IT-Sicherheitsleitlinie

Größe: px
Ab Seite anzeigen:

Download "IT-Sicherheitsleitlinie"

Transkript

1 IT-Sicherheitsleitlinie für die Hchschule für angewandte Wissenschaften Fachhchschule München (Hchschule München) vm: 29. Juli 2010 Präambel Die Hchschule München setzt für Arbeits- und Geschäftsprzesse in ihren Kernbereichen, anwendungsbezgener Frschung und Lehre und in ihrer Verwaltung verstärkt Infrmatinstechnlgien (IT) ein. Mit dem vermehrten Einsatz vn IT-Lösungen, steigt auch die Abhängigkeit vn deren Funktinsfähigkeit und die Gefahr ptentieller wirtschaftlicher und szialer Schäden durch IT-Risiken. Es ist daher für die Hchschule München vn erheblichen strategischem Wert die Verfügbarkeit, Integrität und Vertraulichkeit vn Infrmatinen durch entsprechende technische, strukturelle und persnelle Maßnahmen zu schützen. Der Przess rientiert sich an den Vrgaben des Bundesamtes für Sicherheit in der Infrmatinstechnik (BSI). 1. Gegenstand In dieser IT-Sicherheitsleitlinie sll zur Realisierung eines hchschulweiten IT- Sicherheitsprzesses, unter Berücksichtigung der einschlägigen gesetzlichen Bestimmungen die erfrderlichen Verantwrtungsstrukturen für die IT-Sicherheit festgelegt werden. Ferner frmuliert sie Schutzziele und leitende Prinzipien der IT- Sicherheit an der Hchschule München. 2. Geltungsbereich Diese IT-Sicherheitsleitlinie gilt hchschulweit für alle Einrichtungen der Hchschule München (Fakultäten, wissenschaftliche Einrichtungen, Abteilungen und Bereiche der Zentralverwaltung und snstige Einrichtungen) und in technischer Hinsicht für die gesamte IT-Infrastruktur inkl. der daran betriebenen IT-Systeme der Hchschule München. Sie gilt auch für außerhalb des Dienstgebäudes eingerichtete Arbeitsplätze (z. B. Telearbeitsplätze, mbile Arbeitsplätze, PC an Messeständen, etc.) 3. Schutzziele und Definitinen Schutzziele eines IT-Sicherheitsprzesses an der Hchschule München sind die Verfügbarkeit, die Vertraulichkeit, die Integrität und die Authentizität vn Infrmatinen. Seite 1 vn 5

2 Alle Beschäftigten gewährleisten die IT-Sicherheit durch ihr verantwrtliches Handeln und halten die für die IT-Sicherheit relevanten Gesetze, Vrschriften, Richtlinien, Anweisungen und vertraglichen Verpflichtungen ein. Definitinen: Verfügbarkeit Die Verfügbarkeit vn Dienstleistungen, Funktinen eines IT-Systems, IT- Anwendungen der IT-Netzen der auch vn Infrmatinen ist vrhanden, wenn diese vn den Anwendern stets wie vrgesehen genutzt werden können.* Vertraulichkeit Vertraulichkeit ist der Schutz vr unbefugter Preisgabe vn Infrmatinen. Vertrauliche Daten und Infrmatinen dürfen ausschließlich Befugten in der zulässigen Weise zugänglich sein.* Integrität Integrität bezeichnet die Sicherstellung der Krrektheit (Unversehrtheit) vn Daten und der krrekten Funktinsweise vn Systemen.* Authentizität Mit dem Begriff Authentizität wird die Eigenschaft bezeichnet, die gewährleitstet, dass ein Kmmunikatinspartner tatsächlich derjenige ist, der er vrgibt zu sein. Bei authentischen Infrmatinen ist sichergestellt, dass sie vn der angegebenen Quelle erstellt wurden. * * Definitinsbeschreibung lt. Bundesamt für Sicherheit in der Infrmatinstechnik (BSI), Glssar und Begriffsdefinitinen 4. Verantwrtlichkeiten und IT-Sicherheitsrganisatin Die für den Einsatz und die Planung vn IT-Prjekten zuständigen Akteure der Akteurinnen und deren Zuständigkeiten sind in der IT-Gvernance der Hchschule München vm 04. Juni 2008 swie im Bayerischen Hchschulgesetz (BayHSchG) vm 23. Mai 2006 und der Grundrdnung der Hchschule für angewandte Wissenschaften Fachhchschule München vm 7. Dezember 2007 in ihren jeweils gültigen Fassungen festgelegt. Am IT-Sicherheitsprzess sind verantwrtlich beteiligt: Präsidium Das Präsidium trägt die Gesamtverantwrtung für den IT-Sicherheitsprzess. Erweiterte Hchschulleitung (EHL) Gemäß der IT-Gvernance ist die EHL höchste Entscheidungsinstanz in allen Fragen der IT-Sicherheit. Seite 2 vn 5

3 IT-Steuerkreis (ITS) Der IT-Steuerkreis ist im Auftrag der EHL für die strategische Ausrichtung in IT-Fragen der gesamten Hchschule München verantwrtlich. Er ist Entscheidungsinstanz für IT-Vrhaben mit bereichsübergreifendem Charakter und IT-Grßprjekte. Er prüft und entscheidet abschließend über alle auf IT- Prjekte gerichteten Ausgaben. Abteilung Zentrale IT Die Zentrale IT erbringt der beauftragt IT-Basisdienste und überwacht deren Qualität. IT-Sicherheitsbeauftragte/r Der der die IT-Sicherheitsbeauftragte wird vm Kanzler der der Kanzlerin der Hchschule München bestellt. Er/Sie ist Mitglied im IT-Arbeitskreis. Zu seinen/ihren Kernaufgaben gehören: Unterstützung des ITS bei der Entwicklung und Frtschreibung des IT- Sicherheitsprzesses; Erstellung der ntwendigen Regelwerke zum IT-Sicherheitsprzess und deren Vrlage beim ITS zur Beschlussfassung; Sicherstellung der Umsetzung des IT-Sicherheit Regelwerkes in den Einrichtungen der Hchschule München; Infrmatin des ITS über den Ablauf und die Integratin des IT- Sicherheitsprzesses; Krdinatin vn Untersuchungen evtl. auftretender sicherheitsrelevanter Ereignisse; Beratung der Fakultäten und snstigen Einrichtungen zu Fragestellungen der IT-Sicherheit; Gestaltung vn Ausbildungs- und Sensibilisierungsmaßnahmen vn Mitarbeitern und Mitarbeiterinnen; Unterstützung des der der Datenschutzbeauftragten bei Verfahrensfreigaben. Zur Wahrnehmung seiner/ihrer Aufgaben hat der der die IT- Sicherheitsbeauftragte ein uneingeschränktes Zugriffsrecht auf alle sicherheitsrelevanten Infrmatinen und Systeme und ein grundsätzliches Zutrittsrecht zu allen Einrichtungen der Hchschule München. Bei Gefahr in Verzug und wenn ein gravierender Schaden für die Hchschule München zu befürchten ist, kann er/sie Weisungen zur vrübergehenden Einstellung vn IT-Anwendungen erteilen. Die getrffenen Weisungen bedürfen einer umgehenden nachträglichen Genehmigung durch den Kanzler der die Kanzlerin der in dessen der deren Abwesenheit durch den Leiter der die Leiterin der Zentralen IT. Bereichsleitung Die Leitung eines Bereiches der Hchschule (Fakultät, Abteilung, Zentralverwaltung etc.) ist für den gemäß IT-Gvernance laufenden IT- Einsatz in ihrem Aufgabenbereich verantwrtlich. Seite 3 vn 5

4 IT-Verfahrensverantwrtliche Der IT-Einsatz an der Hchschule München wird in IT-Verfahren zusammengefasst, die IT-Verfahren werden dkumentiert und beschrieben und im Hinblick auf ihren Schutzbedarf analysiert. Für alle Verfahren wird vm ITS ein Verfahrensverantwrtlicher der eine Verfahrensverantwrtliche benannt. Der der die Verfahrensverantwrtliche definiert den Schutzbedarf für das Verfahren. IT-Arbeitskreis (ITA) Im ITA erflgt die hchschulweite Abstimmung vn IT-Prjekten. 5. IT-Sicherheitsprinzipien Flgende Prinzipien liegen dem IT-Sicherheitsprzess an der Hchschule München zugrunde: Anwenderinnen und Anwender haben ein Grundverständnis für Belange der IT-Sicherheit; IT-Systeme werden in einer sicheren Umgebung betrieben; Infrmatinen (Systeme, Daten etc.) werden adäquat vr unberechtigten Zugriffen geschützt; Es werden Maßnahmen getrffen, um IT-Systeme vr schädlicher Sftware (sg. Malware ) zu schützen; IT-Systeme werden auf einem adäquaten Versinsstand gehalten; Die administrative Arbeit auf IT-Systemen wird sicher und nachvllziehbar gestaltet; Infrmatinen werden ihrer Kritikalität entsprechend angemessen sicher verarbeitet; IT-Systeme werden durch kmpetentes Persnal langfristig betreut; Die Wirksamkeit der Schutzmaßnahmen wird regelmäßig überprüft und dkumentiert; IT-Sicherheitszwischenfälle werden dkumentiert und geeignet kmmuniziert. 6. Aufbau des Regelwerkes zur IT-Sicherheit Das Regelwerk zur IT-Sicherheit setzt sich aus dieser IT-Sicherheitsleitlinie swie den allgemeinen und den prduktspezifischen IT-Sicherheitsrichtlinien zusammen. Die allgemeinen Sicherheitsrichtlinien beschreiben detailliert dienst-/ zielgruppenbezgene Maßnahmen, die für einen Basisschutz vr Gefährdungen umgesetzt werden müssen. Die prduktspezifischen Sicherheitsrichtlinien legen Sicherheitsmaßnahmen fest die getrffen werden müssen, um definierte Prdukte der Systeme sicher zu machen. Seite 4 vn 5

5 7. Infrmatin der MitarbeiterInnen und externer DienstleisterInnen Innerhalb der Fakultäten und snstigen Einrichtungen der Hchschule München ist sicherzustellen, dass alle Mitarbeiter und Mitarbeiterinnen diese IT- Sicherheitsleitlinie und alle snstigen Teile des IT-Regelwerkes swie eventuelle Aktualisierungen kennen und im Rahmen Ihres Verantwrtungsbereiches beachten. Externe Dienstleister und Dienstleisterinnen der Auftragsnehmer und Auftragnehmerinnen werden bei Aufnahme der Vertragsbeziehungen auf das Regelwerk zur IT-Sicherheit schriftlich hingewiesen und auf dessen Beachtung pflichtet. 8. Aktualisierung Diese IT-Sicherheitsleitlinie swie die snstigen Richtlinien des Regelwerkes sind alle zwei Jahre swie bei Bedarf durch insbesndere den der die IT- Sicherheitsbeauftragten auf ihre Aktualität zu prüfen und gegebenenfalls frtzuschreiben. 9. Verstöße gegen das Regelwerk der IT-Sicherheit Verstöße gegen das Regelwerk können nach den allgemeinen Regelungen und gesetzlichen Bestimmungen insbesndere denen des Arbeits- und Disziplinarrechts geahndet werden und außerdem zu zivilrechtlichen der strafrechtlichen Knsequenzen führen. Als Verstöße werden insbesndere angesehen: Die Kmprmittierung der Sicherheit vn Infrmatinen; Der unberechtigte Zugriff auf Infrmatinen; Die unberechtigte Änderungen, Nutzung und/der Veröffentlichung vn Infrmatinen. 10. Inkrafttreten Diese Sicherheitsleitlinie tritt am in Kraft. Hchschule für angewandte Wissenschaften Fachhchschule München München, den... Prf. Dr. Michael Krtstck Präsident Seite 5 vn 5

Amtliches Mitteilungsblatt

Amtliches Mitteilungsblatt Nr. 13/12 Amtliches Mitteilungsblatt der HTW Berlin Seite 119 13/12 26. April 2012 Amtliches Mitteilungsblatt Seite Grundsätze der Informationssicherheit der HTW Berlin vom 18. April 2012.................

Mehr

Amtliche Mitteilungen

Amtliche Mitteilungen Amtliche Mitteilungen Datum 26. Juli 2011 Nr. 25/2011 I n h a l t : Leitlinien zur Informationssicherheit der Universität Siegen Vom 26. Juli 2011 Herausgeber: Rektorat der Universität Siegen Redaktion:

Mehr

LEITLINIE ZUR INFORMATIONSSICHERHEIT. Stand: 2011

LEITLINIE ZUR INFORMATIONSSICHERHEIT. Stand: 2011 LEITLINIE ZUR INFORMATIONSSICHERHEIT Stand: 2011 Inhaltsverzeichnis Präambel... 3 Ziele und Adressatenkreis... 3 Leitsätze... 4 Organisationsstruktur... 4 Verantwortlichkeiten... 6 Abwehr von Gefährdungen...

Mehr

Ordnung zur IT-Sicherheit in der Universität Hannover

Ordnung zur IT-Sicherheit in der Universität Hannover Ordnung zur IT-Sicherheit in der Universität Hannover (vom Senat beschlossen am 10.7.2002) Präambel Ein leistungsfähiger Universitätsbetrieb erfordert in zunehmendem Maß die Integration von Verfahren und

Mehr

IT-Sicherheitspolitik. der teilnehmenden Hochschulen und Forschungseinrichtungen in Schleswig-Holstein

IT-Sicherheitspolitik. der teilnehmenden Hochschulen und Forschungseinrichtungen in Schleswig-Holstein der teilnehmenden Hochschulen und Forschungseinrichtungen in Schleswig-Holstein Teilnehmende Institutionen Flensburg Universität Flensburg Christian- Albrechts- Universität IFM-GEOMAR Kiel Muthesius Kunsthochschule

Mehr

IT-Sicherheitsordnung für die Julius-Maximilians-Universität Würzburg. Vom 24. Juli 2006

IT-Sicherheitsordnung für die Julius-Maximilians-Universität Würzburg. Vom 24. Juli 2006 IT-Sicherheitsordnung für die Julius-Maximilians-Universität Würzburg Vom 24. Juli 2006 Die Julius-Maximilians-Universität Würzburg gibt sich die nachfolgende Ordnung zur Regelung des universitätsweiten

Mehr

Service Level Agreement (SLA) für OS4X Suite der c-works GmbH

Service Level Agreement (SLA) für OS4X Suite der c-works GmbH Seite 1 vn 6 Service Level Agreement (SLA) für OS4X Suite der Datum des Inkrafttretens: 19-10-2011 Dkument-Eigentümer: Versin Versin Datum Beschreibung Autr 1.0 10.10.2011 Service Level Agreement H. Latzk

Mehr

Einführung eines ISMS an Hochschulen Praxisbericht: Informationssicherheitsmanagement am KIT

Einführung eines ISMS an Hochschulen Praxisbericht: Informationssicherheitsmanagement am KIT Einführung eines ISMS an Hochschulen Praxisbericht: Informationssicherheitsmanagement am KIT STEINBUCH CENTRE FOR COMPUTING - SCC KIT University of the State of Baden-Wuerttemberg and National Research

Mehr

III.2.3) Technische und berufliche Leistungsfähigkeit

III.2.3) Technische und berufliche Leistungsfähigkeit 1. Anfrderungen an das Unternehmen 1.1 Sicherheitsanfrderungen Gegenstand des vrliegenden Auftrags sind Lieferungen und Leistungen, die entweder ganz der teilweise der Geheimhaltung nach dem Sicherheitsüberprüfungsgesetz

Mehr

Spezifikation Spezifikation Sicherheitsklassen im Portalverbund-System

Spezifikation Spezifikation Sicherheitsklassen im Portalverbund-System Spezifikatin Spezifikatin Sicherheitsklassen im Prtalverbund-System Kurzbeschreibung: Knventin SecClass 1.1.1/22.01.04 Empfehlung Die Definitin und Abbildung vn Sicherheitsklassen im Prtalverbund ermöglicht

Mehr

Bewertungskriterien für das Softwareprojekt zum IT-Projektmanagement

Bewertungskriterien für das Softwareprojekt zum IT-Projektmanagement OTTO-VON-GUERICKE-UNIVERSITÄT MAGDEBURG Fakultät für Infrmatik Lehrstuhl für Simulatin Bewertungskriterien für das Sftwareprjekt zum IT-Prjektmanagement 1. Zielvereinbarung Die Zielvereinbarung ist eines

Mehr

Sicherheitsrichtlinie für das Outsourcing von IT-Leistungen. - Beispiel -

Sicherheitsrichtlinie für das Outsourcing von IT-Leistungen. - Beispiel - Sicherheitsrichtlinie für das Outsourcing von IT-Leistungen - Beispiel - Stand: Juni 2004 INHALTSVERZEICHNIS 1 EINLEITUNG... 2 2 GELTUNGSBEREICH... 2 3 AUSWAHL EINES OUTSOURCING-DIENSTLEISTERS... 3 4 VERTRAGSSPEZIFISCHE

Mehr

Masterplan für die Bereiche Gender und Diversity (Gleichstellungsplan)

Masterplan für die Bereiche Gender und Diversity (Gleichstellungsplan) Hchschule für Künste Bremen Masterplan für die Bereiche Gender und Diversity (Gleichstellungsplan) Verabschiedet durch die ZKFF am: 13.11.2008 Verabschiedet durch das Rektrat am: 03.12.2008 Verabschiedet

Mehr

Anforderungen an Qualitätsmanagement gemäß DIN EN ISO 9001:2008. Aufbau der Norm und Beratungspreise

Anforderungen an Qualitätsmanagement gemäß DIN EN ISO 9001:2008. Aufbau der Norm und Beratungspreise Dr. Michael Bck Im Mre 33, 30167 Hannver inf@mhw-beratung.de Was frdert die Nrm? Anfrderungen an Qualitätsmanagement gemäß Aufbau der Nrm und Beratungspreise 0 Einleitung... 1 1 Anwendungsbereich... 1

Mehr

Vertrag über freie Mitarbeit / Honorarvertrag

Vertrag über freie Mitarbeit / Honorarvertrag Vertrag über freie Mitarbeit / Hnrarvertrag Vertragsnummer: (bitte immer angeben)..ho..... (Dienststelle erste 4 Ziff.).(HO). (Jahr). (laufende Nr. 5-stellig) zwischen der Ruprecht-Karls-Universität Heidelberg,

Mehr

IT-Sicherheit am KIT Leitlinie des Karlsruher Instituts für Technologie

IT-Sicherheit am KIT Leitlinie des Karlsruher Instituts für Technologie IT-Sicherheit am KIT Leitlinie des Karlsruher Instituts für Technologie PRÄSIDIUM Präambel Die Leistungsfähigkeit des Karlsruher Instituts für Technologie (KIT) hängt maßgeblich von der Verfügbarkeit und

Mehr

Konzept zur Sicherheit von IT-Systemen und Daten Teil Lehre und Forschung

Konzept zur Sicherheit von IT-Systemen und Daten Teil Lehre und Forschung Knzept zur Sicherheit vn IT-Systemen und Daten Teil Lehre und Frschung (Sicherheitsknzept der Hchschule Anhalt) Das Knzept wurde vn verschiedenen Arbeitsgruppen der DV-Kmmissin unter Einbeziehung vn Fachkräften

Mehr

ITIL & IT-Sicherheit. Michael Storz CN8

ITIL & IT-Sicherheit. Michael Storz CN8 ITIL & IT-Sicherheit Michael Storz CN8 Inhalt Einleitung ITIL IT-Sicherheit Security-Management mit ITIL Ziele SLA Prozess Zusammenhänge zwischen Security-Management & IT Service Management Einleitung

Mehr

IT Sicherheitsleitlinie der DATAGROUP

IT Sicherheitsleitlinie der DATAGROUP IT Sicherheitsleitlinie der DATAGROUP Dezember 2011 Dr. Tobias Hüttner Version 2.0 Seite 1 von 5 Änderungshistorie IT Sicherheitsleitlinie der DATAGROUP In der nachfolgenden Tabelle werden alle Änderungen

Mehr

Auftragsdatenverarbeitungsvertrag Gemäß 11 Bundesdatenschutzgesetz

Auftragsdatenverarbeitungsvertrag Gemäß 11 Bundesdatenschutzgesetz Anhang zu den Allgemeinen Geschäftsbedingungen für Sftware-as-a-Service 1. Präambel Die hyperspace GmbH, Plaggestr. 24, 264419 Schrtens ("hyperspace") stellt _ (Vllständige Firma und Adresse des Kunden)

Mehr

(IT-SICHERHEITSGRUNDSÄTZE)

(IT-SICHERHEITSGRUNDSÄTZE) Senatsverwaltung für Inneres und Sport 1 GRUNDSÄTZE ZUR GEWÄHRLEISTUNG DER NOTWENDIGEN SICHERHEIT BEIM IT-EINSATZ IN DER BERLINER VERWALTUNG (IT-SICHERHEITSGRUNDSÄTZE) (beschlossen vom Senat am 11.12.07)

Mehr

Richtlinie zur Informationssicherheit T-Systems Multimedia Solutions

Richtlinie zur Informationssicherheit T-Systems Multimedia Solutions Richtlinie zur Informationssicherheit T-Systems Multimedia Solutions Autor: Frank Schönefeld Gültig ab: 23.03.2015 / Ersetzte Ausgabe: 29.05.2012 Seite 1 von 5 Vorwort Unsere Kunden und Beschäftigten müssen

Mehr

Studienordnung. Management im Sozial- und Gesundheitswesen (kurz: Management)

Studienordnung. Management im Sozial- und Gesundheitswesen (kurz: Management) Fachhchschule der Diaknie Grete-Reich-Weg 9 33617 Bielefeld Studienrdnung für die Studiengänge Management im Szial- und Gesundheitswesen (kurz: Management) und Mentring Beraten und Anleiten im Szialund

Mehr

Kunden-Nr.: Kd-Nr. eintragen. Vertrags-Nr.: Vertrags-Nr. eintragen

Kunden-Nr.: Kd-Nr. eintragen. Vertrags-Nr.: Vertrags-Nr. eintragen Anlage Versin: 2.0 Leistungsbeschreibung E-Mail- und Telefn-Supprt zwischen (Auftraggeber) und secunet Security Netwrks AG Krnprinzenstraße 30 45128 Essen (secunet der Auftragnehmer) Kunden-Nr.: Kd-Nr.

Mehr

Universität Bielefeld

Universität Bielefeld Universität Bielefeld IT-Sicherheitsrichtlinie zur Nutzung von Netzlaufwerken und Cloud-Speicher-Diensten Referenznummer Titel Zielgruppe IT-SEC RL009 IT-Sicherheitsrichtlinie zur Nutzung von Netzlaufwerken

Mehr

Eine Information des Ingenieurbüro Körner zur Baustellenverordnung

Eine Information des Ingenieurbüro Körner zur Baustellenverordnung Eine Infrmatin des Ingenieurbür Körner zur Baustellenverrdnung Ihr Ansprechpartner: Dipl.-Ing. Frank Körner Wasserbank 6 58456 Witten Ruf- Nr. (02302) 42 98 235 Fax- Nr. (02302) 42 98 24 e-mail: kerner@ibkerner.de

Mehr

VERHALTENSKODEX der DEUTZ AG

VERHALTENSKODEX der DEUTZ AG VERHALTENSKODEX der DEUTZ AG 1 ZWECK Mit dem Verhaltenskdex bekennt der Vrstand der DEUTZ AG sich zu seiner Verpflichtung zu verantwrtungsbewusstem, ethisch einwandfreiem und rechtmäßigem Handeln. Alle

Mehr

business talk PASS Logistics Talk Aktuelle Trends aus der Logistik

business talk PASS Logistics Talk Aktuelle Trends aus der Logistik business PASS Lgistics Talk Aktuelle Trends aus der Lgistik Lgistics Talk, Dnnerstag, 15. September 2011 PASS Perfrmance Center, Taunusanlage 1 (Skyper), Frankfurt/Main agenda business 17:30 Uhr Empfang

Mehr

IPM- Prozessmanagement. Manuelle Anträge

IPM- Prozessmanagement. Manuelle Anträge Manuelle Anträge Allgemeines In jedem der nachflgend dargestellten Przesse, in denen manuelle Aktinen enthalten sind (z.b. Genehmigung des Leiters zu einem Rllen-Antrag), können zu diesen Aktinen über

Mehr

UMSETZUNGSHILFE Exta Einladung zur Durchführung eines betrieblichen Eingliederungsmanagement nach 84 Abs. 2 SGB IX

UMSETZUNGSHILFE Exta Einladung zur Durchführung eines betrieblichen Eingliederungsmanagement nach 84 Abs. 2 SGB IX UMSETZUNGSHILFE Exta Einladung zur Durchführung eines betrieblichen Eingliederungsmanagement nach 84 Abs. 2 SGB IX Mai 2015 & Thmas Hchgeschurtz 1. Anschreiben an Mitarbeiter zur Verfahrenseinleitung Einladung

Mehr

Zertifikat. Kunststoffverwertung. Brockmann Recycling GmbH Heinrich-Brockmann-Straße 1 24568 Nützen/Kaltenkirchen

Zertifikat. Kunststoffverwertung. Brockmann Recycling GmbH Heinrich-Brockmann-Straße 1 24568 Nützen/Kaltenkirchen Zertifikat Kunststffverwertung Brckmann Recycling GmbH Heinrich-Brckmann-Straße 1 24568 Nützen/Kaltenkirchen Die Anlage, wurde am 13. Juli 2015 durch die eccycle GmbH auditiert und hat den Nachweis erbracht,

Mehr

... - nachstehend Auftraggeber genannt - ... - nachstehend Auftragnehmer genannt

... - nachstehend Auftraggeber genannt - ... - nachstehend Auftragnehmer genannt Vereinbarung zur Auftragsdatenverarbeitung gemäß 11 Bundesdatenschutzgesetz zwischen... - nachstehend Auftraggeber genannt - EDV Sachverständigen- und Datenschutzbüro Michael J. Schüssler Wirtschaftsinformatiker,

Mehr

Weisungen des Bundesrates über die IKT-Sicherheit in der Bundesverwaltung

Weisungen des Bundesrates über die IKT-Sicherheit in der Bundesverwaltung Weisungen des Bundesrates über die IKT-Sicherheit in der Bundesverwaltung vom 14. August 2013 Der Schweizerische Bundesrat erlässt folgende Weisungen: 1 Allgemeine Bestimmungen 1.1 Gegenstand Diese Weisungen

Mehr

DVGW SDV GmbH - Anweisung SDV-001 Qualitätssicherung und Prozesse für Qualifikationsmaßnahmen

DVGW SDV GmbH - Anweisung SDV-001 Qualitätssicherung und Prozesse für Qualifikationsmaßnahmen DVGW SDV GmbH - Anweisung SDV-001 Qualitätssicherung und Przesse für Qualifikatinsmaßnahmen Stand: 23.04.2014 Versin: 001 Verantwrtliche Stelle: Geschäftsführung Freigabe (Ort / Datum): 23.04.2014 Unterschrift:

Mehr

Prozessmanagement im HR-Bereich. Insight 2012 Seite 1

Prozessmanagement im HR-Bereich. Insight 2012 Seite 1 Przessmanagement im HR-Bereich Insight 2012 Seite 1 Vrtrag Bis 2004: Leitung Prduktservice und Kundenbetreuung bei namhaftem österreichischen Sftwareunternehmen Seit 2005: selbständig - Ammnit Beate Cerny,

Mehr

Standkonzept. für den. Gemeinschaftsstand HANNOVER. der hannoverimpuls GmbH auf der HANNOVER MESSE / CeBIT 2010

Standkonzept. für den. Gemeinschaftsstand HANNOVER. der hannoverimpuls GmbH auf der HANNOVER MESSE / CeBIT 2010 Seite 1 vn 10 Standknzept für den Gemeinschaftsstand HANNOVER der hannverimpuls GmbH auf der HANNOVER MESSE / CeBIT 2010 Seite 2 vn 10 Seite 3 vn 10 Stand-Partner: unser Leistungsangebt auf dem Hannver-Stand

Mehr

Bearbeitungsreglement: KLuG Krankenversicherung

Bearbeitungsreglement: KLuG Krankenversicherung Bearbeitungsreglement: KLuG Krankenversicherung Inhalt: 1. Kurzbeschreibung der KLuG Krankenversicherung 2. Rechtliche Grundlagen 3. Interne Organisatin 4. IT-Struktur 5. Zugriffe 6. Datensicherheit 7.

Mehr

(IT-SICHERHEITSRICHTLINIE)

(IT-SICHERHEITSRICHTLINIE) Senatsverwaltung für Inneres 1 1 RICHTLINIE ZUR GEWÄHRLEISTUNG DER NOTWENDIGEN SICHERHEIT BEIM IT-EINSATZ IN DER BERLINER VERWALTUNG (IT-SICHERHEITSRICHTLINIE) Senatsverwaltung für Inneres Ressortübergreifendes

Mehr

Organisationsregelung für das Forschungszentrum Immunologie der Johannes Gutenberg-Universität Mainz (gegründet: 13.08.2008)

Organisationsregelung für das Forschungszentrum Immunologie der Johannes Gutenberg-Universität Mainz (gegründet: 13.08.2008) Organisatinsregelung für das Frschungszentrum Immunlgie der Jhannes Gutenberg-Universität Mainz (gegründet: 13.08.2008) Auf Grund des 12 Abs.2 Satz 3 i.v.m. 76 Abs.2 Nr.7 und 12 des Hchschulgesetzes des

Mehr

Leistungsbeschreibung Infinigate Direct Support

Leistungsbeschreibung Infinigate Direct Support Leistungsbeschreibung Infinigate Direct Supprt Infinigate Deutschland GmbH Grünwalder Weg 34 D-82041 Oberhaching/München Telefn: 089 / 89048 400 Fax: 089 / 89048-477 E-Mail: supprt@infinigate.de Internet:

Mehr

DE 098/2008. IT- Sicherheitsleitlinie

DE 098/2008. IT- Sicherheitsleitlinie DE 098/2008 IT- Sicherheitsleitlinie Chemnitz, 12. November 2008 Inhalt 1 Zweck der IT-Sicherheitsrichtlinie...2 2 Verantwortung für IT- Sicherheit...2 3 Sicherheitsziele und Sicherheitsniveau...3 4 IT-Sicherheitsmanagement...3

Mehr

Vereinbarung zum Datenschutz und zur Datensicherheit in Auftragsverhältnissen nach 11 BDSG

Vereinbarung zum Datenschutz und zur Datensicherheit in Auftragsverhältnissen nach 11 BDSG Vereinbarung zum Datenschutz und zur Datensicherheit in Auftragsverhältnissen nach 11 BDSG zwischen dem Auftraggeber und der letterei.de Pstdienste GmbH 64521 Grß-Gerau - Auftragnehmer - I. Gegenstand

Mehr

Audit-Checkliste. zum internen Systemaudit. am Datum bei Unternehmen. nach. inklusive... Überprüfte/r Bereich/e: Nur zum internen Gebrauch!

Audit-Checkliste. zum internen Systemaudit. am Datum bei Unternehmen. nach. inklusive... Überprüfte/r Bereich/e: Nur zum internen Gebrauch! zum internen Systemaudit am Datum bei Unternehmen nach DIN EN ISO inklusive... Überprüfte/r Bereich/e: Nur zum internen Gebrauch! VAB-Teamwrk\ Checkliste System-Audit ISO 9001 / Rev 05/ 16.11.2012 Seite

Mehr

roxtra HOSTED Mietvertrag

roxtra HOSTED Mietvertrag rxtra HOSTED Mietvertrag Zwischen der Rssmanith GmbH, Göppingen als Servicegeber und der, als Auftraggeber wird flgender Mietvertrag geschlssen: 1: Vertragsgegenstand rxtra HOSTED ermöglicht dem Auftraggeber

Mehr

IT-Sicherheitsleitlinie der Universität der Bundeswehr München

IT-Sicherheitsleitlinie der Universität der Bundeswehr München IT-Sicherheitsleitlinie der Universität der Bundeswehr München Arbeitskreis IT-Sicherheit an der UniBwM 06.12.2006 Datum Bemerkung 25.07.2006 Erstfassung 06.12.2006 Redaktionelle Überarbeitung Revision

Mehr

Rechtliche Absicherung von Administratoren

Rechtliche Absicherung von Administratoren Informationstag "IT-Sicherheit im Arbeitsrecht" Berlin, 15.04.2014 Rechtliche Absicherung von Administratoren RA Dr. Jan K. Köcher Datenschutzauditor (TÜV) koecher@dfn-cert.de Admin in der Organisation

Mehr

Reglement für die Geschäftsführung

Reglement für die Geschäftsführung Gemeinschaftsstiftung Klinisch-Therapeutisches Institut, Arlesheim Reglement für die Geschäftsführung D:\EIGENE DATEIEN\Pensinskasse\Reglement\2011\2_Geschäftsführerreglement.dc 21.12.2012/13.04.2011 1

Mehr

Rechtsanwalt Dr. Mathis Hoffmann SUFFEL & DE BUHR, Jena. Workshop der ComputerDienst GmbH am 18. Oktober 2006 in Jena

Rechtsanwalt Dr. Mathis Hoffmann SUFFEL & DE BUHR, Jena. Workshop der ComputerDienst GmbH am 18. Oktober 2006 in Jena Rechtsgrundlagen der IT-Sicherheit Workshop der ComputerDienst GmbH am 18. Oktober 2006 in Jena Einführungsbeispiel OLG Hamm MMR 2004, 487 Problem: Existiert ein Regelwerk, dessen Beachtung die zivil-

Mehr

Rahmenvereinbarung kooperative und koordinierte zahnärztliche und pflegerische Versorgung von stationär Pflegebedürftigen

Rahmenvereinbarung kooperative und koordinierte zahnärztliche und pflegerische Versorgung von stationär Pflegebedürftigen Vereinbarung nach 119b Abs. 2 SGB V über Anfrderungen an eine kperative und krdinierte zahnärztliche und pflegerische Versrgung vn pflegebedürftigen Versicherten in statinären Pflegeeinrichtungen (Rahmenvereinbarung

Mehr

Dual Career Service Qualitätskriterien

Dual Career Service Qualitätskriterien Dual Career Service Qualitätskriterien Best Practice Leitfaden Der vn vielen Hchschulen in Deutschland angebtene Dual Career Service ist ein wichtiger Erflgsfaktr im (inter )natinalen Wettbewerb um die

Mehr

IT-Beauftragter der Bayerischen Staatsregierung IT-Sicherheitsstrukturen in Bayern

IT-Beauftragter der Bayerischen Staatsregierung IT-Sicherheitsstrukturen in Bayern IT-Sicherheitsstrukturen in Bayern Dr. Andreas Mück Agenda 1. Technische Rahmenbedingungen 2. Sicherheitsorganisation 3. Leitlinie zur IT-Sicherheit 4. Aktuelle Projekte Bayerisches Staatsministerium der

Mehr

Statuten Student Impact - Consulting for Sustainable Ideas

Statuten Student Impact - Consulting for Sustainable Ideas Statuten Student Impact - Cnsulting fr Sustainable Ideas Art. - Vereinsname und Sitz Verein Student Impact Cnsulting fr Sustainable Ideas mit Sitz in St. Gallen Unter dem Namen Student Impact besteht ein

Mehr

SiMiS-Kurzcheck zur Informationssicherheit nach ISO/IEC 27001 bzw. Datenschutz nach Bundesdatenschutzgesetz (BDSG)

SiMiS-Kurzcheck zur Informationssicherheit nach ISO/IEC 27001 bzw. Datenschutz nach Bundesdatenschutzgesetz (BDSG) Unternehmen: Branche: Ansprechpartner: Position: Straße: PLZ / Ort: Tel.: Mail: Website: Kontaktdaten Datenschutzbeauftragter: Fax: Sicherheitspolitik des Unternehmens JA NEIN 01. Besteht eine verbindliche

Mehr

Datenschutz- und Nutzungsbestimmungen zur mobilen Anwendung Meine EGK

Datenschutz- und Nutzungsbestimmungen zur mobilen Anwendung Meine EGK Datenschutz- und Nutzungsbestimmungen zur mbilen Anwendung Meine EGK (EGK-App) Versin 1.1 vm 31.07.2013 Wir bedanken uns für Ihr Interesse an der mbilen Anwendung Meine EGK und freuen uns, dass Sie diese

Mehr

A u f b a u u n d O r g a n i s a t i o n s- s t r u k t u r I n f o r m a t i o n s s i c h e r- h e i t i n G e m e i n d e n

A u f b a u u n d O r g a n i s a t i o n s- s t r u k t u r I n f o r m a t i o n s s i c h e r- h e i t i n G e m e i n d e n Anleitung A u f b a u u n d O r g a n i s a t i o n s- s t r u k t u r I n f o r m a t i o n s s i c h e r- h e i t i n G e m e i n d e n Inhalt 1 Einleitung... 2 2 Zweck der Informationssicherheitsorganisation...

Mehr

windata SEPA-API Basic / Pro Dokumentation

windata SEPA-API Basic / Pro Dokumentation windata SEPA-API Basic / Pr Dkumentatin Versin v1.8.0.0 11.11.2014 windata GmbH & C. KG windata GmbH & C.KG Gegenbaurstraße 4 88239 Wangen im Allgäu windata SEPA-API Basic / Pr - Dkumentatin Inhaltsverzeichnis

Mehr

Compliance Anspruch und Wirklichkeit

Compliance Anspruch und Wirklichkeit Cmpliance Anspruch und Wirklichkeit 17th Sympsium n Privacy and Security 2012 ETH Zürich, 29. August 2012 Prf. Dr. Stella Gatziu Grivas Leiterin Kmpetenzschwerpunkt Clud Cmputing Hchschule für Wirtschaft,

Mehr

Installation der Webakte Rechtsschutz

Installation der Webakte Rechtsschutz Installatin der Webakte Rechtsschutz Kstenfreie zusätzliche Funktin für WinMACS Sankt-Salvatr-Weg 7 91207 Lauf Tel. 09123/18 30-0 Fax 09123/18 30-183 inf@rummel-ag.de www.rummel-ag.de Inhaltsverzeichnis

Mehr

Checklisten zum Download für den Band in der Reihe Perspektive Praxis. Weiterbildungsberatung. Frank Schröder I Peter Schlögl

Checklisten zum Download für den Band in der Reihe Perspektive Praxis. Weiterbildungsberatung. Frank Schröder I Peter Schlögl Checklisten zum Dwnlad für den Band in der Reihe Perspektive Praxis Frank Schröder I Peter Schlögl Weiterbildungsberatung Qualität definieren, gestalten, reflektieren W. Bertelsmann Verlag 2014 Inhaltsverzeichnis

Mehr

Dienstvereinbarung über den Einsatz von Firewallsystemen an der Freien Universität Berlin

Dienstvereinbarung über den Einsatz von Firewallsystemen an der Freien Universität Berlin Dienstvereinbarung - Firewall 1 / 7 Dienstvereinbarung über den Einsatz von Firewallsystemen an der Freien Universität Berlin gemäß 74 Personalvertretungsgesetz Berlin (PersVG) in der aktuellen Fassung

Mehr

Datenschutz-Vereinbarung

Datenschutz-Vereinbarung Datenschutz-Vereinbarung zwischen intersales AG Internet Commerce Weinsbergstr. 190 50825 Köln, Deutschland im Folgenden intersales genannt und [ergänzen] im Folgenden Kunde genannt - 1 - 1. Präambel Die

Mehr

Gestaltungsraster für Betriebs- und Dienstvereinbarungen Thema Personalinformationssysteme

Gestaltungsraster für Betriebs- und Dienstvereinbarungen Thema Personalinformationssysteme www.beckler.de Juli 2006 Gestaltungsraster für Betriebs- und Dienstvereinbarungen Thema Persnalinfrmatinssysteme Andreas Hppe, Edgar Bergmeier; Betriebs- und Dienstvereinbarungen: Persnalinfrmatinssysteme,

Mehr

Information Security Policy für Geschäftspartner

Information Security Policy für Geschäftspartner safe data, great business. Information Security Policy für Geschäftspartner Raiffeisen Informatik Center Steiermark Raiffeisen Rechenzentrum Dokument Eigentümer Version 1.3 Versionsdatum 22.08.2013 Status

Mehr

Stelle Vorgelegt am Angenommen am Abgelehnt am Bund 04.12.2006 02.01.2007 Land Salzburg 04.12.2006 19.12.2006 Alle übrigen Länder

Stelle Vorgelegt am Angenommen am Abgelehnt am Bund 04.12.2006 02.01.2007 Land Salzburg 04.12.2006 19.12.2006 Alle übrigen Länder Betrieb vn E-Gvernment- Kmpnenten Knventin egv-betr 1.0.0 Empfehlung mehrheitlich Kurzbeschreibung Eine wesentliche Vraussetzung für die Akzeptanz vn E- Gvernment-unterstützten Dienstleistungen ist die

Mehr

Connect/ GTUG IT-Symposium 2012 26.September 2012, Dresden

Connect/ GTUG IT-Symposium 2012 26.September 2012, Dresden Cnnect/ GTUG IT-Sympsium 2012 26.September 2012, Dresden Clud Cmputing die zentralen Anfrderungen des Datenschutzes (Stand 8/2012) Referent: RA Dr. Oliver M. Habel www.teclegal-habel.de 1 Agenda 0. Clud

Mehr

Positionspapier SVEB - Abschlüsse (November 2012) Abschlüsse der Weiterbildung und der Höheren Berufsbildung

Positionspapier SVEB - Abschlüsse (November 2012) Abschlüsse der Weiterbildung und der Höheren Berufsbildung Psitinspapier SVEB - Abschlüsse (Nvember 2012) Abschlüsse der Weiterbildung und der Höheren Berufsbildung Ausgangslage Im Zentrum der aktuellen Weiterbildungsplitik stehen die Entwicklung eines natinalen

Mehr

Wo erweitert das IT-Sicherheitsgesetz bestehende Anforderungen und wo bleibt alles beim Alten?

Wo erweitert das IT-Sicherheitsgesetz bestehende Anforderungen und wo bleibt alles beim Alten? Wo erweitert das IT-Sicherheitsgesetz bestehende Anforderungen und wo bleibt alles beim Alten? Hamburg/Osnabrück/Bremen 18./25./26. November 2014 Gerd Malert Agenda 1. Kernziele des Gesetzesentwurfes 2.

Mehr

Vorwort Organisationsrichtlinie IT-Sicherheit

Vorwort Organisationsrichtlinie IT-Sicherheit Vorwort Organisationsrichtlinie IT-Sicherheit Diese Richtlinie regelt die besonderen Sicherheitsbedürfnisse und -anforderungen des Unternehmens sowie die Umsetzung beim Betrieb von IT-gestützten Verfahren

Mehr

Sicherheitstechnische Qualifizierung (SQ), Version 10.0 Security Assurance Level SEAL-3

Sicherheitstechnische Qualifizierung (SQ), Version 10.0 Security Assurance Level SEAL-3 Die Zertifizierungsstelle der TÜV Informationstechnik GmbH bescheinigt hiermit dem Unternehmen Agfa HealthCare GmbH Konrad-Zuse-Platz 1-3 53227 Bonn für das IT-System IMPAX/web.Access die Erfüllung aller

Mehr

Thüringer Informationssicherheitsleitlinie für die Landesverwaltung

Thüringer Informationssicherheitsleitlinie für die Landesverwaltung Thüringer Informationssicherheitsleitlinie für die Landesverwaltung Vermerk Vertraulichkeit: Offen Inhalt: Einleitung und Geltungsbereich...3 1. Ziele der Informationssicherheit...4 2. Grundsätze der Informationssicherheit...4

Mehr

Sicherheitstechnische Qualifizierung (SQ), Version 10.0 Security Assurance Level SEAL-5

Sicherheitstechnische Qualifizierung (SQ), Version 10.0 Security Assurance Level SEAL-5 Die Zertifizierungsstelle der TÜV Informationstechnik GmbH bescheinigt hiermit dem Unternehmen SLA Software Logistik Artland GmbH Friedrichstraße 30 49610 Quakenbrück für das IT-System Meat Integrity Solution

Mehr

Ausgabe/Issue 01/2015. In dieser Ausgabe. Liebe Leserinnen und Leser, ich begrüße Sie herzlich zur ersten Ausgabe unseres Newsletter in diesem Jahr.

Ausgabe/Issue 01/2015. In dieser Ausgabe. Liebe Leserinnen und Leser, ich begrüße Sie herzlich zur ersten Ausgabe unseres Newsletter in diesem Jahr. Ausgabe/Issue 01/2015 Liebe Leserinnen und Leser, ich begrüße Sie herzlich zur ersten Ausgabe unseres Newsletter in diesem Jahr. Das 2015 für die Hersteller und Inverkehrbringer vn Elektr- und Elektrnikgeräten

Mehr

Paketlösungen. TripleS Consulting GmbH. - Strategies - Solutions - Services -

Paketlösungen. TripleS Consulting GmbH. - Strategies - Solutions - Services - Paketlösungen TripleS Cnsulting GmbH - Strategies - Slutins - Services - Einleitung Beratung ist teuer und die Kalkulierbarkeit fehlt? Nicht bei uns! Wir bieten Ihnen eine Reihe vn Paketlösungen zu attraktiven

Mehr

Ethische Grundsätze des Ingenieurberufs

Ethische Grundsätze des Ingenieurberufs Ethische Grundsätze des Ingenieurberufs Vrwrt Naturwissenschaft und Technik stellen wesentliche Gestaltungsfaktren der Zukunft dar. Ihre Wirkungen können swhl im nützlichen als auch im schädlichen Sinne

Mehr

Freiburger Bildungspaket Förderkriterien

Freiburger Bildungspaket Förderkriterien Förderkriterien Seite 1 1. Antragsberechtigte: Freiburger Bildungspaket Förderkriterien Antragsberechtigte sind alle Grund- und Snderschulen swie alle allgemeinbildenden weiterführenden Schulen. Bei den

Mehr

MERKBLATT. Verfahren und Richtlinien für die Förderung von bilateralen SDG- Graduiertenkollegs*

MERKBLATT. Verfahren und Richtlinien für die Förderung von bilateralen SDG- Graduiertenkollegs* MERKBLATT Verfahren und Richtlinien für die Förderung vn bilateralen SDG- Graduiertenkllegs* Finanziert aus Mitteln des Bundesministeriums für Wirtschaftliche Zusammenarbeit und Entwicklung (BMZ) Antragsschluss:

Mehr

Orientierungshilfe für den öffentlichen Bereich - Fernwartung

Orientierungshilfe für den öffentlichen Bereich - Fernwartung Landesbeauftragte für Datenschutz und Infrmatinsfreiheit Freie Hansestadt Bremen Orientierungshilfe für den öffentlichen Bereich - Fernwartung Versin 1.1 Herausgeber: Die Landesbeauftragte für Datenschutz

Mehr

Vitako-Positionspapier. Checkliste «Lizenzaudit»

Vitako-Positionspapier. Checkliste «Lizenzaudit» Vitak-Psitinspapier Checkliste «Lizenzaudit» Ansprechpartner: Danny Pannicke Referent für Infrmatinsmanagement, Vitak-Geschäftsstelle, E-Mail: pannicke@vitak.de Stand: Dezember 2013 Inhalt BEGRIFFSBESTIMMUNG...

Mehr

Die IT Verfahrensdatenbank der Freien Universität Berlin

Die IT Verfahrensdatenbank der Freien Universität Berlin elektronische Administration und Services Die IT Verfahrensdatenbank der Freien Universität Berlin Dr. Christoph Wall, Leitung eas Dietmar Dräger, IT-Sicherheit Folie 1 von 26 Freie Universität Berlin

Mehr

Richtlinien der HHU für die Verwendung von Sync & Share NRW

Richtlinien der HHU für die Verwendung von Sync & Share NRW Richtlinien der HHU für die Verwendung von Sync & Share NRW HHU 21. Januar 2015 Sync & Share NRW ist ein Cloud-Storage-Dienst zu Zwecken von Forschung, Lehre, Studium und Hochschulverwaltung. Die in Sync

Mehr

Implementierung von Manufacturing Execution Systemen (MES) Zusammenfassung

Implementierung von Manufacturing Execution Systemen (MES) Zusammenfassung Implementierung vn Manufacturing Executin Systemen (MES) Zusammenfassung Das Management der Fertigungs- und Mntageprzesse mit allen unmittelbar prduktinsbeeinflussenden Przessen wird zunehmend zu einer

Mehr

Betriebsordnung IT-SERVICES WU

Betriebsordnung IT-SERVICES WU BETRIEBSORDNUNG IT-SERVICES WU SEITE 1 Version 2011-1.0 Betriebsordnung IT-SERVICES WU 13. April 2012 Inhalt 1 Allgemeines... 2 1.1 Zweck... 2 1.2 Geltungsbereich... 2 1.3 Begriffsbestimmungen... 2 2 Aufgabenbereiche...

Mehr

IT-Sicherheitsleitlinie der Hochschule für Musik Hanns Eisler

IT-Sicherheitsleitlinie der Hochschule für Musik Hanns Eisler der Hochschule für Musik Hanns Eisler Vorwort Diese Leitlinie regelt die besonderen Sicherheitsbedürfnisse und -anforderungen der Hochschule für Musik Hanns Eisler (im Folgenden Hochschule genannt) sowie

Mehr

Infoblatt 01/07. Selbstkontrolle Bedeutung und Umsetzung im betrieblichen Alltag

Infoblatt 01/07. Selbstkontrolle Bedeutung und Umsetzung im betrieblichen Alltag Infblatt 01/07 für die fleischverarbeitende Industrie und für das entsprechende Gewerbe in der Schweiz und in Liechtenstein Selbstkntrlle Bedeutung und Umsetzung im betrieblichen Alltag Industriestr. 40

Mehr

Leitlinie zur. Gewährleistung der Informationssicherheit. beim. Gemeindekassenverband Altenberge

Leitlinie zur. Gewährleistung der Informationssicherheit. beim. Gemeindekassenverband Altenberge Leitlinie zur Gewährleistung der Informationssicherheit beim Gemeindekassenverband Altenberge Inhalt 1 Einleitung... 3 2 Geltungsbereich... 3 3 Grundsätze und Ziele der Informationssicherheit... 4 3.1

Mehr

Datenschutz- und Datensicherheitskonzept der e.consult AG (Kurzversion)

Datenschutz- und Datensicherheitskonzept der e.consult AG (Kurzversion) Datenschutz- und Datensicherheitskonzept der e.consult AG (Kurzversion) I. Ziel des Datenschutzkonzeptes Das Datenschutzkonzept stellt eine zusammenfassende Dokumentation der datenschutzrechtlichen Aspekte

Mehr

VICCON Security Excellence

VICCON Security Excellence VICCON Security Excellence Aufbau einer przessrientierten, unternehmensweit ausgerichteten Sicherheitsrganisatin mit risikbasierten Verfahren - Infrmatin für Führungskräfte - vn Guid Gluschke (g.gluschke@viccn.de)

Mehr

Datenschutzvereinbarung

Datenschutzvereinbarung Datenschutzvereinbarung Vereinbarung zum Datenschutz und zur Datensicherheit in Auftragsverhältnissen nach 11 BDSG zwischen dem Nutzer der Plattform 365FarmNet - nachfolgend Auftraggeber genannt - und

Mehr

Richtlinie zur Durchführung von Projekten am ihomelab

Richtlinie zur Durchführung von Projekten am ihomelab Richtlinie zur Durchführung vn Prjekten am ihmelab Hrw, 7. Mai 2015 Seite 1/5 Autr: Prf. Alexander Klapprth Versin: 2.0 Datum: 06.07.2015 16:35 Versinen Ver Datum Autr Beschreibung 1.0 2003-10-19 Kla Erstfassung

Mehr

Klausur Advanced Programming Techniques

Klausur Advanced Programming Techniques Advanced Prgramming Techniques Autr: Prf. Dr. Bernhard Humm, FB Infrmatik, Hchschule Darmstadt Datum: 8. Juli 2008 Klausur Advanced Prgramming Techniques 1 Spielregeln zur Klausur Allgemeines Die Bearbeitungszeit

Mehr

Security Audits. Ihre IT beim TÜV

Security Audits. Ihre IT beim TÜV Security Audits Ihre IT beim TÜV Thinking Objects GmbH Leistungsstark. Sicher. Nachhaltig. Gegründet 1994 inhabergeführt Hauptsitz Stuttgart Kompetenter IT-Dienstleister und Systemintegrator Schwerpunkte:

Mehr

IT-Organisationsrichtlinie für die Fachhochschule Kiel. Version 1.1

IT-Organisationsrichtlinie für die Fachhochschule Kiel. Version 1.1 IT-Organisationsrichtlinie für die Fachhochschule Kiel Version 1.1 Kiel, den 23.03.2011 mit Präsidiumsbeschluss vom 06.04.2011 IT-Organisationsrichtlinie Inhaltsverzeichnis Inhaltsverzeichnis Inhaltsverzeichnis...

Mehr

Landkreis Vorpommern-Rügen Stand: November 2014

Landkreis Vorpommern-Rügen Stand: November 2014 Landkreis Vrpmmern-Rügen Stand: Nvember 2014 Allgemeine Infrmatinen zur Förderung vn Persnalkstenzuschüssen für die Jugend- und Schulszialarbeit im Zusammenhang mit dem Operatinellen Prgramm des Eurpäischen

Mehr

Regulierung. IT-Sicherheit im Fokus der Aufsichtsbehörden

Regulierung. IT-Sicherheit im Fokus der Aufsichtsbehörden Regulierung IT-Sicherheit im Fokus der Aufsichtsbehörden Risikomanagement nach MaRisk beinhaltet auch das Management von IT-Risiken. Dies ist an sich nicht neu, die Anforderungen nehmen aber durch Ergebnisse

Mehr

Fact Sheet 2 Personalkosten

Fact Sheet 2 Personalkosten Fact Sheet 2 Persnalksten V e G ü2 7 G ü Zusammenfassung: Für den Anspruch auf Erstattung vn Persnalksten, das Erstattungsantragsverfahren swie für die zur Erstattung vrzulegenden Nachweise gelten ausführliche

Mehr

Richtlinien. für die Veröffentlichung von Informationen. im World Wide Web. an der Otto-Friedrich-Universität Bamberg

Richtlinien. für die Veröffentlichung von Informationen. im World Wide Web. an der Otto-Friedrich-Universität Bamberg Otto-Friedrich-Universität Bamberg Richtlinien für die Veröffentlichung von Informationen im World Wide Web an der Otto-Friedrich-Universität Bamberg Vom 10. September 2008 2 Inhaltsverzeichnis 1 Allgemeine

Mehr

Kommune in ihrer Mittlerrolle Ergebnisse aus dem EU-Projekt HELPS

Kommune in ihrer Mittlerrolle Ergebnisse aus dem EU-Projekt HELPS Stadt Leipzig Amt für Wirtschaftsförderung Kmmune in ihrer Mittlerrlle Ergebnisse aus dem EU-Prjekt HELPS Carline Dathe Prjektkrdinatin HELPS Stadt Leipzig, Amt für Wirtschaftsförderung Dieses Prjekt ist

Mehr

Zentren für Kommunikation und I nfo rmati onsvera rbeitu n g

Zentren für Kommunikation und I nfo rmati onsvera rbeitu n g ZKI e.v. 130799/3/3 Zentren für Kmmunikatin und I nf rmati nsvera rbeitu n g - r,ar Rlle der Hchschulrechenzentren im Zeitalter der Infrmatinsgesellschaft - Gllederung: Vrbemerkung I Zur Bedeutung der

Mehr

COI-Software-as-a-Service COI-PharmaSuite SaaS. Business W hite Paper

COI-Software-as-a-Service COI-PharmaSuite SaaS. Business W hite Paper COI-Sftware-as-a-Service COI-PharmaSuite SaaS Business W hite Paper 1 Zusammenfassung 3 2 Sftware-as-a-Service 4 2.1 SaaS Lösung COI-PharmaSuite 4 2.2 Vrteile der COI-PharmaSuite 2.5 SaaS-Lösung 4 2.3

Mehr

bsi-standard Performance-Bericht Vorbemerkung Stand: 02.10.2015

bsi-standard Performance-Bericht Vorbemerkung Stand: 02.10.2015 bsi-standard Perfrmance-Bericht Stand: 02.10.2015 Vrbemerkung Dieser Standard ist in der bsi-arbeitsgruppe Transparenz erarbeitet wrden. Aufgabe war, einen neuen Verbandsstandard für die Darstellung der

Mehr