Koordinierung der IT-Sicherheitsnormung

Größe: px
Ab Seite anzeigen:

Download "Koordinierung der IT-Sicherheitsnormung"

Transkript

1 Cord Wischhöfer Koordinierung der IT-Sicherheitsnormung Initiativen des DIN IT-Sicherheitsverfahren werden in den internationalen Normungsorganisationen ISO und IEC seit gut 20 Jahren unter der Projektführerschaft des DIN, Deutsches Institut für Normung e. V., genormt. Der Normenausschuss Informationstechnik und Anwendungen (NIA) im DIN stellt dabei den Vorsitzenden des internationalen Normungskomitees ISO/IEC JTC 1/ SC 27 IT Security Techniques und auch dessen Sekretariat. Zusammen steuern diese derzeit mehrere Dutzend Normungsprojekte. Viele wichtige IT-Sicherheitsnormen wurden bisher erarbeitet (siehe DuD 1/2011). Das Erarbeiten von Normen ist in einer Technikwelt, die Aspekte der IT-Sicherheit in einer Vielzahl von Verfahren und Produkten berücksichtigen muss, jedoch nur die halbe Miete. Durch Technikkonvergenz tritt die Branchen und Technologiefelder übergreifende Koordinierung und Auswahl geeigneter Normen in den Vordergrund. So trifft z. B. das Smart Grid oder das Konzept des Mobile Bankings nur dann beim Kunden auf Akzeptanz, wenn neben der klassischen IT-Sicherheit auch Informationssicherheits- und Datenschutzfragen von Anfang an in die Systemarchitektur eingebracht werden. Dieser Beitrag beschreibt die deshalb seit einiger Zeit laufenden Koordinierungsaktivitäten des DIN auf dem Querschnittsgebiet IT-Sicherheitsnormung. 1 IT-Sicherheitsnormung in ISO/IEC JTC 1 ISO/IEC JTC 1/SC 27 IT-Sicherheitsverfahren hat seine Normungsprojekte themenbezogen auf fünf Arbeitsgruppen (WGs) verteilt: WG 1 Information Security Management Systems WG 2 Cryptography and Security Mechanisms WG 3 Security Evaluation and Assessment WG 4 Security Controls and Services Cord Wischhöfer ist seit 1993 Angestellter des DIN e. V. und war seitdem auf verschiedenen IKT-bezogenen Normungsgebieten tätig. Derzeit ist er Geschäftsführer des Normenausschusses Informationstechnik und Anwendungen (NIA) im DIN, der Koordinierungsstelle IT-Sicherheit (KITS) und der Cyber Security Coordination Group (CSCG). cord.wischhoefer@din.de WG 5 Identity Management and Privacy Technologies In den folgenden Absätzen werden zur Konkretisierung der Arbeitsgebiete einige wenige Beispiele zu den Arbeitsinhalten der WGs aufgeführt. Die Arbeiten der WG 1 wurden von Herrn Prof. Humphries in DuD 1/2011 ausführlich beschrieben 1. Hier soll nur erwähnt sein, dass aus dieser Arbeitsgruppe die Normen der ISO/IEC 27000er-Reihe, Informations-Sicherheits-Management-Systeme (ISMS) stammen. In der WG 2 werden vor allem Kryptographie-Normen erarbeitet. Als Beispiel neueren Datums wäre hier z. B. die vierteilige Reihe ISO/IEC Light-weight cryptography unter der Projektführerschaft Deutschlands und Japans zu nennen, die 2011 und 2012 veröffentlicht wurden. In der WG 3 werden z. B. mit ISO/IEC Secure system engineering principles and techniques und ISO/IEC Physical security attacks, mitigation techniques and security requirements stark praxisbezogene Projekte zum vorbeugenden Design von sicheren Systemen gegen Angriffe (auch physikalische) angegangen. 1 Humphreys, Edward, Information Security Management System Standards, DuD 1/2011, S DuD Datenschutz und Datensicherheit

2 ISO/IEC JTC 1/SC 27 hat jüngst auch deutliche Zeichen gesetzt, um mit Normen dem sog. Cyberwar und der wachsenden Internetkriminalität entgegenzuwirken. Ein Beispiel hierfür ist das Projekt ISO/IEC Guidelines for Identification, Collection, Acquisition, and/or Preservation of Digital Evidence (Veröffentlichung für Januar 2013 erwartet). Durch Normungsvorhaben der WG 4 werden Lösungen zu der technischen Frage erarbeitet, wie das Recht sowohl des Einzelnen als auch einer Organisation auf den Schutz von Information vor jeglichem Missbrauch der IT-Systeme methodisch umgesetzt werden kann. Abschließend wäre die WG 5 zu erwähnen, die sich mit Datenschutzfragen und Identitätsmanagement befasst (siehe den Artikel von Herrn Prof. Rannenberg in DuD 1/2011 für mehr Details 2 ). Aufgrund der im Vergleich gesehen völlig unterschiedlichen Herangehensweise an das Thema Datenschutz z. B. in den USA und der EU sind hier die Konsenslinien in der Normungsarbeit nicht immer leicht zu finden Insgesamt sind diese Arbeiten in den letzten Jahren mit steigendem Aufwand verbunden. Die Notwendigkeit von IT-Sicherheitsnormung wird von mehr und mehr ISO- und IEC-Mitgliedsländern erkannt, was dazu führt, dass die Anzahl der aktiv mitarbeitenden Länder auf inzwischen 49 angestiegen ist, die Anzahl der Sitzungsteilnehmer regelmäßig ca. 300 beträgt, 24 ISO/IEC-interne und 29 externe Kooperationen mit Fachorganisationen zu managen sind. Die Führung des Sekretariats von ISO/IEC JTC 1/SC 27 durch den NIA 3 ist natürlich kein Selbstzweck sondern bewirkt eine wesentliche Verbesserung der Einflussmöglichkeiten der deutschen IT-Sicherheitsbranche auf das internationale Normungsgeschehen. Hier ist auch der auch der Grund zu sehen, warum die deutsche IT-Sicherheitsbranche und die Bundesregierung diese Tätigkeiten aktiv unterstützen. Vorsitzender des ISO/IEC JTC 1/SC 27 ist seit nunmehr fünfzehn Jahren Herr Dr. Fumy, Chief Scientist der Bundesdruckerei GmbH in Berlin. 2 Warum Koordinierung? Parallel zur weiten Fächerung der Arbeitsgebiete der IT-Sicherheitsnormung hat der Einzug der Informationstechnik in jeden Bereich des Lebens dafür gesorgt, dass sichere IT-Infrastrukturen und -systeme eine Voraussetzung für das Funktionieren unserer arbeitsteiligen Gesellschaft geworden sind. Hier nun sehen sich die reinen IT-Sicherheitsnormer mit der Situation konfrontiert, dass durch den Erfolg der IT und der IT- Sicherheitsnormung vermehrt die Notwendigkeit besteht, in anwendungsbezogenen Technikbereichen über die vorhandenen IT-Sicherheitsnormen und deren mögliche Anwendungen zu informieren: Im Bankwesen, in der Entwicklung, Herstellung und dem Schutz verschiedenster Produkte, bei Infrastrukturbetreibern, bei Internetdienstleistern, in der Biometrie oder in der Verwaltung. Informieren alleine ist jedoch oft nicht ausreichend, denn die Information über IT-Sicherheitsnormen erreicht zwar Interes- 2 Rannenberg, Kai, ISO/IEC Standardization of Identity Management and Privacy Technologies, DuD 1/2011, S siehe senten in den verschiedenen Branchen, diese erarbeiten aber ggf. branchenspezifische Sicherheitslösungen, deren Kompatibilität mit Lösungen anderer Branchen nicht von vornherein garantiert ist. Angesichts gesellschaftlicher und politischer Forderungen nach übergreifender, vernetzter Sicherheit sind branchenspezifische Insellösungen im Bereich der IT-Sicherheit oft nicht akzeptabel. Bei Querschnittsnormungsthemen, die mehrere Branchen (= Normenausschüsse) betreffen, müssen also auch noch die branchenspezifischen Normungsaktivitäten untereinander koordiniert werden. Welche Herausforderung darin liegt, interoperable Lösungen für komplexe technische Zusammenhänge zu finden, führten erstmals die Anstrengungen vor Augen, eine koordinierte Normeninfrastruktur im Bereich Smart Grid zu erstellen. Ohne die Koordination durch das vom DIN-Präsidialausschuss für IKT- Fragen (FOCUS.ICT) eingerichtete und von der DKE in Frankfurt betriebene Kompetenzzentrum E-Energie wäre die Erreichung dieses Ziels nicht denkbar gewesen. Auch die Notwendigkeit einer Koordinierung der Normungsarbeit im Sektor IT-Sicherheit wurde im Zusammenhang mit dem Thema Smart Grid offenbar. Deshalb hat das DIN auf Initiative von FOCUS.ICT eine Koordinierungsstelle IT-Sicherheit (KITS) eingerichtet, die sicherstellt, dass bislang unkoordiniert ablaufende Normungsaktivitäten verschiedenster Technikbereiche zu diesem Thema gebündelt und sinnvoll vernetzt werden. Aber auch auf europäischer und internationaler Ebene hat das DIN Initiativen gestartet, um mehr Struktur und mehr Koordination zu erreichen. 3 Ebenen der Arbeit Wie in der Normung allgemein üblich kann man auch bei den Koordinierungsarbeiten drei Ebenen unterscheiden: Die nationale Ebene, also die Ebene des DIN, auf der die deutschen Interessen gebündelt und deutsche Initiativen gestartet werden, um die darüber liegenden supranationalen Ebenen zu beeinflussen Die europäische Ebene, also die der drei europäischen Normungsorganisationen ETSI (Telekommunikation), CENELEC (Elektronik und Elektrotechnik) und CEN (alle anderen Technikbereiche). Hier spielen auch die Aktivitäten der EU-Kommission und des EU-Parlaments eine wichtige Rolle Die internationale Ebene, auf der ISO (IKT-Normung), IEC (Elektronik und Elektrotechnik) und ITU (Telekommunikation und Funk) als die drei formalen Normensetzer agieren Auf allen drei Ebenen hat das DIN sich der Aufgabe angenommen, die Normung zum Thema IT-Sicherheit, Informationssicherheit und Datenschutz zu koordinieren. 3.1 Nationale Ebene Koordinierungsstelle IT-Sicherheit (KITS) Seit 2011 unterhält das DIN eine Koordinierungsstelle für IT-Sicherheit (kurz: KITS), deren Arbeit von einem Fachbeirat begleitet wird, der die inhaltlich-fachliche Ausrichtung der Arbeiten der KITS begleitet und steuert und in dem die relevanten an IT- Sicherheitsnormung und -standardisierung interessierten Kreise vertreten sind. DuD Datenschutz und Datensicherheit

3 Neben einer Reihe von DIN Normenausschüssen (DKE, NA- Med, NIA) arbeiten in der KITS folgende Organisationen mit: BDB, BfDI, BITKOM, BNetzA, BSI, Darmstadt University of Technology, GESI Institut, Goethe Universität Frankfurt, Handwerkskammer Rheinhessen, Hochschule für Wirtschaft und Recht Berlin, KVB Bayern, Klinikum der Universität Regensburg, PTB, TeleTrusT, Universität Hamburg, Universität Siegen, VDMA, Verbraucherrat (VR) im DIN, ZVEI. Das Ziel der KITS besteht darin, die für die deutschen Interessierten Kreise relevanten, branchenübergreifenden und branchenspezifischen Standardisierungsaktivitäten, die es auf nationaler, europäischer und internationaler Ebene im Bereich der IT- Sicherheitstechnik und verfahren gibt, darzustellen und zu koordinieren. Wesentlich ist dabei die Erschließung von Harmonisierungspotenzialen. Das Genannte bezieht sich auch auf das Management der Informationssicherheit und den Datenschutz. Die KITS fördert die Kommunikation mit auf dem Gebiet der IT- Sicherheit arbeitenden anderen Regelsetzern (Verbände, Vereine, Behörden) mit dem Ziel, deren Arbeiten gegebenenfalls sowohl bei den KITS-eigenen Aktivitäten zu berücksichtigen als auch im Sinne der Normung zu beeinflussen. Zu den Aufgaben der KITS gehören: Koordinieren von Tätigkeiten unterschiedlicher Akteure (Normenausschüsse, Verbände, Experten, Behörden) die im Bereich IT-Sicherheit branchenspezifische Normen und Standards entwickeln Aufbereiten der gesetzlichen Anforderungen auf nationaler und europäischer Ebene. Hierzu zählt auch die Spiegelung der Arbeiten der CEN-CENELEC-ETSI Cyber Security Coordination Group (siehe folgenden Abschnitt) Beraten von Normenausschüssen bei der Entwicklung von Normen mit IT-Sicherheitsrelevanten Festlegungen (z. B. Smart Grid, Medizinische Informatik, Telematik, M-Banking) Erstellen und Pflegen eines Verzeichnisses aller IT- und Informations-sicherheitsrelevanten Normungsvorhaben, die von Bedeutung für die deutschen Interessierten Kreise sind Bewerben dieses Verzeichnisses in den Normungsgremien zur Vermeidung von Doppel-oder Mehrarbeit Durchführen und Unterstützen von Workshops, Konferenzen und Tagungen zum Thema IT-Sicherheit und Normung Das genannte Verzeichnis aller IT-Sicherheitsrelevanten Normungsvorhaben und Normen wird voraussichtlich bis Ende des Jahres 2012 auf der Webseite der KITS veröffentlicht werden. 4 Als zentrale Felder mit dem höchsten Handlungsbedarf hat die KITS folgende anwendungsbezogene Technikbereiche identifiziert: IT-Sicherheit in der industriellen Produktion IT-Sicherheit in Energieversorgung / Smart-Grid / kritische Infrastrukturen IT-Sicherheit bei Finanzdienstleistungen IT-Sicherheit in der Medizintechnik Übergreifend: Datenschutz und Informationssicherheit Auf diese Vorarbeit aufbauend plant die KITS im Jahr 2013 eine erste Version einer Normungsroadmap IT-Sicherheit zu veröffentlichen, die sowohl noch vorhandene Lücken im Normenwerk identifiziert als auch Empfehlungen ausspricht, wie diese zu schließen wären. Folgende Workshops zu IT-Sicherheitsrele- 4 siehe vanten Themen wurden als öffentlichkeitswirksame Maßnahmen der KITS bisher durchgeführt: Workshop zu E-Mobilität und IT-Sicherheit Workshop Datenschutznormung in Zusammenarbeit mit dem ULD Schleswig Holstein Gründungsvorsitzender der KITS war Herr Prof. Rumpel, Hochschule für Wirtschaft und Recht Berlin. Ihm folgte im September 2012 Herr von Sommerfeld nach, der zugleich auch Obmann des NIA-Arbeitsausschusses zu IT-Sicherheitsverfahren ist. 3.2 Europäische Ebene Cyber Security Coordination Group (CSCG) Internationale und Europäische Normungsaktivitäten auf dem Gebiet der IT-Sicherheit, Cyber-Sicherheit sowie Verhinderung und Entdeckung von Cyber-Verbrechen finden in vielen unterschiedlichen Normungskomitees und Arbeitsgruppen statt. Eine Harmonisierung und Koordinierung der Arbeiten der drei Europäischen Normungsorganisationen CEN, CENELEC und ETSI hat positiven Einfluss auf den Fortschritt und die Ergebnisse der Normungsanstrengungen aller Beteiligten auf europäischer aber auch internationaler Ebene. Deshalb wurde auf Initiative des DIN im Dezember 2011 die CEN-CENELEC-ETSI Cyber Security Coordination Group (CSCG) gegründet. Motiviert wurde die Einrichtung dieses Beratungsgremiums auch durch das steigende Bedrohungspotential, das Angriffe über das Internet z. B. auf kritische Infrastrukturen (wie das Stromnetz) beinhalten. Sowohl die Europäische Kommission als auch die US-Regierung stehen im Begriff, gesetzgeberisch tätig zu werden, um Unternehmen und Behörden zu klareren Regeln und Maßnahmen zum Schutz vor Cyberattacken zu bewegen bzw. zu zwingen. Da aber solche Maßnahmen nur wirksam sein können, wenn Gesetzgeber und Regierungen auf der einen und Privatunternehmen auf der anderen Seite zusammenarbeiten, liegt der Gedanke nahe, den Konsens über wichtige Teilaspekte des Schutzes vor Cyberattacken durch Normung herzustellen. Zu erwähnen ist, dass die CSCG auch mit anderen Normungsorganisationen, zunächst z. B. mit ANSI und NIST, zu dem Thema Cyber- Security zusammenarbeiten wird, um den internationalen Normungsdialog anzustoßen und die Gesetzgeber auf beiden Seiten des Atlantiks besser zu beraten. Konkret hat die CSCG folgende Aufgaben: Beratung der technischen Lenkungsgremien CEN/CENELEC and ETSI zu Fragen der Cyber-Sicherheit Analyse bestehender Europäischer und Internationaler Normen und Spezifikationen zur Cyber-Sicherheit Definition gemeinsamer europäischer Anforderungen an Normen zur Cyber-Sicherheit Erarbeitung einer Normungsroadmap zur Cyber-Sicherheit unter Berücksichtigung von Mandaten der EU-Kommission Bereitstellung eines Kontaktpunkts für Anfragen der EU Institutionen zum Thema Normung und Cyber-Sicherheit Kooperation mit Normungsinstituten der Vereinigten Staaten (ANSI, NIST) und anderer Länder, die im gleichen Fachgebiet arbeiten Erarbeitung eines Vorschlags für eine gemeinsame US/EU- Strategie zur Erstellung eines Rahmenwerks Internationaler Normen zur Cyber-Sicherheit 32 DuD Datenschutz und Datensicherheit

4 Koordinierung europäischer Aktivitäten auf der Internationalen Normungsebene mit dem Ziel der Umsetzung der vorgenannten Transatlantischen Strategie Das erste konkrete Arbeitsergebnis der CSCG wird eine Aufstellung der aus Normungssicht wichtigsten Bedrohungen der Cyber-Sicherheit und des Gefährdungspotentials sein. Zudem sollen die wichtigsten branchenspezifischen (also vertikalen) und querschnittlichen (also horizontalen) Bedrohungen der Cyber-Sicherheit herausgearbeitet werden. Aus diesen Prioritätensetzungen werden sich dann weitere Arbeiten ableiten. Vorsitzender der CSCG ist Dr. Christian Ehler, MdEP aus Brandenburg. Das Sekretariat liegt beim DIN. Die Spiegelung der Aktivitäten der CSCG auf deutscher Seite übernimmt die Koordinierungsstelle IT-Sicherheit (KITS). 3.3 Internationale Ebene ISO Privacy Steering Committee (ISO/TMB/PSC) Mit diesem Abschnitt schließt sich in gewisser Weise der Kreis, der mit der Beschreibung der Arbeiten des ISO/IEC JTC 1/SC 27 zu Anfang dieses Artikels begonnen wurde. Denn nicht nur das Grundlagenkomitee für IT-Sicherheitsverfahren erarbeitet in seiner WG 5 Normen zum Thema Datenschutz und Identitätsmanagement. Auch andere ISO-Normungskomitees sind derzeit anwendungsbezogen mit der Thematik befasst. Aufgrund dieses Umstands hat das Technische Lenkungsgremium der ISO (Technical Management Board (TMB)) auf Vorschlag Kanadas 2009 die Einrichtung eines Privacy Steering Committee (PSC) beschlossen. Das PSC hatte die Zielsetzung, die Normungsaktivitäten innerhalb der ISO und in ISO/IEC JTC 1 Information technology auf einen gemeinsamen Nenner hinsichtlich normungsbezogener Fragen des Datenschutzes zu bringen. Aufgrund der Federführung Deutschlands in ISO/IEC JTC 1/ SC 27/WG 5 Identity Management and Privacy Technologies übernahm das DIN die Organisation der Arbeiten des PSC. Geleitet wurde das Gremium von Herrn Messer, IBM Deutschland und Mitarbeiter des NIA-Arbeitsausschusses zu IT-Sicherheitsverfahren. Folgende ISO-Mitgliedsländer nahmen an den Arbeiten Teil: China, Deutschland, Frankreich, Kanada, Republik Korea, Malaysia, Schweden, Spanien, Südafrika, Vereinigtes Königreich und Vereinigte Staaten. Außerdem haben zahlreiche Komitees der ISO und des JTC 1 im PSC mitgearbeitet z. B: ISO/TC 68/SC 7 -- Financial services Sub-committee 7 Core banking ISO/TC Processes, data elements and documents in commerce, industry and administration ISO/TC Intelligent transport systems ISO/TC Health informatics ISO/TC Fraud countermeasures and controls ISO/IEC JTC 1/SC IT Security techniques ISO/IEC JTC 1/SC 27/WG 5 -- Identity management and privacy technologies ISO/IEC JTC 1/SC Automatic identification and data capture techniques ISO/IEC JTC 1/SC Data management and interchange Anfang 2012 wurde der Abschlussbericht des PSC dem ISO Technical Management Board übergeben. Dieser enthielt neun detaillierte Empfehlungen wie das Thema Privacy in ISO und ISO/IEC- Normen besser verankert werden kann. Vom ISO/TMB angenommen wurden Normungsarbeiten vorbereitende Untersuchungen zu den folgenden Themen (und zwar hauptsächlich im ISO/TC 68 und ISO ISO/IEC JTC 1/SC 27 sowie deren Untergruppen, wo es bereits normative Vorarbeiten gibt): Privacy Impact Assessment (PIA) Privacy Management System Standard (PMS) Guideline on data deletion Standards for Privacy Seal Programs Zudem wurden Maßnahmen ergriffen, um das Thema Privacy by Design an geeigneter Stelle bei den Norm-Gestaltungsregeln (ISO/IEC Direktiven Teil 2) zu berücksichtigen. Im Februar 2012 wurde das Privacy Steering Committee nach der Erfüllung seines Arbeitsauftrags vom ISO/TMB aufgelöst. 4 Und der Nutzen? Die vielfältigen Aktivtäten, die in den vorhergehenden Abschnitten aufgeführt wurden, bedeuten für alle Akteure einen nicht unerheblichen zeitlichen und finanziellen Aufwand. Noch mehr Aufwand würde es jedoch nach sich ziehen, (bildlich gesprochen) die Zügel aus der Hand zu legen und den Dingen ihren Lauf zu lassen. Wie schon weiter oben geschrieben: Sichere, interoperable und offene Lösungen für komplexe technische Zusammenhänge zu finden, die mehrere Wirtschaftssektoren überspannen, den Wettbewerb nicht behindern und Verbraucherinteressen (z. B. aus Gründen der Akzeptanz von Produkten und Dienstleistungen) berücksichtigen, ist keineswegs trivial. Normen bilden hierbei einen wichtigen Erfolgsfaktor zum Gelingen des Vorhabens. Das Unterlassen der Koordination würde dazu führen, dass Energie, die für das Erstellen von Normen und Spezifikationen aufgebracht wird, Gefahr läuft verschwendet zu sein. Denn ohne eine Koordination entstehen möglicherweise hohe Risiken für die Investitionssicherheit von Unternehmen, die normbasierte Technologie auf den Markt bringen. Der Nutzen der Koordination liegt vornehmlich also in der Vermeidung von Blindleistung und Verringerung von (wirtschaftlichem) Risiko. 5 Ein kurzer Seitenblick über den IKT-Tellerrand Dieser gesamte Artikel befasst sich mit der Koordination von Normung auf dem Gebiet IT-Sicherheit (inkl. Informationssicherheit und Datenschutz). Die Welt ist aber bei diesen Security -Fragen nicht zu Ende. In der realen Welt, in Wirtschaft und Gesellschaft spielt Sicherheit im Sinne von Safety eine ebenfalls sehr große Rolle. Einige wenige Stichworte machen die Spannweite Safety-bezogener Arbeiten deutlich: Feuerwehrwesen Rettungswesen Krankenversorgung Katastrophenschutz, -warnung und Alarmsysteme Sicherheit der Bürger Sicherheit der Grenzen Sicherheit der Versorgungsnetze DuD Datenschutz und Datensicherheit

5 Sicherheit kritischer Infrastrukturen Sicherheitsdienstleistungen Zertifizierung von Sicherheitssysteme Versicherungswirtschaft Smart Cities Der Markt der Sicherheitswirtschaft ist in den letzten zehn Jahren deutlich gewachsen. Auch in diesem Bereich findet natürlich Normungsarbeit statt. Die EU-Kommission startet Konsultationen im Rahmen des Forschungsrahmenprogramms Horizon 2020 zum Thema Secure Societies. Resultat solcher Untersuchungen waren in der Vergangenheit oftmals Aufträge (Mandate) der EU-Kommission an CEN, CENELEC und ETSI, Normen zu dem Thema zu entwickeln. Um diesem ausgesprochen komplexen Gebiet gerecht zu werden und die Normungsarbeiten zu koordinieren, hat das DIN in Kooperation mit den o. g. interessierten Kreisen im Jahr 2011 die Koordinierungsstelle Sicherheitswirtschaft (KoSi) gegründet. Parallelen zur KITS sind nicht zufällig. Anknüpfungspunkte gibt es viele. Beide Koordinierungsstellen arbeiten eng zusammen. 6 Ausblick Das Schöne an Normen, Standards und Spezifikationen ist, dass es so viele davon gibt. Mit diesem Bonmot eines unbekannten Normers, das auf den IKT-Sektor und den IT-Sicherheitssektor in besonderem Maße zutrifft, ist eigentlich schon alles gesagt: Die Erstellung von Grundlagennormen und -spezifikationen für viele Aspekte der IT-Sicherheit, z. B. in ISO/IEC JTC 1/SC 27, anderen ISO-Komitees oder auch in Konsortien, wird weiterhin wichtig sein. In einer immer weiter vernetzten Welt gewinnen jedoch die Fragen wer welche Spezifikationen, für welchen Zweck, in welchem System einsetzt und welche Folgen dies für andere Anwender am alles verbindenden Netzwerk hat, zunehmend an Bedeutung. Diese Fragen kann man nur zufriedenstellend beantworten, wenn die betroffen Industrien und anderen Stakeholder sich gemeinsam auf grundlegende Vorgehensweisen einigen. Das Durchdrücken einer Lösung durch einen Marktteilnehmer mit überwältigender Position am Markt wird zunehmend schwerer. Die Koordination von Normungstätigkeiten wird also weiterhin an Bedeutung gewinnen müssen, wenn die durchgängige Sicherheit komplexer, offener IKT-Systeme gewährleistet werden soll. 34 DuD Datenschutz und Datensicherheit

ISO/TMB/PSC Privacy steering committee (PSC)

ISO/TMB/PSC Privacy steering committee (PSC) Dr. Johannes Messer, IBM - Chairman der ISO/TMB/PSC Workshop des DIN-Präsidialausschusses FOCUS.ICT in Zusammenarbeit mit der Fachgruppe PET der Gesellschaft für Informatik am 16. Juni 2010 in Berlin ISO/TMB/PSC

Mehr

Systemen im Wandel. Autor: Dr. Gerd Frenzen Coromell GmbH Seite 1 von 5

Systemen im Wandel. Autor: Dr. Gerd Frenzen Coromell GmbH Seite 1 von 5 Das Management von Informations- Systemen im Wandel Die Informations-Technologie (IT) war lange Zeit ausschließlich ein Hilfsmittel, um Arbeitsabläufe zu vereinfachen und Personal einzusparen. Sie hat

Mehr

Dieter Brunner ISO 27001 in der betrieblichen Praxis

Dieter Brunner ISO 27001 in der betrieblichen Praxis Seite 1 von 6 IT-Sicherheit: die traditionellen Sichtweise Traditionell wird Computer-Sicherheit als technisches Problem gesehen Technik kann Sicherheitsprobleme lösen Datenverschlüsselung, Firewalls,

Mehr

27001 im Kundendialog. ISO Wertschätzungsmanagement. Wie Wertschätzung profitabel macht und den Kunden glücklich

27001 im Kundendialog. ISO Wertschätzungsmanagement. Wie Wertschätzung profitabel macht und den Kunden glücklich ISO 27001 im Kundendialog Informationssicherheit intern und extern organisieren Juni 2014 Was steckt hinter der ISO/IEC 27001:2005? Die internationale Norm ISO/IEC 27001:2005 beschreibt ein Modell für

Mehr

Zwischenbericht der UAG NEGS- Fortschreibung

Zwischenbericht der UAG NEGS- Fortschreibung Zwischenbericht der UAG NEGS- Fortschreibung Vorlage zur 16. Sitzung des IT-Planungsrats am 18. März 2015 Entwurf vom 29. Januar 2015 Inhaltsverzeichnis 1 Anlass für die Fortschreibung der NEGS... 3 2

Mehr

ILNAS-EN ISO 15841:2014

ILNAS-EN ISO 15841:2014 Zahnheilkunde - Drähte für die Kieferorthopädie (ISO 15841:2014) Dentistry - Wires for use in orthodontics (ISO 15841:2014) Médecine bucco-dentaire - Fils pour utilisation en orthodontie (ISO 15841:2014)

Mehr

Verpasst der Mittelstand den Zug?

Verpasst der Mittelstand den Zug? Industrie 4.0: Verpasst der Mittelstand den Zug? SCHÜTTGUT Dortmund 2015 5.11.2015 Ergebnisse einer aktuellen Studie der Technischen Hochschule Mittelhessen 1 Industrie 4.0 im Mittelstand Ergebnisse einer

Mehr

Was meinen die Leute eigentlich mit: Grexit?

Was meinen die Leute eigentlich mit: Grexit? Was meinen die Leute eigentlich mit: Grexit? Grexit sind eigentlich 2 Wörter. 1. Griechenland 2. Exit Exit ist ein englisches Wort. Es bedeutet: Ausgang. Aber was haben diese 2 Sachen mit-einander zu tun?

Mehr

Der Schutz von Patientendaten

Der Schutz von Patientendaten Der Schutz von Patientendaten bei (vernetzten) Software-Medizinprodukten aus Herstellersicht 18.09.2014 Gerald Spyra, LL.M. Kanzlei Spyra Vorstellung meiner Person Gerald Spyra, LL.M. Rechtsanwalt Spezialisiert

Mehr

Herausforderungen an IT-Normung und IT-Standardisierung im Wettbewerb des Marktes

Herausforderungen an IT-Normung und IT-Standardisierung im Wettbewerb des Marktes Herausforderungen an IT-Normung und IT-Standardisierung im Wettbewerb des Marktes aus Sicht der nationalen Standardisierung Mario Wendt Vorsitzender Normenausschuss Informationstechnik und Anwendungen

Mehr

Die Online-Meetings bei den Anonymen Alkoholikern. zum Thema. Online - Meetings. Eine neue Form der Selbsthilfe?

Die Online-Meetings bei den Anonymen Alkoholikern. zum Thema. Online - Meetings. Eine neue Form der Selbsthilfe? Die Online-Meetings bei den Anonymen Alkoholikern zum Thema Online - Meetings Eine neue Form der Selbsthilfe? Informationsverhalten von jungen Menschen (Quelle: FAZ.NET vom 2.7.2010). Erfahrungen können

Mehr

IT-Security Normungslandschaft

IT-Security Normungslandschaft IT-Security Normungslandschaft Andreas Harner, DKE Dr. Ralf Rammig, Siemens Michael Staubermann, Webolution DKE-TBINK-Arbeitskreis IT-Security und Security by Design Frankfurt, 07.10.2015 Agenda Motivation

Mehr

GPP Projekte gemeinsam zum Erfolg führen

GPP Projekte gemeinsam zum Erfolg führen GPP Projekte gemeinsam zum Erfolg führen IT-Sicherheit Schaffen Sie dauerhaft wirksame IT-Sicherheit nach zivilen oder militärischen Standards wie der ISO 27001, dem BSI Grundschutz oder der ZDv 54/100.

Mehr

Medizinische elektrische Geräte und Systeme

Medizinische elektrische Geräte und Systeme Medizinische elektrische Geräte und Systeme B. Schwarzzenberger Deutsche Elektrotechnische Kommission im DIN und VDE Fachbereich 8 Medizintechnik, Elektroakustik, Ultraschall, Laser 1 Medizintechnik gestern

Mehr

IT-Governance und Social, Mobile und Cloud Computing: Ein Management Framework... Bachelorarbeit

IT-Governance und Social, Mobile und Cloud Computing: Ein Management Framework... Bachelorarbeit IT-Governance und Social, Mobile und Cloud Computing: Ein Management Framework... Bachelorarbeit zur Erlangung des akademischen Grades Bachelor of Science (B.Sc.) im Studiengang Wirtschaftswissenschaft

Mehr

Nicht über uns ohne uns

Nicht über uns ohne uns Nicht über uns ohne uns Das bedeutet: Es soll nichts über Menschen mit Behinderung entschieden werden, wenn sie nicht mit dabei sind. Dieser Text ist in leicht verständlicher Sprache geschrieben. Die Parteien

Mehr

FAQ 04/2015. Auswirkung der ISO 14119 auf 3SE53/3SF13 Positionsschalter. https://support.industry.siemens.com/cs/ww/de/view/109475921

FAQ 04/2015. Auswirkung der ISO 14119 auf 3SE53/3SF13 Positionsschalter. https://support.industry.siemens.com/cs/ww/de/view/109475921 FAQ 04/2015 Auswirkung der ISO 14119 auf 3SE53/3SF13 Positionsschalter mit https://support.industry.siemens.com/cs/ww/de/view/109475921 Dieser Beitrag stammt aus dem Siemens Industry Online Support. Es

Mehr

Staatssekretär Dr. Günther Horzetzky

Staatssekretär Dr. Günther Horzetzky #upj15 #upj15 Staatssekretär Dr. Günther Horzetzky Ministerium für Wirtschaft, Energie, Industrie, Mittelstand und Handwerk des Landes Nordrhein-Westfalen Ministerium für Wirtschaft, Energie, Industrie,

Mehr

Inside. IT-Informatik. Die besseren IT-Lösungen.

Inside. IT-Informatik. Die besseren IT-Lösungen. Inside IT-Informatik Die Informationstechnologie unterstützt die kompletten Geschäftsprozesse. Geht in Ihrem Unternehmen beides Hand in Hand? Nutzen Sie Ihre Chancen! Entdecken Sie Ihre Potenziale! Mit

Mehr

DER SELBST-CHECK FÜR IHR PROJEKT

DER SELBST-CHECK FÜR IHR PROJEKT DER SELBST-CHECK FÜR IHR PROJEKT In 30 Fragen und 5 Tipps zum erfolgreichen Projekt! Beantworten Sie die wichtigsten Fragen rund um Ihr Projekt für Ihren Erfolg und für Ihre Unterstützer. IHR LEITFADEN

Mehr

Content Management System mit INTREXX 2002.

Content Management System mit INTREXX 2002. Content Management System mit INTREXX 2002. Welche Vorteile hat ein CM-System mit INTREXX? Sie haben bereits INTREXX im Einsatz? Dann liegt es auf der Hand, dass Sie ein CM-System zur Pflege Ihrer Webseite,

Mehr

Engagement der Industrie im Bereich Cyber Defense. Blumenthal Bruno Team Leader Information Security RUAG Defence Aarau, 25.

Engagement der Industrie im Bereich Cyber Defense. Blumenthal Bruno Team Leader Information Security RUAG Defence Aarau, 25. Engagement der Industrie im Bereich Cyber Defense Blumenthal Bruno Team Leader Information Security RUAG Defence Aarau, 25. April 2012 Cyber Defense = Informationssicherheit 2 Bedrohungen und Risiken Bedrohungen

Mehr

Impulse Inklusion 2015. Selbst-bestimmtes Wohnen und Nachbarschaft

Impulse Inklusion 2015. Selbst-bestimmtes Wohnen und Nachbarschaft Impulse Inklusion 2015 Selbst-bestimmtes Wohnen und Nachbarschaft Impulse sind Ideen und Vorschläge. Inklusion bedeutet: Alle Menschen können selbst-bestimmt und gleich-berechtigt am Leben teilnehmen.

Mehr

Bei der Tagung werden die Aspekte der DLRL aus verschiedenen Perspektiven dargestellt. Ich habe mich für die Betrachtung der Chancen entschieden,

Bei der Tagung werden die Aspekte der DLRL aus verschiedenen Perspektiven dargestellt. Ich habe mich für die Betrachtung der Chancen entschieden, Bei der Tagung werden die Aspekte der DLRL aus verschiedenen Perspektiven dargestellt. Ich habe mich für die Betrachtung der Chancen entschieden, weil dieser Aspekt bei der Diskussion der Probleme meist

Mehr

Version smarter mobile(zu finden unter Einstellungen, Siehe Bild) : Gerät/Typ(z.B. Panasonic Toughbook, Ipad Air, Handy Samsung S1):

Version smarter mobile(zu finden unter Einstellungen, Siehe Bild) : Gerät/Typ(z.B. Panasonic Toughbook, Ipad Air, Handy Samsung S1): Supportanfrage ESN Bitte füllen Sie zu jeder Supportanfrage diese Vorlage aus. Sie helfen uns damit, Ihre Anfrage kompetent und schnell beantworten zu können. Verwenden Sie für jedes einzelne Thema jeweils

Mehr

Agenda: Richard Laqua ISMS Auditor & IT-System-Manager

Agenda: Richard Laqua ISMS Auditor & IT-System-Manager ISMS Auditor & IT-System-Manager IT-Sicherheit Inhaltsverzeichnis 1 Ziel der Schulung Werte des Unternehmens Datenschutz und IT-Sicherheit 2 Gesetze und Regelungen Mindestanforderungen der IT-Sicherheit

Mehr

Informationssicherheit als Outsourcing Kandidat

Informationssicherheit als Outsourcing Kandidat Informationssicherheit als Outsourcing Kandidat aus Kundenprojekten Frankfurt 16.06.2015 Thomas Freund Senior Security Consultant / ISO 27001 Lead Auditor Agenda Informationssicherheit Outsourcing Kandidat

Mehr

Grußwort Bundesministerium für Arbeit und Soziales. Produktpiraterie

Grußwort Bundesministerium für Arbeit und Soziales. Produktpiraterie Gesperrt bis zum Beginn - Es gilt das gesprochene Wort! Grußwort Bundesministerium für Arbeit und Soziales Produktpiraterie Gesprächskreis Verbraucherpolitik Friedrich-Ebert-Stiftung 25. Oktober 2007,

Mehr

Fachtagung Safety in Transportation Leitfaden für die IT Sicherheit auf Grundlage IEC 62443

Fachtagung Safety in Transportation Leitfaden für die IT Sicherheit auf Grundlage IEC 62443 Fachtagung Safety in Transportation Leitfaden für die IT Sicherheit auf Grundlage IEC 62443 DKE UK 351.3.7 Hans-Hermann Bock 1 Braunschweig, 06.11.2013 Anwendungsbereich der Vornorm (1) Diese Vornorm ist

Mehr

Prozessbewertung und -verbesserung nach ITIL im Kontext des betrieblichen Informationsmanagements. von Stephanie Wilke am 14.08.08

Prozessbewertung und -verbesserung nach ITIL im Kontext des betrieblichen Informationsmanagements. von Stephanie Wilke am 14.08.08 Prozessbewertung und -verbesserung nach ITIL im Kontext des betrieblichen Informationsmanagements von Stephanie Wilke am 14.08.08 Überblick Einleitung Was ist ITIL? Gegenüberstellung der Prozesse Neuer

Mehr

ONLINE-AKADEMIE. "Diplomierter NLP Anwender für Schule und Unterricht" Ziele

ONLINE-AKADEMIE. Diplomierter NLP Anwender für Schule und Unterricht Ziele ONLINE-AKADEMIE Ziele Wenn man von Menschen hört, die etwas Großartiges in ihrem Leben geleistet haben, erfahren wir oft, dass diese ihr Ziel über Jahre verfolgt haben oder diesen Wunsch schon bereits

Mehr

Geyer & Weinig: Service Level Management in neuer Qualität.

Geyer & Weinig: Service Level Management in neuer Qualität. Geyer & Weinig: Service Level Management in neuer Qualität. Verantwortung statt Versprechen: Qualität permanent neu erarbeiten. Geyer & Weinig ist der erfahrene Spezialist für Service Level Management.

Mehr

Normen als Zertifizierungsgrundlagen im Bereich IT-Sicherheit

Normen als Zertifizierungsgrundlagen im Bereich IT-Sicherheit Normen als Zertifizierungsgrundlagen im Bereich IT-Sicherheit DIN e. V. DIN ist ein eingetragener gemeinnütziger Verein und wird privatwirtschaftlich getragen. DIN ist laut eines Vertrages mit der Bundesrepublik

Mehr

Virtual Roundtable: Business Intelligence - Trends

Virtual Roundtable: Business Intelligence - Trends Virtueller Roundtable Aktuelle Trends im Business Intelligence in Kooperation mit BARC und dem Institut für Business Intelligence (IBI) Teilnehmer: Prof. Dr. Rainer Bischoff Organisation: Fachbereich Wirtschaftsinformatik,

Mehr

infach Geld FBV Ihr Weg zum finanzellen Erfolg Florian Mock

infach Geld FBV Ihr Weg zum finanzellen Erfolg Florian Mock infach Ihr Weg zum finanzellen Erfolg Geld Florian Mock FBV Die Grundlagen für finanziellen Erfolg Denn Sie müssten anschließend wieder vom Gehaltskonto Rückzahlungen in Höhe der Entnahmen vornehmen, um

Mehr

Zulassung nach MID (Measurement Instruments Directive)

Zulassung nach MID (Measurement Instruments Directive) Anwender - I n f o MID-Zulassung H 00.01 / 12.08 Zulassung nach MID (Measurement Instruments Directive) Inhaltsverzeichnis 1. Hinweis 2. Gesetzesgrundlage 3. Inhalte 4. Zählerkennzeichnung/Zulassungszeichen

Mehr

Die neue Aufgabe von der Monitoring-Stelle. Das ist die Monitoring-Stelle:

Die neue Aufgabe von der Monitoring-Stelle. Das ist die Monitoring-Stelle: Die neue Aufgabe von der Monitoring-Stelle Das ist die Monitoring-Stelle: Am Deutschen Institut für Menschen-Rechte in Berlin gibt es ein besonderes Büro. Dieses Büro heißt Monitoring-Stelle. Mo-ni-to-ring

Mehr

Impulse Inklusion 2014 Beteiligungskulturen - Netzwerke - Kooperationen (Leichte Sprache Version)

Impulse Inklusion 2014 Beteiligungskulturen - Netzwerke - Kooperationen (Leichte Sprache Version) Impulse Inklusion 2014 Beteiligungskulturen - Netzwerke - Kooperationen (Leichte Sprache Version) Das heißt: Beteiligungskultur: Wie können Menschen mit Behinderungen überall mitmachen und mitsprechen.

Mehr

Lineargleichungssysteme: Additions-/ Subtraktionsverfahren

Lineargleichungssysteme: Additions-/ Subtraktionsverfahren Lineargleichungssysteme: Additions-/ Subtraktionsverfahren W. Kippels 22. Februar 2014 Inhaltsverzeichnis 1 Einleitung 2 2 Lineargleichungssysteme zweiten Grades 2 3 Lineargleichungssysteme höheren als

Mehr

Leichte-Sprache-Bilder

Leichte-Sprache-Bilder Leichte-Sprache-Bilder Reinhild Kassing Information - So geht es 1. Bilder gucken 2. anmelden für Probe-Bilder 3. Bilder bestellen 4. Rechnung bezahlen 5. Bilder runterladen 6. neue Bilder vorschlagen

Mehr

Einstieg in ein kommunales Informationssicherheits- Managementsystem (ISMS)

Einstieg in ein kommunales Informationssicherheits- Managementsystem (ISMS) 32.Forum Kommunikation und Netze 25. und 26. März 2015 in Rotenburg a. d. Fulda Einstieg in ein kommunales Informationssicherheits- Managementsystem (ISMS) Stefan Wojciechowski IT-Sicherheitsbeauftragter

Mehr

Interview zum Thema Management Reporting &Business Intelligence

Interview zum Thema Management Reporting &Business Intelligence Interview zum Thema Management Reporting &Business Intelligence Das ist ja interessant. Können Sie etwas näher beschreiben, wie ich mir das vorstellen kann? Jens Gräf: In einem Technologieunternehmen mit

Mehr

EN ISO 15841 ÖNORM. Zahnheilkunde Drähte für die Kieferorthopädie. Ausgabe: 2014-11-15 (ISO 15841:2014)

EN ISO 15841 ÖNORM. Zahnheilkunde Drähte für die Kieferorthopädie. Ausgabe: 2014-11-15 (ISO 15841:2014) ÖNORM EN ISO 15841 Ausgabe: 2014-11-15 Zahnheilkunde Drähte für die Kieferorthopädie (ISO 15841:2014) Dentistry Wires for use in orthodontics (ISO 15841:2014) Médecine bucco-dentaire Fils pour utilisation

Mehr

Security & Safety in einer smarten Energiewelt. Ergebnisse der Breitenbefragung Stand März 2013

Security & Safety in einer smarten Energiewelt. Ergebnisse der Breitenbefragung Stand März 2013 Security & Safety in einer smarten Energiewelt Ergebnisse der Breitenbefragung Stand März 2013 Folie 1 Art und Umfang der Studie Vorbemerkung Die vermehrte Einspeisung von Erneuerbaren Energien und die

Mehr

Wir beraten Sie. Wir unterstützen Sie. Wir schaffen Lösungen. Wir bringen Qualität. Wir beraten Sie. Wir unterstützen Sie. Wir schaffen Lösungen

Wir beraten Sie. Wir unterstützen Sie. Wir schaffen Lösungen. Wir bringen Qualität. Wir beraten Sie. Wir unterstützen Sie. Wir schaffen Lösungen Was bedeutet es, ein Redaktionssystem einzuführen? Vorgehensmodell für die Einführung eines Redaktionssystems Die Bedeutung Fast alle Arbeitsabläufe in der Abteilung werden sich verändern Die inhaltliche

Mehr

L10N-Manager 3. Netzwerktreffen der Hochschulübersetzer/i nnen Mannheim 10. Mai 2016

L10N-Manager 3. Netzwerktreffen der Hochschulübersetzer/i nnen Mannheim 10. Mai 2016 L10N-Manager 3. Netzwerktreffen der Hochschulübersetzer/i nnen Mannheim 10. Mai 2016 Referentin: Dr. Kelly Neudorfer Universität Hohenheim Was wir jetzt besprechen werden ist eine Frage, mit denen viele

Mehr

Beispielfragen L4(3) Systemauditor nach AS/EN9100 (1st,2nd party)

Beispielfragen L4(3) Systemauditor nach AS/EN9100 (1st,2nd party) Allgemeine Hinweise: Es wird von den Teilnehmern erwartet, dass ausreichende Kenntnisse vorhanden sind, um die Fragen 1.1 bis 1.10 unter Verwendung der EN 9100 und ISO 19011 innerhalb von 20 Minuten zu

Mehr

Wann ist eine Software in Medizinprodukte- Aufbereitungsabteilungen ein Medizinprodukt?

Wann ist eine Software in Medizinprodukte- Aufbereitungsabteilungen ein Medizinprodukt? DGSV-Kongress 2009 Wann ist eine Software in Medizinprodukte- Aufbereitungsabteilungen ein Medizinprodukt? Sybille Andrée Betriebswirtin für und Sozialmanagement (FH-SRH) Prokuristin HSD Händschke Software

Mehr

ABLAUF DES REVISIONSPROZESSES UND TIMELINE

ABLAUF DES REVISIONSPROZESSES UND TIMELINE REVISION ISO 9001:2015 ABLAUF DES REVISIONSPROZESSES UND TIMELINE FRANKFURT, 25. JULI 2014 Folie Agenda 1. Informationen zu ISO 2. ISO 9001:2015 Revisionsprozess 3. Meilensteine 4. Zeitplan Revision Iso

Mehr

FRAGE 39. Gründe, aus denen die Rechte von Patentinhabern beschränkt werden können

FRAGE 39. Gründe, aus denen die Rechte von Patentinhabern beschränkt werden können Jahrbuch 1963, Neue Serie Nr. 13, 1. Teil, 66. Jahrgang, Seite 132 25. Kongress von Berlin, 3. - 8. Juni 1963 Der Kongress ist der Auffassung, dass eine Beschränkung der Rechte des Patentinhabers, die

Mehr

SPI-Seminar : Interview mit einem Softwaremanager

SPI-Seminar : Interview mit einem Softwaremanager Erstellung eines Fragenkatalogs der die Beurteilung der Level 2 Key Process Areas in einem ca. einstündigen Interview mit einem Software Manager ermöglicht Vortrag von Matthias Weng 1 Aufbau Geschichte

Mehr

Der Datenschutzbeauftragte. Eine Information von ds² 05/2010

Der Datenschutzbeauftragte. Eine Information von ds² 05/2010 Der Datenschutzbeauftragte Eine Information von ds² 05/2010 Inhalt Voraussetzungen Der interne DSB Der externe DSB Die richtige Wahl treffen Leistungsstufen eines ds² DSB Was ds² für Sie tun kann 2 Voraussetzungen

Mehr

Örtliche Angebots- und Teilhabeplanung im Landkreis Weilheim-Schongau

Örtliche Angebots- und Teilhabeplanung im Landkreis Weilheim-Schongau Örtliche Angebots- und Teilhabeplanung im Landkreis Weilheim-Schongau Zusammenfassung der Ergebnisse in Leichter Sprache Timo Wissel Albrecht Rohrmann Timo Wissel / Albrecht Rohrmann: Örtliche Angebots-

Mehr

Die Telematikinfrastruktur als sichere Basis im Gesundheitswesen

Die Telematikinfrastruktur als sichere Basis im Gesundheitswesen Die Telematikinfrastruktur als sichere Basis im Gesundheitswesen conhit Kongress 2014 Berlin, 06.Mai 2014 Session 3 Saal 3 Gesundheitsdaten und die NSA Haben Patienten in Deutschland ein Spionageproblem?

Mehr

Risikomanagement in der Praxis Alles Compliance oder was?! 1. IT-Grundschutz-Tag 2014 13.02.2014

Risikomanagement in der Praxis Alles Compliance oder was?! 1. IT-Grundschutz-Tag 2014 13.02.2014 Risikomanagement in der Praxis Alles Compliance oder was?! 1. IT-Grundschutz-Tag 2014 13.02.2014 Risikomanagement Eine Einführung Risikomanagement ist nach der Norm ISO 31000 eine identifiziert, analysiert

Mehr

Anleitung über den Umgang mit Schildern

Anleitung über den Umgang mit Schildern Anleitung über den Umgang mit Schildern -Vorwort -Wo bekommt man Schilder? -Wo und wie speichert man die Schilder? -Wie füge ich die Schilder in meinen Track ein? -Welche Bauteile kann man noch für Schilder

Mehr

Beschreibung E-Mail Regeln z.b. Abwesenheitsmeldung und Weiterleitung

Beschreibung E-Mail Regeln z.b. Abwesenheitsmeldung und Weiterleitung Outlook Weiterleitungen & Abwesenheitsmeldungen Seite 1 von 6 Beschreibung E-Mail Regeln z.b. Abwesenheitsmeldung und Weiterleitung Erstellt: Quelle: 3.12.09/MM \\rsiag-s3aad\install\vnc\email Weiterleitung

Mehr

Studieren- Erklärungen und Tipps

Studieren- Erklärungen und Tipps Studieren- Erklärungen und Tipps Es gibt Berufe, die man nicht lernen kann, sondern für die man ein Studium machen muss. Das ist zum Beispiel so wenn man Arzt oder Lehrer werden möchte. Hat ihr Kind das

Mehr

Persönliche Zukunftsplanung mit Menschen, denen nicht zugetraut wird, dass sie für sich selbst sprechen können Von Susanne Göbel und Josef Ströbl

Persönliche Zukunftsplanung mit Menschen, denen nicht zugetraut wird, dass sie für sich selbst sprechen können Von Susanne Göbel und Josef Ströbl Persönliche Zukunftsplanung mit Menschen, denen nicht zugetraut Von Susanne Göbel und Josef Ströbl Die Ideen der Persönlichen Zukunftsplanung stammen aus Nordamerika. Dort werden Zukunftsplanungen schon

Mehr

Medizintechnik und Informationstechnologie im Krankenhaus. Dr. Andreas Zimolong

Medizintechnik und Informationstechnologie im Krankenhaus. Dr. Andreas Zimolong Medizintechnik und Informationstechnologie im Krankenhaus Dr. Andreas Zimolong DIN EN 80001-1:2011 Anwendung des Risikomanagements für IT-Netzwerke, die Medizinprodukte beinhalten Teil 1: Aufgaben, Verantwortlichkeiten

Mehr

BERECHNUNG DER FRIST ZUR STELLUNGNAHME DES BETRIEBSRATES BEI KÜNDIGUNG

BERECHNUNG DER FRIST ZUR STELLUNGNAHME DES BETRIEBSRATES BEI KÜNDIGUNG Frist berechnen BERECHNUNG DER FRIST ZUR STELLUNGNAHME DES BETRIEBSRATES BEI KÜNDIGUNG Sie erwägen die Kündigung eines Mitarbeiters und Ihr Unternehmen hat einen Betriebsrat? Dann müssen Sie die Kündigung

Mehr

«PERFEKTION IST NICHT DANN ERREICHT, WENN ES NICHTS MEHR HINZUZUFÜGEN GIBT, SONDERN DANN, WENN MAN NICHTS MEHR WEGLASSEN KANN.»

«PERFEKTION IST NICHT DANN ERREICHT, WENN ES NICHTS MEHR HINZUZUFÜGEN GIBT, SONDERN DANN, WENN MAN NICHTS MEHR WEGLASSEN KANN.» «PERFEKTION IST NICHT DANN ERREICHT, WENN ES NICHTS MEHR HINZUZUFÜGEN GIBT, SONDERN DANN, WENN MAN NICHTS MEHR WEGLASSEN KANN.» www.pse-solutions.ch ANTOINE DE SAINT-EXUPÉRY 1 PROJECT SYSTEM ENGINEERING

Mehr

Professionelle Seminare im Bereich MS-Office

Professionelle Seminare im Bereich MS-Office Der Name BEREICH.VERSCHIEBEN() ist etwas unglücklich gewählt. Man kann mit der Funktion Bereiche zwar verschieben, man kann Bereiche aber auch verkleinern oder vergrößern. Besser wäre es, die Funktion

Mehr

GeFüGe Instrument I07 Mitarbeiterbefragung Arbeitsfähigkeit Stand: 31.07.2006

GeFüGe Instrument I07 Mitarbeiterbefragung Arbeitsfähigkeit Stand: 31.07.2006 GeFüGe Instrument I07 Stand: 31.07.2006 Inhaltsverzeichnis STICHWORT:... 3 KURZBESCHREIBUNG:... 3 EINSATZBEREICH:... 3 AUFWAND:... 3 HINWEISE ZUR EINFÜHRUNG:... 3 INTEGRATION GESUNDHEITSFÖRDERLICHKEIT:...

Mehr

Was beinhaltet ein Qualitätsmanagementsystem (QM- System)?

Was beinhaltet ein Qualitätsmanagementsystem (QM- System)? Was ist DIN EN ISO 9000? Die DIN EN ISO 9000, 9001, 9004 (kurz ISO 9000) ist eine weltweit gültige Norm. Diese Norm gibt Mindeststandards vor, nach denen die Abläufe in einem Unternehmen zu gestalten sind,

Mehr

Resilien-Tech. Resiliente Unternehmen. Security Consulting. 08. Mai 2014. Burkhard Kesting

Resilien-Tech. Resiliente Unternehmen. Security Consulting. 08. Mai 2014. Burkhard Kesting Resilien-Tech Resiliente Unternehmen Security Consulting 08. Mai 2014 Burkhard Kesting Internationales Netzwerk KPMG International KPMG International KPMG ELLP KPMG in Deutschland Audit Tax Consulting

Mehr

Was ist Sozial-Raum-Orientierung?

Was ist Sozial-Raum-Orientierung? Was ist Sozial-Raum-Orientierung? Dr. Wolfgang Hinte Universität Duisburg-Essen Institut für Stadt-Entwicklung und Sozial-Raum-Orientierte Arbeit Das ist eine Zusammen-Fassung des Vortrages: Sozialräume

Mehr

Was macht Layer2 eigentlich? Erfahren Sie hier ein wenig mehr über uns.

Was macht Layer2 eigentlich? Erfahren Sie hier ein wenig mehr über uns. Was macht Layer2 eigentlich? Erfahren Sie hier ein wenig mehr über uns. Seit über 24 Jahren... unterstützen und beraten wir unsere Kunden und Partner erfolgreich bei ihren IT-Projekten. Unsere Kernkompetenz

Mehr

auch ich möchte Sie herzlich zur Regionalkonferenz der Initiative Kultur- und Kreativwirtschaft der Bundesregierung hier in Hamburg willkommen heißen.

auch ich möchte Sie herzlich zur Regionalkonferenz der Initiative Kultur- und Kreativwirtschaft der Bundesregierung hier in Hamburg willkommen heißen. Regionalkonferenz der Initiative Kultur- und Kreativwirtschaft der Bundesregierung, 7. Mai 2010, im Medienbunker Hamburg. Grußwort von Prof. Dr. Karin von Welck, Senatorin für Kultur, Sport und Medien

Mehr

Häufig gestellte Fragen zum Thema Migration

Häufig gestellte Fragen zum Thema Migration Häufig gestellte Fragen zum Thema Migration Was tun die EU und die Niederlande zur Bekämpfung der Fluchtursachen? Im November 2015 haben die Europäische Union und zahlreiche afrikanische Länder in der

Mehr

Mitteilung zur Kenntnisnahme

Mitteilung zur Kenntnisnahme 17. Wahlperiode Drucksache 17/1319 14.11.2013 Mitteilung zur Kenntnisnahme Leitlinien für einen standardisierten IT-Arbeitsplatz offen und Zukunftsorientiert Drucksachen 17/1077 Neu und 17/0996 und Zwischenbericht

Mehr

Erläuterungen zur Untervergabe von Instandhaltungsfunktionen

Erläuterungen zur Untervergabe von Instandhaltungsfunktionen Zentrale Erläuterungen zur Untervergabe von Instandhaltungsfunktionen Gemäß Artikel 4 der Verordnung (EU) 445/2011 umfasst das Instandhaltungssystem der ECM die a) Managementfunktion b) Instandhaltungsentwicklungsfunktion

Mehr

Alle gehören dazu. Vorwort

Alle gehören dazu. Vorwort Alle gehören dazu Alle sollen zusammen Sport machen können. In diesem Text steht: Wie wir dafür sorgen wollen. Wir sind: Der Deutsche Olympische Sport-Bund und die Deutsche Sport-Jugend. Zu uns gehören

Mehr

Die Post hat eine Umfrage gemacht

Die Post hat eine Umfrage gemacht Die Post hat eine Umfrage gemacht Bei der Umfrage ging es um das Thema: Inklusion Die Post hat Menschen mit Behinderung und Menschen ohne Behinderung gefragt: Wie zufrieden sie in dieser Gesellschaft sind.

Mehr

Produktionsplanung und steuerung (SS 2011)

Produktionsplanung und steuerung (SS 2011) Produktionsplanung und steuerung (SS 2011) Teil 1 Sie arbeiten seit 6 Monaten als Wirtschaftsingenieur in einem mittelständischen Unternehmen in Mittelhessen. Das Unternehmen Möbel-Meier liefert die Büroaustattung

Mehr

Bewerbungsformular für die 8. Ausschreibungsrunde Förderung ab Schuljahr 2016/17

Bewerbungsformular für die 8. Ausschreibungsrunde Förderung ab Schuljahr 2016/17 Bewerbungsformular für die 8. Ausschreibungsrunde Förderung ab Schuljahr 2016/17 Wir möchten, dass Ihre Bewerbung erfolgreich ist - bitte beachten Sie daher bei der Planung Ihres Projekts folgende Punkte:

Mehr

Datenschutz und IT-Sicherheit. Smart Meter CA & Gateway Administration. SmartMeterCA &

Datenschutz und IT-Sicherheit. Smart Meter CA & Gateway Administration. SmartMeterCA & Datenschutz und IT-Sicherheit Smart Meter CA & Gateway Administration SmartMeterCA & Gateway Administration 4 Projekte 4 gute Ideen für den Smart Meter Gateway Administrator Unsere vier Projekte im Überblick

Mehr

Stammdaten Auftragserfassung Produktionsbearbeitung Bestellwesen Cloud Computing

Stammdaten Auftragserfassung Produktionsbearbeitung Bestellwesen Cloud Computing Stammdaten Auftragserfassung Produktionsbearbeitung Bestellwesen Cloud Computing Finanzbuchhaltung Wenn Sie Fragen haben, dann rufen Sie uns an, wir helfen Ihnen gerne weiter - mit Ihrem Wartungsvertrag

Mehr

Kriterienkatalog und Vorgehensweise für Bestätigungen und Konformitätsnachweise gemäß Signaturgesetz. datenschutz cert GmbH Version 1.

Kriterienkatalog und Vorgehensweise für Bestätigungen und Konformitätsnachweise gemäß Signaturgesetz. datenschutz cert GmbH Version 1. Kriterienkatalog und Vorgehensweise für Bestätigungen und Konformitätsnachweise gemäß Signaturgesetz (SigG) datenschutz cert GmbH Version Inhaltsverzeichnis Kriterienkatalog und Vorgehensweise für Bestätigungen

Mehr

Übergänge- sind bedeutsame Lebensabschnitte!

Übergänge- sind bedeutsame Lebensabschnitte! Übergänge- sind bedeutsame Lebensabschnitte! Liebe Eltern, Ihr Kind kommt nun von der Krippe in den Kindergarten! Auch der Übergang in den Kindergarten bedeutet für Ihr Kind eine Trennung von Vertrautem

Mehr

KitaStar 2015 Kita forscht!

KitaStar 2015 Kita forscht! BewerberIn: Träger: Rechtsform: Adresse: Telefon: E-Mail: Internetauftritt: Form des Betreuungsangebots: Ansprechpartner: Alter der Kinder: Anzahl der Kinder: Öffnungszeiten: Anzahl der Mitarbeiter: Schwerpunkte

Mehr

Mobile Intranet in Unternehmen

Mobile Intranet in Unternehmen Mobile Intranet in Unternehmen Ergebnisse einer Umfrage unter Intranet Verantwortlichen aexea GmbH - communication. content. consulting Augustenstraße 15 70178 Stuttgart Tel: 0711 87035490 Mobile Intranet

Mehr

OEM Von der Idee zum Serienprodukt

OEM Von der Idee zum Serienprodukt OEM Von der Idee zum Serienprodukt I n d i v i d u e l l g e f e r t i g t e S i c h e r h e i t s t e c h n i k a u s e i n e r h a n d Effizientes Projektmanagement Von der Idee bis zur Umsetzung Hätten

Mehr

Auslobung des Wettbewerbs Reinickendorfer Frauen in Führung

Auslobung des Wettbewerbs Reinickendorfer Frauen in Führung Bezirksamt Reinickendorf von Berlin Bezirksstadtrat für Wirtschaft, Gesundheit und Bürgerdienste Bezirksstadtrat für Jugend, Familie und Soziales Gleichstellungsbeauftragte Wirtschaftsförderung Auslobung

Mehr

Skills-Management Investieren in Kompetenz

Skills-Management Investieren in Kompetenz -Management Investieren in Kompetenz data assessment solutions Potenziale nutzen, Zukunftsfähigkeit sichern Seite 3 -Management erfolgreich einführen Seite 4 Fähigkeiten definieren und messen Seite 5 -Management

Mehr

WLAN Konfiguration. Michael Bukreus 2014. Seite 1

WLAN Konfiguration. Michael Bukreus 2014. Seite 1 WLAN Konfiguration Michael Bukreus 2014 Seite 1 Inhalt Begriffe...3 Was braucht man für PureContest...4 Netzwerkkonfiguration...5 Sicherheit...6 Beispielkonfiguration...7 Screenshots Master Accesspoint...8

Mehr

Ehrenamtliche weiterbilden, beraten, informieren

Ehrenamtliche weiterbilden, beraten, informieren Ehrenamtliche weiterbilden, beraten, informieren Inhaltsverzeichnis Regionalentwicklung und 16 Zukunftsprojekte 3 Weiterbildung worum geht es? 4 Ein konkretes Beispiel 5 Seminar Freiwilligenmanagement

Mehr

1. Weniger Steuern zahlen

1. Weniger Steuern zahlen 1. Weniger Steuern zahlen Wenn man arbeitet, zahlt man Geld an den Staat. Dieses Geld heißt Steuern. Viele Menschen zahlen zu viel Steuern. Sie haben daher wenig Geld für Wohnung, Gewand oder Essen. Wenn

Mehr

Agieren statt Reagieren. Risikomanagement das Werkzeug der Zukunft

Agieren statt Reagieren. Risikomanagement das Werkzeug der Zukunft Agieren statt Reagieren Risikomanagement das Werkzeug der Zukunft alps... arbeitet seit mehr als 10 Jahren erfolgreich mit regionalen, nationalen und internationalen Behörden im Bereich Risikomanagement

Mehr

Gemeinsame Erklärung zur inter-kulturellen Öffnung und zur kultur-sensiblen Arbeit für und mit Menschen mit Behinderung und Migrations-Hintergrund.

Gemeinsame Erklärung zur inter-kulturellen Öffnung und zur kultur-sensiblen Arbeit für und mit Menschen mit Behinderung und Migrations-Hintergrund. Gemeinsame Erklärung zur inter-kulturellen Öffnung und zur kultur-sensiblen Arbeit für und mit Menschen mit Behinderung und Migrations-Hintergrund. Das ist eine Erklärung in Leichter Sprache. In einer

Mehr

Updateanleitung für SFirm 3.1

Updateanleitung für SFirm 3.1 Updateanleitung für SFirm 3.1 Vorab einige Informationen über das bevorstehende Update Bei der neuen Version 3.1 von SFirm handelt es sich um eine eigenständige Installation, beide Versionen sind komplett

Mehr

ITK Sicherheitsgesetz Umsetzung mit verinice.pro. verinice.xp- Grundschutztag 15.09.2015

ITK Sicherheitsgesetz Umsetzung mit verinice.pro. verinice.xp- Grundschutztag 15.09.2015 ITK Sicherheitsgesetz Umsetzung mit verinice.pro verinice.xp- Grundschutztag 15.09.2015 Überblick Kurze Vorstellung des IT-Sicherheitsgesetzes Konkretisierung des Gesetzes für Energieversorger Abbildung

Mehr

AGROPLUS Buchhaltung. Daten-Server und Sicherheitskopie. Version vom 21.10.2013b

AGROPLUS Buchhaltung. Daten-Server und Sicherheitskopie. Version vom 21.10.2013b AGROPLUS Buchhaltung Daten-Server und Sicherheitskopie Version vom 21.10.2013b 3a) Der Daten-Server Modus und der Tresor Der Daten-Server ist eine Betriebsart welche dem Nutzer eine grosse Flexibilität

Mehr

Meet the Germans. Lerntipp zur Schulung der Fertigkeit des Sprechens. Lerntipp und Redemittel zur Präsentation oder einen Vortrag halten

Meet the Germans. Lerntipp zur Schulung der Fertigkeit des Sprechens. Lerntipp und Redemittel zur Präsentation oder einen Vortrag halten Meet the Germans Lerntipp zur Schulung der Fertigkeit des Sprechens Lerntipp und Redemittel zur Präsentation oder einen Vortrag halten Handreichungen für die Kursleitung Seite 2, Meet the Germans 2. Lerntipp

Mehr

6. Petersberg-Regulierungs-Konferenz Cybersicherheit und globale Bedrohung Was kann Regulierung leisten?

6. Petersberg-Regulierungs-Konferenz Cybersicherheit und globale Bedrohung Was kann Regulierung leisten? 6. Petersberg-Regulierungs-Konferenz Cybersicherheit und globale Bedrohung Was kann Regulierung leisten? Europa: Entwurf einer Richtlinie zur Gewährleistung einer hohen Netzwerk- und Informationssicherheit

Mehr

1 Mathematische Grundlagen

1 Mathematische Grundlagen Mathematische Grundlagen - 1-1 Mathematische Grundlagen Der Begriff der Menge ist einer der grundlegenden Begriffe in der Mathematik. Mengen dienen dazu, Dinge oder Objekte zu einer Einheit zusammenzufassen.

Mehr

Im Prüfungsteil Mündlicher Ausdruck sollen Sie zeigen, wie gut Sie Deutsch sprechen.

Im Prüfungsteil Mündlicher Ausdruck sollen Sie zeigen, wie gut Sie Deutsch sprechen. Im Prüfungsteil Mündlicher Ausdruck sollen Sie zeigen, wie gut Sie Deutsch sprechen. Dieser Teil besteht aus insgesamt sieben Aufgaben, in denen Ihnen unterschiedliche Situationen aus dem Universitätsleben

Mehr

Gemeinsam können die Länder der EU mehr erreichen

Gemeinsam können die Länder der EU mehr erreichen Gemeinsam können die Länder der EU mehr erreichen Die EU und die einzelnen Mitglieds-Staaten bezahlen viel für die Unterstützung von ärmeren Ländern. Sie bezahlen mehr als die Hälfte des Geldes, das alle

Mehr

Leitartikel Weltnachrichten 2 / 2016

Leitartikel Weltnachrichten 2 / 2016 Leitartikel Weltnachrichten 2 / 2016 Armut smart bekämpfen Smart heißt intelligent, schlau oder geschickt. Manchmal ist damit auch gemeint, dass man moderne Technik wie Handys oder Internet einsetzt. Zum

Mehr