Die IT Verfahrensdatenbank der Freien Universität Berlin
|
|
- Liane Biermann
- vor 8 Jahren
- Abrufe
Transkript
1 elektronische Administration und Services Die IT Verfahrensdatenbank der Freien Universität Berlin Dr. Christoph Wall, Leitung eas Dietmar Dräger, IT-Sicherheit Folie 1 von 26
2 Freie Universität Berlin Gründung: 1948 Zahlen: Studenten MitarbeiterInnen Fachbereiche und Zentralinstitute 15 Zentrale Verwaltungsbereiche 8 IT Verfahren ca.200 Folie 2 von 26
3 Die wichtigsten IT-Aufgaben Folie 3 von 26
4 IT-Sicherheit und die Konföderation unabhängiger Systeme an der FU Berlin Aleph SBK Blackboard MyVV Intranet HIS FU Portal Web 2.0 esa An der Freien Universität Berlin werden viele Informationen automatisiert verarbeitet. Die Gewährleistung der notwendigen Sicherheit und des Schutzes der Daten kann nicht allein durch technische Vorkehrungen erreicht werden. Genauso wichtig sind Regelungen, die den Beschäftigten Hilfestellungen bei ihrer täglichen Arbeit bieten. SLcM HR FI BSCW SAP Web Helpline Publikations DB IT-V DB VoIP Profil DB Folie 4 von 26
5 Aufgabenstellung IT-Sicherheit Sicherstellung der Verfügbarkeit, Vertraulichkeit und Integrität der Daten Schaffung von definierten Verantwortlichkeiten Erarbeitung und Umsetzung von universitätsweit gültigen Standards und Regelwerken Koordination der IT-Sicherheitsmaßnahmen an der FU Berlin Schaffung von Transparenz und Rechtssicherheit Dokumentation aller IT-gestützten Arbeitsprozesse Folie 5 von 26
6 Service Enabling Haushalt Personal Campus Management IT-Sicherheit IT Sicherheit in der eas Leistungsmatrix Service Providing Projektmanagement Entwicklung SAP Basis Infrastruktur Leitung / Budget & Beschaffungen / IT - Controlling Folie 6 von 26
7 Aufgabenstellung IT-Sicherheit Sicherstellung der Verfügbarkeit, Vertraulichkeit und Integrität der Daten Schaffung von definierten Verantwortlichkeiten Erarbeitung und Umsetzung von universitätsweit gültigen Standards und Regelwerken Koordination der IT-Sicherheitsmaßnahmen an der FU Berlin Schaffung von Transparenz und Rechtssicherheit Dokumentation aller IT-gestützten Arbeitsprozesse Folie 7 von 26
8 Die IT Organisation der Freien Universität Berlin Service Providing Präsidium CIO FIT CeDiS eas UB ZEDAT IT-Sicherheit Datenschutz Personalvertretung Dezentrale IT-Organisationseinheiten Fachbereiche Zentralinstitute Zentraleinrichtungen Verwaltungsabteilungen Weitere Einrichtungen Folie 8 von 26
9 Aufgabenstellung IT-Sicherheit Sicherstellung der Verfügbarkeit, Vertraulichkeit und Integrität der Daten Schaffung von definierten Verantwortlichkeiten Erarbeitung und Umsetzung von universitätsweit gültigen Standards und Regelwerken Koordination der IT-Sicherheitsmaßnahmen an der FU Berlin Schaffung von Transparenz und Rechtssicherheit Dokumentation aller IT-gestützten Arbeitsprozesse Folie 9 von 26
10 Regelwerke zur IT-Sicherheit Service Providing Folie 10 von 26
11 Aufgabenstellung IT-Sicherheit Sicherstellung der Verfügbarkeit, Vertraulichkeit und Integrität der Daten Schaffung von definierten Verantwortlichkeiten Erarbeitung und Umsetzung von universitätsweit gültigen Standards und Regelwerken Koordination der IT-Sicherheitsmaßnahmen an der FU Berlin Schaffung von Transparenz und Rechtssicherheit Dokumentation aller IT-gestützten Arbeitsprozesse Folie 11 von 26
12 Organigramm eas 2010 Service Providing Folie 12 von 26
13 Aufgabenstellung IT-Sicherheit Sicherstellung der Verfügbarkeit, Vertraulichkeit und Integrität der Daten Schaffung von definierten Verantwortlichkeiten Erarbeitung und Umsetzung von universitätsweit gültigen Standards und Regelwerken Koordination der IT-Sicherheitsmaßnahmen an der FU Berlin Schaffung von Transparenz und Rechtssicherheit Dokumentation aller IT-gestützten Arbeitsprozesse Folie 13 von 26
14 IT-Verfahrensdatenbank Service Providing Folie 14 von 26
15 Notwendigkeit einer Dokumentation Teil 1 IT-Sicherheit Gewährleistung eines sicheren Betriebs Datenschutz Schutz der personenbezogenen Daten Mitbestimmung Konkretisierung der im Personalvertretungsgesetz genannten Mitbestimmungstatbestände bezüglich des IT-Einsatzes IT-Controlling Transparenz und Steuerung des IT-Einsatzes Universitätsinterne Regelungen Folie 15 von 26
16 Notwendigkeit einer Dokumentation Teil 2 IT-Sicherheit Empfehlungen des Bundesamts für Sicherheit in der Informationstechnik (BSI) M Dokumentation des Sicherheitsprozesses M Kontinuierliche Dokumentation der Informationsverarbeitung M 2.34 Dokumentation der Veränderungen an einem bestehenden System M Dokumentation im Notfallmanagement-Prozess M Dokumentation von Sicherheitsvorfällen G 2.27 Fehlende oder unzureichende Dokumentation Datenschutz Forderungen des Berliner Datenschutzgesetzes (BlnDSG) 19 Durchführung des Datenschutzes und Dateibeschreibung Abs. 2 Forderungen des Bundesdatenschutzgesetzes (BDSG) 4d Meldepflicht, 4e Inhalt der Meldepflicht, 4f Beauftragter für den Datenschutz, 4g Aufgaben des Beauftragten für den Datenschutz Folie 16 von 26
17 Notwendigkeit einer Dokumentation Teil 3 Mitbestimmung Forderungen des Berliner Personalvertretungsgesetzes (LPersVG Berlin) 73 Informationsrecht 79 Mitbestimmung Abs. 2 IT-Controlling Transparenz des Ressourceneinsatzes Bereitstellung zentraler und dezentraler Steuerungsinstrumente Aufzeigen von Möglichkeiten zur bereichsübergreifender Zusammenarbeit Universitätsinterne Regelungen IT-Grundsatzdienstvereinbarung IT-Sicherheitsrichtlinie IT-Organisationsrichtlinie Datenschutzrichtlinie Folie 17 von 26
18 Dokumentation von IT-Verfahren Historie Formular zur Dokumentation (Meldung) von IT-Verfahren bis 31. Dezember 2002 Formlose Dokumentation (Meldung) von IT-Verfahren ab 01. Januar 2003 Anforderungen an eine Dokumentation sind in der IT-Grundsatzdienstvereinbarung festgelegt Datenbankgestüzte Dokumentation (Meldung) von IT-Verfahren ab Januar 2010 BSCW-System Zentrales Archiv der dokumentierten (gemeldeten) IT-Verfahren Folie 18 von 26
19 IT-Verfahrensdatenbank Struktur IT-Verfahrensdatenbank Speicherung von Informationen (IT-Verfahren) Zusammenfassung IT-gestützter Arbeitsprozesse Verarbeitete Daten Arbeitsabläufe (Tätigkeitsfelder) Personen und Rollen Hard- und Software Folie 19 von 26
20 IT-Verfahrensdatenbank Struktur IT-Verfahrensdatenbank Methoden Ermittlung des Schutzbedarfs der Daten (standardisiertes Verfahren) Ermittlung mitbestimmungsrechtlicher Tatbestände Ermittlung von datenschutzrechtlichen Erfordernissen Dokumentation der Schnittstellen Folie 20 von 26
21 IT-Verfahrensdatenbank Struktur WER macht WAS WOMIT? Organisationseinheit Arbeits-/Geschäftsprozess Ressourcen / IT-System Technische Abteilung Gebäudebestandsverwaltung Datenbank-Applikation FB Veterinärmedizin Patientenbesitzerdatenverwaltung Datenbank-Applikation Folie 21 von 26
22 IT-Verfahrensdatenbank Struktur WER Fachbereiche Zentrale Einrichtungen Zentralinstitute Abteilungen der Zentralen Universitätsverwaltung Sonderbereiche (Präsidium, Personalrat, ) Hochschulrechenzentrum (Zentraleinrichtung für Datenverarbeitung ZEDAT) Geschäftsleitung Network & Communication Central Systems Scientific Computing Services Identity & Customer Management Folie 22 von 26
23 IT-Verfahrensdatenbank Struktur Clusterung der Arbeitsprozesse macht WAS Standard-Kernprozesse Lehre (Student) Lehre (Dozent) Forschung (Drittmittel-) Projekte Standard-Supportprozesse Verwaltung / Sekretariat Bibliotheksdienste IT-Services Folie 23 von 26
24 IT-Verfahrensdatenbank Struktur Clusterung der IT-Systeme Hardware Server Clients Perpherie WOMIT? Applikation (keine weiteren Unterkategorien) Netzinfrastruktur Datennetzkomponenten Telefonanlage Betriebsinfrastruktur Notstromvorrichtungen Klimatechnik Folie 24 von 26
25 IT-Verfahrensdatenbank Objekthierarchie Folie 25 von 26
26 Leitsatz der eas Service Providing Transparenz und Effizienz für Exzellenz Folie 26 von 26
elektronische Administration und Services IT Sicherheit an der Freien Universität Berlin Ein Überblick Dr. Christoph Wall, Leitung eas
elektronische Administration und Services IT Sicherheit an der Freien Universität Berlin Ein Überblick Dr. Christoph Wall, Leitung eas Die Freie Universität Berlin - Studenten 31 000 - MitarbeiterInnen
MehrIdentity Management an der Freien Universität Berlin
Elektronische Administration und Services Identity Management an der Freien Universität Berlin Transparenz und Effizienz für Exzellenz Dr. Christoph Wall Leiter elektronische Administration und Services
MehrIT-Dienstleistungszentrum Berlin
IT-Dienstleistungszentrum Berlin»Private Cloud für das Land Berlin«25.11.2010, Kai Osterhage IT-Sicherheitsbeauftragter des ITDZ Berlin Moderne n für die Verwaltung. Private Cloud Computing Private Cloud
MehrIT-Beauftragter der Bayerischen Staatsregierung IT-Sicherheitsstrukturen in Bayern
IT-Sicherheitsstrukturen in Bayern Dr. Andreas Mück Agenda 1. Technische Rahmenbedingungen 2. Sicherheitsorganisation 3. Leitlinie zur IT-Sicherheit 4. Aktuelle Projekte Bayerisches Staatsministerium der
MehrFreie Universität Berlin
Freie Universität Berlin Was muss eine Cloud-Richtlinie regeln? Dietmar Dräger Folie 1 von 10 Cloud-Computing Abgrenzung Cloud eines externen Anbieters Keine Kontrolle über die Cloud-IT Fokussierung auf
MehrTabelle: Maßnahmen und Datenschutz-Kontrollziele zu Baustein 1.5 Datenschutz
Tabelle: Maßn und Datenschutz-Kontrollziele zu Baustein 1.5 Datenschutz (Verweis aus Maß M 7.5) Basierend auf den IT-Grundschutz-Katalogen Version 2006 Stand: November 2006, Stand der Tabelle: 22.08.07
MehrIT-Organisationsrichtlinie für die Freie Universität Berlin. Version 2.6
IT-Organisationsrichtlinie für die Freie Universität Berlin Version 2.6 Januar 2014 IT-Organisationsrichtlinie Inhaltsverzeichnis Inhaltsverzeichnis Inhaltsverzeichnis... 2 1. Allgemeines... 3 1.1. Grundsätze...
MehrDatenschutzkonzept. Muster. (Ausschnitt) Datenschutzkonzept. Informationsverbund
Muster (Ausschnitt) Datenschutzkonzept Informationsverbund.. Dokumentinformationen BSI-Konformität und gesetzliche Grundlagen Bausteine Gesetzliche Grundlagen verantwortlich für den Inhalt Name Telefon
MehrBetriebsordnung IT-SERVICES WU
BETRIEBSORDNUNG IT-SERVICES WU SEITE 1 Version 2011-1.0 Betriebsordnung IT-SERVICES WU 13. April 2012 Inhalt 1 Allgemeines... 2 1.1 Zweck... 2 1.2 Geltungsbereich... 2 1.3 Begriffsbestimmungen... 2 2 Aufgabenbereiche...
MehrRahmenbetriebsvereinbarung. Einsatz der Informationstechnik
Einsatz der Informationstechnik RBV IT vom 01.12.2007 Blatt 2 1 Gegenstand 1- Die regelt die Beteiligung (Information, Beratung und Mitwirkung, Mitbestimmung) des Betriebsrats bei der Planung, Einführung
MehrIT-Sicherheitsrichtlinien der Universität Göttingen
Göttingen Informationsveranstaltung zur Einführung Dr. Holger Beck Arbeitsgruppe IT-Sicherheit der Universität Göttingen http://it-sicherheit.uni-goettingen.de agitsi@uni-goettingen.de Agenda Vorstellung
Mehr3 Juristische Grundlagen
beauftragter - Grundlagen Ziele: Einführung in das recht Kennen lernen der grundlegenden Aufgaben des beauftragten (DSB) Praxishinweise für die Umsetzung Inhalte: Ziele des es Zusammenarbeit mit Datensicherheit/IT-Sicherheit
MehrA u f b a u u n d O r g a n i s a t i o n s- s t r u k t u r I n f o r m a t i o n s s i c h e r- h e i t i n G e m e i n d e n
Anleitung A u f b a u u n d O r g a n i s a t i o n s- s t r u k t u r I n f o r m a t i o n s s i c h e r- h e i t i n G e m e i n d e n Inhalt 1 Einleitung... 2 2 Zweck der Informationssicherheitsorganisation...
MehrNur für den internen Dienstgebrauch! Freie Universität Berlin. Handlungsleitfaden. zur Behandlung von IT-Sicherheitsvorfällen
Nur für den internen Dienstgebrauch! Freie Universität Berlin Handlungsleitfaden zur Behandlung von IT-Sicherheitsvorfällen 11. August 2010 Behandlung von Sicherheitsvorfällen Inhalt 1 Prinzipieller Ablauf
MehrFreie Universität Berlin. FUDIS Antrag
Nur für den internen Gebrauch bestimmt Freie Universität Berlin FUDIS Antrag Antrag auf Übermittlung von Daten und Teilnahme an der Authentifizierung durch den zentralen Dienst FUDIS (FU Directory and
MehrModul 1 Modul 2 Modul 3
Schaffen Sie Transparenz, Struktur und Zukunftssicherheit für Ihre IT durch modulare IT-Audits Die Unternehmens- und IT-Leitung benötigt ein verständliches Tool für die aktive Steuerung und Entwicklung
MehrDatenschutzconsulting.info. Verfahrensbeschreibung, Verfahrensverzeichnisse und das Jedermannsrecht
Verfahrensbeschreibung, Verfahrensverzeichnisse und das Jedermannsrecht Diplom-Informatiker Werner Hülsmann Konradigasse 24-78462-Konstanz Tel.:7531 / 365 90 5-4; FAX: -7 E-Mail: info@datenschutzconsulting.info
MehrIT-Ordnung der Humboldt-Universita t zu Berlin
IT-Ordnung der Humboldt-Universita t zu Berlin - Entwurf, 02.10.2013 - Inhalt Inhalt... 1 Präambel und Zielsetzungen... 1 1 Gegenstand und Geltungsbereich... 2 2 Grundsätze des IT-Betriebes und der IT-Benutzung
MehrFree Software Strategy In the Public Administration of South Tyrol. 12. November 2010
Abteilung 9 - Informationstechnik Ripartizione 9 - Informatica Free Software Strategy In the Public Administration of South Tyrol 12. November 2010 Die IT-Strategie allgemein Die Abteilung Informationstechnik
MehrDatenschutz- und Datensicherheitskonzept der e.consult AG (Kurzversion)
Datenschutz- und Datensicherheitskonzept der e.consult AG (Kurzversion) I. Ziel des Datenschutzkonzeptes Das Datenschutzkonzept stellt eine zusammenfassende Dokumentation der datenschutzrechtlichen Aspekte
MehrAn die Senatsverwaltungen (einschließlich Senatskanzlei) die Bezirksämter die Sonderbehörden die nichtrechtsfähigen Anstalten
Der Senat von Berlin An die Senatsverwaltungen (einschließlich Senatskanzlei) die Bezirksämter die Sonderbehörden die nichtrechtsfähigen Anstalten nachrichtlich an die Verwaltung des Abgeordnetenhauses
MehrLEITLINIE ZUR INFORMATIONSSICHERHEIT. Stand: 2011
LEITLINIE ZUR INFORMATIONSSICHERHEIT Stand: 2011 Inhaltsverzeichnis Präambel... 3 Ziele und Adressatenkreis... 3 Leitsätze... 4 Organisationsstruktur... 4 Verantwortlichkeiten... 6 Abwehr von Gefährdungen...
MehrITIL & IT-Sicherheit. Michael Storz CN8
ITIL & IT-Sicherheit Michael Storz CN8 Inhalt Einleitung ITIL IT-Sicherheit Security-Management mit ITIL Ziele SLA Prozess Zusammenhänge zwischen Security-Management & IT Service Management Einleitung
MehrCISO nur eine sinnlose Jobbezeichnung? Prof. Dr. Thomas Jäschke
CISO nur eine sinnlose Jobbezeichnung? Prof. Dr. Thomas Jäschke Vorstellung - Ihr Referent Prof. Dr. Thomas Jäschke Professor für Wirtschaftsinformatik an der FOM Hochschule für Oekonomie & Management
MehrDatenschutzanwendung
Das IT-Verfahren Datenschutzanwendung Grundlage und Ziele wozu Datenschutz Grundlage für Datscha Technische Informationen Technische Plattform Rollenkonzept 2 Wolfgang Körner, Leiter Competence Center
MehrIT-Sicherheit. ein Thema für das Management? Herzlich Willkommen. IT-Security für das Management. Vortrag vom 17.06.2004 netformat GmbH
IT-Sicherheit ein Thema für das Management? Herzlich Willkommen Zirngibl Langwieser Inhaltsübersicht 1. Pflichten des Managements in Bezug auf die IT-Sicherheit 2. Instrumente der Pflichterfüllung und
MehrInformationstechnologie im MD. Ausschuss für IT Daniel Isenrich V/AIT Lions Clubs International (MD-111)
Informationstechnologie im MD Ausschuss für IT Daniel Isenrich V/AIT Lions Clubs International (MD-111) 29. März 2014 Seite : 1 Agenda Neue IT-Strategie im MD-111 IT-Kosten / Planung Projekt Neues Portal
MehrFreie Universität Berlin. Richtlinie. zur Auslagerung von Daten in die Cloud
Freie Universität Berlin Richtlinie zur Auslagerung von Daten in die Cloud 2. Dezember 2011 Grundsätze zur Auslagerung von Daten in die Cloud Inhalt 1 Einleitung... 3 2 Geltungsbereich... 4 3 Abgrenzung
MehrCLOUD COMPUTING. Risikomanagementstrategien bei der Nutzung von Cloud Computing
CLOUD COMPUTING Risikomanagementstrategien bei der Nutzung von Cloud Computing Michael Rautert Staatlich geprüfter Informatiker Geprüfter IT-Sicherheitsbeauftragter (SGS TÜV) Ausbildung zum geprüften Datenschutzbeauftragten
MehrProzesse visualisieren mit Informatik- Werkzeugen Ist Schaffhausen bereit? Beat Kobler, Abteilungsleitung Service Center, KSD Schaffhausen
Prozesse visualisieren mit Informatik- Werkzeugen Ist Schaffhausen bereit? Beat Kobler, Abteilungsleitung Service Center, KSD Schaffhausen 1 Agenda Ausgangslage Prozessmanagement KSD Anforderungen / Ziele
MehrMusterprozesse für das Datenschutzmanagement
Musterprozesse für das Datenschutzmanagement Dr. Martin Meints Unabhängiges Landeszentrum für Datenschutz Schleswig-Holstein ULD61@datenschutzzentrum.de Was kann modernes Datenschutzmanagement von Qualitätsmanagement,
MehrWAS DAS BUNDESDATENSCHUTZGESETZ VON UNTERNEHMEN VERLANGT
WAS DAS BUNDESDATENSCHUTZGESETZ VON UNTERNEHMEN VERLANGT Technische und organisatorische Maßnahmen nach 9 BDSG - Regelungsinhalte von 9 BDSG sowie Umsetzungsmöglichkeiten der Datenschutzgebote Fraunhofer
MehrIT-Grundversorgung der TUC
IT-Grundversorgung der TUC Projekt im Rahmen von TUC plus Koordinierte Betreuung der IT-Ressourcen der TU Clausthal Arbeitsgruppe: Dr. () Dr. Drache (Technische Chemie) Dr. Maus-Friedrichs (Physik und
MehrGDD-Erfa-Kreis Berlin
GDD-Institut für Datenschutzbeauftragte Umfrage zur Datenschutzpraxis und zur Stellung des Datenschutzbeauftragten 2004 Umfrage zur Datenschutzpraxis und zur Stellung des Datenschutzbeauftragten verteilte
Mehr1 Allgemeiner Grundsatz. 2 Gegenstand und Geltungsbereich
Dienstvereinbarung E-Mail und Groupware 1 von 5 Dienstvereinbarung zur Einführung und zum Betrieb der Kommunikationssoftware mit Groupware- Funktionalitäten MS Exchange im Rahmen des Projekts Sichere Bürokommunikation
MehrDatenschutzkonforme digitale Patientenakten im Outsourcing. Datenschutzkonforme digitale Patientenakten im Outsourcing
Datenschutzkonforme digitale Patientenakten im Outsourcing AuthentiDate International AG Referent: Alfonso Concellón Copyright 2000-2010, AuthentiDate International AG Datenschutzkonforme digitale Patientenakten
MehrDie aktuellen Top 10 IT Herausforderungen im Mittelstand
Die aktuellen Top 10 IT Herausforderungen im Mittelstand Ronald Boldt, SPI GmbH Über mich Ronald Boldt Leiter Business Solutions SPI GmbH Lehrbeauftragter für Geschäftsprozess orientiertes IT Management
MehrIT-Dienstleistungszentrum Berlin
IT-Dienstleistungszentrum Berlin» Cloud Computing in der öffentlichen Verwaltung«-Behörden Spiegel Forum- 28.10. 2010, Thomas Feike Senior Produktmanager Integrationsprodukte Moderne n für die Verwaltung.
MehrProf. Dr. Norbert Pohlmann, Institut für Internet Sicherheit - if(is), Fachhochschule Gelsenkirchen. Lage der IT-Sicherheit im Mittelstand
Lage der IT-Sicherheit im Mittelstand Inhalt Die Situation heute: Eine kritische Bewertung 2 Inhalt Die Situation heute: Eine kritische Bewertung 3 IT-Sicherheit u. Vertrauenswürdigkeitrdigkeit Veränderung,
MehrSicherheitsaspekte der kommunalen Arbeit
Sicherheitsaspekte der kommunalen Arbeit Was ist machbar, finanzierbar, umzusetzen und unbedingt notwendig? Sicherheit in der Gemeinde Bei der Kommunikation zwischen Behörden oder zwischen Bürgerinnen,
MehrInformationssicherheit zentral koordiniert IT-Sicherheitsbeauftragter
Informationssicherheit zentral koordiniert IT-Sicherheitsbeauftragter Informationssicherheit lösungsorientiert Informationssicherheit ist für Unternehmen mit IT-basierten Prozessen grundlegend: Neben dem
MehrBSI Technische Richtlinie
Seite 1 von 8 BSI Technische Richtlinie BSI Bezeichnung: Technische Richtlinie De-Mail Bezeichnung: Anwendungsbereich: Kürzel: De-Mail Dokumentenablage IT-Sicherheit BSI TR 01201 Anwendungsbereich: Version:
MehrCloud Computing - und Datenschutz
- und Datenschutz Leiterin Referat L1 Rechtliche Grundsatzfragen, Öffentlichkeitsarbeit, Internationaler Datenverkehr, betrieblicher und behördlicher Datenschutz, Melderegister, Sonderaufgaben beim Landesbeauftragten
MehrDatenschutz im E-Learning Sektor. Ingrid Pahlen-Brandt Behördliche Datenschutzbeauftragte an der Freien Universität Berlin GML 2009, 13.
Datenschutz im E-Learning Sektor Ingrid Pahlen-Brandt Behördliche GML 2009, 13. März 2009 Inhalte und Ziel des Vortrages -Übersicht über datenschutzrechtliche Fragestellungen - Recht- Datenschutzrechtlicher
MehrEinführungsprozess eines integrierten Campus Management Systems auf der Basis von SAP SLCM HERUG Berlin, 5.11.2009
Einführungsprozess eines integrierten Campus Management Systems auf der Basis von SAP SLCM HERUG Berlin, 5.11.2009 05.11.2009 Prof. Dr. Christoph Thomas FH Frankfurt am Main Übersicht 1. Ziele Digitaler
MehrIT im Wandel Kommunale Anforderungen - zentrales Clientmanagement versus Standardtechnologie!?
IT im Wandel Kommunale Anforderungen - zentrales Clientmanagement versus Standardtechnologie!? Visitenkarte Name: email: Telefon: Funktion: Jürgen Siemon Juergen.Siemon@ekom21.de 0561.204-1246 Fachbereichsleiter
MehrDr. Christian Thiel. Institut für Informations- und Prozessmanagement FHS ST. Gallen
Dr. Christian Thiel Institut für Informations- und Prozessmanagement FHS ST. Gallen Und was meinst Du mit IT Sicherheit? Was ist IT-Sicherheit aus rechtlicher Sicht? Definition in 2 Abs. 2 BSI-Gesetz:
MehrÜBUNG. Einführung in das IT- Projektmanagement WS 2012/13. Dr. The Anh Vuong
Einleitung Beschluss der UNI- AG vom 10.10.2012: Bis Ende März 2013 soll ein Portal für Studierende der UNI- AG entwickelt werden. Das Portal bietet aus Anlass der Weltwirtschschaft diverse Informationen
MehrIT-Organisationsrichtlinie
Vorschriften für die Organisation des IT-Einsatzes in der Freien Universität Berlin IT-Organisationsrichtlinie Version 1.0 Stand: 21.10.2004 1. Allgemeines... 1 1.1. Grundsätze... 1 1.2. Zielsetzung...
MehrDie Telematikinfrastruktur als sichere Basis im Gesundheitswesen
Die Telematikinfrastruktur als sichere Basis im Gesundheitswesen conhit Kongress 2014 Berlin, 06.Mai 2014 Session 3 Saal 3 Gesundheitsdaten und die NSA Haben Patienten in Deutschland ein Spionageproblem?
MehrAmtliche Mitteilungen
Amtliche Mitteilungen Datum 26. Juli 2011 Nr. 25/2011 I n h a l t : Leitlinien zur Informationssicherheit der Universität Siegen Vom 26. Juli 2011 Herausgeber: Rektorat der Universität Siegen Redaktion:
MehrIT-Sicherheitsstandards und IT-Compliance 2010 Befragung zu Status quo, Trends und zukünftigen Anforderungen
Dr. Stefan Kronschnabl Stephan Weber Christian Dirnberger Elmar Török Isabel Münch IT-Sicherheitsstandards und IT-Compliance 2010 Befragung zu Status quo, Trends und zukünftigen Anforderungen Studie IT-Sicherheitsstandards
MehrDatendienste und IT-Sicherheit am 11.06.2015. Cloud Computing und der Datenschutz (k)ein Widerspruch?
Datendienste und IT-Sicherheit am 11.06.2015 Cloud Computing und der Datenschutz (k)ein Widerspruch? Datensicherheit oder Datenschutz? 340 Datenschutz Schutz des Einzelnen vor Beeinträchtigung seines 220
MehrDatenschutz und Schule
Datenschutz und Schule - erste Impulse zum Themenbereich - Referent: Ingo Nebe Staatliches Schulamt Nordthüringen, Bahnhofstraße 18, 37339 Leinefelde-Worbis www.schulamt-nordthueringen.de Datenschutz und
MehrDas Instrument Kundenbefragungen bei der Landeshauptstadt Düsseldorf. Vortrag zur Jahrestagung der AG NW des VDSt am 07. 05. 2009
Das Instrument Kundenbefragungen bei der Vortrag zur Jahrestagung der AG NW des VDSt am 07. 05. 2009 1 Übersicht Historie und Organisation von Kundenbefragungen bei der Stadt Düsseldorf Erhebungsmethoden
MehrModul 127 Server betreiben
Modul 127 Server betreiben (M127 ist das Nachfolgemodul von M123) Unit 1 Rahmenbedingungen für die Systemadministration Zielsetzung: Der Schüler versteht, was ein IT-Betriebskonzept ausmacht und kann Qualitätsmerkmale
MehrRechtliche Aspekte der (revisions-) sicheren Administration von IT-Systemen Secure Linux Administration Conference, 07.
NetworkedAssets GmbH Rechtliche Aspekte der (revisions-) sicheren Administration von IT-Systemen Secure Linux Administration Conference, 07. Dezember 2006 Rechtliche Aspekte Administration Gliederung Praktische
Mehr1. Die deutsche Zollverwaltung im Wandel. 2. Prozessorientierte Neuausrichtung. 3. Prozesse als Grundlage von IT-Verfahren
1. Die deutsche Zollverwaltung im Wandel 2. Prozessorientierte Neuausrichtung 3. Prozesse als Grundlage von IT-Verfahren 1. Die deutsche Zollverwaltung im Wandel 2. Prozessorientierte Neuausrichtung 3.
MehrDatenschutz beim Smart Metering Eine Herausforderung für die Wohnungsunternehmen?
Berliner Energietage 2012 Datenschutz beim Smart Metering Eine Herausforderung für die Wohnungsunternehmen? Diplom-Informatiker Hanns-Wilhelm Heibey Leiter des Bereichs Informatik beim und Stellvertreter
MehrOrganisationsentwicklung. Veränderung findet immer statt, die. auf welchem Weg Doppler/Lauterburg
Veränderung findet immer statt, die Frage ist lediglich, auf welchem Weg Doppler/Lauterburg Change Management, 2001 was ist das? 1. Begleitung von Wandel, Veränderung und Entwicklung 2. Beteiligung von
MehrITIL im öffentlichen Sektor Praxisbericht Stadt Köln Amt für Informationsverarbeitung
ITIL im öffentlichen Sektor Praxisbericht Stadt Köln Agenda Entwicklung der Einführungsplanung Best Practices der Stadt Köln Warum 14? Schulungskonzept Integration Configuration Die Stadt Köln 405,15 qkm
Mehr12Amt für Informationstechnik
12Amt für Informationstechnik und Statistik 29 Dienstleister für Vernetzung Die Aufgabenbereiche des Amtes für Informationstechnik und Statistik sind bereits aus der Namensgebung zu erkennen. Der Informationstechnik
MehrKirchengesetz über den Einsatz von Informationstechnologie (IT) in der kirchlichen Verwaltung (IT-Gesetz EKvW ITG )
IT-Gesetz EKvW ITG 858 Kirchengesetz über den Einsatz von Informationstechnologie (IT) in der kirchlichen Verwaltung (IT-Gesetz EKvW ITG ) Vom 17. November 2006 (KABl. 2006 S. 292) Inhaltsübersicht 1 1
MehrIT Support für den Arbeitsplatz 2.0
Burghausen Hamburg Hannover München Salzburg (A) COC AG Partner für Informationstechnologie IT Support für den Arbeitsplatz 2.0 Neue Services für Information Worker Marktler Straße 50 84489 Burghausen
MehrDie neuen Dienstleistungszentren
Die neuen Dienstleistungszentren www.verwaltung-innovativ.de Das Projekt DLZ stellt sich vor Eine moderne Bundesverwaltung bringt Vorteile für uns alle. Die Bundesregierung hat daher mit dem Regierungsprogramm
MehrFreie Universität Berlin. Einbindung des IT-Beauftragten. in wichtige Prozesse eines Fachbereichs. Handlungsleitfaden
Freie Universität Berlin Einbindung des IT-Beauftragten in wichtige Prozesse eines Fachbereichs Handlungsleitfaden September 2009 Einbindung des IT-Beauftragten in wichtige Prozesse Inhalt 2 von 8 Einbindung
MehrDatenschutz und Datensicherheit in mittelständischen Betrieben
Datenschutz und Datensicherheit in mittelständischen Betrieben Vortrag beim MHUT-Mülheimer Unternehmer Treff e.v. Dienstag, 9. Februar 2010, 19.00 Uhr Datenschutz + Datensicherheit = IT-Sicherheit IT-Sicherheit
MehrBYOD & Arbeitsrecht. IT Law Camp 2013 Oliver Zöll Bird & Bird LLP Frankfurt, 20. April 2013
BYOD & Arbeitsrecht IT Law Camp 2013 Oliver Zöll Bird & Bird LLP Frankfurt, 20. April 2013 Inhaltsverzeichnis Einführung BYOD BYOD Herausforderung für Unternehmen BYOD Arbeitsrechtliche Vorüberlegungen
MehrGemeinsamkeiten & Probleme beim Management von Informationssicherheit & Datenschutz
Gemeinsamkeiten & Probleme beim Management von Informationssicherheit & Datenschutz Gemeinsame Sitzung von AK 1 & 5 am 02.04.2013 Bernhard C. Witt (it.sec GmbH & Co. KG) Bernhard C. Witt Berater für Datenschutz
MehrIT-Sicherheitsmanagement bei der Landeshauptstadt München
IT-Sicherheitsmanagement bei der Landeshauptstadt München 7. Bayerisches Anwenderforum egovernment Schloss Nymphenburg, München 9. Juni 2015 Dr. Michael Bungert Landeshauptstadt München Direktorium Hauptabteilung
MehrElektronische Signatur praktischer Nutzen für Unternehmen. Grundlagen der Informationssicherheit
Elektronische Signatur praktischer Nutzen für Unternehmen Grundlagen der Informationssicherheit Knut Haufe Studium der Wirtschaftsinformatik an der Technischen Universität Ilmenau Vom Bundesamt für Sicherheit
MehrGPP Projekte gemeinsam zum Erfolg führen
GPP Projekte gemeinsam zum Erfolg führen IT-Sicherheit Schaffen Sie dauerhaft wirksame IT-Sicherheit nach zivilen oder militärischen Standards wie der ISO 27001, dem BSI Grundschutz oder der ZDv 54/100.
Mehr3.5 IT Security Coordinator (IT-Sicherheitskoordinator/in)
3.5 IT Security Coordinator (IT-Sicherheitskoordinator/in) 3.5.1 Kurzbeschreibung IT Security Coordinators konzipieren angemessene IT Sicherheitslösungen entsprechend geltender technischer Standards, Gesetze
MehrDatenschutz und Datensicherheit im Handwerksbetrieb
N. HOZMANN BUCHVERLAG Werner Hülsmann Datenschutz und Datensicherheit im Handwerksbetrieb Inhaltsverzeichnis Vorwort 13 1 Datenschutz und Datensicherheit 15 1.1 Grundlagen und Grundsätze 15 1.1.1 Was ist
MehrFachtagung Safety in Transportation Leitfaden für die IT Sicherheit auf Grundlage IEC 62443
Fachtagung Safety in Transportation Leitfaden für die IT Sicherheit auf Grundlage IEC 62443 DKE UK 351.3.7 Hans-Hermann Bock 1 Braunschweig, 06.11.2013 Anwendungsbereich der Vornorm (1) Diese Vornorm ist
MehrDienstleistungen Externer Datenschutz. Beschreibung der Leistungen, die von strauss esolutions erbracht werden
Dienstleistungen Externer Datenschutz Beschreibung der Leistungen, die von strauss esolutions erbracht werden Markus Strauss 14.11.2011 1 Dienstleistungen Externer Datenschutz Inhalt 1. Einleitung... 2
MehrHaushaltsplan 2015 Personalmanagement (Dez.IV) Dezernat IV Produktgruppe 0141
Haushaltsplan 2015 Personalmanagement (Dez.IV) Produktgruppe 0141 Produkt 014101 Personalwirtschaft für Fachpersonal im Durchführung von Personalbedarfsplanung und Disposition Gewinnung von Personal Beratung
MehrSSZ Policy und IAM Strategie BIT
SSZ Policy und IAM Strategie BIT Thierry Perroud Unternehmensarchitekt BIT Agenda Geschäftstreiber SSZ Abgrenzung Access Management / Identity Management IAM Strategien Zugriffsmuster Stand der Arbeiten
MehrIT-Kosten im Mittelstand höher als bei Großunternehmen
Startseite Über uns Impressum Datenschutz RSS Suchbegriff eingeben... Mittelstand/Industrie Technologie Mobil Interview Gadgets Internet Hardware Software Bücher Gastbeitrag, Mittelstand/Industrie IT-Kosten
MehrFokus Datenschutz - Zwingend notwendig, pragmatisch umgesetzt! / Outsourcing datenschutzrechtlich möglich?
Fokus Datenschutz - Zwingend notwendig, pragmatisch umgesetzt! / Outsourcing datenschutzrechtlich möglich? IKT-Forum der Hochschule Ansbach Donnerstag 13. November 2014 / 17:30 bis 19:15 Uhr 91522 Ansbach
MehrIT Rahmenvereinbarung Version 0.8 v. 03.03.2006 Seite 1. Präambel
IT Rahmenvereinbarung Version 0.8 v. 03.03.2006 Seite 1 IT Rahmendienstvereinbarung der Charité Präambel Ausgehend von bestehenden Vereinbarungen wie der "Dienstvereinbarung über die Einführung, Anwendung
MehrCloud Computing. Oliver Berthold und Katharina Wiatr, Berliner Beauftragter für Datenschutz und Informationsfreiheit. Dozenten
Cloud Computing Oliver Berthold und Katharina Wiatr, Berliner Beauftragter für 02.06.2015 1 Dozenten Katharina Wiatr Referentin für Beschäftigtendatenschutz (030) 13889 205; wiatr@datenschutz-berlin.de
MehrVirtualisierung im Rechenzentrum
Virtualisierung im Rechenzentrum Reinhold Harnisch Geschäftsführer Führungskräfte Forum Cloud Computing Anwendungsszenarien in der öffentlichen Verwaltung 31. August 2010 Agenda krz Lemgo: Der Kommunale
MehrIT OUTSOURCING. Wie die IT durch Transparenz zum internen Dienstleister wird. Herford, 13.09.2012, Steffen Müter
IT OUTSOURCING Wie die IT durch Transparenz zum internen Dienstleister wird Herford, 13.09.2012, Steffen Müter Vorurteile gegenüber IT Abteilungen...ihr seid zu langsam...es gibt immer Ausreden, wenn etwas
MehrAgenda: Richard Laqua ISMS Auditor & IT-System-Manager
ISMS Auditor & IT-System-Manager IT-Sicherheit Inhaltsverzeichnis 1 Ziel der Schulung Werte des Unternehmens Datenschutz und IT-Sicherheit 2 Gesetze und Regelungen Mindestanforderungen der IT-Sicherheit
MehrDer Datenschutzbeauftragte. Eine Information von ds² 05/2010
Der Datenschutzbeauftragte Eine Information von ds² 05/2010 Inhalt Voraussetzungen Der interne DSB Der externe DSB Die richtige Wahl treffen Leistungsstufen eines ds² DSB Was ds² für Sie tun kann 2 Voraussetzungen
MehrIT Service Management in der Praxis Umsetzung an der Universität Bielefeld
IT Service Management in der Praxis Umsetzung an der Universität Bielefeld 1 Gliederung Ausgangslage Ziele der Einführung von IT-SM Was wird/wurde getan, wie wurde vorgegangen Was sind die Ergebnisse 2
MehrWechselbäder bei der Einführung neuer Software in der Hochschulorganisation?
Wechselbäder bei der Einführung neuer Software in der Hochschulorganisation? IT & Change in der Alltagspraxis Forum IT & Organisation in Hochschulen 2012 Hannover 04.04.2012 Jan Bührig (HIS), Birga Stender
MehrToolauswahl für den Service Desk Eine rationale Bauchentscheidung
Toolauswahl für den Service Desk Eine rationale Bauchentscheidung Ist mein Service Desk reif für ein neues Tool? Herausforderungen bei der Tool-Auswahl Marktübersichten und Portale Zum Referenten Dierk
MehrIT-Sicherheitspolitik. der teilnehmenden Hochschulen und Forschungseinrichtungen in Schleswig-Holstein
der teilnehmenden Hochschulen und Forschungseinrichtungen in Schleswig-Holstein Teilnehmende Institutionen Flensburg Universität Flensburg Christian- Albrechts- Universität IFM-GEOMAR Kiel Muthesius Kunsthochschule
Mehrund ihre Anforderungen an den Betrieb
Datenschutz und Datensicherheit und ihre Anforderungen an den Betrieb von IT-Systemen, insb. KIS, RIS, PACS DICOM 2008 KIS RIS - PACS und 10. DICOM Treffen, Mainz, 4. 5. Juli 2008 Dr. Manfred Brunner Worum
MehrDatenschutzgerechtes CloudComputing -Risiken und Empfehlungen -
Datenschutzgerechtes CloudComputing -Risiken und Empfehlungen - Dr. Thomas Reinke Die Landesbeauftragte für den Datenschutz und für das Recht auf Akteneinsicht Brandenburg (Bereich Technik und Organisation)
MehrEinführung: Einordnung von ITIL
Einführung: Einordnung von ITIL Institut für Informationsmanagement Bremen GmbH Forschungs- und Beratungsinstitut an der Universität Bremen Am Fallturm 1 28359 Bremen www.ifib.de Arne Fischer Bochum, 23.11.2004
MehrPragmatischer Datenschutz im Unternehmensalltag / Outsourcing - datenschutzrechtlich möglich?
Pragmatischer Datenschutz im Unternehmensalltag / Outsourcing - datenschutzrechtlich möglich? Unternehmerveranstaltung am Dienstag 11. November 2014 / 16:00-18:45 Uhr TAW Weiterbildungszentrum Altdorf
Mehr«Zertifizierter» Datenschutz
«Zertifizierter» Datenschutz Dr.iur. Bruno Baeriswyl Datenschutzbeauftragter des Kantons Zürich CH - 8090 Zürich Tel.: +41 43 259 39 99 datenschutz@dsb.zh.ch Fax: +41 43 259 51 38 www.datenschutz.ch 6.
MehrEinführung: Einordnung von ITIL
Einführung: Einordnung von ITIL Institut für Informationsmanagement Bremen GmbH Forschungs- und Beratungsinstitut an der Universität Bremen Am Fallturm 1 28359 Bremen www.ifib.de Arne Fischer Bochum, 23.11.2004
MehrGrundlagen des Datenschutzes und der IT-Sicherheit. Musterlösung zur 9. Übung im SoSe 2014: Vergleich Datenschutz und IT-Sicherheit
und der IT-Sicherheit Musterlösung zur 9. Übung im SoSe 2014: Vergleich Datenschutz und IT-Sicherheit 9.1 Vergleich Sicherheitsziele & Aufgabe: Kontrollbereiche Ordnen Sie die im BDSG genannten Kontrollbereiche
MehrDatenschutz im Unternehmen
Datenschutz im Unternehmen lästige Pflicht oder Chance zur Profilierung? Prof. Dr. Jürgen Taeger Carl von Ossietzky Universität Oldenburg InfoTreff Googlebar und rechtssicher 6. Mai 2013 I. Datenschutz
Mehr