status Benutzer/Administrator N4 Switch für Personalabteilung BG, R (Serverraum) 1 In Betrieb Personalabteilung, Geschäftsführung, Lohn, Fibu/ IT-Administration N5 Router zur Anbindung des Standorts Beuel Router BG, R (Serverraum) 1 In Betrieb Alle IT-Benutzer/ IT-Administration N6 Router zur Anbindung nach Bad Godesberg Router Beuel, R (Technikraum) 1 In Betrieb Alle IT-Benutzer/ IT-Administration N7 Switch in Beuel Beuel, R (Technikraum) 1 In Betrieb Alle IT-Benutzer/ IT-Administration Übersicht Telekommunikationskomponenten Nr. Beschreibung Plattform Standort Anzahl Status Benutzer/Administrator T1 Telefonanlage BG ISDN-TK- Anlage T2 Telefonanlage Beuel ISDN-TK- Anlage BG, R In Betrieb Alle Mitarbeiter in BG/ IT-Administration Beuel, R In Betrieb Alle Mitarbeiter in Beuel/ IT-Administration T3 Faxgeräte 4 in BG, je 1 in Beuel und in den Vertriebsbüros 8 In Betrieb Alle Mitarbeiter Zuordnung der Anwendungen zu Netz- und Telekommunikationskomponenten In der folgenden Tabelle sind Anwendungen und Netz- und Telekommunikationskomponenten einander zugeordnet. Ein bedeutet, dass die Ausführung der Anwendung von der betreffenden Komponente abhängt. Nr. Beschreibung N1 N2 N3 N4 N5 N6 N7 T1 T2 T3 A1 Personaldatenverarbeitung A2 Reisekostenabrechnung A3 Finanzbuchhaltung A4 Auftrags- und Kundenverwaltung A5 Benutzerauthentisierung Seite 16

19 Nr. Beschreibung N1 N2 N3 N4 N5 N6 N7 T1 T2 T3 A6 Systemmanagement A7 , Terminkalender A8 Zentrale Dokumentenverwaltung A9 Druckservice BG A10 Druckservice Beuel A11 Office-Anwendungen (Textverarbeitung, Tabellenkalkulation, Präsentation) A12 Internet-Recherche A13 Application Gateway A14 TK-Vermittlung A15 Faxen 3.4 Erhebung der räumlichen Gegebenheiten Bei der Strukturanalyse wurden die folgenden Gebäude und Räume erfasst: Gebäude/Raum IT/Informationen Kürzel Bezeichnung Art Lokation IT-Systeme GB1 Verwaltungsgebäude Gebäude Bad Godesberg GB2 Produktionshalle Gebäude Bonn-Beuel R1 R2 R3 R4 Technikraum Bad Godesberg (BG, R. 1.01) Serverraum Bad Godesberg (BG, R. 1.02) Büros IT-Abteilung (BG, R ) Büros Personalabteilung (BG, R ) Technikraum GB1 TK-Anlage T1 Serverraum GB1 S1 bis S5 N1 bis N5 Büroräume GB1 C4 Büroräume GB1 C3 Seite 17

20 Gebäude/Raum IT/Informationen Kürzel Bezeichnung Art Lokation IT-Systeme R5 R6 R7 R8 R9 R10 R11 Büros Geschäftsführung (BG, R ) Büros Einkauf/ Marketing/Vertrieb (BG, R ) Büros Lohn/Fibu (BG, R ) Serverraum-Beuel (Beuel, R. 2.01) Technikraum-Beuel (Beuel, R. 2.02) Büros Fertigung/Lager (Beuel, R Büros Entwicklungsabteilung (Beuel, R ) Büroräume GB1 C2 Büroräume GB1 C5, einige mit Faxgeräten Büroräume GB1 C1 Serverraum GB2 S6, N6, N7 Technikraum GB2 TK-Anlage T2 Büroräume GB2 C6, einige mit Faxgeräten Büroräume GB2 C7 R12 Vertriebsbüros (3 Standorte) Häuslicher Arbeitsplatz Berlin, Hamburg, München C8 R13 Außendienst Mobiler Arbeitsplatz Mitarbeiter aller Standorte (mit Laptops) C9 Seite 18

21 4 Schutzbedarfsfeststellung Wie viel Schutz benötigen Informationen, Anwendungen und die zugehörigen technischen Systeme und Infrastruktur-Komponenten? Wie lässt sich der Schutzbedarf nachvollziehbar begründen? Welche Komponenten benötigen mehr Sicherheit, wann genügen elementare Schutzmaßnahmen? Ziel der Schutzbedarfsfeststellung ist es, diese Fragen zu klären und damit die Auswahl angemessener Sicherheitsmaßnahmen für Geschäftsprozesse, Informationen, Anwendungen, IT-Systeme, Räume und Kommunikationsverbindungen zu unterstützen. Zur Schutzbedarfsfeststellung gehören die folgenden Aktivitäten: 1. die auf eine Organisation zugeschnittene Definition von Schutzbedarfskategorien (z. B. normal, hoch, sehr hoch ), 2. die Feststellung des Schutzbedarfs der in der Strukturanalyse erfassten Anwendungen mit Hilfe dieser Kategorien, 3. die Ableitung des Schutzbedarfs der IT-Systeme aus dem Schutzbedarf der Anwendungen, 4. daraus abgeleitet die Feststellung des Schutzbedarfs der Kommunikationsverbindungen und ITgenutzten Räume sowie 5. die Dokumentation und Auswertung der vorgenommenen Einschätzungen. Weitere Informationen zur Schutzbedarfsfeststellung finden Sie in BSI-Standard 100-2, Kapitel Anpassung der Schutzbedarfskategorien Bei der RECPLAST GmbH wurden die Schutzbedarfskategorien vom einberufenen Sicherheitsmanagement-Team folgendermaßen definiert und mit der Geschäftsführung abgestimmt: Schutzbedarfskategorie normal: Ein möglicher Schaden hätte begrenzte, überschaubare Auswirkungen auf die RECPLAST GmbH: Bei Verstößen gegen Gesetze, Vorschriften oder Verträge drohen allenfalls geringfügige juristische Konsequenzen oder Konventionalstrafen. Beeinträchtigungen des informationellen Selbstbestimmungsrechts und der Missbrauch personenbezogener Daten hätten nur geringfügige Auswirkungen auf die davon Betroffenen und würden von diesen toleriert. Die persönliche Unversehrtheit wird nicht beeinträchtigt. Die Abläufe bei der RECPLAST GmbH werden allenfalls unerheblich beeinträchtigt. Ausfallzeiten von mehr als 24 Stunden können hingenommen werden. Es droht kein Ansehensverlust bei Kunden und Geschäftspartnern. Der mögliche finanzielle Schaden ist kleiner als Euro. Schutzbedarfskategorie hoch: Ein möglicher Schaden hätte beträchtliche Auswirkungen auf die RECPLAST GmbH: Bei Verstößen gegen Gesetze, Vorschriften oder Verträge drohen schwerwiegende juristische Konsequenzen oder hohe Konventionalstrafen. Seite 19

22 Beeinträchtigungen des informationellen Selbstbestimmungsrechts und der Missbrauch personenbezogener Daten hätten beträchtliche Auswirkungen auf die davon Betroffenen und würden von diesen nicht toleriert werden. Die persönliche Unversehrtheit wird beeinträchtigt, allerdings nicht mit dauerhaften Folgen. Die Abläufe bei der RECPLAST GmbH werden erheblich beeinträchtigt. Ausfallzeiten dürfen maximal 24 Stunden betragen. Das Ansehen des Unternehmens bei Kunden und Geschäftspartnern wird erheblich beeinträchtigt. Der mögliche finanzielle Schaden liegt zwischen und Euro. Schutzbedarfskategorie sehr hoch: Ein möglicher Schaden hätte katastrophale Auswirkungen: Bei Verstößen gegen Gesetze, Vorschriften oder Verträge drohen juristische Konsequenzen oder Konventionalstrafen, die die Existenz des Unternehmens gefährden. Beeinträchtigungen des informationellen Selbstbestimmungsrechts und der Missbrauch personenbezogener Daten hätten ruinöse Auswirkungen auf die gesellschaftliche oder wirtschaftliche Stellung der davon Betroffenen. Die persönliche Unversehrtheit wird sehr stark und mit bleibenden Folgen beeinträchtigt. Die Abläufe bei der RECPLAST GmbH werden so stark beeinträchtigt, dass Ausfallzeiten, die über zwei Stunden hinausgehen, nicht toleriert werden können. Das Ansehen des Unternehmens bei Kunden und Geschäftspartnern wird grundlegend und nachhaltig beschädigt. Der mögliche finanzielle Schaden liegt über Euro. 4.2 Schutzbedarfsfeststellung für Anwendungen Zunächst ist der Schutzbedarf der bei der Strukturanalyse erfassten Anwendungen festzustellen. Dies bedeutet, dass für jede Anwendung mit Hilfe der zuvor festgelegten Kategorien bestimmt werden muss, wie groß ihr Bedarf an Vertraulichkeit, Integrität und Verfügbarkeit ist. Die folgende Tabelle zeigt die Ergebnisse dieser Aktivität bei der RECPLAST GmbH. Seite 20

23 Anwendung Schutzbedarfsfeststellung Nr. Bezeichnung Grundwert Schutzbedarf Begründung A1 Personaldatenverarbeitung Vertraulichkeit hoch Personaldaten sind besonders schutzbedürftige Daten, deren Missbrauch die Betroffenen erheblich beeinträchtigen kann. Integrität normal Fehler werden rasch erkannt und können entweder aus der Datensicherung eingespielt oder durch manuelle Eingabe korrigiert werden. Verfügbarkeit normal Ausfälle bis zu einer Woche können mit manuellen Verfahren überbrückt werden. A2 Reisekostenabrechnung Vertraulichkeit hoch Auch Reisekostendaten sind personenbezogene Daten und damit schützenswert. Integrität normal Fehler werden rasch erkannt und können nachträglich korrigiert werden. Verfügbarkeit normal Ausfälle können mittels manueller Verfahren überbrückt werden. A3 Finanzbuchhaltung Vertraulichkeit hoch Wenn vertrauliche Finanzdaten des Unternehmens Unbefugten zugänglich werden, kann dies hohe finanzielle Schäden und Ansehensverluste bewirken. Integrität hoch Alle Finanzdispositionen setzen korrekte Daten voraus. Bei falschen Daten sind finanzielle Schäden über EURO möglich. Verfügbarkeit normal Ein Ausfall bis zu drei Tagen kann (mit zumutbarem Mehraufwand) manuell überbrückt werden. A4 Auftrags- und Kundenverwaltung Vertraulichkeit hoch Es werden vertrauliche Daten (z. B. besondere Kundenkonditionen) verarbeitet, deren Missbrauch dem Unternehmen großen Schaden zufügen kann Integrität hoch Falls Mengen- oder Preisangaben verändert werden, kann dem Unternehmen großer Schaden entstehen, der leicht bis Euro gehen und zu großem Ansehensverlust führen kann. Verfügbarkeit hoch Da mit dieser Anwendung alle Funktionen vom Einkauf über die Bestellabwicklung und das Schreiben der Lieferscheine, bis hin zum Lagerbestand abgedeckt werden, kann ein Ausfall höchstens bis zu 24 Stunden manuell überbrückt werden. A5 Benutzerauthentisierung Vertraulichkeit normal Die Passwörter sind ausschließlich verschlüsselt gespeichert und damit praktisch nicht zugänglich. Integrität hoch Der hohe Schutzbedarf ergibt sich daraus, dass sich alle Mitarbeiter hierüber identifizieren. Seite 21

24 Anwendung Schutzbedarfsfeststellung Nr. Bezeichnung Grundwert Schutzbedarf Begründung Verfügbarkeit hoch Bei Ausfall dieser Anwendung sind keine Identifizierung und damit keine Ausführung von IT-Verfahren möglich. Ein Ausfall ist allenfalls bis zu 24 Stunden tolerabel. A6 Systemmanagement Vertraulichkeit normal Es werden keine vertraulichen Daten erzeugt oder gespeichert. Integrität hoch Fehler in den Konfigurationsdateien können alle Rechner und insbesondere auch die Sicherheitseinstellungen betreffen. Verfügbarkeit normal Bei Ausfall der Anwendung können Administration und Konfiguration an den einzelnen Rechnern durchgeführt werden. Ein Ausfall ist daher kurzzeitig vertretbar. A7 , Terminkalender Vertraulichkeit hoch Es gibt zwar eine Betriebsvereinbarung, gemäß der es untersagt ist, vertrauliche Daten unverschlüsselt zu versenden. Dies kann jedoch bei extern eingehender E- Mail nicht kontrolliert werden. Daher ist der Schutzbedarf als hoch zu bewerten. Integrität hoch Kundenanfragen oder Bestellungen müssen vor Verfälschungen geschützt werden. Verfügbarkeit hoch Sowohl die interne Kommunikation als auch ein großer Teil der Kommunikation mit Kunden erfolgt über E- Mail. Ein Ausfall führt zu hohem Ansehensverlust und evtl. zum Verlust von Bestellungen. Ein Ausfall ist daher höchstens für 24 Stunden akzeptabel. A8 Zentrale Dokumentenverwaltung Vertraulichkeit normal Die Dokumentenvorlage und auch die hier gespeicherten Dokumente sind nicht vertraulich. Integrität normal Fehler werden in der Regel schnell erkannt und können nachträglich bereinigt werden. Verfügbarkeit hoch Bei einem Ausfall der Anwendung können die Arbeitsabläufe in einem größeren Umfang gestört werden, da unter Umständen nicht mehr auf wichtige Dokumente zugegriffen werden kann. A9 Druckservice für den Standort Bad Godesberg Vertraulichkeit normal Es werden keine vertraulichen Daten verarbeitet. Abteilungen, die vertrauliche oder personenbezogene Daten ausdrucken, sind mit Arbeitsplatzdruckern ausgestattet. Integrität normal Wenn Daten fehlerhaft ausgedruckt werden, kann dies leicht festgestellt werden. Verfügbarkeit normal Da an wichtigen Arbeitsplätzen lokale Drucker vorhanden sind, kann ein Ausfall bis zu drei Tagen hingenommen werden. Seite 22

25 Anwendung Schutzbedarfsfeststellung Nr. Bezeichnung Grundwert Schutzbedarf Begründung A10 Druckservice für den Standort Beuel Vertraulichkeit normal Es werden in der Hauptsache Lieferscheine und Lagerbestände gedruckt, die keine vertraulichen Angaben enthalten. Integrität normal Falsch ausgedruckte Daten werden leicht erkannt und können korrigiert werden. Verfügbarkeit normal Da noch ein weiterer Arbeitsplatzdrucker vorhanden ist, können Daten bei Ausfall der Anwendung darüber ausgedruckt werden. A11 Office-Anwendungen Vertraulichkeit normal Zwar werden unter Umständen auch vertrauliche Dokumente mit den Anwendungen angefertigt, die Anwendung selber hat dadurch jedoch noch keinen hohen Schutzbedarf bezüglich Vertraulichkeit. Integrität normal Fehlerhafte Daten können leicht erkannt und korrigiert werden. Es sind keine finanziellen Schäden zu erwarten. Verfügbarkeit normal Der Ausfall auf einem Client ist bis zu einer Woche hinnehmbar. Ersatzweise kann auf einem Laptop weitergearbeitet werden. A12 Internet-Recherche Vertraulichkeit normal Es werden keine vertraulichen Daten verarbeitet. Integrität normal Fehlerhafte Daten können in der Regel leicht erkannt werden. Verfügbarkeit hoch Die Recherche im Internet ist für einige Abteilungen wichtig (insbesondere die Einkaufsabteilung). Ein Ausfall ist höchstens 24 Stunden hinnehmbar. A13 Application Gateway Vertraulichkeit normal Über das System werden keine vertraulichen Daten geleitet. Integrität hoch An die Integrität der Konfigurations- und Betriebssystemdateien sind hohe Anforderungen zu stellen, um Netzeinbrüche auszuschließen. Verfügbarkeit hoch und Internet-Recherche sind wesentliche Bestandteile der Tätigkeit der Fachabteilungen. Ein Ausfall der Anwendung ist für maximal 24 Stunden tolerabel. A14 TK-Vermittlung Vertraulichkeit normal Die Betroffenen werden nur unerheblich beeinträchtigt, wenn die Daten bekannt werden. Integrität normal Fehler in der Konfigurationsdatei können leicht erkannt und korrigiert werden. Evtl. Schäden aufgrund fehlerhafter Gebührenerfassung liegen unter 500 Euro. Seite 23

26 Anwendung Schutzbedarfsfeststellung Nr. Bezeichnung Grundwert Schutzbedarf Begründung Verfügbarkeit hoch Die TK-Anlage ist ein wesentliches Kommunikationsmittel mit den Kunden. Ein Ausfall würde die Arbeitsabläufe wesentlich beeinträchtigen und zu einem wesentlichen Ansehensverlust führen. A15 Faxen Vertraulichkeit hoch Über die Faxgeräte werden Kunden Angebote und Konditionen unterbreitet. Diese sollten nur den Betroffenen bekannt werden. Integrität normal Veränderungen an den übermittelten Daten können in der Regel leicht erkannt werden oder führen zu Rückfragen. Verfügbarkeit normal Da mehrere Faxgeräte in der Verwaltung vorhanden sind, führt der Ausfall eines Faxgeräts nur zu einer minimalen Einschränkung. Bei Ausfall in den Vertriebsbüros oder der Produktionsstätte kann per Telefon oder kommuniziert werden. 4.3 Schutzbedarfsfeststellung der IT-Systeme Der Schutzbedarf eines IT-Systems hängt im Wesentlichen von dem Schutzbedarf derjenigen Anwendungen ab, für deren Ausführung es benötigt wird. Der Schutzbedarf der Anwendung vererbt sich auf den Schutzbedarf des IT-Systems. Bei der Vererbung lassen sich folgende Fälle unterscheiden: In vielen Fällen lässt sich der höchste Schutzbedarf aller Anwendungen, die das IT-System benötigen, übernehmen (Maximumprinzip). Der Schutzbedarf des IT-Systems kann höher sein als der Schutzbedarf der einzelnen Anwendungen (Kumulationseffekt). Dies ist beispielsweise der Fall, wenn auf einem Server mehrere Anwendungen mit normalem Schutzbedarf in Betrieb sind. Der Ausfall einer dieser Anwendungen könnte überbrückt werden. Wenn aber alle Anwendungen gleichzeitig ausfallen würden, dann kann ein hoher Schaden entstehen. Der Schutzbedarf kann niedriger sein als der Schutzbedarf der zugeordneten Anwendungen, wenn eine Anwendung mit hohem Schutzbedarf auf mehrere Systeme verteilt ist, und auf dem betreffenden IT-System nur weniger wichtige Teile dieser Anwendung ausgeführt werden (Verteilungseffekt). Bei Anwendungen, die personenbezogene Daten verarbeiten, sind z. B. Komponenten weniger kritisch, in denen die Daten nur in pseudonymisierter Form verwendet werden. Auch der Schutzbedarf für die IT-Systeme sollte für jeden der drei Grundwerte (Vertraulichkeit, Integrität und Verfügbarkeit) festgelegt und anschließend (z. B. tabellarisch) dokumentiert werden. Die folgenden Tabellen enthalten die Schutzbedarfsfeststellung für die Server, Clients, Netz- und Telekommunikationskomponenten der RECPLAST GmbH. Seite 24

27 4.3.1 Schutzbedarf Server IT-System Schutzbedarfsfeststellung Begründung S1 Nr. Beschreibung Grundwert Schutzbedarf Domänen- Controller BG Vertraulichkeit normal Maximumprinzip gemäß Anwendung A5 (Benutzerauthentisierung) Integrität hoch Maximumprinzip gemäß Anwendung A5 (Benutzerauthentisierung) Verfügbarkeit normal Gemäß Anwendung A5 (Benutzerauthentisierung) ist der Schutzbedarf hoch. Da jedoch in Beuel ein zweiter Domänencontroller (S6) steht, ist eine Anmeldung auch für Benutzer aus Godesberg über diesen Rechner möglich. Ein Ausfall bis zu drei Tagen ist hinnehmbar (Verteilungseffekt). S2 Interner Kommunikationsserver Vertraulichkeit hoch Maximumprinzip gemäß Anwendung A7 ( ) Integrität hoch Maximumprinzip gemäß Anwendung A7 ( ) Verfügbarkeit hoch Maximumprinzip gemäß Anwendung A7 ( ) S3 Datei- und Druckserver BG Vertraulichkeit normal Maximumprinzip gemäß der verknüpften Anwendungen A8 (Zentrale Dokumentenverwaltung) und A9 (Druckservice BG) Integrität normal Maximumprinzip gemäß der verknüpften Anwendungen A8 (Zentrale Dokumentenverwaltung) und A9 (Druckservice BG) Verfügbarkeit hoch Maximumprinzip gemäß der verknüpften Anwendungen A8 (Zentrale Dokumentenverwaltung) und A9 (Druckservice BG) S4 Server für Kunden- und Auftragsbearbeitung Vertraulichkeit hoch Maximumprinzip. Die Standardanwendung Auftrags- und Kundenverwaltung (A4) hat hohen Schutzbedarf. Integrität hoch Maximumprinzip. Die Standardanwendung Auftrags- und Kundenverwaltung (A4) hat hohen Schutzbedarf. Verfügbarkeit hoch Maximumprinzip. Die Standardanwendung Auftrags- und Kundenverwaltung (A4) hat hohen Schutzbedarf. S5 DB-Server Finanzbuchhaltung Vertraulichkeit hoch Maximumprinzip gemäß der verknüpften Anwendungen A1 (Personaldatenverarbeitung), A2 (Reisekostenabrechnung) und A3 (Finanzbuchhaltung) Integrität hoch Maximumprinzip gemäß der verknüpften Anwendungen A1 (Personaldatenverarbeitung), A2 (Reisekostenabrechnung) und A3 (Finanzbuchhaltung) Verfügbarkeit normal Ausfälle können mittels manueller Verfahren überbrückt werden. Seite 25

Webkurs IT-Grundschutz Beschreibung des Beispielunternehmens RECPLAST GmbH

Webkurs IT-Grundschutz Beschreibung des Beispielunternehmens RECPLAST GmbH Webkurs IT-Grundschutz Beschreibung des Beispielunternehmens RECPLAST GmbH Ausgabe Juni 2006 Dieses Dokument ergänzt den Webkurs IT-Grundschutz und enthält die Darstellungen, Tabellen und Erläuterungen

Mehr

IT-Grundschutz praktisch im Projekt Nationales Waffenregister

IT-Grundschutz praktisch im Projekt Nationales Waffenregister IT-Grundschutz praktisch im Projekt Nationales Waffenregister Günther Ennen Bundesamt für Sicherheit in der Informationstechnik 19. Berliner Anwenderforum E-Government am 19. und 20. Februar 2013 Fachforum

Mehr

I n f o r m a t i o n s s i c h e r h e i t i n G e m e i n d e n B e v ö l k e r u n g s z a h l < 6 000

I n f o r m a t i o n s s i c h e r h e i t i n G e m e i n d e n B e v ö l k e r u n g s z a h l < 6 000 Leitfaden I n f o r m a t i o n s s i c h e r h e i t i n G e m e i n d e n B e v ö l k e r u n g s z a h l < 6 000 Inhalt 1 Einleitung... 2 2 Übersicht Dokumente... 2 3 Umsetzung der Anforderungen an

Mehr

Muster mit Beispiel Verifikation des Basis-Sicherheitschecks im Rahmen der Zertifizierung nach ISO 27001 auf der Basis von IT- Grundschutz

Muster mit Beispiel Verifikation des Basis-Sicherheitschecks im Rahmen der Zertifizierung nach ISO 27001 auf der Basis von IT- Grundschutz Muster mit Beispiel Verifikation des Basis-Sicherheitschecks im Rahmen der Zertifizierung nach ISO 27001 auf der Basis von IT- Grundschutz Antragsteller: Zertifizierungskennung: BSI-XXX-XXXX Der Inhalt

Mehr

IT-Revision als Chance für das IT- Management

IT-Revision als Chance für das IT- Management IT-Revision als Chance für das IT-Management IT-Revision als Chance für das IT- Management Speakers Corners Finance Forum 2008 4./5. November 2008 Referat 29922 Stand 2.07 Die Frage lautet Wenn die IT

Mehr

IT-Sicherheitspolitik. der teilnehmenden Hochschulen und Forschungseinrichtungen in Schleswig-Holstein

IT-Sicherheitspolitik. der teilnehmenden Hochschulen und Forschungseinrichtungen in Schleswig-Holstein der teilnehmenden Hochschulen und Forschungseinrichtungen in Schleswig-Holstein Teilnehmende Institutionen Flensburg Universität Flensburg Christian- Albrechts- Universität IFM-GEOMAR Kiel Muthesius Kunsthochschule

Mehr

ANYWHERE Zugriff von externen Arbeitsplätzen

ANYWHERE Zugriff von externen Arbeitsplätzen ANYWHERE Zugriff von externen Arbeitsplätzen Inhaltsverzeichnis 1 Leistungsbeschreibung... 3 2 Integration Agenda ANYWHERE... 4 3 Highlights... 5 3.1 Sofort einsatzbereit ohne Installationsaufwand... 5

Mehr

SCHUTZBEDARFSFESTSTELLUNG

SCHUTZBEDARFSFESTSTELLUNG SCHUTZBEDARFSFESTSTELLUNG Version 1.0 EVANGELISCHE KIRCHE IN DEUTSCHLAND MUSTER ZUR SCHUTZBEDARFSFESTSTELLUNG Die folgenden sfeststellungen wurden von der Arbeitsgruppe Muster IT- Sicherheitskonzepte der

Mehr

IT-Grundschutz - der direkte Weg zur Informationssicherheit

IT-Grundschutz - der direkte Weg zur Informationssicherheit IT-Grundschutz - der direkte Weg zur Informationssicherheit Bundesamt für Sicherheit in der Informationstechnik Referat IT-Sicherheitsmanagement und IT-Grundschutz Security-Forum 08.10.2008 Überblick IT-Grundschutz-Methodik

Mehr

Tabelle: Maßnahmen und Datenschutz-Kontrollziele zu Baustein 1.5 Datenschutz

Tabelle: Maßnahmen und Datenschutz-Kontrollziele zu Baustein 1.5 Datenschutz Tabelle: Maßn und Datenschutz-Kontrollziele zu Baustein 1.5 Datenschutz (Verweis aus Maß M 7.5) Basierend auf den IT-Grundschutz-Katalogen Version 2006 Stand: November 2006, Stand der Tabelle: 22.08.07

Mehr

SharePoint Demonstration

SharePoint Demonstration SharePoint Demonstration Was zeigt die Demonstration? Diese Demonstration soll den modernen Zugriff auf Daten und Informationen veranschaulichen und zeigen welche Vorteile sich dadurch in der Zusammenarbeit

Mehr

2. Die eigenen Benutzerdaten aus orgamax müssen bekannt sein

2. Die eigenen Benutzerdaten aus orgamax müssen bekannt sein Einrichtung von orgamax-mobil Um die App orgamax Heute auf Ihrem Smartphone nutzen zu können, ist eine einmalige Einrichtung auf Ihrem orgamax Rechner (bei Einzelplatz) oder Ihrem orgamax Server (Mehrplatz)

Mehr

Nutzung dieser Internetseite

Nutzung dieser Internetseite Nutzung dieser Internetseite Wenn Sie unseren Internetauftritt besuchen, dann erheben wir nur statistische Daten über unsere Besucher. In einer statistischen Zusammenfassung erfahren wir lediglich, welcher

Mehr

SiMiS-Kurzcheck zur Informationssicherheit nach ISO/IEC 27001 bzw. Datenschutz nach Bundesdatenschutzgesetz (BDSG)

SiMiS-Kurzcheck zur Informationssicherheit nach ISO/IEC 27001 bzw. Datenschutz nach Bundesdatenschutzgesetz (BDSG) Unternehmen: Branche: Ansprechpartner: Position: Straße: PLZ / Ort: Tel.: Mail: Website: Kontaktdaten Datenschutzbeauftragter: Fax: Sicherheitspolitik des Unternehmens JA NEIN 01. Besteht eine verbindliche

Mehr

MUSTER-IT-SICHERHEITSKONZEPTE DER EKD

MUSTER-IT-SICHERHEITSKONZEPTE DER EKD KONFORMITÄTSBESTÄTIGUNG MUSTER-IT-SICHERHEITSKONZEPTE DER EKD Version 1.0 Datum: Mittwoch, 30.07.2014 Kunde: EVANGELISCHE KIRCHE IN DEUTSCHLAND (EKD) INHALTSVERZEICHNIS 1 ERGEBNISZUSAMMENFASSUNG 2 1.1

Mehr

Novell Client. Anleitung. zur Verfügung gestellt durch: ZID Dezentrale Systeme. Februar 2015. ZID Dezentrale Systeme

Novell Client. Anleitung. zur Verfügung gestellt durch: ZID Dezentrale Systeme. Februar 2015. ZID Dezentrale Systeme Novell Client Anleitung zur Verfügung gestellt durch: ZID Dezentrale Systeme Februar 2015 Seite 2 von 8 Mit der Einführung von Windows 7 hat sich die Novell-Anmeldung sehr stark verändert. Der Novell Client

Mehr

Eigenen WSUS Server mit dem UNI WSUS Server Synchronisieren

Eigenen WSUS Server mit dem UNI WSUS Server Synchronisieren Verwaltungsdirektion Informatikdienste Eigenen WSUS Server mit dem UNI WSUS Server Synchronisieren Inhaltsverzeichnis Einleitung... 3 Installation WSUS Server... 4 Dokumente... 4 Step by Step Installation...

Mehr

LOG-FT BAG Filetransfer zum Austausch mit dem Bundesamt für Güterverkehr (BAG) Kurzanleitung

LOG-FT BAG Filetransfer zum Austausch mit dem Bundesamt für Güterverkehr (BAG) Kurzanleitung Filetransfer zum Austausch mit dem Bundesamt für Güterverkehr (BAG) Kurzanleitung VERSION 8.0 FEBRUAR 2013 Logics Software GmbH Schwanthalerstr. 9 80336 München Tel.: +49 (89) 55 24 04-0 Fax +49 (89) 55

Mehr

Die Umsetzung von IT-Sicherheit in KMU

Die Umsetzung von IT-Sicherheit in KMU Informatik Patrick Düngel / A. Berenberg / R. Nowak / J. Paetzoldt Die Umsetzung von IT-Sicherheit in KMU Gemäß dem IT-Grundschutzhandbuch des Bundesamtes für Sicherheit in der Informationstechnik Wissenschaftliche

Mehr

Leitfaden zum sicheren Betrieb von Smart Meter Gateways

Leitfaden zum sicheren Betrieb von Smart Meter Gateways Leitfaden zum sicheren Betrieb von Smart Meter Gateways Wer Smart Meter Gateways verwaltet, muss die IT-Sicherheit seiner dafür eingesetzten Infrastruktur nachweisen. Diesen Nachweis erbringt ein Gateway-

Mehr

Manuelle Konfiguration einer VPN Verbindung. mit Microsoft Windows 7

Manuelle Konfiguration einer VPN Verbindung. mit Microsoft Windows 7 Manuelle Konfiguration einer VPN Verbindung mit Microsoft Windows 7 Vorbemerkung In dieser kleinen Dokumentation wird beschrieben, wie eine verschlüsselte VPN Verbindung zur BVS GmbH & Co aufgebaut werden

Mehr

IT-Strukturanalyse als wichtige Voraussetzung für ein funktionierendes ISMS

IT-Strukturanalyse als wichtige Voraussetzung für ein funktionierendes ISMS IT-Strukturanalyse als wichtige Voraussetzung für ein funktionierendes ISMS 5. IT-Grundschutz-Tag 23.11.2011 Björn Schulz Agenda 1. Einleitung + Ausgangslage 2. Anforderungen 3. IT-Strukturanalyse 4. Fazit

Mehr

Agenda: Richard Laqua ISMS Auditor & IT-System-Manager

Agenda: Richard Laqua ISMS Auditor & IT-System-Manager ISMS Auditor & IT-System-Manager IT-Sicherheit Inhaltsverzeichnis 1 Ziel der Schulung Werte des Unternehmens Datenschutz und IT-Sicherheit 2 Gesetze und Regelungen Mindestanforderungen der IT-Sicherheit

Mehr

Der Schutz von Patientendaten

Der Schutz von Patientendaten Der Schutz von Patientendaten bei (vernetzten) Software-Medizinprodukten aus Herstellersicht 18.09.2014 Gerald Spyra, LL.M. Kanzlei Spyra Vorstellung meiner Person Gerald Spyra, LL.M. Rechtsanwalt Spezialisiert

Mehr

Datenschutz und Informationssicherheit 03.09.2015

Datenschutz und Informationssicherheit 03.09.2015 Datenschutz und Informationssicherheit 03.09.2015 Vertrauen in öffentliche Institutionen in Deutschland ist hoch Studie der GfK: Global Trust Report (2015) Staatliche Institutionen führen das Vertrauensranking

Mehr

Freifunk Halle. Förderverein Freifunk Halle e.v. IT Sicherheitskonzept. Registernummer bei der Bundesnetzagentur: 14/234

Freifunk Halle. Förderverein Freifunk Halle e.v. IT Sicherheitskonzept. Registernummer bei der Bundesnetzagentur: 14/234 IT Sicherheitskonzept Registernummer bei der Bundesnetzagentur: 14/234 1. Geltungsbereich 1.Dieses IT-Sicherheitskonzept gilt strukturell für Systemkomponenten des Freifunknetzes, welche vom selbst betrieben

Mehr

Firmware-Update, CAPI Update

Firmware-Update, CAPI Update Produkt: Modul: Kurzbeschreibung: Teldat Bintec Router RT-Serie Firmware-Update, CAPI Update Diese Anleitung hilft Ihnen, das nachfolgend geschilderte Problem zu beheben. Dazu sollten Sie über gute bis

Mehr

Konfiguration der Yeastar MyPBX IP-Telefonanlagen mit iway Business SIP Trunk

Konfiguration der Yeastar MyPBX IP-Telefonanlagen mit iway Business SIP Trunk Konfiguration der Yeastar MyPBX IP-Telefonanlagen mit iway Business SIP Trunk Stand 29.07.2015 Allgemeines Diese Anleitung beschreibt die Einrichtung der MyPBX IP-Telefonanlagen des Herstellers Yeastar

Mehr

Datenübernahme von HKO 5.9 zur. Advolux Kanzleisoftware

Datenübernahme von HKO 5.9 zur. Advolux Kanzleisoftware Datenübernahme von HKO 5.9 zur Advolux Kanzleisoftware Die Datenübernahme (DÜ) von HKO 5.9 zu Advolux Kanzleisoftware ist aufgrund der von Update zu Update veränderten Datenbank (DB)-Strukturen in HKO

Mehr

GPP Projekte gemeinsam zum Erfolg führen

GPP Projekte gemeinsam zum Erfolg führen GPP Projekte gemeinsam zum Erfolg führen IT-Sicherheit Schaffen Sie dauerhaft wirksame IT-Sicherheit nach zivilen oder militärischen Standards wie der ISO 27001, dem BSI Grundschutz oder der ZDv 54/100.

Mehr

Anbindung an easybill.de

Anbindung an easybill.de Anbindung an easybill.de Stand: 14. Dezember 2011 2011 Virthos Systems GmbH www.pixtacy.de Einleitung Pixtacy verfügt ab Version 2.3 über eine Schnittstelle zu dem Online-Fakturierungsprogramm easybill.de.

Mehr

SCHUTZBEDARFSKATEGORIEN

SCHUTZBEDARFSKATEGORIEN SCHUTZBEDARFSKATEGORIEN Version 1.0 EVANGELISCHE KIRCHE IN DEUTSCHLAND Seite 2 von 5 SCHUTZBEDARFSKATEGORIEN Diese Schutzbedarfskategorien wurden von der Arbeitsgruppe zur Bereitstellung der Muster-IT-

Mehr

Anleitung zum Computercheck Windows Firewall aktivieren oder eine kostenlose Firewall installieren

Anleitung zum Computercheck Windows Firewall aktivieren oder eine kostenlose Firewall installieren Anleitung zum Computercheck Windows Firewall aktivieren oder eine kostenlose Firewall installieren Ziel der Anleitung Sie möchten ein modernes Firewallprogramm für Ihren Computer installieren, um gegen

Mehr

Dienstleistungen Externer Datenschutz. Beschreibung der Leistungen, die von strauss esolutions erbracht werden

Dienstleistungen Externer Datenschutz. Beschreibung der Leistungen, die von strauss esolutions erbracht werden Dienstleistungen Externer Datenschutz Beschreibung der Leistungen, die von strauss esolutions erbracht werden Markus Strauss 14.11.2011 1 Dienstleistungen Externer Datenschutz Inhalt 1. Einleitung... 2

Mehr

Neu erstellen!!! Wenigstens das Deckblatt erscheint fehlerfrei IT-Sicherheitsbeauftragter

Neu erstellen!!! Wenigstens das Deckblatt erscheint fehlerfrei IT-Sicherheitsbeauftragter und Nutzung der Wenigstens das Deckblatt erscheint fehlerfrei IT-Sicherheitsbeauftragter Neu erstellen!!! I3 - Gruppe IT-Sicherheit und Cyber Defence IT-Sicherheit in der Folie 1 und Nutzung in der Bundesamt

Mehr

Windows-Sicherheit in 5 Schritten. Version 1.1 Weitere Texte finden Sie unter www.buerger-cert.de.

Windows-Sicherheit in 5 Schritten. Version 1.1 Weitere Texte finden Sie unter www.buerger-cert.de. Windows-Sicherheit in 5 Schritten Version 1.1 Weitere Texte finden Sie unter www.buerger-cert.de. Inhalt: 1. Schritt: Firewall aktivieren 2. Schritt: Virenscanner einsetzen 3. Schritt: Automatische Updates

Mehr

ICS-Addin. Benutzerhandbuch. Version: 1.0

ICS-Addin. Benutzerhandbuch. Version: 1.0 ICS-Addin Benutzerhandbuch Version: 1.0 SecureGUARD GmbH, 2011 Inhalt: 1. Was ist ICS?... 3 2. ICS-Addin im Dashboard... 3 3. ICS einrichten... 4 4. ICS deaktivieren... 5 5. Adapter-Details am Server speichern...

Mehr

Content Management System mit INTREXX 2002.

Content Management System mit INTREXX 2002. Content Management System mit INTREXX 2002. Welche Vorteile hat ein CM-System mit INTREXX? Sie haben bereits INTREXX im Einsatz? Dann liegt es auf der Hand, dass Sie ein CM-System zur Pflege Ihrer Webseite,

Mehr

Auftrag zum Erwerb und zur Einrichtung von Fernverbindungen Version 1 Version 2 Version 3 Allgemeines

Auftrag zum Erwerb und zur Einrichtung von Fernverbindungen Version 1 Version 2 Version 3 Allgemeines Auftrag zum Erwerb und zur Einrichtung von Fernverbindungen Eine Daten-Fernverbindung ist immer dann erforderlich, wenn Daten verschlüsselt von 2 PCs übertragen werden, die nur über eine Internetverbindung

Mehr

Abgesetzte Nebenstelle TECHNIK-TIPPS VON per VPN

Abgesetzte Nebenstelle TECHNIK-TIPPS VON per VPN Abgesetzte Nebenstelle VPN Nachfolgend wird beschrieben, wie vier Standorte mit COMfortel 2500 VoIP Systemtelefonen an eine COMpact 5020 VoIP Telefonanlage als abgesetzte Nebenstelle angeschlossen werden.

Mehr

Folgende Einstellungen sind notwendig, damit die Kommunikation zwischen Server und Client funktioniert:

Folgende Einstellungen sind notwendig, damit die Kommunikation zwischen Server und Client funktioniert: Firewall für Lexware professional konfigurieren Inhaltsverzeichnis: 1. Allgemein... 1 2. Einstellungen... 1 3. Windows XP SP2 und Windows 2003 Server SP1 Firewall...1 4. Bitdefender 9... 5 5. Norton Personal

Mehr

Microsoft Office 365 Domainbestätigung

Microsoft Office 365 Domainbestätigung Microsoft Office 365 Domainbestätigung Schritt-für-Schritt-Anleitung zur Bestätigung ihrer Domain Wenn Sie Ihr Unternehmen bei Vodafone für Microsoft Office 365 registrieren, erhalten Sie zunächst einen

Mehr

Zugriff auf OWA Auf OWA kann über folgende URLs zugegriffen werden:

Zugriff auf OWA Auf OWA kann über folgende URLs zugegriffen werden: Anleitung zur Installation der Exchange Mail Lösung auf Android 2.3.5 Voraussetzung für die Einrichtung ist ein vorliegender Passwortbrief. Wenn in der folgenden Anleitung vom Extranet gesprochen wird

Mehr

IT-Grundschutz: Cloud-Bausteine

IT-Grundschutz: Cloud-Bausteine IT-Grundschutz: Cloud-Bausteine Dr. Clemens Doubrava Bundesamt für Sicherheit in der Informationstechnik Grundlagen der Informationssicherheit und IT-Grundschutz 12.09.2013 Was sind die Risiken? (Public

Mehr

Installationsanleitung CLX.PayMaker Office (3PC)

Installationsanleitung CLX.PayMaker Office (3PC) Installationsanleitung CLX.PayMaker Office (3PC) Inhaltsverzeichnis 1. Installation und Datenübernahme... 2 2. Erste Schritte Verbindung zur Bank einrichten und Kontoinformationen beziehen... 5 1. Installation

Mehr

Datenschutz und Datensicherung (BDSG) Inhaltsübersicht

Datenschutz und Datensicherung (BDSG) Inhaltsübersicht Datenschutz und Datensicherung (BDSG) Inhaltsübersicht Datenschutzziel Datenschutz und Datensicherung Personenbezogene Daten Datenverarbeitung Zulässigkeit personenbezogener Datenverarbeitung Zulässigkeit

Mehr

Informationssicherheit zentral koordiniert IT-Sicherheitsbeauftragter

Informationssicherheit zentral koordiniert IT-Sicherheitsbeauftragter Informationssicherheit zentral koordiniert IT-Sicherheitsbeauftragter Informationssicherheit lösungsorientiert Informationssicherheit ist für Unternehmen mit IT-basierten Prozessen grundlegend: Neben dem

Mehr

Weiterleitung einrichten für eine 1&1-E-Mail-Adresse

Weiterleitung einrichten für eine 1&1-E-Mail-Adresse Weiterleitung einrichten für eine 1&1-E-Mail-Adresse Für die Nutzung der E-Mail-Adresse mit den Push-E-Mail-Services BlackBerry und Windows Mobile E-Mail von Vodafone Sämtliche geistigen Eigentumsrechte

Mehr

Anleitungen zum KMG-Email-Konto

Anleitungen zum KMG-Email-Konto In dieser Anleitung erfahren Sie, wie Sie mit einem Browser (Firefox etc.) auf das Email-Konto zugreifen; Ihr Kennwort ändern; eine Weiterleitung zu einer privaten Email-Adresse einrichten; Ihr Email-Konto

Mehr

WinVetpro im Betriebsmodus Laptop

WinVetpro im Betriebsmodus Laptop WinVetpro im Betriebsmodus Laptop Um Unterwegs Daten auf einem mobilen Gerät mit WinVetpro zu erfassen, ohne den Betrieb in der Praxis während dieser Zeit zu unterbrechen und ohne eine ständige Online

Mehr

Netzwerkeinstellungen unter Mac OS X

Netzwerkeinstellungen unter Mac OS X Netzwerkeinstellungen unter Mac OS X Dieses Dokument bezieht sich auf das D-Link Dokument Apple Kompatibilität und Problemlösungen und erklärt, wie Sie schnell und einfach ein Netzwerkprofil unter Mac

Mehr

IBM SPSS Data Access Pack Installationsanweisung für Windows

IBM SPSS Data Access Pack Installationsanweisung für Windows IBM SPSS Data Access Pack Installationsanweisung für Windows Inhaltsverzeichnis Kapitel 1. Übersicht.......... 1 Einführung............... 1 Bereitstellen einer Datenzugriffstechnologie.... 1 ODBC-Datenquellen...........

Mehr

Konfiguration der tiptel Yeastar MyPBX IP-Telefonanlagen mit Deutsche Telefon Standard AG

Konfiguration der tiptel Yeastar MyPBX IP-Telefonanlagen mit Deutsche Telefon Standard AG Konfiguration der tiptel Yeastar MyPBX IP-Telefonanlagen mit Deutsche Telefon Standard AG Allgemeines Stand 23.06.2015 Diese Anleitung beschreibt die Einrichtung der MyPBX IP-Telefonanlagen des Herstellers

Mehr

Datenschutzkonzept. Muster. (Ausschnitt) Datenschutzkonzept. Informationsverbund

Datenschutzkonzept. Muster. (Ausschnitt) Datenschutzkonzept. Informationsverbund Muster (Ausschnitt) Datenschutzkonzept Informationsverbund.. Dokumentinformationen BSI-Konformität und gesetzliche Grundlagen Bausteine Gesetzliche Grundlagen verantwortlich für den Inhalt Name Telefon

Mehr

Anleitung zum Bestellformular für Visitenkarten UZH

Anleitung zum Bestellformular für Visitenkarten UZH Anleitung zum Bestellformular für Visitenkarten UZH Wählen Sie zurück ein Thema zur Übersicht durch Anklicken Auftraggeber/ Rechnungsadresse Erfassung der administrativen Angaben des Auftraggebers UZH-Einheit

Mehr

Handbuch ECDL 2003 Basic Modul 5: Datenbank Grundlagen von relationalen Datenbanken

Handbuch ECDL 2003 Basic Modul 5: Datenbank Grundlagen von relationalen Datenbanken Handbuch ECDL 2003 Basic Modul 5: Datenbank Grundlagen von relationalen Datenbanken Dateiname: ecdl5_01_00_documentation_standard.doc Speicherdatum: 14.02.2005 ECDL 2003 Basic Modul 5 Datenbank - Grundlagen

Mehr

Mediumwechsel - VR-NetWorld Software

Mediumwechsel - VR-NetWorld Software Mediumwechsel - VR-NetWorld Software Die personalisierte VR-NetWorld-Card wird mit einem festen Laufzeitende ausgeliefert. Am Ende der Laufzeit müssen Sie die bestehende VR-NetWorld-Card gegen eine neue

Mehr

Einrichtung des Cisco VPN Clients (IPSEC) in Windows7

Einrichtung des Cisco VPN Clients (IPSEC) in Windows7 Einrichtung des Cisco VPN Clients (IPSEC) in Windows7 Diese Verbindung muss einmalig eingerichtet werden und wird benötigt, um den Zugriff vom privaten Rechner oder der Workstation im Home Office über

Mehr

Für die Einrichtung des elektronischen Postfachs melden Sie sich wie gewohnt in unserem Online-Banking auf www.sparkasse-unna.de an.

Für die Einrichtung des elektronischen Postfachs melden Sie sich wie gewohnt in unserem Online-Banking auf www.sparkasse-unna.de an. Einrichten des elektronischen Postfachs Für die Einrichtung des elektronischen Postfachs melden Sie sich wie gewohnt in unserem Online-Banking auf www.sparkasse-unna.de an. 1. Wechseln Sie über Service

Mehr

Version smarter mobile(zu finden unter Einstellungen, Siehe Bild) : Gerät/Typ(z.B. Panasonic Toughbook, Ipad Air, Handy Samsung S1):

Version smarter mobile(zu finden unter Einstellungen, Siehe Bild) : Gerät/Typ(z.B. Panasonic Toughbook, Ipad Air, Handy Samsung S1): Supportanfrage ESN Bitte füllen Sie zu jeder Supportanfrage diese Vorlage aus. Sie helfen uns damit, Ihre Anfrage kompetent und schnell beantworten zu können. Verwenden Sie für jedes einzelne Thema jeweils

Mehr

mysoftfolio360 Handbuch

mysoftfolio360 Handbuch mysoftfolio360 Handbuch Installation Schritt 1: Application Server und mysoftfolio installieren Zuallererst wird der Application Server mit dem Setup_ApplicationServer.exe installiert und bestätigen Sie

Mehr

Local Control Network Technische Dokumentation

Local Control Network Technische Dokumentation Steuerung von Hifi-Anlagen mit der LCN-GVS Häufig wird der Wunsch geäußert, eine Hi-Fi-Anlage in die Steuerung der LCN-GVS einzubinden. Auch das ist realisierbar. Für die hier gezeigte Lösung müssen wenige

Mehr

WLAN und VPN im b.i.b. mit Windows (Vista Home Premium SP1) oder Windows 7

WLAN und VPN im b.i.b. mit Windows (Vista Home Premium SP1) oder Windows 7 WLAN Bei Windows Vista Home Premium mit Service Pack 1 wrd unten rechts im Tray angezeigt, wenn Drahtlosnetzwerke verfügbar sind, ebenso bei Windows 7. Solange keine Verbindung mit diesen Drahtlosnetzwerken

Mehr

Leitfaden zur Anlage einer Nachforderung. Nachforderung. 04.04.2013 Seite 1 von 11 RWE IT GmbH

Leitfaden zur Anlage einer Nachforderung. Nachforderung. 04.04.2013 Seite 1 von 11 RWE IT GmbH Leitfaden zur Anlage einer 04.04.2013 Seite 1 von 11 Inhaltsverzeichnis 1 Aufruf des RWE smanagements...3 2 Eingabe der Benutzerdaten...4 3 Erfassen der...5 4 Neue...6 4.1 Allgemeine Daten...7 4.2 Beschreibung...7

Mehr

Herzlich Willkommen bei der nfon GmbH

Herzlich Willkommen bei der nfon GmbH efax Handbuch Herzlich Willkommen bei der nfon GmbH Wir freuen uns, Ihnen unser efax vorstellen zu dürfen. Mit dem efax können Sie zu jeder Zeit mit Ihrem Rechner Faxe empfangen. Sie bekommen diese dann

Mehr

Verwendung des Terminalservers der MUG

Verwendung des Terminalservers der MUG Verwendung des Terminalservers der MUG Inhalt Allgemeines... 1 Installation des ICA-Client... 1 An- und Abmeldung... 4 Datentransfer vom/zum Terminalserver... 5 Allgemeines Die Medizinische Universität

Mehr

Inhalt. Datenschutz ist Grundrechtsschutz 4. Wessen Daten werden geschützt? 5. Wer muss den Datenschutz beachten? 6

Inhalt. Datenschutz ist Grundrechtsschutz 4. Wessen Daten werden geschützt? 5. Wer muss den Datenschutz beachten? 6 Datenschutz ist... Inhalt Datenschutz ist Grundrechtsschutz 4 Wessen Daten werden geschützt? 5 Wer muss den Datenschutz beachten? 6 Welche Daten werden vom Datenschutzrecht erfasst? 7 Wann dürfen personenbezogene

Mehr

Handbuch. timecard Connector 1.0.0. Version: 1.0.0. REINER SCT Kartengeräte GmbH & Co. KG Goethestr. 14 78120 Furtwangen

Handbuch. timecard Connector 1.0.0. Version: 1.0.0. REINER SCT Kartengeräte GmbH & Co. KG Goethestr. 14 78120 Furtwangen Handbuch timecard Connector 1.0.0 Version: 1.0.0 REINER SCT Kartengeräte GmbH & Co. KG Goethestr. 14 78120 Furtwangen Furtwangen, den 18.11.2011 Inhaltsverzeichnis Seite 1 Einführung... 3 2 Systemvoraussetzungen...

Mehr

Stammdaten Auftragserfassung Produktionsbearbeitung Bestellwesen Cloud Computing

Stammdaten Auftragserfassung Produktionsbearbeitung Bestellwesen Cloud Computing Stammdaten Auftragserfassung Produktionsbearbeitung Bestellwesen Cloud Computing Finanzbuchhaltung Wenn Sie Fragen haben, dann rufen Sie uns an, wir helfen Ihnen gerne weiter - mit Ihrem Wartungsvertrag

Mehr

ERGEBNISSE DER CW-MARKTSTUDIE COLLABORATION AUS DER CLOUD IM UNTERNEHMENSEINSATZ IN TABELLARISCHER FORM

ERGEBNISSE DER CW-MARKTSTUDIE COLLABORATION AUS DER CLOUD IM UNTERNEHMENSEINSATZ IN TABELLARISCHER FORM ERGEBNISSE DER CW-MARKTSTUDIE COLLABORATION AUS DER CLOUD IM UNTERNEHMENSEINSATZ IN TABELLARISCHER FORM 10 Frage 1: Werden in Ihrem Unternehmen Collaboration-Tools eingesetzt, und wenn ja, wie viele? Anm.:

Mehr

Installationsanleitung CLX.PayMaker Home

Installationsanleitung CLX.PayMaker Home Installationsanleitung CLX.PayMaker Home Inhaltsverzeichnis 1. Installation und Datenübernahme... 2 2. Erste Schritte Verbindung zur Bank einrichten und Kontoinformationen beziehen... 4 3. Einrichtung

Mehr

Registrierung am Elterninformationssysytem: ClaXss Infoline

Registrierung am Elterninformationssysytem: ClaXss Infoline elektronisches ElternInformationsSystem (EIS) Klicken Sie auf das Logo oder geben Sie in Ihrem Browser folgende Adresse ein: https://kommunalersprien.schule-eltern.info/infoline/claxss Diese Anleitung

Mehr

Stand 10.2011 vr bank Südthüringen eg 1 von 10. Smart TAN plus Umstellungsanleitung VR-NetWorld Software

Stand 10.2011 vr bank Südthüringen eg 1 von 10. Smart TAN plus Umstellungsanleitung VR-NetWorld Software Stand 10.2011 vr bank Südthüringen eg 1 von 10 Smart TAN plus Umstellungsanleitung VR-NetWorld Software INHALTSVERZEICHNIS 1. Einführung 3 2. Allgemeine Informationen 4 3. Schritt 1 die Anmeldung des Generators

Mehr

Inventur. Bemerkung. / Inventur

Inventur. Bemerkung. / Inventur Inventur Die beliebige Aufteilung des Artikelstamms nach Artikeln, Lieferanten, Warengruppen, Lagerorten, etc. ermöglicht es Ihnen, Ihre Inventur in mehreren Abschnitten durchzuführen. Bemerkung Zwischen

Mehr

How to do? Projekte - Zeiterfassung

How to do? Projekte - Zeiterfassung How to do? Projekte - Zeiterfassung Stand: Version 4.0.1, 18.03.2009 1. EINLEITUNG...3 2. PROJEKTE UND STAMMDATEN...4 2.1 Projekte... 4 2.2 Projektmitarbeiter... 5 2.3 Tätigkeiten... 6 2.4 Unterprojekte...

Mehr

2 Die Terminaldienste Prüfungsanforderungen von Microsoft: Lernziele:

2 Die Terminaldienste Prüfungsanforderungen von Microsoft: Lernziele: 2 Die Terminaldienste Prüfungsanforderungen von Microsoft: Configuring Terminal Services o Configure Windows Server 2008 Terminal Services RemoteApp (TS RemoteApp) o Configure Terminal Services Gateway

Mehr

IT-Grundschutz. IT-Grundschutz. Dipl.-Inf. (FH) Thorsten Gerlach

IT-Grundschutz. IT-Grundschutz. Dipl.-Inf. (FH) Thorsten Gerlach IT-Grundschutz IT-Grundschutz modellieren modellieren Dipl.-Inf. (FH) Thorsten Gerlach IT-Grundschutz / Überblick IT- Grundschutzhandbuch (GSHB) betrachtet im Allgemeinen folgende Merkmale: Infrastruktur

Mehr

Hochschulrechenzentrum

Hochschulrechenzentrum #91 Version 5 Um Ihre E-Mails über den Mailserver der ZEDAT herunterzuladen oder zu versenden, können Sie das Mailprogramm Thunderbird von Mozilla verwenden. Die folgende bebilderte Anleitung demonstriert

Mehr

Konfiguration der tiptel Yeastar MyPBX IP-Telefonanlagen mit Peoplefone Business SIP Trunk

Konfiguration der tiptel Yeastar MyPBX IP-Telefonanlagen mit Peoplefone Business SIP Trunk Konfiguration der tiptel Yeastar MyPBX IP-Telefonanlagen mit Peoplefone Business SIP Trunk Allgemeines Stand 29.07.2015 Diese Anleitung beschreibt die Einrichtung der MyPBX IP-Telefonanlagen des Herstellers

Mehr

Informationssicherheit als Outsourcing Kandidat

Informationssicherheit als Outsourcing Kandidat Informationssicherheit als Outsourcing Kandidat aus Kundenprojekten Frankfurt 16.06.2015 Thomas Freund Senior Security Consultant / ISO 27001 Lead Auditor Agenda Informationssicherheit Outsourcing Kandidat

Mehr

Ablaufbeschreibung für das neu Aufsetzen von Firebird und Interbase Datenbanken mit der IBOConsole

Ablaufbeschreibung für das neu Aufsetzen von Firebird und Interbase Datenbanken mit der IBOConsole Lavid-F.I.S. Ablaufbeschreibung für das neu Aufsetzen von Firebird und Interbase Datenbanken mit der Lavid Software GmbH Dauner Straße 12, D-41236 Mönchengladbach http://www.lavid-software.net Support:

Mehr

Informationssicherheitsmanagement

Informationssicherheitsmanagement Informationssicherheitsmanagement nach ISO 27001 und BSI Grundschutz Karner & Schröppel Partnerschaft Sachverständige für Informationssicherheit und Datenschutz Unser Konzept Informationssicherheit und

Mehr

Sicherheitstechnische Qualifizierung (SQ), Version 10.0 Security Assurance Level SEAL-3

Sicherheitstechnische Qualifizierung (SQ), Version 10.0 Security Assurance Level SEAL-3 Die Zertifizierungsstelle der TÜV Informationstechnik GmbH bescheinigt hiermit dem Unternehmen Deutsche Telekom AG Products & Innovation T-Online-Allee 1 64295 Darmstadt für das IT-System Developer Garden

Mehr

Inhalt. 1 Einleitung AUTOMATISCHE DATENSICHERUNG AUF EINEN CLOUDSPEICHER

Inhalt. 1 Einleitung AUTOMATISCHE DATENSICHERUNG AUF EINEN CLOUDSPEICHER AUTOMATISCHE DATENSICHERUNG AUF EINEN CLOUDSPEICHER Inhalt 1 Einleitung... 1 2 Einrichtung der Aufgabe für die automatische Sicherung... 2 2.1 Die Aufgabenplanung... 2 2.2 Der erste Testlauf... 9 3 Problembehebung...

Mehr

robotron*e count robotron*e sales robotron*e collect Anmeldung Webkomponente Anwenderdokumentation Version: 2.0 Stand: 28.05.2014

robotron*e count robotron*e sales robotron*e collect Anmeldung Webkomponente Anwenderdokumentation Version: 2.0 Stand: 28.05.2014 robotron*e count robotron*e sales robotron*e collect Anwenderdokumentation Version: 2.0 Stand: 28.05.2014 Seite 2 von 5 Alle Rechte dieser Dokumentation unterliegen dem deutschen Urheberrecht. Die Vervielfältigung,

Mehr

Lizenzen auschecken. Was ist zu tun?

Lizenzen auschecken. Was ist zu tun? Use case Lizenzen auschecken Ihr Unternehmen hat eine Netzwerk-Commuterlizenz mit beispielsweise 4 Lizenzen. Am Freitag wollen Sie Ihren Laptop mit nach Hause nehmen, um dort am Wochenende weiter zu arbeiten.

Mehr

Windows Server 2008 (R2): Anwendungsplattform

Windows Server 2008 (R2): Anwendungsplattform Mag. Christian Zahler, Stand: August 2011 13 14 Mag. Christian Zahler, Stand: August 2011 Mag. Christian Zahler, Stand: August 2011 15 1.5.2 Remotedesktop-Webverbindung Windows Server 2008 (R2): Anwendungsplattform

Mehr

I. Allgemeine Zugangsdaten für den neuen Server: II. Umstellung Ihres Windows Arbeitsplatzrechners

I. Allgemeine Zugangsdaten für den neuen Server: II. Umstellung Ihres Windows Arbeitsplatzrechners Sehr geehrte Benutzerinnen und Benutzer von Novell! Juni 2008 Umstellung der Novell-Benutzung für das Biozentrum Martinsried In den vergangenen Wochen wurde ein zweiter, neuer Novell-Server eingerichtet,

Mehr

1 Konto für HBCI/FinTS mit Chipkarte einrichten

1 Konto für HBCI/FinTS mit Chipkarte einrichten 1 Konto für HBCI/FinTS mit Chipkarte einrichten Um das Verfahren HBCI/FinTS mit Chipkarte einzusetzen, benötigen Sie einen Chipkartenleser und eine Chipkarte. Die Chipkarte erhalten Sie von Ihrem Kreditinstitut.

Mehr

Konfiguration der tiptel Yeastar MyPBX IP-Telefonanlagen mit peoplefone

Konfiguration der tiptel Yeastar MyPBX IP-Telefonanlagen mit peoplefone Konfiguration der tiptel Yeastar MyPBX IP-Telefonanlagen mit peoplefone Stand 09.09.2015 Allgemeines Diese Anleitung beschreibt die Einrichtung der MyPBX IP-Telefonanlagen des Herstellers Yeastar mit den

Mehr

Aspekte der Informationssicherheit bei der Einführung von SAP an der TU Dresden. Vorgehen, Werkzeuge, Erfahrungen-

Aspekte der Informationssicherheit bei der Einführung von SAP an der TU Dresden. Vorgehen, Werkzeuge, Erfahrungen- Aspekte der Informationssicherheit bei der Einführung von SAP an der TU Dresden Vorgehen, Werkzeuge, Erfahrungen- BSI IT-Grundschutz-Tag Berlin 13. Februar 2014 Jens Syckor IT-Sicherheitsbeauftragter Matthias

Mehr

Sie werden sehen, dass Sie für uns nur noch den direkten PDF-Export benötigen. Warum?

Sie werden sehen, dass Sie für uns nur noch den direkten PDF-Export benötigen. Warum? Leitfaden zur Druckdatenerstellung Inhalt: 1. Download und Installation der ECI-Profile 2. Farbeinstellungen der Adobe Creative Suite Bitte beachten! In diesem kleinen Leitfaden möchten wir auf die Druckdatenerstellung

Mehr

Sicherheitstechnische Qualifizierung (SQ), Version 10.0 Security Assurance Level SEAL-3

Sicherheitstechnische Qualifizierung (SQ), Version 10.0 Security Assurance Level SEAL-3 Die Zertifizierungsstelle der TÜV Informationstechnik GmbH bescheinigt hiermit dem Unternehmen Agfa HealthCare GmbH Konrad-Zuse-Platz 1-3 53227 Bonn für das IT-System IMPAX/web.Access die Erfüllung aller

Mehr

WAS DAS BUNDESDATENSCHUTZGESETZ VON UNTERNEHMEN VERLANGT

WAS DAS BUNDESDATENSCHUTZGESETZ VON UNTERNEHMEN VERLANGT WAS DAS BUNDESDATENSCHUTZGESETZ VON UNTERNEHMEN VERLANGT Technische und organisatorische Maßnahmen nach 9 BDSG - Regelungsinhalte von 9 BDSG sowie Umsetzungsmöglichkeiten der Datenschutzgebote Fraunhofer

Mehr

Umstellung Ihrer Mailbox von POP zu IMAP

Umstellung Ihrer Mailbox von POP zu IMAP Rechenzentrum Umstellung Ihrer Mailbox von POP zu IMAP Vorbereitende Hinweise für die Umstellung auf das neue E-Mail- und Kalendersystem Zimbra Stand: 02.Juli 2014 Inhalt Einleitung... 1 Vorgehensweise

Mehr