IT-Sicherheitsleitlinie

Größe: px
Ab Seite anzeigen:

Download "IT-Sicherheitsleitlinie"

Transkript

1 IT-Sicherheitsleitlinie für die Hchschule für angewandte Wissenschaften Fachhchschule München (Hchschule München) vm: 29. Juli 2010 Präambel Die Hchschule München setzt für Arbeits- und Geschäftsprzesse in ihren Kernbereichen, anwendungsbezgener Frschung und Lehre und in ihrer Verwaltung verstärkt Infrmatinstechnlgien (IT) ein. Mit dem vermehrten Einsatz vn IT-Lösungen, steigt auch die Abhängigkeit vn deren Funktinsfähigkeit und die Gefahr ptentieller wirtschaftlicher und szialer Schäden durch IT-Risiken. Es ist daher für die Hchschule München vn erheblichen strategischem Wert die Verfügbarkeit, Integrität und Vertraulichkeit vn Infrmatinen durch entsprechende technische, strukturelle und persnelle Maßnahmen zu schützen. Der Przess rientiert sich an den Vrgaben des Bundesamtes für Sicherheit in der Infrmatinstechnik (BSI). 1. Gegenstand In dieser IT-Sicherheitsleitlinie sll zur Realisierung eines hchschulweiten IT- Sicherheitsprzesses, unter Berücksichtigung der einschlägigen gesetzlichen Bestimmungen die erfrderlichen Verantwrtungsstrukturen für die IT-Sicherheit festgelegt werden. Ferner frmuliert sie Schutzziele und leitende Prinzipien der IT- Sicherheit an der Hchschule München. 2. Geltungsbereich Diese IT-Sicherheitsleitlinie gilt hchschulweit für alle Einrichtungen der Hchschule München (Fakultäten, wissenschaftliche Einrichtungen, Abteilungen und Bereiche der Zentralverwaltung und snstige Einrichtungen) und in technischer Hinsicht für die gesamte IT-Infrastruktur inkl. der daran betriebenen IT-Systeme der Hchschule München. Sie gilt auch für außerhalb des Dienstgebäudes eingerichtete Arbeitsplätze (z. B. Telearbeitsplätze, mbile Arbeitsplätze, PC an Messeständen, etc.) 3. Schutzziele und Definitinen Schutzziele eines IT-Sicherheitsprzesses an der Hchschule München sind die Verfügbarkeit, die Vertraulichkeit, die Integrität und die Authentizität vn Infrmatinen. Seite 1 vn 5

2 Alle Beschäftigten gewährleisten die IT-Sicherheit durch ihr verantwrtliches Handeln und halten die für die IT-Sicherheit relevanten Gesetze, Vrschriften, Richtlinien, Anweisungen und vertraglichen Verpflichtungen ein. Definitinen: Verfügbarkeit Die Verfügbarkeit vn Dienstleistungen, Funktinen eines IT-Systems, IT- Anwendungen der IT-Netzen der auch vn Infrmatinen ist vrhanden, wenn diese vn den Anwendern stets wie vrgesehen genutzt werden können.* Vertraulichkeit Vertraulichkeit ist der Schutz vr unbefugter Preisgabe vn Infrmatinen. Vertrauliche Daten und Infrmatinen dürfen ausschließlich Befugten in der zulässigen Weise zugänglich sein.* Integrität Integrität bezeichnet die Sicherstellung der Krrektheit (Unversehrtheit) vn Daten und der krrekten Funktinsweise vn Systemen.* Authentizität Mit dem Begriff Authentizität wird die Eigenschaft bezeichnet, die gewährleitstet, dass ein Kmmunikatinspartner tatsächlich derjenige ist, der er vrgibt zu sein. Bei authentischen Infrmatinen ist sichergestellt, dass sie vn der angegebenen Quelle erstellt wurden. * * Definitinsbeschreibung lt. Bundesamt für Sicherheit in der Infrmatinstechnik (BSI), Glssar und Begriffsdefinitinen 4. Verantwrtlichkeiten und IT-Sicherheitsrganisatin Die für den Einsatz und die Planung vn IT-Prjekten zuständigen Akteure der Akteurinnen und deren Zuständigkeiten sind in der IT-Gvernance der Hchschule München vm 04. Juni 2008 swie im Bayerischen Hchschulgesetz (BayHSchG) vm 23. Mai 2006 und der Grundrdnung der Hchschule für angewandte Wissenschaften Fachhchschule München vm 7. Dezember 2007 in ihren jeweils gültigen Fassungen festgelegt. Am IT-Sicherheitsprzess sind verantwrtlich beteiligt: Präsidium Das Präsidium trägt die Gesamtverantwrtung für den IT-Sicherheitsprzess. Erweiterte Hchschulleitung (EHL) Gemäß der IT-Gvernance ist die EHL höchste Entscheidungsinstanz in allen Fragen der IT-Sicherheit. Seite 2 vn 5

3 IT-Steuerkreis (ITS) Der IT-Steuerkreis ist im Auftrag der EHL für die strategische Ausrichtung in IT-Fragen der gesamten Hchschule München verantwrtlich. Er ist Entscheidungsinstanz für IT-Vrhaben mit bereichsübergreifendem Charakter und IT-Grßprjekte. Er prüft und entscheidet abschließend über alle auf IT- Prjekte gerichteten Ausgaben. Abteilung Zentrale IT Die Zentrale IT erbringt der beauftragt IT-Basisdienste und überwacht deren Qualität. IT-Sicherheitsbeauftragte/r Der der die IT-Sicherheitsbeauftragte wird vm Kanzler der der Kanzlerin der Hchschule München bestellt. Er/Sie ist Mitglied im IT-Arbeitskreis. Zu seinen/ihren Kernaufgaben gehören: Unterstützung des ITS bei der Entwicklung und Frtschreibung des IT- Sicherheitsprzesses; Erstellung der ntwendigen Regelwerke zum IT-Sicherheitsprzess und deren Vrlage beim ITS zur Beschlussfassung; Sicherstellung der Umsetzung des IT-Sicherheit Regelwerkes in den Einrichtungen der Hchschule München; Infrmatin des ITS über den Ablauf und die Integratin des IT- Sicherheitsprzesses; Krdinatin vn Untersuchungen evtl. auftretender sicherheitsrelevanter Ereignisse; Beratung der Fakultäten und snstigen Einrichtungen zu Fragestellungen der IT-Sicherheit; Gestaltung vn Ausbildungs- und Sensibilisierungsmaßnahmen vn Mitarbeitern und Mitarbeiterinnen; Unterstützung des der der Datenschutzbeauftragten bei Verfahrensfreigaben. Zur Wahrnehmung seiner/ihrer Aufgaben hat der der die IT- Sicherheitsbeauftragte ein uneingeschränktes Zugriffsrecht auf alle sicherheitsrelevanten Infrmatinen und Systeme und ein grundsätzliches Zutrittsrecht zu allen Einrichtungen der Hchschule München. Bei Gefahr in Verzug und wenn ein gravierender Schaden für die Hchschule München zu befürchten ist, kann er/sie Weisungen zur vrübergehenden Einstellung vn IT-Anwendungen erteilen. Die getrffenen Weisungen bedürfen einer umgehenden nachträglichen Genehmigung durch den Kanzler der die Kanzlerin der in dessen der deren Abwesenheit durch den Leiter der die Leiterin der Zentralen IT. Bereichsleitung Die Leitung eines Bereiches der Hchschule (Fakultät, Abteilung, Zentralverwaltung etc.) ist für den gemäß IT-Gvernance laufenden IT- Einsatz in ihrem Aufgabenbereich verantwrtlich. Seite 3 vn 5

4 IT-Verfahrensverantwrtliche Der IT-Einsatz an der Hchschule München wird in IT-Verfahren zusammengefasst, die IT-Verfahren werden dkumentiert und beschrieben und im Hinblick auf ihren Schutzbedarf analysiert. Für alle Verfahren wird vm ITS ein Verfahrensverantwrtlicher der eine Verfahrensverantwrtliche benannt. Der der die Verfahrensverantwrtliche definiert den Schutzbedarf für das Verfahren. IT-Arbeitskreis (ITA) Im ITA erflgt die hchschulweite Abstimmung vn IT-Prjekten. 5. IT-Sicherheitsprinzipien Flgende Prinzipien liegen dem IT-Sicherheitsprzess an der Hchschule München zugrunde: Anwenderinnen und Anwender haben ein Grundverständnis für Belange der IT-Sicherheit; IT-Systeme werden in einer sicheren Umgebung betrieben; Infrmatinen (Systeme, Daten etc.) werden adäquat vr unberechtigten Zugriffen geschützt; Es werden Maßnahmen getrffen, um IT-Systeme vr schädlicher Sftware (sg. Malware ) zu schützen; IT-Systeme werden auf einem adäquaten Versinsstand gehalten; Die administrative Arbeit auf IT-Systemen wird sicher und nachvllziehbar gestaltet; Infrmatinen werden ihrer Kritikalität entsprechend angemessen sicher verarbeitet; IT-Systeme werden durch kmpetentes Persnal langfristig betreut; Die Wirksamkeit der Schutzmaßnahmen wird regelmäßig überprüft und dkumentiert; IT-Sicherheitszwischenfälle werden dkumentiert und geeignet kmmuniziert. 6. Aufbau des Regelwerkes zur IT-Sicherheit Das Regelwerk zur IT-Sicherheit setzt sich aus dieser IT-Sicherheitsleitlinie swie den allgemeinen und den prduktspezifischen IT-Sicherheitsrichtlinien zusammen. Die allgemeinen Sicherheitsrichtlinien beschreiben detailliert dienst-/ zielgruppenbezgene Maßnahmen, die für einen Basisschutz vr Gefährdungen umgesetzt werden müssen. Die prduktspezifischen Sicherheitsrichtlinien legen Sicherheitsmaßnahmen fest die getrffen werden müssen, um definierte Prdukte der Systeme sicher zu machen. Seite 4 vn 5

5 7. Infrmatin der MitarbeiterInnen und externer DienstleisterInnen Innerhalb der Fakultäten und snstigen Einrichtungen der Hchschule München ist sicherzustellen, dass alle Mitarbeiter und Mitarbeiterinnen diese IT- Sicherheitsleitlinie und alle snstigen Teile des IT-Regelwerkes swie eventuelle Aktualisierungen kennen und im Rahmen Ihres Verantwrtungsbereiches beachten. Externe Dienstleister und Dienstleisterinnen der Auftragsnehmer und Auftragnehmerinnen werden bei Aufnahme der Vertragsbeziehungen auf das Regelwerk zur IT-Sicherheit schriftlich hingewiesen und auf dessen Beachtung pflichtet. 8. Aktualisierung Diese IT-Sicherheitsleitlinie swie die snstigen Richtlinien des Regelwerkes sind alle zwei Jahre swie bei Bedarf durch insbesndere den der die IT- Sicherheitsbeauftragten auf ihre Aktualität zu prüfen und gegebenenfalls frtzuschreiben. 9. Verstöße gegen das Regelwerk der IT-Sicherheit Verstöße gegen das Regelwerk können nach den allgemeinen Regelungen und gesetzlichen Bestimmungen insbesndere denen des Arbeits- und Disziplinarrechts geahndet werden und außerdem zu zivilrechtlichen der strafrechtlichen Knsequenzen führen. Als Verstöße werden insbesndere angesehen: Die Kmprmittierung der Sicherheit vn Infrmatinen; Der unberechtigte Zugriff auf Infrmatinen; Die unberechtigte Änderungen, Nutzung und/der Veröffentlichung vn Infrmatinen. 10. Inkrafttreten Diese Sicherheitsleitlinie tritt am in Kraft. Hchschule für angewandte Wissenschaften Fachhchschule München München, den... Prf. Dr. Michael Krtstck Präsident Seite 5 vn 5

IT-Sicherheitspolitik. der teilnehmenden Hochschulen und Forschungseinrichtungen in Schleswig-Holstein

IT-Sicherheitspolitik. der teilnehmenden Hochschulen und Forschungseinrichtungen in Schleswig-Holstein der teilnehmenden Hochschulen und Forschungseinrichtungen in Schleswig-Holstein Teilnehmende Institutionen Flensburg Universität Flensburg Christian- Albrechts- Universität IFM-GEOMAR Kiel Muthesius Kunsthochschule

Mehr

Eine Information des Ingenieurbüro Körner zur Baustellenverordnung

Eine Information des Ingenieurbüro Körner zur Baustellenverordnung Eine Infrmatin des Ingenieurbür Körner zur Baustellenverrdnung Ihr Ansprechpartner: Dipl.-Ing. Frank Körner Wasserbank 6 58456 Witten Ruf- Nr. (02302) 42 98 235 Fax- Nr. (02302) 42 98 24 e-mail: kerner@ibkerner.de

Mehr

ITIL & IT-Sicherheit. Michael Storz CN8

ITIL & IT-Sicherheit. Michael Storz CN8 ITIL & IT-Sicherheit Michael Storz CN8 Inhalt Einleitung ITIL IT-Sicherheit Security-Management mit ITIL Ziele SLA Prozess Zusammenhänge zwischen Security-Management & IT Service Management Einleitung

Mehr

Service Level Agreement (SLA) für OS4X Suite der c-works GmbH

Service Level Agreement (SLA) für OS4X Suite der c-works GmbH Seite 1 vn 6 Service Level Agreement (SLA) für OS4X Suite der Datum des Inkrafttretens: 19-10-2011 Dkument-Eigentümer: Versin Versin Datum Beschreibung Autr 1.0 10.10.2011 Service Level Agreement H. Latzk

Mehr

IPM- Prozessmanagement. Manuelle Anträge

IPM- Prozessmanagement. Manuelle Anträge Manuelle Anträge Allgemeines In jedem der nachflgend dargestellten Przesse, in denen manuelle Aktinen enthalten sind (z.b. Genehmigung des Leiters zu einem Rllen-Antrag), können zu diesen Aktinen über

Mehr

Prozessmanagement im HR-Bereich. Insight 2012 Seite 1

Prozessmanagement im HR-Bereich. Insight 2012 Seite 1 Przessmanagement im HR-Bereich Insight 2012 Seite 1 Vrtrag Bis 2004: Leitung Prduktservice und Kundenbetreuung bei namhaftem österreichischen Sftwareunternehmen Seit 2005: selbständig - Ammnit Beate Cerny,

Mehr

UMSETZUNGSHILFE Exta Einladung zur Durchführung eines betrieblichen Eingliederungsmanagement nach 84 Abs. 2 SGB IX

UMSETZUNGSHILFE Exta Einladung zur Durchführung eines betrieblichen Eingliederungsmanagement nach 84 Abs. 2 SGB IX UMSETZUNGSHILFE Exta Einladung zur Durchführung eines betrieblichen Eingliederungsmanagement nach 84 Abs. 2 SGB IX Mai 2015 & Thmas Hchgeschurtz 1. Anschreiben an Mitarbeiter zur Verfahrenseinleitung Einladung

Mehr

Freifunk Halle. Förderverein Freifunk Halle e.v. IT Sicherheitskonzept. Registernummer bei der Bundesnetzagentur: 14/234

Freifunk Halle. Förderverein Freifunk Halle e.v. IT Sicherheitskonzept. Registernummer bei der Bundesnetzagentur: 14/234 IT Sicherheitskonzept Registernummer bei der Bundesnetzagentur: 14/234 1. Geltungsbereich 1.Dieses IT-Sicherheitskonzept gilt strukturell für Systemkomponenten des Freifunknetzes, welche vom selbst betrieben

Mehr

Die Betriebliche Altersversorgung

Die Betriebliche Altersversorgung Die Betriebliche Altersversrgung Die Betriebliche Altersversrgung Arbeitgeberexemplar Penning Steuerberatung Clumbusstraße 26 40549 Düsseldrf Tel.: 0211 55 00 50 Fax: 0211 55 00 555 Tückingstraße 6 41460

Mehr

Fact Sheet 2 Personalkosten

Fact Sheet 2 Personalkosten Fact Sheet 2 Persnalksten V e G ü2 7 G ü Zusammenfassung: Für den Anspruch auf Erstattung vn Persnalksten, das Erstattungsantragsverfahren swie für die zur Erstattung vrzulegenden Nachweise gelten ausführliche

Mehr

Tabelle: Maßnahmen und Datenschutz-Kontrollziele zu Baustein 1.5 Datenschutz

Tabelle: Maßnahmen und Datenschutz-Kontrollziele zu Baustein 1.5 Datenschutz Tabelle: Maßn und Datenschutz-Kontrollziele zu Baustein 1.5 Datenschutz (Verweis aus Maß M 7.5) Basierend auf den IT-Grundschutz-Katalogen Version 2006 Stand: November 2006, Stand der Tabelle: 22.08.07

Mehr

SiMiS-Kurzcheck zur Informationssicherheit nach ISO/IEC 27001 bzw. Datenschutz nach Bundesdatenschutzgesetz (BDSG)

SiMiS-Kurzcheck zur Informationssicherheit nach ISO/IEC 27001 bzw. Datenschutz nach Bundesdatenschutzgesetz (BDSG) Unternehmen: Branche: Ansprechpartner: Position: Straße: PLZ / Ort: Tel.: Mail: Website: Kontaktdaten Datenschutzbeauftragter: Fax: Sicherheitspolitik des Unternehmens JA NEIN 01. Besteht eine verbindliche

Mehr

Anti-Botnet-Beratungszentrum. Windows XP in fünf Schritten absichern

Anti-Botnet-Beratungszentrum. Windows XP in fünf Schritten absichern Windows XP in fünf Schritten absichern Inhalt: 1. Firewall Aktivierung 2. Anwendung eines Anti-Virus Scanner 3. Aktivierung der automatischen Updates 4. Erstellen eines Backup 5. Setzen von sicheren Passwörtern

Mehr

GLOBESECURE. Prüfungsordnung. Sachkundiger für Veranstaltungssicherheit. 4. Juli 2013 Seite 1

GLOBESECURE. Prüfungsordnung. Sachkundiger für Veranstaltungssicherheit. 4. Juli 2013 Seite 1 Prüfungsrdnung Sachkundiger für Veranstaltungssicherheit 4. Juli 2013 Seite 1 Ziel der Frtbildung und Bezeichnung des Abschlusses Ziel der Prüfung ist Knzepte zur sicheren Durchführung vn Veranstaltungen

Mehr

Artikel I. Vor 25 Zeugnis, Bescheinigung wird die Zeile 24 a Prüfungen bei Kooperationen eingefügt.

Artikel I. Vor 25 Zeugnis, Bescheinigung wird die Zeile 24 a Prüfungen bei Kooperationen eingefügt. Zweite Ordnung zur Änderung der Diplmprüfungsrdnung für den Studiengang Betriebswirtschaftslehre an der Heinrich-Heine-Universität Düsseldrf Vm 03.06.2002 Aufgrund des 2 Abs. 4 und des 94 Abs. 1 des Gesetzes

Mehr

III.2.3) Technische und berufliche Leistungsfähigkeit

III.2.3) Technische und berufliche Leistungsfähigkeit 1. Anfrderungen an das Unternehmen 1.1 Sicherheitsanfrderungen Gegenstand des vrliegenden Auftrags sind Lieferungen und Leistungen, die entweder ganz der teilweise der Geheimhaltung nach dem Sicherheitsüberprüfungsgesetz

Mehr

Implementierung von Manufacturing Execution Systemen (MES) Zusammenfassung

Implementierung von Manufacturing Execution Systemen (MES) Zusammenfassung Implementierung vn Manufacturing Executin Systemen (MES) Zusammenfassung Das Management der Fertigungs- und Mntageprzesse mit allen unmittelbar prduktinsbeeinflussenden Przessen wird zunehmend zu einer

Mehr

Sicherheitsrichtlinie für das Outsourcing von IT-Leistungen. - Beispiel -

Sicherheitsrichtlinie für das Outsourcing von IT-Leistungen. - Beispiel - Sicherheitsrichtlinie für das Outsourcing von IT-Leistungen - Beispiel - Stand: Juni 2004 INHALTSVERZEICHNIS 1 EINLEITUNG... 2 2 GELTUNGSBEREICH... 2 3 AUSWAHL EINES OUTSOURCING-DIENSTLEISTERS... 3 4 VERTRAGSSPEZIFISCHE

Mehr

Hausanschluss. Strom Gas Fernwärme Wasser

Hausanschluss. Strom Gas Fernwärme Wasser Hausanschluss Strm Gas Fernwärme Wasser Infrmatinen für Bauherren, Architekten und Planungsbürs Stadtwerke Detmld GmbH Am Gelskamp 10 32758 Detmld Telefn: 05231 607 0 Telefax: 05231 66043 inf@stadtwerke-detmld.de

Mehr

Reglement für die Geschäftsführung

Reglement für die Geschäftsführung Gemeinschaftsstiftung Klinisch-Therapeutisches Institut, Arlesheim Reglement für die Geschäftsführung D:\EIGENE DATEIEN\Pensinskasse\Reglement\2011\2_Geschäftsführerreglement.dc 21.12.2012/13.04.2011 1

Mehr

Ordnung zur IT-Sicherheit in der Universität Hannover

Ordnung zur IT-Sicherheit in der Universität Hannover Ordnung zur IT-Sicherheit in der Universität Hannover (vom Senat beschlossen am 10.7.2002) Präambel Ein leistungsfähiger Universitätsbetrieb erfordert in zunehmendem Maß die Integration von Verfahren und

Mehr

Bewerbung für die Auszeichnung RheumaPreis Fragebogen. Bitte füllen Sie diesen Fragebogen aus und senden Sie ihn an die folgende Adresse:

Bewerbung für die Auszeichnung RheumaPreis Fragebogen. Bitte füllen Sie diesen Fragebogen aus und senden Sie ihn an die folgende Adresse: Bewerbung für die Auszeichnung RheumaPreis Fragebgen Bitte füllen Sie diesen Fragebgen aus und senden Sie ihn an die flgende Adresse: Organisatinsbür RheumaPreis Pstfach 17 03 61 60077 Frankfurt/Main Angaben

Mehr

Wer am Lehrgang regelmäßig teilnimmt und die lehrgangsinterenen Leistungsnachweise erbringt, erhält das IHK-Zertifikat.

Wer am Lehrgang regelmäßig teilnimmt und die lehrgangsinterenen Leistungsnachweise erbringt, erhält das IHK-Zertifikat. Seite 1 206 3 Kaufmännische und Betriebswirtschaftliche Grundlagen Zielgruppe Der Lehrgang richtet sich an alle, die neue und interessante Aufgaben im Unternehmen übernehmen wllen und hierzu betriebswirtschaftliches

Mehr

Dienstleistungen Externer Datenschutz. Beschreibung der Leistungen, die von strauss esolutions erbracht werden

Dienstleistungen Externer Datenschutz. Beschreibung der Leistungen, die von strauss esolutions erbracht werden Dienstleistungen Externer Datenschutz Beschreibung der Leistungen, die von strauss esolutions erbracht werden Markus Strauss 14.11.2011 1 Dienstleistungen Externer Datenschutz Inhalt 1. Einleitung... 2

Mehr

Sehr wichtige Information

Sehr wichtige Information 1 Sehr wichtige Infrmatin vn Mensch zuerst Netzwerk Peple First Deutschland e.v. Es gibt eine sehr wichtige Änderung für die Bilder aus 'Das neue Wörterbuch für Leichte Sprache'. Es geht um die bunten

Mehr

INDEX. Öffentliche Ordner erstellen Seite 2. Offline verfügbar einrichten Seite 3. Berechtigungen setzen Seite 7. Öffentliche Ordner Offline

INDEX. Öffentliche Ordner erstellen Seite 2. Offline verfügbar einrichten Seite 3. Berechtigungen setzen Seite 7. Öffentliche Ordner Offline Öffentliche Ordner Offline INDEX Öffentliche Ordner erstellen Seite 2 Offline verfügbar einrichten Seite 3 Berechtigungen setzen Seite 7 Erstelldatum 12.08.05 Version 1.1 Öffentliche Ordner Im Microsoft

Mehr

Kirchengesetz über den Einsatz von Informationstechnologie (IT) in der kirchlichen Verwaltung (IT-Gesetz EKvW ITG )

Kirchengesetz über den Einsatz von Informationstechnologie (IT) in der kirchlichen Verwaltung (IT-Gesetz EKvW ITG ) IT-Gesetz EKvW ITG 858 Kirchengesetz über den Einsatz von Informationstechnologie (IT) in der kirchlichen Verwaltung (IT-Gesetz EKvW ITG ) Vom 17. November 2006 (KABl. 2006 S. 292) Inhaltsübersicht 1 1

Mehr

UPC TV MINI. Entgeltbestimmungen und Leistungsbeschreibungen. für Wien, Wiener Neustadt, Baden, Wien West, Oberösterreich, Graz und Klagenfurt

UPC TV MINI. Entgeltbestimmungen und Leistungsbeschreibungen. für Wien, Wiener Neustadt, Baden, Wien West, Oberösterreich, Graz und Klagenfurt UPC TV MINI Entgeltbestimmungen und Leistungsbeschreibungen für Wien, Wiener Neustadt, Baden, Wien West, Oberösterreich, Graz und Klagenfurt Gültig ab 29.10.2015 Seite 1 vn 6 Mnatsentgelte UPC TV MINI

Mehr

Rechtliche Absicherung von Administratoren

Rechtliche Absicherung von Administratoren Informationstag "IT-Sicherheit im Arbeitsrecht" Berlin, 15.04.2014 Rechtliche Absicherung von Administratoren RA Dr. Jan K. Köcher Datenschutzauditor (TÜV) koecher@dfn-cert.de Admin in der Organisation

Mehr

Der Schutz von Patientendaten

Der Schutz von Patientendaten Der Schutz von Patientendaten bei (vernetzten) Software-Medizinprodukten aus Herstellersicht 18.09.2014 Gerald Spyra, LL.M. Kanzlei Spyra Vorstellung meiner Person Gerald Spyra, LL.M. Rechtsanwalt Spezialisiert

Mehr

Amtliche Bekanntmachung Jahrgang 2010 / Nr. 009 Tag der Veröffentlichung: 25. Februar 2010

Amtliche Bekanntmachung Jahrgang 2010 / Nr. 009 Tag der Veröffentlichung: 25. Februar 2010 Amtliche Bekanntmachung Jahrgang 2010 / Nr. 009 Tag der Veröffentlichung: 25. Februar 2010 Lehrevaluationssatzung an der Universität Bayreuth Vom 25. Februar 2010 Auf Grund von Art. 13 Abs. 1 Satz 2 in

Mehr

GPP Projekte gemeinsam zum Erfolg führen

GPP Projekte gemeinsam zum Erfolg führen GPP Projekte gemeinsam zum Erfolg führen IT-Sicherheit Schaffen Sie dauerhaft wirksame IT-Sicherheit nach zivilen oder militärischen Standards wie der ISO 27001, dem BSI Grundschutz oder der ZDv 54/100.

Mehr

I n f o r m a t i o n s s i c h e r h e i t i n G e m e i n d e n B e v ö l k e r u n g s z a h l < 6 000

I n f o r m a t i o n s s i c h e r h e i t i n G e m e i n d e n B e v ö l k e r u n g s z a h l < 6 000 Leitfaden I n f o r m a t i o n s s i c h e r h e i t i n G e m e i n d e n B e v ö l k e r u n g s z a h l < 6 000 Inhalt 1 Einleitung... 2 2 Übersicht Dokumente... 2 3 Umsetzung der Anforderungen an

Mehr

LOPS Monitor 2012. Zusammenfassende Ergebnisse einer Befragung bei Leitungen im OP im April 2012. 6. September 2012

LOPS Monitor 2012. Zusammenfassende Ergebnisse einer Befragung bei Leitungen im OP im April 2012. 6. September 2012 LOPS Mnitr 2012 Zusammenfassende Ergebnisse einer Befragung bei Leitungen im OP im April 2012 6. September 2012 Belares AG Flrastrasse 34a 8610 Uster Telefn +41 (0) 44 363 35 36 cntact@belares.ch www.belares.ch

Mehr

Systemvoraussetzungen zur Teilnahme an HeiTel Webinaren. HeiTel Webinaren. Datum Januar 2012 Thema

Systemvoraussetzungen zur Teilnahme an HeiTel Webinaren. HeiTel Webinaren. Datum Januar 2012 Thema HeiTel Webinare Datum Januar 2012 Thema Systemvraussetzungen zur Teilnahme an Kurzfassung Systemvraussetzungen und Systemvrbereitungen zur Teilnahme an Inhalt: 1. Einführung... 2 2. Vraussetzungen... 2

Mehr

Änderung der ISO/IEC 17025 Anpassung an ISO 9001: 2000

Änderung der ISO/IEC 17025 Anpassung an ISO 9001: 2000 Änderung der ISO/IEC 17025 Anpassung an ISO 9001: 2000 Dr. Martin Czaske Sitzung der DKD-FA HF & Optik, GS & NF am 11. bzw. 13. Mai 2004 Änderung der ISO/IEC 17025 Anpassung der ISO/IEC 17025 an ISO 9001:

Mehr

Geprüfter Datenschutz TÜV Zertifikat für Geprüften Datenschutz

Geprüfter Datenschutz TÜV Zertifikat für Geprüften Datenschutz www.tekit.de Geprüfter TÜV Zertifikat für Geprüften TÜV-zertifizierter Der Schutz von personenbezogenen Daten ist in der EU durch eine richtlinie geregelt. In Deutschland ist dies im Bundesdatenschutzgesetz

Mehr

Die Umsetzung von IT-Sicherheit in KMU

Die Umsetzung von IT-Sicherheit in KMU Informatik Patrick Düngel / A. Berenberg / R. Nowak / J. Paetzoldt Die Umsetzung von IT-Sicherheit in KMU Gemäß dem IT-Grundschutzhandbuch des Bundesamtes für Sicherheit in der Informationstechnik Wissenschaftliche

Mehr

Wenn Sie jünger als 18 sind, benötigen Sie vor dem Zugriff auf die Dienste die Zustimmung Ihrer Eltern.

Wenn Sie jünger als 18 sind, benötigen Sie vor dem Zugriff auf die Dienste die Zustimmung Ihrer Eltern. Nutzungsbedingungen für Endanwender (kostenlose Anwendungen) 1. Begriffsbestimmungen Für die Zwecke der vorliegenden Bestimmungen gelten die folgenden Begriffsbestimmungen: Anwendung bedeutet jede potenzielle

Mehr

IT-Beauftragter der Bayerischen Staatsregierung IT-Sicherheitsstrukturen in Bayern

IT-Beauftragter der Bayerischen Staatsregierung IT-Sicherheitsstrukturen in Bayern IT-Sicherheitsstrukturen in Bayern Dr. Andreas Mück Agenda 1. Technische Rahmenbedingungen 2. Sicherheitsorganisation 3. Leitlinie zur IT-Sicherheit 4. Aktuelle Projekte Bayerisches Staatsministerium der

Mehr

Kurzübersicht. Grundeinstellungen. 1) Im Rakuten Shop

Kurzübersicht. Grundeinstellungen. 1) Im Rakuten Shop Kurzübersicht Die Anbindung an Rakuten ermöglicht es Ihnen Bestellungen aus Ihrem Rakuten Shp zu imprtieren und hieraus Lieferscheine und Rechnungen zu erstellen. Prdukte lassen sich aus dem Rakuten Shp

Mehr

Datenschutz und Datensicherung (BDSG) Inhaltsübersicht

Datenschutz und Datensicherung (BDSG) Inhaltsübersicht Datenschutz und Datensicherung (BDSG) Inhaltsübersicht Datenschutzziel Datenschutz und Datensicherung Personenbezogene Daten Datenverarbeitung Zulässigkeit personenbezogener Datenverarbeitung Zulässigkeit

Mehr

ÜBER DIE ROLLE DER NATIONALEN PARLAMENTE IN DER EUROPÄISCHEN UNION

ÜBER DIE ROLLE DER NATIONALEN PARLAMENTE IN DER EUROPÄISCHEN UNION PROTOKOLL (Nr. 1) zum Vertrag von Lissabon ÜBER DIE ROLLE DER NATIONALEN PARLAMENTE IN DER EUROPÄISCHEN UNION DIE HOHEN VERTRAGSPARTEIEN EINGEDENK dessen, dass die Art der Kontrolle der Regierungen durch

Mehr

Beschluss des Gemeinsamen Bundesausschusses über eine Qualitätsmanagement-Richtlinie vertragszahnärztliche Versorgung

Beschluss des Gemeinsamen Bundesausschusses über eine Qualitätsmanagement-Richtlinie vertragszahnärztliche Versorgung Beschluss des Gemeinsamen Bundesausschusses über eine Qualitätsmanagement-Richtlinie vertragszahnärztliche Versorgung Vom 17. November 2006 Der Gemeinsame Bundesausschuss in der Besetzung nach 91 Abs.

Mehr

Computational Science. Sommersemester 2015 Bachelor MI, Modul No 6.0 Barbara Grüter in Zusammenarbeit mit Andreas Lochwitz

Computational Science. Sommersemester 2015 Bachelor MI, Modul No 6.0 Barbara Grüter in Zusammenarbeit mit Andreas Lochwitz Cmputatinal Science Smmersemester 2015 Bachelr MI, Mdul N 6.0 Barbara Grüter in Zusammenarbeit mit Andreas Lchwitz In der Lehrveranstaltung werden Themen und Verfahren der Mdellbildung an empirischen Beispielen

Mehr

Weisungen des Bundesrates über die IKT-Sicherheit in der Bundesverwaltung

Weisungen des Bundesrates über die IKT-Sicherheit in der Bundesverwaltung Weisungen des Bundesrates über die IKT-Sicherheit in der Bundesverwaltung vom 14. August 2013 Der Schweizerische Bundesrat erlässt folgende Weisungen: 1 Allgemeine Bestimmungen 1.1 Gegenstand Diese Weisungen

Mehr

Allgemeine Informationen zur Registrierung für die GRAPHISOFT Studentenversionen

Allgemeine Informationen zur Registrierung für die GRAPHISOFT Studentenversionen Allgemeine Infrmatinen zur Registrierung für die GRAPHISOFT Studentenversinen Die GRAPHISOFT Studentenversinen sind für bezugsberechtigte* Studierende, Auszubildende und Schüler kstenls** und stehen Ihnen

Mehr

IT-Sicherheitsordnung für die Julius-Maximilians-Universität Würzburg. Vom 24. Juli 2006

IT-Sicherheitsordnung für die Julius-Maximilians-Universität Würzburg. Vom 24. Juli 2006 IT-Sicherheitsordnung für die Julius-Maximilians-Universität Würzburg Vom 24. Juli 2006 Die Julius-Maximilians-Universität Würzburg gibt sich die nachfolgende Ordnung zur Regelung des universitätsweiten

Mehr

Wegweiser zum Antrag auf Zulassung zur Promotionsprüfung an der Fakultät für Ingenieurwissenschaften der Universität Bayreuth

Wegweiser zum Antrag auf Zulassung zur Promotionsprüfung an der Fakultät für Ingenieurwissenschaften der Universität Bayreuth Wegweiser Prmtinsprüfung Prmtinsrdnung 2008/2011 Stand 06.10.14 Wegweiser zum Antrag auf Zulassung zur Prmtinsprüfung an der Fakultät für Ingenieurwissenschaften der nach der Prmtinsrdnung vn 2008/2011

Mehr

Informationssicherheit zentral koordiniert IT-Sicherheitsbeauftragter

Informationssicherheit zentral koordiniert IT-Sicherheitsbeauftragter Informationssicherheit zentral koordiniert IT-Sicherheitsbeauftragter Informationssicherheit lösungsorientiert Informationssicherheit ist für Unternehmen mit IT-basierten Prozessen grundlegend: Neben dem

Mehr

Microsoft Update Windows Update

Microsoft Update Windows Update Microsoft bietet mehrere Möglichkeit, Updates durchzuführen, dies reicht von vollkommen automatisch bis zu gar nicht. Auf Rechnern unserer Kunden stellen wir seit September 2006 grundsätzlich die Option

Mehr

Muster eines Sponsoringvertrages für die Stadt Köln

Muster eines Sponsoringvertrages für die Stadt Köln Muster eines Sponsoringvertrages für die Stadt Köln Zwischen der Stadt Köln - Der Oberbürgermeister - [Dienststelle] im Folgenden Sponsoringnehmer und der... im Folgenden Sponsor genannt wird folgende

Mehr

ÜBER DIE ANWENDUNG DER GRUNDSÄTZE DER SUBSIDIARITÄT UND DER VERHÄLTNISMÄSSIGKEIT

ÜBER DIE ANWENDUNG DER GRUNDSÄTZE DER SUBSIDIARITÄT UND DER VERHÄLTNISMÄSSIGKEIT PROTOKOLL (Nr. 2) ÜBER DIE ANWENDUNG DER GRUNDSÄTZE DER SUBSIDIARITÄT UND DER VERHÄLTNISMÄSSIGKEIT DIE HOHEN VERTRAGSPARTEIEN IN DEM WUNSCH sicherzustellen, dass die Entscheidungen in der Union so bürgernah

Mehr

Checkliste Überwachung der Arbeitnehmenden

Checkliste Überwachung der Arbeitnehmenden Checkliste Überwachung der Arbeitnehmenden am Arbeitsplatz Es gibt verschiedene Motive für das Betreiben eines technischen Überwachungssystems: Das Vermeiden von Diebstahl, Spionage, Sachbeschädigung,

Mehr

Verkündungsblatt der Hochschule Ostwestfalen-Lippe 42. Jahrgang 5. Juni 2014 Nr. 36

Verkündungsblatt der Hochschule Ostwestfalen-Lippe 42. Jahrgang 5. Juni 2014 Nr. 36 Verkündungsblatt der Hochschule Ostwestfalen-Lippe 42. Jahrgang 5. Juni 2014 Nr. 36 Ordnung zur Durchführung der Praxisphase für die Bachelorstudiengänge Bauingenieurwesen und Wirtschaftsingenieurwesen

Mehr

Softwaretechnologie Wintersemester 2009/2010 Dr. Günter Kniesel, Pascal Bihler

Softwaretechnologie Wintersemester 2009/2010 Dr. Günter Kniesel, Pascal Bihler Übungen zur Vorlesung Softwaretechnologie Wintersemester 2009/2010 Dr. Günter Kniesel, Pascal Bihler Übungsblatt 4 Lösungshilfe. Aufgabe 1. Zustandsdiagramm (8 Punkte) Geben Sie ein Zustandsdiagramm für

Mehr

Ausgewählte Rechtsfragen der IT-Security

Ausgewählte Rechtsfragen der IT-Security Ausgewählte Rechtsfragen der IT-Security Steht man als Verantwortlicher für IT-Security bereits mit einem Bein im Gefängnis? Dr. Markus Junker, Rechtsanwalt markus.junker@de.pwc.com HEUSSEN Rechtsanwaltsgesellschaft

Mehr

Richtlinie. des Arbeitskreises. Fachgruppe Externe Datenschutzbeauftragte und Datenschutzberater. in der

Richtlinie. des Arbeitskreises. Fachgruppe Externe Datenschutzbeauftragte und Datenschutzberater. in der Richtlinie des Arbeitskreises Fachgruppe Externe Datenschutzbeauftragte und Datenschutzberater in der Gesellschaft für Datenschutz und Datensicherheit e.v. - GDD - Verabschiedet von den Mitgliedern der

Mehr

IT-Governance und Social, Mobile und Cloud Computing: Ein Management Framework... Bachelorarbeit

IT-Governance und Social, Mobile und Cloud Computing: Ein Management Framework... Bachelorarbeit IT-Governance und Social, Mobile und Cloud Computing: Ein Management Framework... Bachelorarbeit zur Erlangung des akademischen Grades Bachelor of Science (B.Sc.) im Studiengang Wirtschaftswissenschaft

Mehr

Homebanking-Abkommen

Homebanking-Abkommen Homebanking-Abkommen Der Bundesverband der Deutschen Volksbanken und Raiffeisenbanken e.v., Bonn, Bundesverband deutscher Banken e.v., Köln, Bundesverband Öffentlicher Banken Deutschlands e.v., Bonn Deutscher

Mehr

LEITLINIE ZUR INFORMATIONSSICHERHEIT. Stand: 2011

LEITLINIE ZUR INFORMATIONSSICHERHEIT. Stand: 2011 LEITLINIE ZUR INFORMATIONSSICHERHEIT Stand: 2011 Inhaltsverzeichnis Präambel... 3 Ziele und Adressatenkreis... 3 Leitsätze... 4 Organisationsstruktur... 4 Verantwortlichkeiten... 6 Abwehr von Gefährdungen...

Mehr

Bitte beachten Sie, dass dieses Formular nur zur Ansicht dient! Ihre Registrierung sollte Online über die Seite www.100-kantinen.nrw.de erfolgen.

Bitte beachten Sie, dass dieses Formular nur zur Ansicht dient! Ihre Registrierung sollte Online über die Seite www.100-kantinen.nrw.de erfolgen. Bitte beachten Sie, dass dieses Frmular nur zur Ansicht dient! Ihre Registrierung sllte Online über die Seite www.100-kantinen.nrw.de erflgen. FRAGEBOGEN FÜR PIONIERKANTINEN Mehr NRW im Tpf Schritt 1 Angaben

Mehr

Online-Fanclub-Verwaltung

Online-Fanclub-Verwaltung Online-Fanclub-Verwaltung Kurzanleitung Diese Kurzanleitung soll in wenigen Schritten beschreiben, wie Sie Ihre Fanclubdaten online verwalten können. Wenn Sie Ihren Fanclub nicht selbst verwalten können,

Mehr

EU-Beihilferahmen/ Trennungsrechnung Fakten & Informationen. Dezernat 4 Hochschulwirtschaftsführung, Planung & Finanzcontrolling

EU-Beihilferahmen/ Trennungsrechnung Fakten & Informationen. Dezernat 4 Hochschulwirtschaftsführung, Planung & Finanzcontrolling EU-Beihilferahmen/ Trennungsrechnung Fakten & Infrmatinen Dezernat 4 Themenübersicht Gesetzliche Grundlagen Unterscheidung wirtschaftliche und nicht-wirtschaftliche Tätigkeit Rechnerische Trennung und

Mehr

UPC Digital TV Business Entgeltbestimmungen und Leistungsbeschreibung

UPC Digital TV Business Entgeltbestimmungen und Leistungsbeschreibung UPC Digital TV Business Entgeltbestimmungen und Leistungsbeschreibung Stand: Juni 2014 UPC Business Austria GmbH Wlfganggasse 58-60, 1120 Wien 1 Inhaltsverzeichnis 1 EINLEITUNG... 3 2 MONATSENTGELTE UPC

Mehr

Sicherheitstechnische Qualifizierung (SQ), Version 10.0 Security Assurance Level SEAL-3

Sicherheitstechnische Qualifizierung (SQ), Version 10.0 Security Assurance Level SEAL-3 Die Zertifizierungsstelle der TÜV Informationstechnik GmbH bescheinigt hiermit dem Unternehmen Agfa HealthCare GmbH Konrad-Zuse-Platz 1-3 53227 Bonn für das IT-System IMPAX/web.Access die Erfüllung aller

Mehr

BSI Technische Richtlinie

BSI Technische Richtlinie Seite 1 von 8 BSI Technische Richtlinie BSI Bezeichnung: Technische Richtlinie De-Mail Bezeichnung: Anwendungsbereich: Kürzel: De-Mail Dokumentenablage IT-Sicherheit BSI TR 01201 Anwendungsbereich: Version:

Mehr

Anlage Der Vertrag über eine Dienstfahrt-Fahrzeugversicherung (DFFV) zwischen dem Freistaat Bayern vertreten durch das Bayerische Staatsministerium der Finanzen Odeonsplatz 4 80539 München und der Versicherungskammer

Mehr

IT-Strukturanalyse als wichtige Voraussetzung für ein funktionierendes ISMS

IT-Strukturanalyse als wichtige Voraussetzung für ein funktionierendes ISMS IT-Strukturanalyse als wichtige Voraussetzung für ein funktionierendes ISMS 5. IT-Grundschutz-Tag 23.11.2011 Björn Schulz Agenda 1. Einleitung + Ausgangslage 2. Anforderungen 3. IT-Strukturanalyse 4. Fazit

Mehr

Psychotherapie und die Krankenkassen Wer zahlt was

Psychotherapie und die Krankenkassen Wer zahlt was Psychtherapie und die Krankenkassen Wer zahlt was Für Klienten, die eine psychtherapeutische Leistung in Anspruch nehmen wllen, stellt sich immer wieder die Frage, b die Psychtherapie vn der Krankenkasse

Mehr

ENTWURF. Neue Fassung des Beherrschungs- und Gewinnabführungsvertrages

ENTWURF. Neue Fassung des Beherrschungs- und Gewinnabführungsvertrages ENTWURF Neue Fassung des Beherrschungs- und Gewinnabführungsvertrages vom 12. September 2007 unter Berücksichtigung der der Hauptversammlung der Drillisch AG vom 21. Mai 2014 zur Zustimmung vorgelegten

Mehr

Dienstvereinbarung zur Einführung und Anwendung des Internetportals der Universität München

Dienstvereinbarung zur Einführung und Anwendung des Internetportals der Universität München Dienstvereinbarung zur Einführung und Anwendung des Internetportals der Universität München Zur Gewährleistung der schutzwürdigen Belange der Beschäftigten sowie zur Wahrung der berechtigten Interessen

Mehr

PANAZEE DIENSTLEISTUNGEN FÜR PROFESSIONALS. Treuhandvertrag (notariell) zwischen. -nachfolgend "Treugeber"- und

PANAZEE DIENSTLEISTUNGEN FÜR PROFESSIONALS. Treuhandvertrag (notariell) zwischen. -nachfolgend Treugeber- und PANAZEE DIENSTLEISTUNGEN FÜR PROFESSIONALS Treuhandvertrag (notariell) zwischen -nachfolgend "Treugeber"- und Panazee Consulting GmbH, Bavariaring 29, 80336 München -nachfolgend "Treuhänder"- Seite -2-

Mehr

Informationen zum Projekt Selbstreflexives Lernen im schulischen Kontext

Informationen zum Projekt Selbstreflexives Lernen im schulischen Kontext Prf. Dr. K. Maag Merki Prf. Dr. H.-G. Ktthff Prf. Dr. A. Hlzbrecher Infrmatinen zum Prjekt Selbstreflexives Lernen im schulischen Kntext Die Studie Selbstreflexives Lernen im schulischen Kntext wird in

Mehr

Wir, gewählter Oberster Souverän von Gottes Gnaden, Treuhänder des

Wir, gewählter Oberster Souverän von Gottes Gnaden, Treuhänder des Wir, gewählter Oberster Souverän von Gottes Gnaden, Treuhänder des Reiches bestimmen und ordnen was folgt: Gesetz über die Staatsangehörigkeit des Königreiches Deutschland (Staatsangehörigkeitsgesetz)

Mehr

Ablaufbeschreibung Fax Angebote AE-Markt

Ablaufbeschreibung Fax Angebote AE-Markt AGCS Gas Clearing and Settlement AG Ablaufbeschreibung Fax Angebte AE-Markt V 1.0 Stand: September 2007 Seite 1 / 7 Ablaufbeschreibung Fax Angebte AE-Markt Dkumentenverwaltung Dkument-Histrie Versin Status

Mehr

auf Frauen und Männer in gleicher Weise bezogen. 1 Alle maskulinen Bezeichnungen von Personen und Funktionsträgern in dieser Satzung sind

auf Frauen und Männer in gleicher Weise bezogen. 1 Alle maskulinen Bezeichnungen von Personen und Funktionsträgern in dieser Satzung sind Fachprüfungsordnung für das Aufbaustudium Informatik an der Technischen Universität München 1 Vom 07.08.1996 Aufgrund des Art. 6 i.v.m. Art. 81 Absatz 1 des Bayerischen Hochschulgesetzes (BayHSchG) erläßt

Mehr

Ein weiteres an gleicher Stelle auffindbares Formular in Open Office Vorlage deckt den gesamten Bereich der Rechtshilfe ab.

Ein weiteres an gleicher Stelle auffindbares Formular in Open Office Vorlage deckt den gesamten Bereich der Rechtshilfe ab. BUNDESMINISTERIUM FÜR JUSTIZ Erlass vm 28. Nvember 2011 über die Einführung eines elektrnischen Wrkflws betreffend Berichte der Staatsanwaltschaften/Oberstaatsanwaltschaften und Einzelerlässe der Oberstaatsanwaltschaften/des

Mehr

Satzung der Kreissparkasse Verden vom 27.11.2006 (in der Fassung der 3. Änderungssatzung vom 17.04.2015)

Satzung der Kreissparkasse Verden vom 27.11.2006 (in der Fassung der 3. Änderungssatzung vom 17.04.2015) Satzung der Kreissparkasse Verden vom 27.11.2006 (in der Fassung der 3. Änderungssatzung vom 17.04.2015) berücksichtigte Änderungen: 3 Absatz 2 geändert durch die 1. Änderungssatzung vom 12.02.2007 (Amtsblatt

Mehr

Einrichtung eines VPN-Zugangs

Einrichtung eines VPN-Zugangs Einrichtung eines VPN-Zugangs Einleitung Die nachfolgende Anleitung zeigt die Einrichtung eines VPN-Zugangs zum Netzwerk des Unternehmensverbundes Evangelisches Johannesstift. Diese Anleitung ist auf Basis

Mehr

Kommune in ihrer Mittlerrolle Ergebnisse aus dem EU-Projekt HELPS

Kommune in ihrer Mittlerrolle Ergebnisse aus dem EU-Projekt HELPS Stadt Leipzig Amt für Wirtschaftsförderung Kmmune in ihrer Mittlerrlle Ergebnisse aus dem EU-Prjekt HELPS Carline Dathe Prjektkrdinatin HELPS Stadt Leipzig, Amt für Wirtschaftsförderung Dieses Prjekt ist

Mehr

ÜBERSETZUNG. Geschäftsverzeichnisnr. 2183. Urteil Nr. 108/2001 vom 13. Juli 2001 U R T E I L

ÜBERSETZUNG. Geschäftsverzeichnisnr. 2183. Urteil Nr. 108/2001 vom 13. Juli 2001 U R T E I L ÜBERSETZUNG Geschäftsverzeichnisnr. 2183 Urteil Nr. 108/2001 vom 13. Juli 2001 U R T E I L In Sachen: Präjudizielle Frage in bezug auf Artikel 20 3 Absatz 1 des Dekrets der Wallonischen Region vom 27.

Mehr

Sichere E-Mail Anleitung Zertifikate / Schlüssel für Kunden der Sparkasse Germersheim-Kandel. Sichere E-Mail. der

Sichere E-Mail Anleitung Zertifikate / Schlüssel für Kunden der Sparkasse Germersheim-Kandel. Sichere E-Mail. der Sichere E-Mail der Nutzung von Zertifikaten / Schlüsseln zur sicheren Kommunikation per E-Mail mit der Sparkasse Germersheim-Kandel Inhalt: 1. Voraussetzungen... 2 2. Registrierungsprozess... 2 3. Empfang

Mehr

Reglement. Entlastungsleistungen bei der Pflege zu Hause

Reglement. Entlastungsleistungen bei der Pflege zu Hause Reglement über Entlastungsleistungen bei der Pflege zu Hause vom 0. Februar 995 Revision vom. September 998 5. Januar 999 3. Januar 005 6. Dezember 03 Inhaltsverzeichnis Seite A. Allgemeines Ziel Grundsatz

Mehr

Die Gesellschaftsformen

Die Gesellschaftsformen Jede Firma - auch eure Schülerfirma - muss sich an bestimmte Spielregeln halten. Dazu gehört auch, dass eine bestimmte Rechtsform für das Unternehmen gewählt wird. Für eure Schülerfirma könnt ihr zwischen

Mehr

Facebook und Datenschutz Geht das überhaupt?

Facebook und Datenschutz Geht das überhaupt? Folie 1 Facebook und Datenschutz Geht das überhaupt? Dipl.-Ing. Michael Foth CISA, CGEIT CFE, CRISC Datenschutzbeauftragter des Landessportverbandes Schleswig-Holstein e. V. Folie 2 Themen Webseite Facebook

Mehr

Satzung der Stadtsparkasse Wunstorf

Satzung der Stadtsparkasse Wunstorf Bekanntmachung der Neufassung der Satzung der Stadtsparkasse Wunstorf Satzung der Stadtsparkasse Wunstorf Aufgrund 6 des Niedersächsischen Sparkassengesetzes (NSpG) vom 16. Dezember 2004 (Nds. GVBl. Nr.

Mehr

Eine Bürokratiekostenfolgenabschätzung zum zweiten Gesetz für moderne Dienstleistungen am Arbeitsmarkt im Hinblick auf die Einführung einer Gleitzone

Eine Bürokratiekostenfolgenabschätzung zum zweiten Gesetz für moderne Dienstleistungen am Arbeitsmarkt im Hinblick auf die Einführung einer Gleitzone Eine Bürokratiekostenfolgenabschätzung zum zweiten Gesetz für moderne Dienstleistungen am Arbeitsmarkt im Hinblick auf die Einführung einer Gleitzone Das IWP Institut für Wirtschafts- und Politikforschung

Mehr

Jugendschutzgesetz (JuSchG) Die Besonderheit der "erziehungsbeauftragten" Person am Beispiel Diskotheken- und Gaststättenbesuch

Jugendschutzgesetz (JuSchG) Die Besonderheit der erziehungsbeauftragten Person am Beispiel Diskotheken- und Gaststättenbesuch Jugendschutzgesetz (JuSchG) Die Besonderheit der "erziehungsbeauftragten" Person am Beispiel Diskotheken- und Gaststättenbesuch Einleitung Das Jugendschutzgesetz enthält im zweiten Abschnitt Reglementierungen

Mehr

HSR git und subversion HowTo

HSR git und subversion HowTo HSR git und subversion HowTo An der HSR steht den Studierenden ein git Server für die Versionskontrolle zur Verfügung. Dieses HowTo fasst die notwendigen Informationen zur Verwendung dieses Dienstes zusammen.

Mehr

Richtlinie. (Qualitätsmanagement-Richtlinie vertragszahnärztliche Versorgung)

Richtlinie. (Qualitätsmanagement-Richtlinie vertragszahnärztliche Versorgung) Richtlinie des Gemeinsamen Bundesauschusses über grundsätzliche Anforderungen an ein einrichtungsinternes Qualitätsmanagement in der vertragszahnärztlichen Versorgung (Qualitätsmanagement-Richtlinie vertragszahnärztliche

Mehr

Eine gemeinsame Strategie zur Verringerung des Anteils formal gering qualifizierter Personen in Wien

Eine gemeinsame Strategie zur Verringerung des Anteils formal gering qualifizierter Personen in Wien Eine gemeinsame Strategie zur Verringerung des Anteils frmal gering qualifizierter Persnen in Wien Die Ausgangslage für den Qualifikatinsplan Wien Wien liegt im Spitzenfeld der lebenswertesten Städte der

Mehr

Erläuterungen zur Untervergabe von Instandhaltungsfunktionen

Erläuterungen zur Untervergabe von Instandhaltungsfunktionen Zentrale Erläuterungen zur Untervergabe von Instandhaltungsfunktionen Gemäß Artikel 4 der Verordnung (EU) 445/2011 umfasst das Instandhaltungssystem der ECM die a) Managementfunktion b) Instandhaltungsentwicklungsfunktion

Mehr

Richtlinie zur Informationssicherheit T-Systems Multimedia Solutions

Richtlinie zur Informationssicherheit T-Systems Multimedia Solutions Richtlinie zur Informationssicherheit T-Systems Multimedia Solutions Autor: Frank Schönefeld Gültig ab: 23.03.2015 / Ersetzte Ausgabe: 29.05.2012 Seite 1 von 5 Vorwort Unsere Kunden und Beschäftigten müssen

Mehr

Sicherheitstechnische Qualifizierung (SQ), Version 10.0 Security Assurance Level SEAL-3

Sicherheitstechnische Qualifizierung (SQ), Version 10.0 Security Assurance Level SEAL-3 Die Zertifizierungsstelle der TÜV Informationstechnik GmbH bescheinigt hiermit dem Unternehmen Deutsche Telekom AG Products & Innovation T-Online-Allee 1 64295 Darmstadt für das IT-System Developer Garden

Mehr

Amtsblatt der Fachhochschule Gelsenkirchen

Amtsblatt der Fachhochschule Gelsenkirchen Amtsblatt der Fachhochschule Gelsenkirchen Ausgabe Nr. 36 11. Jahrgang Gelsenkirchen, 11.11.2011 Inhalt: 1. 1. Satzung zur Änderung der Masterprüfungsordnung (MPO) Seite für den Studiengang Internet-Sicherheit

Mehr

Deutsches Forschungsnetz

Deutsches Forschungsnetz Deutsches Forschungsnetz In fünf Schritten in die DFN-Cloud Jochem Pattloch 68. Mitgliederversammlung 3. Juni 2014, Berlin Schritt 1: Rahmenvertrag n Zunächst ist es erforderlich, dass Sie einen Rahmenvertrag

Mehr

SOZIALVORSCHRIFTEN IM STRAßENVERKEHR Verordnung (EG) Nr. 561/2006, Richtlinie 2006/22/EG, Verordnung (EU) Nr. 165/2014

SOZIALVORSCHRIFTEN IM STRAßENVERKEHR Verordnung (EG) Nr. 561/2006, Richtlinie 2006/22/EG, Verordnung (EU) Nr. 165/2014 LEITLINIE NR. 7 Gegenstand: Die Bedeutung von innerhalb von 24 Stunden Artikel: 8 Absätze 2 und 5 der Verordnung (EG) Nr. 561/2006 Leitlinien: Nach Artikel 8 Absatz 2 der Verordnung muss innerhalb von

Mehr