IT-Sicherheitsleitlinie

Save this PDF as:
 WORD  PNG  TXT  JPG

Größe: px
Ab Seite anzeigen:

Download "IT-Sicherheitsleitlinie"

Transkript

1 IT-Sicherheitsleitlinie für die Hchschule für angewandte Wissenschaften Fachhchschule München (Hchschule München) vm: 29. Juli 2010 Präambel Die Hchschule München setzt für Arbeits- und Geschäftsprzesse in ihren Kernbereichen, anwendungsbezgener Frschung und Lehre und in ihrer Verwaltung verstärkt Infrmatinstechnlgien (IT) ein. Mit dem vermehrten Einsatz vn IT-Lösungen, steigt auch die Abhängigkeit vn deren Funktinsfähigkeit und die Gefahr ptentieller wirtschaftlicher und szialer Schäden durch IT-Risiken. Es ist daher für die Hchschule München vn erheblichen strategischem Wert die Verfügbarkeit, Integrität und Vertraulichkeit vn Infrmatinen durch entsprechende technische, strukturelle und persnelle Maßnahmen zu schützen. Der Przess rientiert sich an den Vrgaben des Bundesamtes für Sicherheit in der Infrmatinstechnik (BSI). 1. Gegenstand In dieser IT-Sicherheitsleitlinie sll zur Realisierung eines hchschulweiten IT- Sicherheitsprzesses, unter Berücksichtigung der einschlägigen gesetzlichen Bestimmungen die erfrderlichen Verantwrtungsstrukturen für die IT-Sicherheit festgelegt werden. Ferner frmuliert sie Schutzziele und leitende Prinzipien der IT- Sicherheit an der Hchschule München. 2. Geltungsbereich Diese IT-Sicherheitsleitlinie gilt hchschulweit für alle Einrichtungen der Hchschule München (Fakultäten, wissenschaftliche Einrichtungen, Abteilungen und Bereiche der Zentralverwaltung und snstige Einrichtungen) und in technischer Hinsicht für die gesamte IT-Infrastruktur inkl. der daran betriebenen IT-Systeme der Hchschule München. Sie gilt auch für außerhalb des Dienstgebäudes eingerichtete Arbeitsplätze (z. B. Telearbeitsplätze, mbile Arbeitsplätze, PC an Messeständen, etc.) 3. Schutzziele und Definitinen Schutzziele eines IT-Sicherheitsprzesses an der Hchschule München sind die Verfügbarkeit, die Vertraulichkeit, die Integrität und die Authentizität vn Infrmatinen. Seite 1 vn 5

2 Alle Beschäftigten gewährleisten die IT-Sicherheit durch ihr verantwrtliches Handeln und halten die für die IT-Sicherheit relevanten Gesetze, Vrschriften, Richtlinien, Anweisungen und vertraglichen Verpflichtungen ein. Definitinen: Verfügbarkeit Die Verfügbarkeit vn Dienstleistungen, Funktinen eines IT-Systems, IT- Anwendungen der IT-Netzen der auch vn Infrmatinen ist vrhanden, wenn diese vn den Anwendern stets wie vrgesehen genutzt werden können.* Vertraulichkeit Vertraulichkeit ist der Schutz vr unbefugter Preisgabe vn Infrmatinen. Vertrauliche Daten und Infrmatinen dürfen ausschließlich Befugten in der zulässigen Weise zugänglich sein.* Integrität Integrität bezeichnet die Sicherstellung der Krrektheit (Unversehrtheit) vn Daten und der krrekten Funktinsweise vn Systemen.* Authentizität Mit dem Begriff Authentizität wird die Eigenschaft bezeichnet, die gewährleitstet, dass ein Kmmunikatinspartner tatsächlich derjenige ist, der er vrgibt zu sein. Bei authentischen Infrmatinen ist sichergestellt, dass sie vn der angegebenen Quelle erstellt wurden. * * Definitinsbeschreibung lt. Bundesamt für Sicherheit in der Infrmatinstechnik (BSI), Glssar und Begriffsdefinitinen 4. Verantwrtlichkeiten und IT-Sicherheitsrganisatin Die für den Einsatz und die Planung vn IT-Prjekten zuständigen Akteure der Akteurinnen und deren Zuständigkeiten sind in der IT-Gvernance der Hchschule München vm 04. Juni 2008 swie im Bayerischen Hchschulgesetz (BayHSchG) vm 23. Mai 2006 und der Grundrdnung der Hchschule für angewandte Wissenschaften Fachhchschule München vm 7. Dezember 2007 in ihren jeweils gültigen Fassungen festgelegt. Am IT-Sicherheitsprzess sind verantwrtlich beteiligt: Präsidium Das Präsidium trägt die Gesamtverantwrtung für den IT-Sicherheitsprzess. Erweiterte Hchschulleitung (EHL) Gemäß der IT-Gvernance ist die EHL höchste Entscheidungsinstanz in allen Fragen der IT-Sicherheit. Seite 2 vn 5

3 IT-Steuerkreis (ITS) Der IT-Steuerkreis ist im Auftrag der EHL für die strategische Ausrichtung in IT-Fragen der gesamten Hchschule München verantwrtlich. Er ist Entscheidungsinstanz für IT-Vrhaben mit bereichsübergreifendem Charakter und IT-Grßprjekte. Er prüft und entscheidet abschließend über alle auf IT- Prjekte gerichteten Ausgaben. Abteilung Zentrale IT Die Zentrale IT erbringt der beauftragt IT-Basisdienste und überwacht deren Qualität. IT-Sicherheitsbeauftragte/r Der der die IT-Sicherheitsbeauftragte wird vm Kanzler der der Kanzlerin der Hchschule München bestellt. Er/Sie ist Mitglied im IT-Arbeitskreis. Zu seinen/ihren Kernaufgaben gehören: Unterstützung des ITS bei der Entwicklung und Frtschreibung des IT- Sicherheitsprzesses; Erstellung der ntwendigen Regelwerke zum IT-Sicherheitsprzess und deren Vrlage beim ITS zur Beschlussfassung; Sicherstellung der Umsetzung des IT-Sicherheit Regelwerkes in den Einrichtungen der Hchschule München; Infrmatin des ITS über den Ablauf und die Integratin des IT- Sicherheitsprzesses; Krdinatin vn Untersuchungen evtl. auftretender sicherheitsrelevanter Ereignisse; Beratung der Fakultäten und snstigen Einrichtungen zu Fragestellungen der IT-Sicherheit; Gestaltung vn Ausbildungs- und Sensibilisierungsmaßnahmen vn Mitarbeitern und Mitarbeiterinnen; Unterstützung des der der Datenschutzbeauftragten bei Verfahrensfreigaben. Zur Wahrnehmung seiner/ihrer Aufgaben hat der der die IT- Sicherheitsbeauftragte ein uneingeschränktes Zugriffsrecht auf alle sicherheitsrelevanten Infrmatinen und Systeme und ein grundsätzliches Zutrittsrecht zu allen Einrichtungen der Hchschule München. Bei Gefahr in Verzug und wenn ein gravierender Schaden für die Hchschule München zu befürchten ist, kann er/sie Weisungen zur vrübergehenden Einstellung vn IT-Anwendungen erteilen. Die getrffenen Weisungen bedürfen einer umgehenden nachträglichen Genehmigung durch den Kanzler der die Kanzlerin der in dessen der deren Abwesenheit durch den Leiter der die Leiterin der Zentralen IT. Bereichsleitung Die Leitung eines Bereiches der Hchschule (Fakultät, Abteilung, Zentralverwaltung etc.) ist für den gemäß IT-Gvernance laufenden IT- Einsatz in ihrem Aufgabenbereich verantwrtlich. Seite 3 vn 5

4 IT-Verfahrensverantwrtliche Der IT-Einsatz an der Hchschule München wird in IT-Verfahren zusammengefasst, die IT-Verfahren werden dkumentiert und beschrieben und im Hinblick auf ihren Schutzbedarf analysiert. Für alle Verfahren wird vm ITS ein Verfahrensverantwrtlicher der eine Verfahrensverantwrtliche benannt. Der der die Verfahrensverantwrtliche definiert den Schutzbedarf für das Verfahren. IT-Arbeitskreis (ITA) Im ITA erflgt die hchschulweite Abstimmung vn IT-Prjekten. 5. IT-Sicherheitsprinzipien Flgende Prinzipien liegen dem IT-Sicherheitsprzess an der Hchschule München zugrunde: Anwenderinnen und Anwender haben ein Grundverständnis für Belange der IT-Sicherheit; IT-Systeme werden in einer sicheren Umgebung betrieben; Infrmatinen (Systeme, Daten etc.) werden adäquat vr unberechtigten Zugriffen geschützt; Es werden Maßnahmen getrffen, um IT-Systeme vr schädlicher Sftware (sg. Malware ) zu schützen; IT-Systeme werden auf einem adäquaten Versinsstand gehalten; Die administrative Arbeit auf IT-Systemen wird sicher und nachvllziehbar gestaltet; Infrmatinen werden ihrer Kritikalität entsprechend angemessen sicher verarbeitet; IT-Systeme werden durch kmpetentes Persnal langfristig betreut; Die Wirksamkeit der Schutzmaßnahmen wird regelmäßig überprüft und dkumentiert; IT-Sicherheitszwischenfälle werden dkumentiert und geeignet kmmuniziert. 6. Aufbau des Regelwerkes zur IT-Sicherheit Das Regelwerk zur IT-Sicherheit setzt sich aus dieser IT-Sicherheitsleitlinie swie den allgemeinen und den prduktspezifischen IT-Sicherheitsrichtlinien zusammen. Die allgemeinen Sicherheitsrichtlinien beschreiben detailliert dienst-/ zielgruppenbezgene Maßnahmen, die für einen Basisschutz vr Gefährdungen umgesetzt werden müssen. Die prduktspezifischen Sicherheitsrichtlinien legen Sicherheitsmaßnahmen fest die getrffen werden müssen, um definierte Prdukte der Systeme sicher zu machen. Seite 4 vn 5

5 7. Infrmatin der MitarbeiterInnen und externer DienstleisterInnen Innerhalb der Fakultäten und snstigen Einrichtungen der Hchschule München ist sicherzustellen, dass alle Mitarbeiter und Mitarbeiterinnen diese IT- Sicherheitsleitlinie und alle snstigen Teile des IT-Regelwerkes swie eventuelle Aktualisierungen kennen und im Rahmen Ihres Verantwrtungsbereiches beachten. Externe Dienstleister und Dienstleisterinnen der Auftragsnehmer und Auftragnehmerinnen werden bei Aufnahme der Vertragsbeziehungen auf das Regelwerk zur IT-Sicherheit schriftlich hingewiesen und auf dessen Beachtung pflichtet. 8. Aktualisierung Diese IT-Sicherheitsleitlinie swie die snstigen Richtlinien des Regelwerkes sind alle zwei Jahre swie bei Bedarf durch insbesndere den der die IT- Sicherheitsbeauftragten auf ihre Aktualität zu prüfen und gegebenenfalls frtzuschreiben. 9. Verstöße gegen das Regelwerk der IT-Sicherheit Verstöße gegen das Regelwerk können nach den allgemeinen Regelungen und gesetzlichen Bestimmungen insbesndere denen des Arbeits- und Disziplinarrechts geahndet werden und außerdem zu zivilrechtlichen der strafrechtlichen Knsequenzen führen. Als Verstöße werden insbesndere angesehen: Die Kmprmittierung der Sicherheit vn Infrmatinen; Der unberechtigte Zugriff auf Infrmatinen; Die unberechtigte Änderungen, Nutzung und/der Veröffentlichung vn Infrmatinen. 10. Inkrafttreten Diese Sicherheitsleitlinie tritt am in Kraft. Hchschule für angewandte Wissenschaften Fachhchschule München München, den... Prf. Dr. Michael Krtstck Präsident Seite 5 vn 5

Amtliches Mitteilungsblatt

Amtliches Mitteilungsblatt Nr. 13/12 Amtliches Mitteilungsblatt der HTW Berlin Seite 119 13/12 26. April 2012 Amtliches Mitteilungsblatt Seite Grundsätze der Informationssicherheit der HTW Berlin vom 18. April 2012.................

Mehr

IT-Sicherheitspolitik. der teilnehmenden Hochschulen und Forschungseinrichtungen in Schleswig-Holstein

IT-Sicherheitspolitik. der teilnehmenden Hochschulen und Forschungseinrichtungen in Schleswig-Holstein der teilnehmenden Hochschulen und Forschungseinrichtungen in Schleswig-Holstein Teilnehmende Institutionen Flensburg Universität Flensburg Christian- Albrechts- Universität IFM-GEOMAR Kiel Muthesius Kunsthochschule

Mehr

LEITLINIE ZUR INFORMATIONSSICHERHEIT. Stand: 2011

LEITLINIE ZUR INFORMATIONSSICHERHEIT. Stand: 2011 LEITLINIE ZUR INFORMATIONSSICHERHEIT Stand: 2011 Inhaltsverzeichnis Präambel... 3 Ziele und Adressatenkreis... 3 Leitsätze... 4 Organisationsstruktur... 4 Verantwortlichkeiten... 6 Abwehr von Gefährdungen...

Mehr

Amtliche Mitteilungen

Amtliche Mitteilungen Amtliche Mitteilungen Datum 26. Juli 2011 Nr. 25/2011 I n h a l t : Leitlinien zur Informationssicherheit der Universität Siegen Vom 26. Juli 2011 Herausgeber: Rektorat der Universität Siegen Redaktion:

Mehr

ITIL & IT-Sicherheit. Michael Storz CN8

ITIL & IT-Sicherheit. Michael Storz CN8 ITIL & IT-Sicherheit Michael Storz CN8 Inhalt Einleitung ITIL IT-Sicherheit Security-Management mit ITIL Ziele SLA Prozess Zusammenhänge zwischen Security-Management & IT Service Management Einleitung

Mehr

III.2.3) Technische und berufliche Leistungsfähigkeit

III.2.3) Technische und berufliche Leistungsfähigkeit 1. Anfrderungen an das Unternehmen 1.1 Sicherheitsanfrderungen Gegenstand des vrliegenden Auftrags sind Lieferungen und Leistungen, die entweder ganz der teilweise der Geheimhaltung nach dem Sicherheitsüberprüfungsgesetz

Mehr

Service Level Agreement (SLA) für OS4X Suite der c-works GmbH

Service Level Agreement (SLA) für OS4X Suite der c-works GmbH Seite 1 vn 6 Service Level Agreement (SLA) für OS4X Suite der Datum des Inkrafttretens: 19-10-2011 Dkument-Eigentümer: Versin Versin Datum Beschreibung Autr 1.0 10.10.2011 Service Level Agreement H. Latzk

Mehr

Ordnung zur IT-Sicherheit in der Universität Hannover

Ordnung zur IT-Sicherheit in der Universität Hannover Ordnung zur IT-Sicherheit in der Universität Hannover (vom Senat beschlossen am 10.7.2002) Präambel Ein leistungsfähiger Universitätsbetrieb erfordert in zunehmendem Maß die Integration von Verfahren und

Mehr

Richtlinie zur Informationssicherheit T-Systems Multimedia Solutions

Richtlinie zur Informationssicherheit T-Systems Multimedia Solutions Richtlinie zur Informationssicherheit T-Systems Multimedia Solutions Autor: Frank Schönefeld Gültig ab: 23.03.2015 / Ersetzte Ausgabe: 29.05.2012 Seite 1 von 5 Vorwort Unsere Kunden und Beschäftigten müssen

Mehr

IT-Sicherheitsordnung für die Julius-Maximilians-Universität Würzburg. Vom 24. Juli 2006

IT-Sicherheitsordnung für die Julius-Maximilians-Universität Würzburg. Vom 24. Juli 2006 IT-Sicherheitsordnung für die Julius-Maximilians-Universität Würzburg Vom 24. Juli 2006 Die Julius-Maximilians-Universität Würzburg gibt sich die nachfolgende Ordnung zur Regelung des universitätsweiten

Mehr

Weisungen des Bundesrates über die IKT-Sicherheit in der Bundesverwaltung

Weisungen des Bundesrates über die IKT-Sicherheit in der Bundesverwaltung Weisungen des Bundesrates über die IKT-Sicherheit in der Bundesverwaltung vom 14. August 2013 Der Schweizerische Bundesrat erlässt folgende Weisungen: 1 Allgemeine Bestimmungen 1.1 Gegenstand Diese Weisungen

Mehr

Bewertungskriterien für das Softwareprojekt zum IT-Projektmanagement

Bewertungskriterien für das Softwareprojekt zum IT-Projektmanagement OTTO-VON-GUERICKE-UNIVERSITÄT MAGDEBURG Fakultät für Infrmatik Lehrstuhl für Simulatin Bewertungskriterien für das Sftwareprjekt zum IT-Prjektmanagement 1. Zielvereinbarung Die Zielvereinbarung ist eines

Mehr

Vertrag über freie Mitarbeit / Honorarvertrag

Vertrag über freie Mitarbeit / Honorarvertrag Vertrag über freie Mitarbeit / Hnrarvertrag Vertragsnummer: (bitte immer angeben)..ho..... (Dienststelle erste 4 Ziff.).(HO). (Jahr). (laufende Nr. 5-stellig) zwischen der Ruprecht-Karls-Universität Heidelberg,

Mehr

Eine Information des Ingenieurbüro Körner zur Baustellenverordnung

Eine Information des Ingenieurbüro Körner zur Baustellenverordnung Eine Infrmatin des Ingenieurbür Körner zur Baustellenverrdnung Ihr Ansprechpartner: Dipl.-Ing. Frank Körner Wasserbank 6 58456 Witten Ruf- Nr. (02302) 42 98 235 Fax- Nr. (02302) 42 98 24 e-mail: kerner@ibkerner.de

Mehr

(IT-SICHERHEITSGRUNDSÄTZE)

(IT-SICHERHEITSGRUNDSÄTZE) Senatsverwaltung für Inneres und Sport 1 GRUNDSÄTZE ZUR GEWÄHRLEISTUNG DER NOTWENDIGEN SICHERHEIT BEIM IT-EINSATZ IN DER BERLINER VERWALTUNG (IT-SICHERHEITSGRUNDSÄTZE) (beschlossen vom Senat am 11.12.07)

Mehr

IT-Sicherheit am KIT Leitlinie des Karlsruher Instituts für Technologie

IT-Sicherheit am KIT Leitlinie des Karlsruher Instituts für Technologie IT-Sicherheit am KIT Leitlinie des Karlsruher Instituts für Technologie PRÄSIDIUM Präambel Die Leistungsfähigkeit des Karlsruher Instituts für Technologie (KIT) hängt maßgeblich von der Verfügbarkeit und

Mehr

business talk PASS Logistics Talk Aktuelle Trends aus der Logistik

business talk PASS Logistics Talk Aktuelle Trends aus der Logistik business PASS Lgistics Talk Aktuelle Trends aus der Lgistik Lgistics Talk, Dnnerstag, 15. September 2011 PASS Perfrmance Center, Taunusanlage 1 (Skyper), Frankfurt/Main agenda business 17:30 Uhr Empfang

Mehr

Einführung eines ISMS an Hochschulen Praxisbericht: Informationssicherheitsmanagement am KIT

Einführung eines ISMS an Hochschulen Praxisbericht: Informationssicherheitsmanagement am KIT Einführung eines ISMS an Hochschulen Praxisbericht: Informationssicherheitsmanagement am KIT STEINBUCH CENTRE FOR COMPUTING - SCC KIT University of the State of Baden-Wuerttemberg and National Research

Mehr

Prozessmanagement im HR-Bereich. Insight 2012 Seite 1

Prozessmanagement im HR-Bereich. Insight 2012 Seite 1 Przessmanagement im HR-Bereich Insight 2012 Seite 1 Vrtrag Bis 2004: Leitung Prduktservice und Kundenbetreuung bei namhaftem österreichischen Sftwareunternehmen Seit 2005: selbständig - Ammnit Beate Cerny,

Mehr

EU-Beihilferahmen/ Trennungsrechnung Fakten & Informationen. Dezernat 4 Hochschulwirtschaftsführung, Planung & Finanzcontrolling

EU-Beihilferahmen/ Trennungsrechnung Fakten & Informationen. Dezernat 4 Hochschulwirtschaftsführung, Planung & Finanzcontrolling EU-Beihilferahmen/ Trennungsrechnung Fakten & Infrmatinen Dezernat 4 Themenübersicht Gesetzliche Grundlagen Unterscheidung wirtschaftliche und nicht-wirtschaftliche Tätigkeit Rechnerische Trennung und

Mehr

Spezifikation Spezifikation Sicherheitsklassen im Portalverbund-System

Spezifikation Spezifikation Sicherheitsklassen im Portalverbund-System Spezifikatin Spezifikatin Sicherheitsklassen im Prtalverbund-System Kurzbeschreibung: Knventin SecClass 1.1.1/22.01.04 Empfehlung Die Definitin und Abbildung vn Sicherheitsklassen im Prtalverbund ermöglicht

Mehr

Anforderungen an Qualitätsmanagement gemäß DIN EN ISO 9001:2008. Aufbau der Norm und Beratungspreise

Anforderungen an Qualitätsmanagement gemäß DIN EN ISO 9001:2008. Aufbau der Norm und Beratungspreise Dr. Michael Bck Im Mre 33, 30167 Hannver inf@mhw-beratung.de Was frdert die Nrm? Anfrderungen an Qualitätsmanagement gemäß Aufbau der Nrm und Beratungspreise 0 Einleitung... 1 1 Anwendungsbereich... 1

Mehr

Konzept zur Sicherheit von IT-Systemen und Daten Teil Lehre und Forschung

Konzept zur Sicherheit von IT-Systemen und Daten Teil Lehre und Forschung Knzept zur Sicherheit vn IT-Systemen und Daten Teil Lehre und Frschung (Sicherheitsknzept der Hchschule Anhalt) Das Knzept wurde vn verschiedenen Arbeitsgruppen der DV-Kmmissin unter Einbeziehung vn Fachkräften

Mehr

Sicherheitsrichtlinie für das Outsourcing von IT-Leistungen. - Beispiel -

Sicherheitsrichtlinie für das Outsourcing von IT-Leistungen. - Beispiel - Sicherheitsrichtlinie für das Outsourcing von IT-Leistungen - Beispiel - Stand: Juni 2004 INHALTSVERZEICHNIS 1 EINLEITUNG... 2 2 GELTUNGSBEREICH... 2 3 AUSWAHL EINES OUTSOURCING-DIENSTLEISTERS... 3 4 VERTRAGSSPEZIFISCHE

Mehr

Universität Bielefeld

Universität Bielefeld Universität Bielefeld IT-Sicherheitsrichtlinie zur Nutzung von Netzlaufwerken und Cloud-Speicher-Diensten Referenznummer Titel Zielgruppe IT-SEC RL009 IT-Sicherheitsrichtlinie zur Nutzung von Netzlaufwerken

Mehr

Betriebsordnung IT-SERVICES WU

Betriebsordnung IT-SERVICES WU BETRIEBSORDNUNG IT-SERVICES WU SEITE 1 Version 2011-1.0 Betriebsordnung IT-SERVICES WU 13. April 2012 Inhalt 1 Allgemeines... 2 1.1 Zweck... 2 1.2 Geltungsbereich... 2 1.3 Begriffsbestimmungen... 2 2 Aufgabenbereiche...

Mehr

Auftragsdatenverarbeitungsvertrag Gemäß 11 Bundesdatenschutzgesetz

Auftragsdatenverarbeitungsvertrag Gemäß 11 Bundesdatenschutzgesetz Anhang zu den Allgemeinen Geschäftsbedingungen für Sftware-as-a-Service 1. Präambel Die hyperspace GmbH, Plaggestr. 24, 264419 Schrtens ("hyperspace") stellt _ (Vllständige Firma und Adresse des Kunden)

Mehr

Reglement für die Geschäftsführung

Reglement für die Geschäftsführung Gemeinschaftsstiftung Klinisch-Therapeutisches Institut, Arlesheim Reglement für die Geschäftsführung D:\EIGENE DATEIEN\Pensinskasse\Reglement\2011\2_Geschäftsführerreglement.dc 21.12.2012/13.04.2011 1

Mehr

Kunden-Nr.: Kd-Nr. eintragen. Vertrags-Nr.: Vertrags-Nr. eintragen

Kunden-Nr.: Kd-Nr. eintragen. Vertrags-Nr.: Vertrags-Nr. eintragen Anlage Versin: 2.0 Leistungsbeschreibung E-Mail- und Telefn-Supprt zwischen (Auftraggeber) und secunet Security Netwrks AG Krnprinzenstraße 30 45128 Essen (secunet der Auftragnehmer) Kunden-Nr.: Kd-Nr.

Mehr

DVGW SDV GmbH - Anweisung SDV-001 Qualitätssicherung und Prozesse für Qualifikationsmaßnahmen

DVGW SDV GmbH - Anweisung SDV-001 Qualitätssicherung und Prozesse für Qualifikationsmaßnahmen DVGW SDV GmbH - Anweisung SDV-001 Qualitätssicherung und Przesse für Qualifikatinsmaßnahmen Stand: 23.04.2014 Versin: 001 Verantwrtliche Stelle: Geschäftsführung Freigabe (Ort / Datum): 23.04.2014 Unterschrift:

Mehr

Bearbeitungsreglement: KLuG Krankenversicherung

Bearbeitungsreglement: KLuG Krankenversicherung Bearbeitungsreglement: KLuG Krankenversicherung Inhalt: 1. Kurzbeschreibung der KLuG Krankenversicherung 2. Rechtliche Grundlagen 3. Interne Organisatin 4. IT-Struktur 5. Zugriffe 6. Datensicherheit 7.

Mehr

A u f b a u u n d O r g a n i s a t i o n s- s t r u k t u r I n f o r m a t i o n s s i c h e r- h e i t i n G e m e i n d e n

A u f b a u u n d O r g a n i s a t i o n s- s t r u k t u r I n f o r m a t i o n s s i c h e r- h e i t i n G e m e i n d e n Anleitung A u f b a u u n d O r g a n i s a t i o n s- s t r u k t u r I n f o r m a t i o n s s i c h e r- h e i t i n G e m e i n d e n Inhalt 1 Einleitung... 2 2 Zweck der Informationssicherheitsorganisation...

Mehr

GLOBESECURE. Prüfungsordnung. Sachkundiger für Veranstaltungssicherheit. 4. Juli 2013 Seite 1

GLOBESECURE. Prüfungsordnung. Sachkundiger für Veranstaltungssicherheit. 4. Juli 2013 Seite 1 Prüfungsrdnung Sachkundiger für Veranstaltungssicherheit 4. Juli 2013 Seite 1 Ziel der Frtbildung und Bezeichnung des Abschlusses Ziel der Prüfung ist Knzepte zur sicheren Durchführung vn Veranstaltungen

Mehr

Richtlinie. des Arbeitskreises. Fachgruppe Externe Datenschutzbeauftragte und Datenschutzberater. in der

Richtlinie. des Arbeitskreises. Fachgruppe Externe Datenschutzbeauftragte und Datenschutzberater. in der Richtlinie des Arbeitskreises Fachgruppe Externe Datenschutzbeauftragte und Datenschutzberater in der Gesellschaft für Datenschutz und Datensicherheit e.v. - GDD - Verabschiedet von den Mitgliedern der

Mehr

IPM- Prozessmanagement. Manuelle Anträge

IPM- Prozessmanagement. Manuelle Anträge Manuelle Anträge Allgemeines In jedem der nachflgend dargestellten Przesse, in denen manuelle Aktinen enthalten sind (z.b. Genehmigung des Leiters zu einem Rllen-Antrag), können zu diesen Aktinen über

Mehr

IT Sicherheitsleitlinie der DATAGROUP

IT Sicherheitsleitlinie der DATAGROUP IT Sicherheitsleitlinie der DATAGROUP Dezember 2011 Dr. Tobias Hüttner Version 2.0 Seite 1 von 5 Änderungshistorie IT Sicherheitsleitlinie der DATAGROUP In der nachfolgenden Tabelle werden alle Änderungen

Mehr

Aspekte der Informationssicherheit bei der Einführung von SAP an der TU Dresden. Vorgehen, Werkzeuge, Erfahrungen-

Aspekte der Informationssicherheit bei der Einführung von SAP an der TU Dresden. Vorgehen, Werkzeuge, Erfahrungen- Aspekte der Informationssicherheit bei der Einführung von SAP an der TU Dresden Vorgehen, Werkzeuge, Erfahrungen- BSI IT-Grundschutz-Tag Berlin 13. Februar 2014 Jens Syckor IT-Sicherheitsbeauftragter Matthias

Mehr

IT-Beauftragter der Bayerischen Staatsregierung IT-Sicherheitsstrukturen in Bayern

IT-Beauftragter der Bayerischen Staatsregierung IT-Sicherheitsstrukturen in Bayern IT-Sicherheitsstrukturen in Bayern Dr. Andreas Mück Agenda 1. Technische Rahmenbedingungen 2. Sicherheitsorganisation 3. Leitlinie zur IT-Sicherheit 4. Aktuelle Projekte Bayerisches Staatsministerium der

Mehr

Masterplan für die Bereiche Gender und Diversity (Gleichstellungsplan)

Masterplan für die Bereiche Gender und Diversity (Gleichstellungsplan) Hchschule für Künste Bremen Masterplan für die Bereiche Gender und Diversity (Gleichstellungsplan) Verabschiedet durch die ZKFF am: 13.11.2008 Verabschiedet durch das Rektrat am: 03.12.2008 Verabschiedet

Mehr

UMSETZUNGSHILFE Exta Einladung zur Durchführung eines betrieblichen Eingliederungsmanagement nach 84 Abs. 2 SGB IX

UMSETZUNGSHILFE Exta Einladung zur Durchführung eines betrieblichen Eingliederungsmanagement nach 84 Abs. 2 SGB IX UMSETZUNGSHILFE Exta Einladung zur Durchführung eines betrieblichen Eingliederungsmanagement nach 84 Abs. 2 SGB IX Mai 2015 & Thmas Hchgeschurtz 1. Anschreiben an Mitarbeiter zur Verfahrenseinleitung Einladung

Mehr

Rahmenvereinbarung kooperative und koordinierte zahnärztliche und pflegerische Versorgung von stationär Pflegebedürftigen

Rahmenvereinbarung kooperative und koordinierte zahnärztliche und pflegerische Versorgung von stationär Pflegebedürftigen Vereinbarung nach 119b Abs. 2 SGB V über Anfrderungen an eine kperative und krdinierte zahnärztliche und pflegerische Versrgung vn pflegebedürftigen Versicherten in statinären Pflegeeinrichtungen (Rahmenvereinbarung

Mehr

Datenschutz- und Datensicherheitskonzept der e.consult AG (Kurzversion)

Datenschutz- und Datensicherheitskonzept der e.consult AG (Kurzversion) Datenschutz- und Datensicherheitskonzept der e.consult AG (Kurzversion) I. Ziel des Datenschutzkonzeptes Das Datenschutzkonzept stellt eine zusammenfassende Dokumentation der datenschutzrechtlichen Aspekte

Mehr

Studienordnung. Management im Sozial- und Gesundheitswesen (kurz: Management)

Studienordnung. Management im Sozial- und Gesundheitswesen (kurz: Management) Fachhchschule der Diaknie Grete-Reich-Weg 9 33617 Bielefeld Studienrdnung für die Studiengänge Management im Szial- und Gesundheitswesen (kurz: Management) und Mentring Beraten und Anleiten im Szialund

Mehr

Standkonzept. für den. Gemeinschaftsstand HANNOVER. der hannoverimpuls GmbH auf der HANNOVER MESSE / CeBIT 2010

Standkonzept. für den. Gemeinschaftsstand HANNOVER. der hannoverimpuls GmbH auf der HANNOVER MESSE / CeBIT 2010 Seite 1 vn 10 Standknzept für den Gemeinschaftsstand HANNOVER der hannverimpuls GmbH auf der HANNOVER MESSE / CeBIT 2010 Seite 2 vn 10 Seite 3 vn 10 Stand-Partner: unser Leistungsangebt auf dem Hannver-Stand

Mehr

SiMiS-Kurzcheck zur Informationssicherheit nach ISO/IEC 27001 bzw. Datenschutz nach Bundesdatenschutzgesetz (BDSG)

SiMiS-Kurzcheck zur Informationssicherheit nach ISO/IEC 27001 bzw. Datenschutz nach Bundesdatenschutzgesetz (BDSG) Unternehmen: Branche: Ansprechpartner: Position: Straße: PLZ / Ort: Tel.: Mail: Website: Kontaktdaten Datenschutzbeauftragter: Fax: Sicherheitspolitik des Unternehmens JA NEIN 01. Besteht eine verbindliche

Mehr

Organisationsregelung für das Forschungszentrum Immunologie der Johannes Gutenberg-Universität Mainz (gegründet: 13.08.2008)

Organisationsregelung für das Forschungszentrum Immunologie der Johannes Gutenberg-Universität Mainz (gegründet: 13.08.2008) Organisatinsregelung für das Frschungszentrum Immunlgie der Jhannes Gutenberg-Universität Mainz (gegründet: 13.08.2008) Auf Grund des 12 Abs.2 Satz 3 i.v.m. 76 Abs.2 Nr.7 und 12 des Hchschulgesetzes des

Mehr

Richtlinien. für die Veröffentlichung von Informationen. im World Wide Web. an der Otto-Friedrich-Universität Bamberg

Richtlinien. für die Veröffentlichung von Informationen. im World Wide Web. an der Otto-Friedrich-Universität Bamberg Otto-Friedrich-Universität Bamberg Richtlinien für die Veröffentlichung von Informationen im World Wide Web an der Otto-Friedrich-Universität Bamberg Vom 10. September 2008 2 Inhaltsverzeichnis 1 Allgemeine

Mehr

Stelle Vorgelegt am Angenommen am Abgelehnt am Bund 04.12.2006 02.01.2007 Land Salzburg 04.12.2006 19.12.2006 Alle übrigen Länder

Stelle Vorgelegt am Angenommen am Abgelehnt am Bund 04.12.2006 02.01.2007 Land Salzburg 04.12.2006 19.12.2006 Alle übrigen Länder Betrieb vn E-Gvernment- Kmpnenten Knventin egv-betr 1.0.0 Empfehlung mehrheitlich Kurzbeschreibung Eine wesentliche Vraussetzung für die Akzeptanz vn E- Gvernment-unterstützten Dienstleistungen ist die

Mehr

... - nachstehend Auftraggeber genannt - ... - nachstehend Auftragnehmer genannt

... - nachstehend Auftraggeber genannt - ... - nachstehend Auftragnehmer genannt Vereinbarung zur Auftragsdatenverarbeitung gemäß 11 Bundesdatenschutzgesetz zwischen... - nachstehend Auftraggeber genannt - EDV Sachverständigen- und Datenschutzbüro Michael J. Schüssler Wirtschaftsinformatiker,

Mehr

Sicherheitstechnische Qualifizierung (SQ), Version 10.0 Security Assurance Level SEAL-3

Sicherheitstechnische Qualifizierung (SQ), Version 10.0 Security Assurance Level SEAL-3 Die Zertifizierungsstelle der TÜV Informationstechnik GmbH bescheinigt hiermit dem Unternehmen Agfa HealthCare GmbH Konrad-Zuse-Platz 1-3 53227 Bonn für das IT-System IMPAX/web.Access die Erfüllung aller

Mehr

Rechtliche Absicherung von Administratoren

Rechtliche Absicherung von Administratoren Informationstag "IT-Sicherheit im Arbeitsrecht" Berlin, 15.04.2014 Rechtliche Absicherung von Administratoren RA Dr. Jan K. Köcher Datenschutzauditor (TÜV) koecher@dfn-cert.de Admin in der Organisation

Mehr

Kommune in ihrer Mittlerrolle Ergebnisse aus dem EU-Projekt HELPS

Kommune in ihrer Mittlerrolle Ergebnisse aus dem EU-Projekt HELPS Stadt Leipzig Amt für Wirtschaftsförderung Kmmune in ihrer Mittlerrlle Ergebnisse aus dem EU-Prjekt HELPS Carline Dathe Prjektkrdinatin HELPS Stadt Leipzig, Amt für Wirtschaftsförderung Dieses Prjekt ist

Mehr

Vertrag zur Integrierten Versorgung in der Rheumatologie gemäß 140 a SGB V Anlage 17

Vertrag zur Integrierten Versorgung in der Rheumatologie gemäß 140 a SGB V Anlage 17 Diese Anlage 17 regelt die Anforderungen an die Erstellung und Nutzung der Vertragssoftware und ihre Zulassung gemäß 15 des Vertrages. Sie wird durch fortlaufende nach Maßgabe von 4 dieser Anlage 17 aktualisierte

Mehr

Connect/ GTUG IT-Symposium 2012 26.September 2012, Dresden

Connect/ GTUG IT-Symposium 2012 26.September 2012, Dresden Cnnect/ GTUG IT-Sympsium 2012 26.September 2012, Dresden Clud Cmputing die zentralen Anfrderungen des Datenschutzes (Stand 8/2012) Referent: RA Dr. Oliver M. Habel www.teclegal-habel.de 1 Agenda 0. Clud

Mehr

Sicherheitstechnische Qualifizierung (SQ), Version 10.0 Security Assurance Level SEAL-5

Sicherheitstechnische Qualifizierung (SQ), Version 10.0 Security Assurance Level SEAL-5 Die Zertifizierungsstelle der TÜV Informationstechnik GmbH bescheinigt hiermit dem Unternehmen SLA Software Logistik Artland GmbH Friedrichstraße 30 49610 Quakenbrück für das IT-System Meat Integrity Solution

Mehr

Security Compliance (Ausgew ählte Aspekte)

Security Compliance (Ausgew ählte Aspekte) Security Cmpliance (Ausgew ählte Aspekte) Dr. Christian Scharff BSI Certified ISO 27001 Lead Auditr Infrmatin Security Revisr (BSI) TÜV-zertifizierter Datenschutzauditr Security Cmpliance - Natinale und

Mehr

(IT-SICHERHEITSRICHTLINIE)

(IT-SICHERHEITSRICHTLINIE) Senatsverwaltung für Inneres 1 1 RICHTLINIE ZUR GEWÄHRLEISTUNG DER NOTWENDIGEN SICHERHEIT BEIM IT-EINSATZ IN DER BERLINER VERWALTUNG (IT-SICHERHEITSRICHTLINIE) Senatsverwaltung für Inneres Ressortübergreifendes

Mehr

C R I S A M im Vergleich

C R I S A M im Vergleich C R I S A M im Vergleich Ergebnis der Bakkalaureatsarbeit Risiko Management Informationstag 19. Oktober 2004 2004 Georg Beham 2/23 Agenda Regelwerke CRISAM CobiT IT-Grundschutzhandbuch BS7799 / ISO17799

Mehr

DE 098/2008. IT- Sicherheitsleitlinie

DE 098/2008. IT- Sicherheitsleitlinie DE 098/2008 IT- Sicherheitsleitlinie Chemnitz, 12. November 2008 Inhalt 1 Zweck der IT-Sicherheitsrichtlinie...2 2 Verantwortung für IT- Sicherheit...2 3 Sicherheitsziele und Sicherheitsniveau...3 4 IT-Sicherheitsmanagement...3

Mehr

VERHALTENSKODEX der DEUTZ AG

VERHALTENSKODEX der DEUTZ AG VERHALTENSKODEX der DEUTZ AG 1 ZWECK Mit dem Verhaltenskdex bekennt der Vrstand der DEUTZ AG sich zu seiner Verpflichtung zu verantwrtungsbewusstem, ethisch einwandfreiem und rechtmäßigem Handeln. Alle

Mehr

Gestaltungsraster für Betriebs- und Dienstvereinbarungen Thema Personalinformationssysteme

Gestaltungsraster für Betriebs- und Dienstvereinbarungen Thema Personalinformationssysteme www.beckler.de Juli 2006 Gestaltungsraster für Betriebs- und Dienstvereinbarungen Thema Persnalinfrmatinssysteme Andreas Hppe, Edgar Bergmeier; Betriebs- und Dienstvereinbarungen: Persnalinfrmatinssysteme,

Mehr

Die Betriebliche Altersversorgung

Die Betriebliche Altersversorgung Die Betriebliche Altersversrgung Die Betriebliche Altersversrgung Arbeitgeberexemplar Penning Steuerberatung Clumbusstraße 26 40549 Düsseldrf Tel.: 0211 55 00 50 Fax: 0211 55 00 555 Tückingstraße 6 41460

Mehr

windata SEPA-API Basic / Pro Dokumentation

windata SEPA-API Basic / Pro Dokumentation windata SEPA-API Basic / Pr Dkumentatin Versin v1.8.0.0 11.11.2014 windata GmbH & C. KG windata GmbH & C.KG Gegenbaurstraße 4 88239 Wangen im Allgäu windata SEPA-API Basic / Pr - Dkumentatin Inhaltsverzeichnis

Mehr

Leistungsbeschreibung Infinigate Direct Support

Leistungsbeschreibung Infinigate Direct Support Leistungsbeschreibung Infinigate Direct Supprt Infinigate Deutschland GmbH Grünwalder Weg 34 D-82041 Oberhaching/München Telefn: 089 / 89048 400 Fax: 089 / 89048-477 E-Mail: supprt@infinigate.de Internet:

Mehr

Sicherheitstechnische Qualifizierung (SQ), Version 10.0 Security Assurance Level SEAL-3

Sicherheitstechnische Qualifizierung (SQ), Version 10.0 Security Assurance Level SEAL-3 Die Zertifizierungsstelle der TÜV Informationstechnik GmbH bescheinigt hiermit dem Unternehmen RWE Effizienz GmbH Flamingoweg 1 44139 Dortmund für das IT-System RWE eoperate IT Services die Erfüllung aller

Mehr

Richtlinie zur Durchführung von Projekten am ihomelab

Richtlinie zur Durchführung von Projekten am ihomelab Richtlinie zur Durchführung vn Prjekten am ihmelab Hrw, 7. Mai 2015 Seite 1/5 Autr: Prf. Alexander Klapprth Versin: 2.0 Datum: 06.07.2015 16:35 Versinen Ver Datum Autr Beschreibung 1.0 2003-10-19 Kla Erstfassung

Mehr

Kirchengesetz über den Einsatz von Informationstechnologie (IT) in der kirchlichen Verwaltung (IT-Gesetz EKvW ITG )

Kirchengesetz über den Einsatz von Informationstechnologie (IT) in der kirchlichen Verwaltung (IT-Gesetz EKvW ITG ) IT-Gesetz EKvW ITG 858 Kirchengesetz über den Einsatz von Informationstechnologie (IT) in der kirchlichen Verwaltung (IT-Gesetz EKvW ITG ) Vom 17. November 2006 (KABl. 2006 S. 292) Inhaltsübersicht 1 1

Mehr

Ein weiteres an gleicher Stelle auffindbares Formular in Open Office Vorlage deckt den gesamten Bereich der Rechtshilfe ab.

Ein weiteres an gleicher Stelle auffindbares Formular in Open Office Vorlage deckt den gesamten Bereich der Rechtshilfe ab. BUNDESMINISTERIUM FÜR JUSTIZ Erlass vm 28. Nvember 2011 über die Einführung eines elektrnischen Wrkflws betreffend Berichte der Staatsanwaltschaften/Oberstaatsanwaltschaften und Einzelerlässe der Oberstaatsanwaltschaften/des

Mehr

Informations- / IT-Sicherheit - Warum eigentlich?

Informations- / IT-Sicherheit - Warum eigentlich? Informations- / IT-Sicherheit - Warum eigentlich? Hagen, 20.10.2015 Uwe Franz Account Manager procilon IT-Solutions GmbH Niederlassung Nord-West Londoner Bogen 4 44269 Dortmund Mobil: +49 173 6893 297

Mehr

IT-Strukturanalyse als wichtige Voraussetzung für ein funktionierendes ISMS

IT-Strukturanalyse als wichtige Voraussetzung für ein funktionierendes ISMS IT-Strukturanalyse als wichtige Voraussetzung für ein funktionierendes ISMS 5. IT-Grundschutz-Tag 23.11.2011 Björn Schulz Agenda 1. Einleitung + Ausgangslage 2. Anforderungen 3. IT-Strukturanalyse 4. Fazit

Mehr

Die IT Verfahrensdatenbank der Freien Universität Berlin

Die IT Verfahrensdatenbank der Freien Universität Berlin elektronische Administration und Services Die IT Verfahrensdatenbank der Freien Universität Berlin Dr. Christoph Wall, Leitung eas Dietmar Dräger, IT-Sicherheit Folie 1 von 26 Freie Universität Berlin

Mehr

Tabelle: Maßnahmen und Datenschutz-Kontrollziele zu Baustein 1.5 Datenschutz

Tabelle: Maßnahmen und Datenschutz-Kontrollziele zu Baustein 1.5 Datenschutz Tabelle: Maßn und Datenschutz-Kontrollziele zu Baustein 1.5 Datenschutz (Verweis aus Maß M 7.5) Basierend auf den IT-Grundschutz-Katalogen Version 2006 Stand: November 2006, Stand der Tabelle: 22.08.07

Mehr

Thüringer Informationssicherheitsleitlinie für die Landesverwaltung

Thüringer Informationssicherheitsleitlinie für die Landesverwaltung Thüringer Informationssicherheitsleitlinie für die Landesverwaltung Vermerk Vertraulichkeit: Offen Inhalt: Einleitung und Geltungsbereich...3 1. Ziele der Informationssicherheit...4 2. Grundsätze der Informationssicherheit...4

Mehr

Vereinbarung zum Datenschutz und zur Datensicherheit in Auftragsverhältnissen nach 11 BDSG

Vereinbarung zum Datenschutz und zur Datensicherheit in Auftragsverhältnissen nach 11 BDSG Vereinbarung zum Datenschutz und zur Datensicherheit in Auftragsverhältnissen nach 11 BDSG zwischen dem Auftraggeber und der letterei.de Pstdienste GmbH 64521 Grß-Gerau - Auftragnehmer - I. Gegenstand

Mehr

An die Senatsverwaltungen (einschließlich Senatskanzlei) die Bezirksämter die Sonderbehörden die nichtrechtsfähigen Anstalten

An die Senatsverwaltungen (einschließlich Senatskanzlei) die Bezirksämter die Sonderbehörden die nichtrechtsfähigen Anstalten Der Senat von Berlin An die Senatsverwaltungen (einschließlich Senatskanzlei) die Bezirksämter die Sonderbehörden die nichtrechtsfähigen Anstalten nachrichtlich an die Verwaltung des Abgeordnetenhauses

Mehr

Freifunk Halle. Förderverein Freifunk Halle e.v. IT Sicherheitskonzept. Registernummer bei der Bundesnetzagentur: 14/234

Freifunk Halle. Förderverein Freifunk Halle e.v. IT Sicherheitskonzept. Registernummer bei der Bundesnetzagentur: 14/234 IT Sicherheitskonzept Registernummer bei der Bundesnetzagentur: 14/234 1. Geltungsbereich 1.Dieses IT-Sicherheitskonzept gilt strukturell für Systemkomponenten des Freifunknetzes, welche vom selbst betrieben

Mehr

Informationssicherheit zentral koordiniert IT-Sicherheitsbeauftragter

Informationssicherheit zentral koordiniert IT-Sicherheitsbeauftragter Informationssicherheit zentral koordiniert IT-Sicherheitsbeauftragter Informationssicherheit lösungsorientiert Informationssicherheit ist für Unternehmen mit IT-basierten Prozessen grundlegend: Neben dem

Mehr

Datenschutz- und Nutzungsbestimmungen zur mobilen Anwendung Meine EGK

Datenschutz- und Nutzungsbestimmungen zur mobilen Anwendung Meine EGK Datenschutz- und Nutzungsbestimmungen zur mbilen Anwendung Meine EGK (EGK-App) Versin 1.1 vm 31.07.2013 Wir bedanken uns für Ihr Interesse an der mbilen Anwendung Meine EGK und freuen uns, dass Sie diese

Mehr

Computational Science. Sommersemester 2015 Bachelor MI, Modul No 6.0 Barbara Grüter in Zusammenarbeit mit Andreas Lochwitz

Computational Science. Sommersemester 2015 Bachelor MI, Modul No 6.0 Barbara Grüter in Zusammenarbeit mit Andreas Lochwitz Cmputatinal Science Smmersemester 2015 Bachelr MI, Mdul N 6.0 Barbara Grüter in Zusammenarbeit mit Andreas Lchwitz In der Lehrveranstaltung werden Themen und Verfahren der Mdellbildung an empirischen Beispielen

Mehr

Ethische Grundsätze des Ingenieurberufs

Ethische Grundsätze des Ingenieurberufs Ethische Grundsätze des Ingenieurberufs Vrwrt Naturwissenschaft und Technik stellen wesentliche Gestaltungsfaktren der Zukunft dar. Ihre Wirkungen können swhl im nützlichen als auch im schädlichen Sinne

Mehr

Geschäftsordnung. des Vorstands der Sektion. "Deutscher Alpenverein, Dortmund e.v." Gültigkeit ab 01. August 2010. Stand: Dezember 2010

Geschäftsordnung. des Vorstands der Sektion. Deutscher Alpenverein, Dortmund e.v. Gültigkeit ab 01. August 2010. Stand: Dezember 2010 Geschäftsrdnung des Vrstands der Sektin "Deutscher Alpenverein, Drtmund e.v." Der Vrstand ( 15, Absatz 1 der Sektinssatzung) gibt sich in Ergänzung zu 16 der Sektinssatzung flgende Arbeitsregelungen: 1.

Mehr

Datenschutzvereinbarung

Datenschutzvereinbarung Datenschutzvereinbarung Vereinbarung zum Datenschutz und zur Datensicherheit in Auftragsverhältnissen nach 11 BDSG zwischen dem Nutzer der Plattform 365FarmNet - nachfolgend Auftraggeber genannt - und

Mehr

Paketlösungen. TripleS Consulting GmbH. - Strategies - Solutions - Services -

Paketlösungen. TripleS Consulting GmbH. - Strategies - Solutions - Services - Paketlösungen TripleS Cnsulting GmbH - Strategies - Slutins - Services - Einleitung Beratung ist teuer und die Kalkulierbarkeit fehlt? Nicht bei uns! Wir bieten Ihnen eine Reihe vn Paketlösungen zu attraktiven

Mehr

Datenschutz-Vereinbarung

Datenschutz-Vereinbarung Datenschutz-Vereinbarung zwischen intersales AG Internet Commerce Weinsbergstr. 190 50825 Köln, Deutschland im Folgenden intersales genannt und [ergänzen] im Folgenden Kunde genannt - 1 - 1. Präambel Die

Mehr

Technische Realisierung von Datenschutz in Unternehmen. Prof. Dr. Hannes Federrath Universität Regensburg

Technische Realisierung von Datenschutz in Unternehmen. Prof. Dr. Hannes Federrath Universität Regensburg Technische Realisierung von Datenschutz in Unternehmen Prof. Dr. Hannes Federrath Universität Regensburg Begriffe IT-Sicherheitsmanagement IT-Sicherheitsmanagement versucht, die mit Hilfe von Informationstechnik

Mehr

Dual Career Service Qualitätskriterien

Dual Career Service Qualitätskriterien Dual Career Service Qualitätskriterien Best Practice Leitfaden Der vn vielen Hchschulen in Deutschland angebtene Dual Career Service ist ein wichtiger Erflgsfaktr im (inter )natinalen Wettbewerb um die

Mehr

Test GmbH Test 123 20555 Hamburg Hamburg

Test GmbH Test 123 20555 Hamburg Hamburg Test GmbH Test 123 20555 Hamburg Hamburg 29.07.2015 Angaben zum Unternehmen Unternehmensdaten Unternehmen Test GmbH Adresse Test 123 20555 Hamburg Hamburg Internetadresse http://www.was-acuh-immer.de Tätigkeitsangaben

Mehr

Fact Sheet 2 Personalkosten

Fact Sheet 2 Personalkosten Fact Sheet 2 Persnalksten V e G ü2 7 G ü Zusammenfassung: Für den Anspruch auf Erstattung vn Persnalksten, das Erstattungsantragsverfahren swie für die zur Erstattung vrzulegenden Nachweise gelten ausführliche

Mehr

Datenschutzrechtliche Vereinbarung nach 11 BDSG zur Verarbeitung personenbezogener Daten

Datenschutzrechtliche Vereinbarung nach 11 BDSG zur Verarbeitung personenbezogener Daten Datenschutzrechtliche Vereinbarung nach 11 BDSG zur Verarbeitung personenbezogener Daten Auftraggeber: Auftragnehmer: 1. Gegenstand der Vereinbarung Der Auftragnehmer erhebt / verarbeitet / nutzt personenbezogene

Mehr

Herwig Kluger. KLUGER syno Franz Kamtnerweg 10/3, AT-2380 Perchtoldsdorf Telefon: +43 664 1441 468 Email: Web: herwig.kluger@syno.cc www.syno.

Herwig Kluger. KLUGER syno Franz Kamtnerweg 10/3, AT-2380 Perchtoldsdorf Telefon: +43 664 1441 468 Email: Web: herwig.kluger@syno.cc www.syno. Herwig Kluger KLUGER syn Franz Kamtnerweg 10/3, AT-2380 Perchtldsdrf Telefn: +43 664 1441 468 Email: Web: herwig.kluger@syn.cc www.syn.cc Herr Kluger unterstützt Unternehmen als Interims CIO und Manager

Mehr

Ablaufbeschreibung Fax Angebote AE-Markt

Ablaufbeschreibung Fax Angebote AE-Markt AGCS Gas Clearing and Settlement AG Ablaufbeschreibung Fax Angebte AE-Markt V 1.0 Stand: September 2007 Seite 1 / 7 Ablaufbeschreibung Fax Angebte AE-Markt Dkumentenverwaltung Dkument-Histrie Versin Status

Mehr

Bestellungsvertrag für eine(n) externe(n) Datenschutzbeauftragte(n)

Bestellungsvertrag für eine(n) externe(n) Datenschutzbeauftragte(n) Bestellungsvertrag für eine(n) externe(n) Datenschutzbeauftragte(n) Vertrag über Dienstleistungen einer/eines externen Datenschutzbeauftragten nach 4f Bundesdatenschutzgesetz -"BDSG"- zwischen vertreten

Mehr

Eine gemeinsame Strategie zur Verringerung des Anteils formal gering qualifizierter Personen in Wien

Eine gemeinsame Strategie zur Verringerung des Anteils formal gering qualifizierter Personen in Wien Eine gemeinsame Strategie zur Verringerung des Anteils frmal gering qualifizierter Persnen in Wien Die Ausgangslage für den Qualifikatinsplan Wien Wien liegt im Spitzenfeld der lebenswertesten Städte der

Mehr

Wenn Sie jünger als 18 sind, benötigen Sie vor dem Zugriff auf die Dienste die Zustimmung Ihrer Eltern.

Wenn Sie jünger als 18 sind, benötigen Sie vor dem Zugriff auf die Dienste die Zustimmung Ihrer Eltern. Nutzungsbedingungen für Endanwender (kostenlose Anwendungen) 1. Begriffsbestimmungen Für die Zwecke der vorliegenden Bestimmungen gelten die folgenden Begriffsbestimmungen: Anwendung bedeutet jede potenzielle

Mehr

Datenschutz in der Cloud Datenschutzrechtliche Besonderheiten bei Services aus der Cloud und der Vertragsgestaltung

Datenschutz in der Cloud Datenschutzrechtliche Besonderheiten bei Services aus der Cloud und der Vertragsgestaltung Datenschutzrechtliche Besonderheiten bei Services aus der Cloud und der Vertragsgestaltung Channel-Sales Kongress Cloud Computing, München 9. Mai 2012 Rechtsanwalt Dr. Sebastian Kraska Externer Datenschutzbeauftragter

Mehr

COI-Software-as-a-Service COI-PharmaSuite SaaS. Business W hite Paper

COI-Software-as-a-Service COI-PharmaSuite SaaS. Business W hite Paper COI-Sftware-as-a-Service COI-PharmaSuite SaaS Business W hite Paper 1 Zusammenfassung 3 2 Sftware-as-a-Service 4 2.1 SaaS Lösung COI-PharmaSuite 4 2.2 Vrteile der COI-PharmaSuite 2.5 SaaS-Lösung 4 2.3

Mehr

Installation der Webakte Rechtsschutz

Installation der Webakte Rechtsschutz Installatin der Webakte Rechtsschutz Kstenfreie zusätzliche Funktin für WinMACS Sankt-Salvatr-Weg 7 91207 Lauf Tel. 09123/18 30-0 Fax 09123/18 30-183 inf@rummel-ag.de www.rummel-ag.de Inhaltsverzeichnis

Mehr

PROJECT SCOPE STATEMENT PRODYNA Project Planning and Calculation Tool

PROJECT SCOPE STATEMENT PRODYNA Project Planning and Calculation Tool PROJECT SCOPE STATEMENT PRODYNA Prject Planning and Calculatin Tl Autr/-en: Jens Weimar (jweimar): jens.weimar@prdyna.de C:\Dkumente und Einstellungen\jweimar.PRODYNA\Desktp\Dat en\biz_prjekte\prjekt Planning

Mehr

IT-Sicherheitsleitlinie der Universität der Bundeswehr München

IT-Sicherheitsleitlinie der Universität der Bundeswehr München IT-Sicherheitsleitlinie der Universität der Bundeswehr München Arbeitskreis IT-Sicherheit an der UniBwM 06.12.2006 Datum Bemerkung 25.07.2006 Erstfassung 06.12.2006 Redaktionelle Überarbeitung Revision

Mehr

Dr. Christian Thiel. Institut für Informations- und Prozessmanagement FHS ST. Gallen

Dr. Christian Thiel. Institut für Informations- und Prozessmanagement FHS ST. Gallen Dr. Christian Thiel Institut für Informations- und Prozessmanagement FHS ST. Gallen Und was meinst Du mit IT Sicherheit? Was ist IT-Sicherheit aus rechtlicher Sicht? Definition in 2 Abs. 2 BSI-Gesetz:

Mehr