Die IT Verfahrensdatenbank der Freien Universität Berlin

Größe: px
Ab Seite anzeigen:

Download "Die IT Verfahrensdatenbank der Freien Universität Berlin"

Transkript

1 elektronische Administration und Services Die IT Verfahrensdatenbank der Freien Universität Berlin Dr. Christoph Wall, Leitung eas Dietmar Dräger, IT-Sicherheit Folie 1 von 26

2 Freie Universität Berlin Gründung: 1948 Zahlen: Studenten MitarbeiterInnen Fachbereiche und Zentralinstitute 15 Zentrale Verwaltungsbereiche 8 IT Verfahren ca.200 Folie 2 von 26

3 Die wichtigsten IT-Aufgaben Folie 3 von 26

4 IT-Sicherheit und die Konföderation unabhängiger Systeme an der FU Berlin Aleph SBK Blackboard MyVV Intranet HIS FU Portal Web 2.0 esa An der Freien Universität Berlin werden viele Informationen automatisiert verarbeitet. Die Gewährleistung der notwendigen Sicherheit und des Schutzes der Daten kann nicht allein durch technische Vorkehrungen erreicht werden. Genauso wichtig sind Regelungen, die den Beschäftigten Hilfestellungen bei ihrer täglichen Arbeit bieten. SLcM HR FI BSCW SAP Web Helpline Publikations DB IT-V DB VoIP Profil DB Folie 4 von 26

5 Aufgabenstellung IT-Sicherheit Sicherstellung der Verfügbarkeit, Vertraulichkeit und Integrität der Daten Schaffung von definierten Verantwortlichkeiten Erarbeitung und Umsetzung von universitätsweit gültigen Standards und Regelwerken Koordination der IT-Sicherheitsmaßnahmen an der FU Berlin Schaffung von Transparenz und Rechtssicherheit Dokumentation aller IT-gestützten Arbeitsprozesse Folie 5 von 26

6 Service Enabling Haushalt Personal Campus Management IT-Sicherheit IT Sicherheit in der eas Leistungsmatrix Service Providing Projektmanagement Entwicklung SAP Basis Infrastruktur Leitung / Budget & Beschaffungen / IT - Controlling Folie 6 von 26

7 Aufgabenstellung IT-Sicherheit Sicherstellung der Verfügbarkeit, Vertraulichkeit und Integrität der Daten Schaffung von definierten Verantwortlichkeiten Erarbeitung und Umsetzung von universitätsweit gültigen Standards und Regelwerken Koordination der IT-Sicherheitsmaßnahmen an der FU Berlin Schaffung von Transparenz und Rechtssicherheit Dokumentation aller IT-gestützten Arbeitsprozesse Folie 7 von 26

8 Die IT Organisation der Freien Universität Berlin Service Providing Präsidium CIO FIT CeDiS eas UB ZEDAT IT-Sicherheit Datenschutz Personalvertretung Dezentrale IT-Organisationseinheiten Fachbereiche Zentralinstitute Zentraleinrichtungen Verwaltungsabteilungen Weitere Einrichtungen Folie 8 von 26

9 Aufgabenstellung IT-Sicherheit Sicherstellung der Verfügbarkeit, Vertraulichkeit und Integrität der Daten Schaffung von definierten Verantwortlichkeiten Erarbeitung und Umsetzung von universitätsweit gültigen Standards und Regelwerken Koordination der IT-Sicherheitsmaßnahmen an der FU Berlin Schaffung von Transparenz und Rechtssicherheit Dokumentation aller IT-gestützten Arbeitsprozesse Folie 9 von 26

10 Regelwerke zur IT-Sicherheit Service Providing Folie 10 von 26

11 Aufgabenstellung IT-Sicherheit Sicherstellung der Verfügbarkeit, Vertraulichkeit und Integrität der Daten Schaffung von definierten Verantwortlichkeiten Erarbeitung und Umsetzung von universitätsweit gültigen Standards und Regelwerken Koordination der IT-Sicherheitsmaßnahmen an der FU Berlin Schaffung von Transparenz und Rechtssicherheit Dokumentation aller IT-gestützten Arbeitsprozesse Folie 11 von 26

12 Organigramm eas 2010 Service Providing Folie 12 von 26

13 Aufgabenstellung IT-Sicherheit Sicherstellung der Verfügbarkeit, Vertraulichkeit und Integrität der Daten Schaffung von definierten Verantwortlichkeiten Erarbeitung und Umsetzung von universitätsweit gültigen Standards und Regelwerken Koordination der IT-Sicherheitsmaßnahmen an der FU Berlin Schaffung von Transparenz und Rechtssicherheit Dokumentation aller IT-gestützten Arbeitsprozesse Folie 13 von 26

14 IT-Verfahrensdatenbank Service Providing Folie 14 von 26

15 Notwendigkeit einer Dokumentation Teil 1 IT-Sicherheit Gewährleistung eines sicheren Betriebs Datenschutz Schutz der personenbezogenen Daten Mitbestimmung Konkretisierung der im Personalvertretungsgesetz genannten Mitbestimmungstatbestände bezüglich des IT-Einsatzes IT-Controlling Transparenz und Steuerung des IT-Einsatzes Universitätsinterne Regelungen Folie 15 von 26

16 Notwendigkeit einer Dokumentation Teil 2 IT-Sicherheit Empfehlungen des Bundesamts für Sicherheit in der Informationstechnik (BSI) M Dokumentation des Sicherheitsprozesses M Kontinuierliche Dokumentation der Informationsverarbeitung M 2.34 Dokumentation der Veränderungen an einem bestehenden System M Dokumentation im Notfallmanagement-Prozess M Dokumentation von Sicherheitsvorfällen G 2.27 Fehlende oder unzureichende Dokumentation Datenschutz Forderungen des Berliner Datenschutzgesetzes (BlnDSG) 19 Durchführung des Datenschutzes und Dateibeschreibung Abs. 2 Forderungen des Bundesdatenschutzgesetzes (BDSG) 4d Meldepflicht, 4e Inhalt der Meldepflicht, 4f Beauftragter für den Datenschutz, 4g Aufgaben des Beauftragten für den Datenschutz Folie 16 von 26

17 Notwendigkeit einer Dokumentation Teil 3 Mitbestimmung Forderungen des Berliner Personalvertretungsgesetzes (LPersVG Berlin) 73 Informationsrecht 79 Mitbestimmung Abs. 2 IT-Controlling Transparenz des Ressourceneinsatzes Bereitstellung zentraler und dezentraler Steuerungsinstrumente Aufzeigen von Möglichkeiten zur bereichsübergreifender Zusammenarbeit Universitätsinterne Regelungen IT-Grundsatzdienstvereinbarung IT-Sicherheitsrichtlinie IT-Organisationsrichtlinie Datenschutzrichtlinie Folie 17 von 26

18 Dokumentation von IT-Verfahren Historie Formular zur Dokumentation (Meldung) von IT-Verfahren bis 31. Dezember 2002 Formlose Dokumentation (Meldung) von IT-Verfahren ab 01. Januar 2003 Anforderungen an eine Dokumentation sind in der IT-Grundsatzdienstvereinbarung festgelegt Datenbankgestüzte Dokumentation (Meldung) von IT-Verfahren ab Januar 2010 BSCW-System Zentrales Archiv der dokumentierten (gemeldeten) IT-Verfahren Folie 18 von 26

19 IT-Verfahrensdatenbank Struktur IT-Verfahrensdatenbank Speicherung von Informationen (IT-Verfahren) Zusammenfassung IT-gestützter Arbeitsprozesse Verarbeitete Daten Arbeitsabläufe (Tätigkeitsfelder) Personen und Rollen Hard- und Software Folie 19 von 26

20 IT-Verfahrensdatenbank Struktur IT-Verfahrensdatenbank Methoden Ermittlung des Schutzbedarfs der Daten (standardisiertes Verfahren) Ermittlung mitbestimmungsrechtlicher Tatbestände Ermittlung von datenschutzrechtlichen Erfordernissen Dokumentation der Schnittstellen Folie 20 von 26

21 IT-Verfahrensdatenbank Struktur WER macht WAS WOMIT? Organisationseinheit Arbeits-/Geschäftsprozess Ressourcen / IT-System Technische Abteilung Gebäudebestandsverwaltung Datenbank-Applikation FB Veterinärmedizin Patientenbesitzerdatenverwaltung Datenbank-Applikation Folie 21 von 26

22 IT-Verfahrensdatenbank Struktur WER Fachbereiche Zentrale Einrichtungen Zentralinstitute Abteilungen der Zentralen Universitätsverwaltung Sonderbereiche (Präsidium, Personalrat, ) Hochschulrechenzentrum (Zentraleinrichtung für Datenverarbeitung ZEDAT) Geschäftsleitung Network & Communication Central Systems Scientific Computing Services Identity & Customer Management Folie 22 von 26

23 IT-Verfahrensdatenbank Struktur Clusterung der Arbeitsprozesse macht WAS Standard-Kernprozesse Lehre (Student) Lehre (Dozent) Forschung (Drittmittel-) Projekte Standard-Supportprozesse Verwaltung / Sekretariat Bibliotheksdienste IT-Services Folie 23 von 26

24 IT-Verfahrensdatenbank Struktur Clusterung der IT-Systeme Hardware Server Clients Perpherie WOMIT? Applikation (keine weiteren Unterkategorien) Netzinfrastruktur Datennetzkomponenten Telefonanlage Betriebsinfrastruktur Notstromvorrichtungen Klimatechnik Folie 24 von 26

25 IT-Verfahrensdatenbank Objekthierarchie Folie 25 von 26

26 Leitsatz der eas Service Providing Transparenz und Effizienz für Exzellenz Folie 26 von 26

elektronische Administration und Services IT Sicherheit an der Freien Universität Berlin Ein Überblick Dr. Christoph Wall, Leitung eas

elektronische Administration und Services IT Sicherheit an der Freien Universität Berlin Ein Überblick Dr. Christoph Wall, Leitung eas elektronische Administration und Services IT Sicherheit an der Freien Universität Berlin Ein Überblick Dr. Christoph Wall, Leitung eas Die Freie Universität Berlin - Studenten 31 000 - MitarbeiterInnen

Mehr

Identity Management an der Freien Universität Berlin

Identity Management an der Freien Universität Berlin Elektronische Administration und Services Identity Management an der Freien Universität Berlin Transparenz und Effizienz für Exzellenz Dr. Christoph Wall Leiter elektronische Administration und Services

Mehr

IT-Dienstleistungszentrum Berlin

IT-Dienstleistungszentrum Berlin IT-Dienstleistungszentrum Berlin»Private Cloud für das Land Berlin«25.11.2010, Kai Osterhage IT-Sicherheitsbeauftragter des ITDZ Berlin Moderne n für die Verwaltung. Private Cloud Computing Private Cloud

Mehr

IT-Beauftragter der Bayerischen Staatsregierung IT-Sicherheitsstrukturen in Bayern

IT-Beauftragter der Bayerischen Staatsregierung IT-Sicherheitsstrukturen in Bayern IT-Sicherheitsstrukturen in Bayern Dr. Andreas Mück Agenda 1. Technische Rahmenbedingungen 2. Sicherheitsorganisation 3. Leitlinie zur IT-Sicherheit 4. Aktuelle Projekte Bayerisches Staatsministerium der

Mehr

Freie Universität Berlin

Freie Universität Berlin Freie Universität Berlin Was muss eine Cloud-Richtlinie regeln? Dietmar Dräger Folie 1 von 10 Cloud-Computing Abgrenzung Cloud eines externen Anbieters Keine Kontrolle über die Cloud-IT Fokussierung auf

Mehr

Tabelle: Maßnahmen und Datenschutz-Kontrollziele zu Baustein 1.5 Datenschutz

Tabelle: Maßnahmen und Datenschutz-Kontrollziele zu Baustein 1.5 Datenschutz Tabelle: Maßn und Datenschutz-Kontrollziele zu Baustein 1.5 Datenschutz (Verweis aus Maß M 7.5) Basierend auf den IT-Grundschutz-Katalogen Version 2006 Stand: November 2006, Stand der Tabelle: 22.08.07

Mehr

IT-Organisationsrichtlinie für die Freie Universität Berlin. Version 2.6

IT-Organisationsrichtlinie für die Freie Universität Berlin. Version 2.6 IT-Organisationsrichtlinie für die Freie Universität Berlin Version 2.6 Januar 2014 IT-Organisationsrichtlinie Inhaltsverzeichnis Inhaltsverzeichnis Inhaltsverzeichnis... 2 1. Allgemeines... 3 1.1. Grundsätze...

Mehr

Datenschutzkonzept. Muster. (Ausschnitt) Datenschutzkonzept. Informationsverbund

Datenschutzkonzept. Muster. (Ausschnitt) Datenschutzkonzept. Informationsverbund Muster (Ausschnitt) Datenschutzkonzept Informationsverbund.. Dokumentinformationen BSI-Konformität und gesetzliche Grundlagen Bausteine Gesetzliche Grundlagen verantwortlich für den Inhalt Name Telefon

Mehr

Betriebsordnung IT-SERVICES WU

Betriebsordnung IT-SERVICES WU BETRIEBSORDNUNG IT-SERVICES WU SEITE 1 Version 2011-1.0 Betriebsordnung IT-SERVICES WU 13. April 2012 Inhalt 1 Allgemeines... 2 1.1 Zweck... 2 1.2 Geltungsbereich... 2 1.3 Begriffsbestimmungen... 2 2 Aufgabenbereiche...

Mehr

Rahmenbetriebsvereinbarung. Einsatz der Informationstechnik

Rahmenbetriebsvereinbarung. Einsatz der Informationstechnik Einsatz der Informationstechnik RBV IT vom 01.12.2007 Blatt 2 1 Gegenstand 1- Die regelt die Beteiligung (Information, Beratung und Mitwirkung, Mitbestimmung) des Betriebsrats bei der Planung, Einführung

Mehr

IT-Sicherheitsrichtlinien der Universität Göttingen

IT-Sicherheitsrichtlinien der Universität Göttingen Göttingen Informationsveranstaltung zur Einführung Dr. Holger Beck Arbeitsgruppe IT-Sicherheit der Universität Göttingen http://it-sicherheit.uni-goettingen.de agitsi@uni-goettingen.de Agenda Vorstellung

Mehr

3 Juristische Grundlagen

3 Juristische Grundlagen beauftragter - Grundlagen Ziele: Einführung in das recht Kennen lernen der grundlegenden Aufgaben des beauftragten (DSB) Praxishinweise für die Umsetzung Inhalte: Ziele des es Zusammenarbeit mit Datensicherheit/IT-Sicherheit

Mehr

A u f b a u u n d O r g a n i s a t i o n s- s t r u k t u r I n f o r m a t i o n s s i c h e r- h e i t i n G e m e i n d e n

A u f b a u u n d O r g a n i s a t i o n s- s t r u k t u r I n f o r m a t i o n s s i c h e r- h e i t i n G e m e i n d e n Anleitung A u f b a u u n d O r g a n i s a t i o n s- s t r u k t u r I n f o r m a t i o n s s i c h e r- h e i t i n G e m e i n d e n Inhalt 1 Einleitung... 2 2 Zweck der Informationssicherheitsorganisation...

Mehr

Nur für den internen Dienstgebrauch! Freie Universität Berlin. Handlungsleitfaden. zur Behandlung von IT-Sicherheitsvorfällen

Nur für den internen Dienstgebrauch! Freie Universität Berlin. Handlungsleitfaden. zur Behandlung von IT-Sicherheitsvorfällen Nur für den internen Dienstgebrauch! Freie Universität Berlin Handlungsleitfaden zur Behandlung von IT-Sicherheitsvorfällen 11. August 2010 Behandlung von Sicherheitsvorfällen Inhalt 1 Prinzipieller Ablauf

Mehr

Freie Universität Berlin. FUDIS Antrag

Freie Universität Berlin. FUDIS Antrag Nur für den internen Gebrauch bestimmt Freie Universität Berlin FUDIS Antrag Antrag auf Übermittlung von Daten und Teilnahme an der Authentifizierung durch den zentralen Dienst FUDIS (FU Directory and

Mehr

Modul 1 Modul 2 Modul 3

Modul 1 Modul 2 Modul 3 Schaffen Sie Transparenz, Struktur und Zukunftssicherheit für Ihre IT durch modulare IT-Audits Die Unternehmens- und IT-Leitung benötigt ein verständliches Tool für die aktive Steuerung und Entwicklung

Mehr

Datenschutzconsulting.info. Verfahrensbeschreibung, Verfahrensverzeichnisse und das Jedermannsrecht

Datenschutzconsulting.info. Verfahrensbeschreibung, Verfahrensverzeichnisse und das Jedermannsrecht Verfahrensbeschreibung, Verfahrensverzeichnisse und das Jedermannsrecht Diplom-Informatiker Werner Hülsmann Konradigasse 24-78462-Konstanz Tel.:7531 / 365 90 5-4; FAX: -7 E-Mail: info@datenschutzconsulting.info

Mehr

IT-Ordnung der Humboldt-Universita t zu Berlin

IT-Ordnung der Humboldt-Universita t zu Berlin IT-Ordnung der Humboldt-Universita t zu Berlin - Entwurf, 02.10.2013 - Inhalt Inhalt... 1 Präambel und Zielsetzungen... 1 1 Gegenstand und Geltungsbereich... 2 2 Grundsätze des IT-Betriebes und der IT-Benutzung

Mehr

Free Software Strategy In the Public Administration of South Tyrol. 12. November 2010

Free Software Strategy In the Public Administration of South Tyrol. 12. November 2010 Abteilung 9 - Informationstechnik Ripartizione 9 - Informatica Free Software Strategy In the Public Administration of South Tyrol 12. November 2010 Die IT-Strategie allgemein Die Abteilung Informationstechnik

Mehr

Datenschutz- und Datensicherheitskonzept der e.consult AG (Kurzversion)

Datenschutz- und Datensicherheitskonzept der e.consult AG (Kurzversion) Datenschutz- und Datensicherheitskonzept der e.consult AG (Kurzversion) I. Ziel des Datenschutzkonzeptes Das Datenschutzkonzept stellt eine zusammenfassende Dokumentation der datenschutzrechtlichen Aspekte

Mehr

An die Senatsverwaltungen (einschließlich Senatskanzlei) die Bezirksämter die Sonderbehörden die nichtrechtsfähigen Anstalten

An die Senatsverwaltungen (einschließlich Senatskanzlei) die Bezirksämter die Sonderbehörden die nichtrechtsfähigen Anstalten Der Senat von Berlin An die Senatsverwaltungen (einschließlich Senatskanzlei) die Bezirksämter die Sonderbehörden die nichtrechtsfähigen Anstalten nachrichtlich an die Verwaltung des Abgeordnetenhauses

Mehr

LEITLINIE ZUR INFORMATIONSSICHERHEIT. Stand: 2011

LEITLINIE ZUR INFORMATIONSSICHERHEIT. Stand: 2011 LEITLINIE ZUR INFORMATIONSSICHERHEIT Stand: 2011 Inhaltsverzeichnis Präambel... 3 Ziele und Adressatenkreis... 3 Leitsätze... 4 Organisationsstruktur... 4 Verantwortlichkeiten... 6 Abwehr von Gefährdungen...

Mehr

ITIL & IT-Sicherheit. Michael Storz CN8

ITIL & IT-Sicherheit. Michael Storz CN8 ITIL & IT-Sicherheit Michael Storz CN8 Inhalt Einleitung ITIL IT-Sicherheit Security-Management mit ITIL Ziele SLA Prozess Zusammenhänge zwischen Security-Management & IT Service Management Einleitung

Mehr

CISO nur eine sinnlose Jobbezeichnung? Prof. Dr. Thomas Jäschke

CISO nur eine sinnlose Jobbezeichnung? Prof. Dr. Thomas Jäschke CISO nur eine sinnlose Jobbezeichnung? Prof. Dr. Thomas Jäschke Vorstellung - Ihr Referent Prof. Dr. Thomas Jäschke Professor für Wirtschaftsinformatik an der FOM Hochschule für Oekonomie & Management

Mehr

Datenschutzanwendung

Datenschutzanwendung Das IT-Verfahren Datenschutzanwendung Grundlage und Ziele wozu Datenschutz Grundlage für Datscha Technische Informationen Technische Plattform Rollenkonzept 2 Wolfgang Körner, Leiter Competence Center

Mehr

IT-Sicherheit. ein Thema für das Management? Herzlich Willkommen. IT-Security für das Management. Vortrag vom 17.06.2004 netformat GmbH

IT-Sicherheit. ein Thema für das Management? Herzlich Willkommen. IT-Security für das Management. Vortrag vom 17.06.2004 netformat GmbH IT-Sicherheit ein Thema für das Management? Herzlich Willkommen Zirngibl Langwieser Inhaltsübersicht 1. Pflichten des Managements in Bezug auf die IT-Sicherheit 2. Instrumente der Pflichterfüllung und

Mehr

Informationstechnologie im MD. Ausschuss für IT Daniel Isenrich V/AIT Lions Clubs International (MD-111)

Informationstechnologie im MD. Ausschuss für IT Daniel Isenrich V/AIT Lions Clubs International (MD-111) Informationstechnologie im MD Ausschuss für IT Daniel Isenrich V/AIT Lions Clubs International (MD-111) 29. März 2014 Seite : 1 Agenda Neue IT-Strategie im MD-111 IT-Kosten / Planung Projekt Neues Portal

Mehr

Freie Universität Berlin. Richtlinie. zur Auslagerung von Daten in die Cloud

Freie Universität Berlin. Richtlinie. zur Auslagerung von Daten in die Cloud Freie Universität Berlin Richtlinie zur Auslagerung von Daten in die Cloud 2. Dezember 2011 Grundsätze zur Auslagerung von Daten in die Cloud Inhalt 1 Einleitung... 3 2 Geltungsbereich... 4 3 Abgrenzung

Mehr

CLOUD COMPUTING. Risikomanagementstrategien bei der Nutzung von Cloud Computing

CLOUD COMPUTING. Risikomanagementstrategien bei der Nutzung von Cloud Computing CLOUD COMPUTING Risikomanagementstrategien bei der Nutzung von Cloud Computing Michael Rautert Staatlich geprüfter Informatiker Geprüfter IT-Sicherheitsbeauftragter (SGS TÜV) Ausbildung zum geprüften Datenschutzbeauftragten

Mehr

Prozesse visualisieren mit Informatik- Werkzeugen Ist Schaffhausen bereit? Beat Kobler, Abteilungsleitung Service Center, KSD Schaffhausen

Prozesse visualisieren mit Informatik- Werkzeugen Ist Schaffhausen bereit? Beat Kobler, Abteilungsleitung Service Center, KSD Schaffhausen Prozesse visualisieren mit Informatik- Werkzeugen Ist Schaffhausen bereit? Beat Kobler, Abteilungsleitung Service Center, KSD Schaffhausen 1 Agenda Ausgangslage Prozessmanagement KSD Anforderungen / Ziele

Mehr

Musterprozesse für das Datenschutzmanagement

Musterprozesse für das Datenschutzmanagement Musterprozesse für das Datenschutzmanagement Dr. Martin Meints Unabhängiges Landeszentrum für Datenschutz Schleswig-Holstein ULD61@datenschutzzentrum.de Was kann modernes Datenschutzmanagement von Qualitätsmanagement,

Mehr

WAS DAS BUNDESDATENSCHUTZGESETZ VON UNTERNEHMEN VERLANGT

WAS DAS BUNDESDATENSCHUTZGESETZ VON UNTERNEHMEN VERLANGT WAS DAS BUNDESDATENSCHUTZGESETZ VON UNTERNEHMEN VERLANGT Technische und organisatorische Maßnahmen nach 9 BDSG - Regelungsinhalte von 9 BDSG sowie Umsetzungsmöglichkeiten der Datenschutzgebote Fraunhofer

Mehr

IT-Grundversorgung der TUC

IT-Grundversorgung der TUC IT-Grundversorgung der TUC Projekt im Rahmen von TUC plus Koordinierte Betreuung der IT-Ressourcen der TU Clausthal Arbeitsgruppe: Dr. () Dr. Drache (Technische Chemie) Dr. Maus-Friedrichs (Physik und

Mehr

GDD-Erfa-Kreis Berlin

GDD-Erfa-Kreis Berlin GDD-Institut für Datenschutzbeauftragte Umfrage zur Datenschutzpraxis und zur Stellung des Datenschutzbeauftragten 2004 Umfrage zur Datenschutzpraxis und zur Stellung des Datenschutzbeauftragten verteilte

Mehr

1 Allgemeiner Grundsatz. 2 Gegenstand und Geltungsbereich

1 Allgemeiner Grundsatz. 2 Gegenstand und Geltungsbereich Dienstvereinbarung E-Mail und Groupware 1 von 5 Dienstvereinbarung zur Einführung und zum Betrieb der Kommunikationssoftware mit Groupware- Funktionalitäten MS Exchange im Rahmen des Projekts Sichere Bürokommunikation

Mehr

Datenschutzkonforme digitale Patientenakten im Outsourcing. Datenschutzkonforme digitale Patientenakten im Outsourcing

Datenschutzkonforme digitale Patientenakten im Outsourcing. Datenschutzkonforme digitale Patientenakten im Outsourcing Datenschutzkonforme digitale Patientenakten im Outsourcing AuthentiDate International AG Referent: Alfonso Concellón Copyright 2000-2010, AuthentiDate International AG Datenschutzkonforme digitale Patientenakten

Mehr

Die aktuellen Top 10 IT Herausforderungen im Mittelstand

Die aktuellen Top 10 IT Herausforderungen im Mittelstand Die aktuellen Top 10 IT Herausforderungen im Mittelstand Ronald Boldt, SPI GmbH Über mich Ronald Boldt Leiter Business Solutions SPI GmbH Lehrbeauftragter für Geschäftsprozess orientiertes IT Management

Mehr

IT-Dienstleistungszentrum Berlin

IT-Dienstleistungszentrum Berlin IT-Dienstleistungszentrum Berlin» Cloud Computing in der öffentlichen Verwaltung«-Behörden Spiegel Forum- 28.10. 2010, Thomas Feike Senior Produktmanager Integrationsprodukte Moderne n für die Verwaltung.

Mehr

Prof. Dr. Norbert Pohlmann, Institut für Internet Sicherheit - if(is), Fachhochschule Gelsenkirchen. Lage der IT-Sicherheit im Mittelstand

Prof. Dr. Norbert Pohlmann, Institut für Internet Sicherheit - if(is), Fachhochschule Gelsenkirchen. Lage der IT-Sicherheit im Mittelstand Lage der IT-Sicherheit im Mittelstand Inhalt Die Situation heute: Eine kritische Bewertung 2 Inhalt Die Situation heute: Eine kritische Bewertung 3 IT-Sicherheit u. Vertrauenswürdigkeitrdigkeit Veränderung,

Mehr

Sicherheitsaspekte der kommunalen Arbeit

Sicherheitsaspekte der kommunalen Arbeit Sicherheitsaspekte der kommunalen Arbeit Was ist machbar, finanzierbar, umzusetzen und unbedingt notwendig? Sicherheit in der Gemeinde Bei der Kommunikation zwischen Behörden oder zwischen Bürgerinnen,

Mehr

Informationssicherheit zentral koordiniert IT-Sicherheitsbeauftragter

Informationssicherheit zentral koordiniert IT-Sicherheitsbeauftragter Informationssicherheit zentral koordiniert IT-Sicherheitsbeauftragter Informationssicherheit lösungsorientiert Informationssicherheit ist für Unternehmen mit IT-basierten Prozessen grundlegend: Neben dem

Mehr

BSI Technische Richtlinie

BSI Technische Richtlinie Seite 1 von 8 BSI Technische Richtlinie BSI Bezeichnung: Technische Richtlinie De-Mail Bezeichnung: Anwendungsbereich: Kürzel: De-Mail Dokumentenablage IT-Sicherheit BSI TR 01201 Anwendungsbereich: Version:

Mehr

Cloud Computing - und Datenschutz

Cloud Computing - und Datenschutz - und Datenschutz Leiterin Referat L1 Rechtliche Grundsatzfragen, Öffentlichkeitsarbeit, Internationaler Datenverkehr, betrieblicher und behördlicher Datenschutz, Melderegister, Sonderaufgaben beim Landesbeauftragten

Mehr

Datenschutz im E-Learning Sektor. Ingrid Pahlen-Brandt Behördliche Datenschutzbeauftragte an der Freien Universität Berlin GML 2009, 13.

Datenschutz im E-Learning Sektor. Ingrid Pahlen-Brandt Behördliche Datenschutzbeauftragte an der Freien Universität Berlin GML 2009, 13. Datenschutz im E-Learning Sektor Ingrid Pahlen-Brandt Behördliche GML 2009, 13. März 2009 Inhalte und Ziel des Vortrages -Übersicht über datenschutzrechtliche Fragestellungen - Recht- Datenschutzrechtlicher

Mehr

Einführungsprozess eines integrierten Campus Management Systems auf der Basis von SAP SLCM HERUG Berlin, 5.11.2009

Einführungsprozess eines integrierten Campus Management Systems auf der Basis von SAP SLCM HERUG Berlin, 5.11.2009 Einführungsprozess eines integrierten Campus Management Systems auf der Basis von SAP SLCM HERUG Berlin, 5.11.2009 05.11.2009 Prof. Dr. Christoph Thomas FH Frankfurt am Main Übersicht 1. Ziele Digitaler

Mehr

IT im Wandel Kommunale Anforderungen - zentrales Clientmanagement versus Standardtechnologie!?

IT im Wandel Kommunale Anforderungen - zentrales Clientmanagement versus Standardtechnologie!? IT im Wandel Kommunale Anforderungen - zentrales Clientmanagement versus Standardtechnologie!? Visitenkarte Name: email: Telefon: Funktion: Jürgen Siemon Juergen.Siemon@ekom21.de 0561.204-1246 Fachbereichsleiter

Mehr

Dr. Christian Thiel. Institut für Informations- und Prozessmanagement FHS ST. Gallen

Dr. Christian Thiel. Institut für Informations- und Prozessmanagement FHS ST. Gallen Dr. Christian Thiel Institut für Informations- und Prozessmanagement FHS ST. Gallen Und was meinst Du mit IT Sicherheit? Was ist IT-Sicherheit aus rechtlicher Sicht? Definition in 2 Abs. 2 BSI-Gesetz:

Mehr

ÜBUNG. Einführung in das IT- Projektmanagement WS 2012/13. Dr. The Anh Vuong

ÜBUNG. Einführung in das IT- Projektmanagement WS 2012/13. Dr. The Anh Vuong Einleitung Beschluss der UNI- AG vom 10.10.2012: Bis Ende März 2013 soll ein Portal für Studierende der UNI- AG entwickelt werden. Das Portal bietet aus Anlass der Weltwirtschschaft diverse Informationen

Mehr

IT-Organisationsrichtlinie

IT-Organisationsrichtlinie Vorschriften für die Organisation des IT-Einsatzes in der Freien Universität Berlin IT-Organisationsrichtlinie Version 1.0 Stand: 21.10.2004 1. Allgemeines... 1 1.1. Grundsätze... 1 1.2. Zielsetzung...

Mehr

Die Telematikinfrastruktur als sichere Basis im Gesundheitswesen

Die Telematikinfrastruktur als sichere Basis im Gesundheitswesen Die Telematikinfrastruktur als sichere Basis im Gesundheitswesen conhit Kongress 2014 Berlin, 06.Mai 2014 Session 3 Saal 3 Gesundheitsdaten und die NSA Haben Patienten in Deutschland ein Spionageproblem?

Mehr

Amtliche Mitteilungen

Amtliche Mitteilungen Amtliche Mitteilungen Datum 26. Juli 2011 Nr. 25/2011 I n h a l t : Leitlinien zur Informationssicherheit der Universität Siegen Vom 26. Juli 2011 Herausgeber: Rektorat der Universität Siegen Redaktion:

Mehr

IT-Sicherheitsstandards und IT-Compliance 2010 Befragung zu Status quo, Trends und zukünftigen Anforderungen

IT-Sicherheitsstandards und IT-Compliance 2010 Befragung zu Status quo, Trends und zukünftigen Anforderungen Dr. Stefan Kronschnabl Stephan Weber Christian Dirnberger Elmar Török Isabel Münch IT-Sicherheitsstandards und IT-Compliance 2010 Befragung zu Status quo, Trends und zukünftigen Anforderungen Studie IT-Sicherheitsstandards

Mehr

Datendienste und IT-Sicherheit am 11.06.2015. Cloud Computing und der Datenschutz (k)ein Widerspruch?

Datendienste und IT-Sicherheit am 11.06.2015. Cloud Computing und der Datenschutz (k)ein Widerspruch? Datendienste und IT-Sicherheit am 11.06.2015 Cloud Computing und der Datenschutz (k)ein Widerspruch? Datensicherheit oder Datenschutz? 340 Datenschutz Schutz des Einzelnen vor Beeinträchtigung seines 220

Mehr

Datenschutz und Schule

Datenschutz und Schule Datenschutz und Schule - erste Impulse zum Themenbereich - Referent: Ingo Nebe Staatliches Schulamt Nordthüringen, Bahnhofstraße 18, 37339 Leinefelde-Worbis www.schulamt-nordthueringen.de Datenschutz und

Mehr

Das Instrument Kundenbefragungen bei der Landeshauptstadt Düsseldorf. Vortrag zur Jahrestagung der AG NW des VDSt am 07. 05. 2009

Das Instrument Kundenbefragungen bei der Landeshauptstadt Düsseldorf. Vortrag zur Jahrestagung der AG NW des VDSt am 07. 05. 2009 Das Instrument Kundenbefragungen bei der Vortrag zur Jahrestagung der AG NW des VDSt am 07. 05. 2009 1 Übersicht Historie und Organisation von Kundenbefragungen bei der Stadt Düsseldorf Erhebungsmethoden

Mehr

Modul 127 Server betreiben

Modul 127 Server betreiben Modul 127 Server betreiben (M127 ist das Nachfolgemodul von M123) Unit 1 Rahmenbedingungen für die Systemadministration Zielsetzung: Der Schüler versteht, was ein IT-Betriebskonzept ausmacht und kann Qualitätsmerkmale

Mehr

Rechtliche Aspekte der (revisions-) sicheren Administration von IT-Systemen Secure Linux Administration Conference, 07.

Rechtliche Aspekte der (revisions-) sicheren Administration von IT-Systemen Secure Linux Administration Conference, 07. NetworkedAssets GmbH Rechtliche Aspekte der (revisions-) sicheren Administration von IT-Systemen Secure Linux Administration Conference, 07. Dezember 2006 Rechtliche Aspekte Administration Gliederung Praktische

Mehr

1. Die deutsche Zollverwaltung im Wandel. 2. Prozessorientierte Neuausrichtung. 3. Prozesse als Grundlage von IT-Verfahren

1. Die deutsche Zollverwaltung im Wandel. 2. Prozessorientierte Neuausrichtung. 3. Prozesse als Grundlage von IT-Verfahren 1. Die deutsche Zollverwaltung im Wandel 2. Prozessorientierte Neuausrichtung 3. Prozesse als Grundlage von IT-Verfahren 1. Die deutsche Zollverwaltung im Wandel 2. Prozessorientierte Neuausrichtung 3.

Mehr

Datenschutz beim Smart Metering Eine Herausforderung für die Wohnungsunternehmen?

Datenschutz beim Smart Metering Eine Herausforderung für die Wohnungsunternehmen? Berliner Energietage 2012 Datenschutz beim Smart Metering Eine Herausforderung für die Wohnungsunternehmen? Diplom-Informatiker Hanns-Wilhelm Heibey Leiter des Bereichs Informatik beim und Stellvertreter

Mehr

Organisationsentwicklung. Veränderung findet immer statt, die. auf welchem Weg Doppler/Lauterburg

Organisationsentwicklung. Veränderung findet immer statt, die. auf welchem Weg Doppler/Lauterburg Veränderung findet immer statt, die Frage ist lediglich, auf welchem Weg Doppler/Lauterburg Change Management, 2001 was ist das? 1. Begleitung von Wandel, Veränderung und Entwicklung 2. Beteiligung von

Mehr

ITIL im öffentlichen Sektor Praxisbericht Stadt Köln Amt für Informationsverarbeitung

ITIL im öffentlichen Sektor Praxisbericht Stadt Köln Amt für Informationsverarbeitung ITIL im öffentlichen Sektor Praxisbericht Stadt Köln Agenda Entwicklung der Einführungsplanung Best Practices der Stadt Köln Warum 14? Schulungskonzept Integration Configuration Die Stadt Köln 405,15 qkm

Mehr

12Amt für Informationstechnik

12Amt für Informationstechnik 12Amt für Informationstechnik und Statistik 29 Dienstleister für Vernetzung Die Aufgabenbereiche des Amtes für Informationstechnik und Statistik sind bereits aus der Namensgebung zu erkennen. Der Informationstechnik

Mehr

Kirchengesetz über den Einsatz von Informationstechnologie (IT) in der kirchlichen Verwaltung (IT-Gesetz EKvW ITG )

Kirchengesetz über den Einsatz von Informationstechnologie (IT) in der kirchlichen Verwaltung (IT-Gesetz EKvW ITG ) IT-Gesetz EKvW ITG 858 Kirchengesetz über den Einsatz von Informationstechnologie (IT) in der kirchlichen Verwaltung (IT-Gesetz EKvW ITG ) Vom 17. November 2006 (KABl. 2006 S. 292) Inhaltsübersicht 1 1

Mehr

IT Support für den Arbeitsplatz 2.0

IT Support für den Arbeitsplatz 2.0 Burghausen Hamburg Hannover München Salzburg (A) COC AG Partner für Informationstechnologie IT Support für den Arbeitsplatz 2.0 Neue Services für Information Worker Marktler Straße 50 84489 Burghausen

Mehr

Die neuen Dienstleistungszentren

Die neuen Dienstleistungszentren Die neuen Dienstleistungszentren www.verwaltung-innovativ.de Das Projekt DLZ stellt sich vor Eine moderne Bundesverwaltung bringt Vorteile für uns alle. Die Bundesregierung hat daher mit dem Regierungsprogramm

Mehr

Freie Universität Berlin. Einbindung des IT-Beauftragten. in wichtige Prozesse eines Fachbereichs. Handlungsleitfaden

Freie Universität Berlin. Einbindung des IT-Beauftragten. in wichtige Prozesse eines Fachbereichs. Handlungsleitfaden Freie Universität Berlin Einbindung des IT-Beauftragten in wichtige Prozesse eines Fachbereichs Handlungsleitfaden September 2009 Einbindung des IT-Beauftragten in wichtige Prozesse Inhalt 2 von 8 Einbindung

Mehr

Datenschutz und Datensicherheit in mittelständischen Betrieben

Datenschutz und Datensicherheit in mittelständischen Betrieben Datenschutz und Datensicherheit in mittelständischen Betrieben Vortrag beim MHUT-Mülheimer Unternehmer Treff e.v. Dienstag, 9. Februar 2010, 19.00 Uhr Datenschutz + Datensicherheit = IT-Sicherheit IT-Sicherheit

Mehr

BYOD & Arbeitsrecht. IT Law Camp 2013 Oliver Zöll Bird & Bird LLP Frankfurt, 20. April 2013

BYOD & Arbeitsrecht. IT Law Camp 2013 Oliver Zöll Bird & Bird LLP Frankfurt, 20. April 2013 BYOD & Arbeitsrecht IT Law Camp 2013 Oliver Zöll Bird & Bird LLP Frankfurt, 20. April 2013 Inhaltsverzeichnis Einführung BYOD BYOD Herausforderung für Unternehmen BYOD Arbeitsrechtliche Vorüberlegungen

Mehr

Gemeinsamkeiten & Probleme beim Management von Informationssicherheit & Datenschutz

Gemeinsamkeiten & Probleme beim Management von Informationssicherheit & Datenschutz Gemeinsamkeiten & Probleme beim Management von Informationssicherheit & Datenschutz Gemeinsame Sitzung von AK 1 & 5 am 02.04.2013 Bernhard C. Witt (it.sec GmbH & Co. KG) Bernhard C. Witt Berater für Datenschutz

Mehr

IT-Sicherheitsmanagement bei der Landeshauptstadt München

IT-Sicherheitsmanagement bei der Landeshauptstadt München IT-Sicherheitsmanagement bei der Landeshauptstadt München 7. Bayerisches Anwenderforum egovernment Schloss Nymphenburg, München 9. Juni 2015 Dr. Michael Bungert Landeshauptstadt München Direktorium Hauptabteilung

Mehr

Elektronische Signatur praktischer Nutzen für Unternehmen. Grundlagen der Informationssicherheit

Elektronische Signatur praktischer Nutzen für Unternehmen. Grundlagen der Informationssicherheit Elektronische Signatur praktischer Nutzen für Unternehmen Grundlagen der Informationssicherheit Knut Haufe Studium der Wirtschaftsinformatik an der Technischen Universität Ilmenau Vom Bundesamt für Sicherheit

Mehr

GPP Projekte gemeinsam zum Erfolg führen

GPP Projekte gemeinsam zum Erfolg führen GPP Projekte gemeinsam zum Erfolg führen IT-Sicherheit Schaffen Sie dauerhaft wirksame IT-Sicherheit nach zivilen oder militärischen Standards wie der ISO 27001, dem BSI Grundschutz oder der ZDv 54/100.

Mehr

3.5 IT Security Coordinator (IT-Sicherheitskoordinator/in)

3.5 IT Security Coordinator (IT-Sicherheitskoordinator/in) 3.5 IT Security Coordinator (IT-Sicherheitskoordinator/in) 3.5.1 Kurzbeschreibung IT Security Coordinators konzipieren angemessene IT Sicherheitslösungen entsprechend geltender technischer Standards, Gesetze

Mehr

Datenschutz und Datensicherheit im Handwerksbetrieb

Datenschutz und Datensicherheit im Handwerksbetrieb N. HOZMANN BUCHVERLAG Werner Hülsmann Datenschutz und Datensicherheit im Handwerksbetrieb Inhaltsverzeichnis Vorwort 13 1 Datenschutz und Datensicherheit 15 1.1 Grundlagen und Grundsätze 15 1.1.1 Was ist

Mehr

Fachtagung Safety in Transportation Leitfaden für die IT Sicherheit auf Grundlage IEC 62443

Fachtagung Safety in Transportation Leitfaden für die IT Sicherheit auf Grundlage IEC 62443 Fachtagung Safety in Transportation Leitfaden für die IT Sicherheit auf Grundlage IEC 62443 DKE UK 351.3.7 Hans-Hermann Bock 1 Braunschweig, 06.11.2013 Anwendungsbereich der Vornorm (1) Diese Vornorm ist

Mehr

Dienstleistungen Externer Datenschutz. Beschreibung der Leistungen, die von strauss esolutions erbracht werden

Dienstleistungen Externer Datenschutz. Beschreibung der Leistungen, die von strauss esolutions erbracht werden Dienstleistungen Externer Datenschutz Beschreibung der Leistungen, die von strauss esolutions erbracht werden Markus Strauss 14.11.2011 1 Dienstleistungen Externer Datenschutz Inhalt 1. Einleitung... 2

Mehr

Haushaltsplan 2015 Personalmanagement (Dez.IV) Dezernat IV Produktgruppe 0141

Haushaltsplan 2015 Personalmanagement (Dez.IV) Dezernat IV Produktgruppe 0141 Haushaltsplan 2015 Personalmanagement (Dez.IV) Produktgruppe 0141 Produkt 014101 Personalwirtschaft für Fachpersonal im Durchführung von Personalbedarfsplanung und Disposition Gewinnung von Personal Beratung

Mehr

SSZ Policy und IAM Strategie BIT

SSZ Policy und IAM Strategie BIT SSZ Policy und IAM Strategie BIT Thierry Perroud Unternehmensarchitekt BIT Agenda Geschäftstreiber SSZ Abgrenzung Access Management / Identity Management IAM Strategien Zugriffsmuster Stand der Arbeiten

Mehr

IT-Kosten im Mittelstand höher als bei Großunternehmen

IT-Kosten im Mittelstand höher als bei Großunternehmen Startseite Über uns Impressum Datenschutz RSS Suchbegriff eingeben... Mittelstand/Industrie Technologie Mobil Interview Gadgets Internet Hardware Software Bücher Gastbeitrag, Mittelstand/Industrie IT-Kosten

Mehr

Fokus Datenschutz - Zwingend notwendig, pragmatisch umgesetzt! / Outsourcing datenschutzrechtlich möglich?

Fokus Datenschutz - Zwingend notwendig, pragmatisch umgesetzt! / Outsourcing datenschutzrechtlich möglich? Fokus Datenschutz - Zwingend notwendig, pragmatisch umgesetzt! / Outsourcing datenschutzrechtlich möglich? IKT-Forum der Hochschule Ansbach Donnerstag 13. November 2014 / 17:30 bis 19:15 Uhr 91522 Ansbach

Mehr

IT Rahmenvereinbarung Version 0.8 v. 03.03.2006 Seite 1. Präambel

IT Rahmenvereinbarung Version 0.8 v. 03.03.2006 Seite 1. Präambel IT Rahmenvereinbarung Version 0.8 v. 03.03.2006 Seite 1 IT Rahmendienstvereinbarung der Charité Präambel Ausgehend von bestehenden Vereinbarungen wie der "Dienstvereinbarung über die Einführung, Anwendung

Mehr

Cloud Computing. Oliver Berthold und Katharina Wiatr, Berliner Beauftragter für Datenschutz und Informationsfreiheit. Dozenten

Cloud Computing. Oliver Berthold und Katharina Wiatr, Berliner Beauftragter für Datenschutz und Informationsfreiheit. Dozenten Cloud Computing Oliver Berthold und Katharina Wiatr, Berliner Beauftragter für 02.06.2015 1 Dozenten Katharina Wiatr Referentin für Beschäftigtendatenschutz (030) 13889 205; wiatr@datenschutz-berlin.de

Mehr

Virtualisierung im Rechenzentrum

Virtualisierung im Rechenzentrum Virtualisierung im Rechenzentrum Reinhold Harnisch Geschäftsführer Führungskräfte Forum Cloud Computing Anwendungsszenarien in der öffentlichen Verwaltung 31. August 2010 Agenda krz Lemgo: Der Kommunale

Mehr

IT OUTSOURCING. Wie die IT durch Transparenz zum internen Dienstleister wird. Herford, 13.09.2012, Steffen Müter

IT OUTSOURCING. Wie die IT durch Transparenz zum internen Dienstleister wird. Herford, 13.09.2012, Steffen Müter IT OUTSOURCING Wie die IT durch Transparenz zum internen Dienstleister wird Herford, 13.09.2012, Steffen Müter Vorurteile gegenüber IT Abteilungen...ihr seid zu langsam...es gibt immer Ausreden, wenn etwas

Mehr

Agenda: Richard Laqua ISMS Auditor & IT-System-Manager

Agenda: Richard Laqua ISMS Auditor & IT-System-Manager ISMS Auditor & IT-System-Manager IT-Sicherheit Inhaltsverzeichnis 1 Ziel der Schulung Werte des Unternehmens Datenschutz und IT-Sicherheit 2 Gesetze und Regelungen Mindestanforderungen der IT-Sicherheit

Mehr

Der Datenschutzbeauftragte. Eine Information von ds² 05/2010

Der Datenschutzbeauftragte. Eine Information von ds² 05/2010 Der Datenschutzbeauftragte Eine Information von ds² 05/2010 Inhalt Voraussetzungen Der interne DSB Der externe DSB Die richtige Wahl treffen Leistungsstufen eines ds² DSB Was ds² für Sie tun kann 2 Voraussetzungen

Mehr

IT Service Management in der Praxis Umsetzung an der Universität Bielefeld

IT Service Management in der Praxis Umsetzung an der Universität Bielefeld IT Service Management in der Praxis Umsetzung an der Universität Bielefeld 1 Gliederung Ausgangslage Ziele der Einführung von IT-SM Was wird/wurde getan, wie wurde vorgegangen Was sind die Ergebnisse 2

Mehr

Wechselbäder bei der Einführung neuer Software in der Hochschulorganisation?

Wechselbäder bei der Einführung neuer Software in der Hochschulorganisation? Wechselbäder bei der Einführung neuer Software in der Hochschulorganisation? IT & Change in der Alltagspraxis Forum IT & Organisation in Hochschulen 2012 Hannover 04.04.2012 Jan Bührig (HIS), Birga Stender

Mehr

Toolauswahl für den Service Desk Eine rationale Bauchentscheidung

Toolauswahl für den Service Desk Eine rationale Bauchentscheidung Toolauswahl für den Service Desk Eine rationale Bauchentscheidung Ist mein Service Desk reif für ein neues Tool? Herausforderungen bei der Tool-Auswahl Marktübersichten und Portale Zum Referenten Dierk

Mehr

IT-Sicherheitspolitik. der teilnehmenden Hochschulen und Forschungseinrichtungen in Schleswig-Holstein

IT-Sicherheitspolitik. der teilnehmenden Hochschulen und Forschungseinrichtungen in Schleswig-Holstein der teilnehmenden Hochschulen und Forschungseinrichtungen in Schleswig-Holstein Teilnehmende Institutionen Flensburg Universität Flensburg Christian- Albrechts- Universität IFM-GEOMAR Kiel Muthesius Kunsthochschule

Mehr

und ihre Anforderungen an den Betrieb

und ihre Anforderungen an den Betrieb Datenschutz und Datensicherheit und ihre Anforderungen an den Betrieb von IT-Systemen, insb. KIS, RIS, PACS DICOM 2008 KIS RIS - PACS und 10. DICOM Treffen, Mainz, 4. 5. Juli 2008 Dr. Manfred Brunner Worum

Mehr

Datenschutzgerechtes CloudComputing -Risiken und Empfehlungen -

Datenschutzgerechtes CloudComputing -Risiken und Empfehlungen - Datenschutzgerechtes CloudComputing -Risiken und Empfehlungen - Dr. Thomas Reinke Die Landesbeauftragte für den Datenschutz und für das Recht auf Akteneinsicht Brandenburg (Bereich Technik und Organisation)

Mehr

Einführung: Einordnung von ITIL

Einführung: Einordnung von ITIL Einführung: Einordnung von ITIL Institut für Informationsmanagement Bremen GmbH Forschungs- und Beratungsinstitut an der Universität Bremen Am Fallturm 1 28359 Bremen www.ifib.de Arne Fischer Bochum, 23.11.2004

Mehr

Pragmatischer Datenschutz im Unternehmensalltag / Outsourcing - datenschutzrechtlich möglich?

Pragmatischer Datenschutz im Unternehmensalltag / Outsourcing - datenschutzrechtlich möglich? Pragmatischer Datenschutz im Unternehmensalltag / Outsourcing - datenschutzrechtlich möglich? Unternehmerveranstaltung am Dienstag 11. November 2014 / 16:00-18:45 Uhr TAW Weiterbildungszentrum Altdorf

Mehr

«Zertifizierter» Datenschutz

«Zertifizierter» Datenschutz «Zertifizierter» Datenschutz Dr.iur. Bruno Baeriswyl Datenschutzbeauftragter des Kantons Zürich CH - 8090 Zürich Tel.: +41 43 259 39 99 datenschutz@dsb.zh.ch Fax: +41 43 259 51 38 www.datenschutz.ch 6.

Mehr

Einführung: Einordnung von ITIL

Einführung: Einordnung von ITIL Einführung: Einordnung von ITIL Institut für Informationsmanagement Bremen GmbH Forschungs- und Beratungsinstitut an der Universität Bremen Am Fallturm 1 28359 Bremen www.ifib.de Arne Fischer Bochum, 23.11.2004

Mehr

Grundlagen des Datenschutzes und der IT-Sicherheit. Musterlösung zur 9. Übung im SoSe 2014: Vergleich Datenschutz und IT-Sicherheit

Grundlagen des Datenschutzes und der IT-Sicherheit. Musterlösung zur 9. Übung im SoSe 2014: Vergleich Datenschutz und IT-Sicherheit und der IT-Sicherheit Musterlösung zur 9. Übung im SoSe 2014: Vergleich Datenschutz und IT-Sicherheit 9.1 Vergleich Sicherheitsziele & Aufgabe: Kontrollbereiche Ordnen Sie die im BDSG genannten Kontrollbereiche

Mehr

Datenschutz im Unternehmen

Datenschutz im Unternehmen Datenschutz im Unternehmen lästige Pflicht oder Chance zur Profilierung? Prof. Dr. Jürgen Taeger Carl von Ossietzky Universität Oldenburg InfoTreff Googlebar und rechtssicher 6. Mai 2013 I. Datenschutz

Mehr