Die IT Verfahrensdatenbank der Freien Universität Berlin

Größe: px
Ab Seite anzeigen:

Download "Die IT Verfahrensdatenbank der Freien Universität Berlin"

Transkript

1 elektronische Administration und Services Die IT Verfahrensdatenbank der Freien Universität Berlin Dr. Christoph Wall, Leitung eas Dietmar Dräger, IT-Sicherheit Folie 1 von 26

2 Freie Universität Berlin Gründung: 1948 Zahlen: Studenten MitarbeiterInnen Fachbereiche und Zentralinstitute 15 Zentrale Verwaltungsbereiche 8 IT Verfahren ca.200 Folie 2 von 26

3 Die wichtigsten IT-Aufgaben Folie 3 von 26

4 IT-Sicherheit und die Konföderation unabhängiger Systeme an der FU Berlin Aleph SBK Blackboard MyVV Intranet HIS FU Portal Web 2.0 esa An der Freien Universität Berlin werden viele Informationen automatisiert verarbeitet. Die Gewährleistung der notwendigen Sicherheit und des Schutzes der Daten kann nicht allein durch technische Vorkehrungen erreicht werden. Genauso wichtig sind Regelungen, die den Beschäftigten Hilfestellungen bei ihrer täglichen Arbeit bieten. SLcM HR FI BSCW SAP Web Helpline Publikations DB IT-V DB VoIP Profil DB Folie 4 von 26

5 Aufgabenstellung IT-Sicherheit Sicherstellung der Verfügbarkeit, Vertraulichkeit und Integrität der Daten Schaffung von definierten Verantwortlichkeiten Erarbeitung und Umsetzung von universitätsweit gültigen Standards und Regelwerken Koordination der IT-Sicherheitsmaßnahmen an der FU Berlin Schaffung von Transparenz und Rechtssicherheit Dokumentation aller IT-gestützten Arbeitsprozesse Folie 5 von 26

6 Service Enabling Haushalt Personal Campus Management IT-Sicherheit IT Sicherheit in der eas Leistungsmatrix Service Providing Projektmanagement Entwicklung SAP Basis Infrastruktur Leitung / Budget & Beschaffungen / IT - Controlling Folie 6 von 26

7 Aufgabenstellung IT-Sicherheit Sicherstellung der Verfügbarkeit, Vertraulichkeit und Integrität der Daten Schaffung von definierten Verantwortlichkeiten Erarbeitung und Umsetzung von universitätsweit gültigen Standards und Regelwerken Koordination der IT-Sicherheitsmaßnahmen an der FU Berlin Schaffung von Transparenz und Rechtssicherheit Dokumentation aller IT-gestützten Arbeitsprozesse Folie 7 von 26

8 Die IT Organisation der Freien Universität Berlin Service Providing Präsidium CIO FIT CeDiS eas UB ZEDAT IT-Sicherheit Datenschutz Personalvertretung Dezentrale IT-Organisationseinheiten Fachbereiche Zentralinstitute Zentraleinrichtungen Verwaltungsabteilungen Weitere Einrichtungen Folie 8 von 26

9 Aufgabenstellung IT-Sicherheit Sicherstellung der Verfügbarkeit, Vertraulichkeit und Integrität der Daten Schaffung von definierten Verantwortlichkeiten Erarbeitung und Umsetzung von universitätsweit gültigen Standards und Regelwerken Koordination der IT-Sicherheitsmaßnahmen an der FU Berlin Schaffung von Transparenz und Rechtssicherheit Dokumentation aller IT-gestützten Arbeitsprozesse Folie 9 von 26

10 Regelwerke zur IT-Sicherheit Service Providing Folie 10 von 26

11 Aufgabenstellung IT-Sicherheit Sicherstellung der Verfügbarkeit, Vertraulichkeit und Integrität der Daten Schaffung von definierten Verantwortlichkeiten Erarbeitung und Umsetzung von universitätsweit gültigen Standards und Regelwerken Koordination der IT-Sicherheitsmaßnahmen an der FU Berlin Schaffung von Transparenz und Rechtssicherheit Dokumentation aller IT-gestützten Arbeitsprozesse Folie 11 von 26

12 Organigramm eas 2010 Service Providing Folie 12 von 26

13 Aufgabenstellung IT-Sicherheit Sicherstellung der Verfügbarkeit, Vertraulichkeit und Integrität der Daten Schaffung von definierten Verantwortlichkeiten Erarbeitung und Umsetzung von universitätsweit gültigen Standards und Regelwerken Koordination der IT-Sicherheitsmaßnahmen an der FU Berlin Schaffung von Transparenz und Rechtssicherheit Dokumentation aller IT-gestützten Arbeitsprozesse Folie 13 von 26

14 IT-Verfahrensdatenbank Service Providing Folie 14 von 26

15 Notwendigkeit einer Dokumentation Teil 1 IT-Sicherheit Gewährleistung eines sicheren Betriebs Datenschutz Schutz der personenbezogenen Daten Mitbestimmung Konkretisierung der im Personalvertretungsgesetz genannten Mitbestimmungstatbestände bezüglich des IT-Einsatzes IT-Controlling Transparenz und Steuerung des IT-Einsatzes Universitätsinterne Regelungen Folie 15 von 26

16 Notwendigkeit einer Dokumentation Teil 2 IT-Sicherheit Empfehlungen des Bundesamts für Sicherheit in der Informationstechnik (BSI) M Dokumentation des Sicherheitsprozesses M Kontinuierliche Dokumentation der Informationsverarbeitung M 2.34 Dokumentation der Veränderungen an einem bestehenden System M Dokumentation im Notfallmanagement-Prozess M Dokumentation von Sicherheitsvorfällen G 2.27 Fehlende oder unzureichende Dokumentation Datenschutz Forderungen des Berliner Datenschutzgesetzes (BlnDSG) 19 Durchführung des Datenschutzes und Dateibeschreibung Abs. 2 Forderungen des Bundesdatenschutzgesetzes (BDSG) 4d Meldepflicht, 4e Inhalt der Meldepflicht, 4f Beauftragter für den Datenschutz, 4g Aufgaben des Beauftragten für den Datenschutz Folie 16 von 26

17 Notwendigkeit einer Dokumentation Teil 3 Mitbestimmung Forderungen des Berliner Personalvertretungsgesetzes (LPersVG Berlin) 73 Informationsrecht 79 Mitbestimmung Abs. 2 IT-Controlling Transparenz des Ressourceneinsatzes Bereitstellung zentraler und dezentraler Steuerungsinstrumente Aufzeigen von Möglichkeiten zur bereichsübergreifender Zusammenarbeit Universitätsinterne Regelungen IT-Grundsatzdienstvereinbarung IT-Sicherheitsrichtlinie IT-Organisationsrichtlinie Datenschutzrichtlinie Folie 17 von 26

18 Dokumentation von IT-Verfahren Historie Formular zur Dokumentation (Meldung) von IT-Verfahren bis 31. Dezember 2002 Formlose Dokumentation (Meldung) von IT-Verfahren ab 01. Januar 2003 Anforderungen an eine Dokumentation sind in der IT-Grundsatzdienstvereinbarung festgelegt Datenbankgestüzte Dokumentation (Meldung) von IT-Verfahren ab Januar 2010 BSCW-System Zentrales Archiv der dokumentierten (gemeldeten) IT-Verfahren Folie 18 von 26

19 IT-Verfahrensdatenbank Struktur IT-Verfahrensdatenbank Speicherung von Informationen (IT-Verfahren) Zusammenfassung IT-gestützter Arbeitsprozesse Verarbeitete Daten Arbeitsabläufe (Tätigkeitsfelder) Personen und Rollen Hard- und Software Folie 19 von 26

20 IT-Verfahrensdatenbank Struktur IT-Verfahrensdatenbank Methoden Ermittlung des Schutzbedarfs der Daten (standardisiertes Verfahren) Ermittlung mitbestimmungsrechtlicher Tatbestände Ermittlung von datenschutzrechtlichen Erfordernissen Dokumentation der Schnittstellen Folie 20 von 26

21 IT-Verfahrensdatenbank Struktur WER macht WAS WOMIT? Organisationseinheit Arbeits-/Geschäftsprozess Ressourcen / IT-System Technische Abteilung Gebäudebestandsverwaltung Datenbank-Applikation FB Veterinärmedizin Patientenbesitzerdatenverwaltung Datenbank-Applikation Folie 21 von 26

22 IT-Verfahrensdatenbank Struktur WER Fachbereiche Zentrale Einrichtungen Zentralinstitute Abteilungen der Zentralen Universitätsverwaltung Sonderbereiche (Präsidium, Personalrat, ) Hochschulrechenzentrum (Zentraleinrichtung für Datenverarbeitung ZEDAT) Geschäftsleitung Network & Communication Central Systems Scientific Computing Services Identity & Customer Management Folie 22 von 26

23 IT-Verfahrensdatenbank Struktur Clusterung der Arbeitsprozesse macht WAS Standard-Kernprozesse Lehre (Student) Lehre (Dozent) Forschung (Drittmittel-) Projekte Standard-Supportprozesse Verwaltung / Sekretariat Bibliotheksdienste IT-Services Folie 23 von 26

24 IT-Verfahrensdatenbank Struktur Clusterung der IT-Systeme Hardware Server Clients Perpherie WOMIT? Applikation (keine weiteren Unterkategorien) Netzinfrastruktur Datennetzkomponenten Telefonanlage Betriebsinfrastruktur Notstromvorrichtungen Klimatechnik Folie 24 von 26

25 IT-Verfahrensdatenbank Objekthierarchie Folie 25 von 26

26 Leitsatz der eas Service Providing Transparenz und Effizienz für Exzellenz Folie 26 von 26

Identity Management an der Freien Universität Berlin

Identity Management an der Freien Universität Berlin Elektronische Administration und Services Identity Management an der Freien Universität Berlin Transparenz und Effizienz für Exzellenz Dr. Christoph Wall Leiter elektronische Administration und Services

Mehr

IT-Organisationsrichtlinie für die Freie Universität Berlin. Version 2.6

IT-Organisationsrichtlinie für die Freie Universität Berlin. Version 2.6 IT-Organisationsrichtlinie für die Freie Universität Berlin Version 2.6 Januar 2014 IT-Organisationsrichtlinie Inhaltsverzeichnis Inhaltsverzeichnis Inhaltsverzeichnis... 2 1. Allgemeines... 3 1.1. Grundsätze...

Mehr

IT-Organisationsrichtlinie

IT-Organisationsrichtlinie Vorschriften für die Organisation des IT-Einsatzes in der Freien Universität Berlin IT-Organisationsrichtlinie Version 1.0 Stand: 21.10.2004 1. Allgemeines... 1 1.1. Grundsätze... 1 1.2. Zielsetzung...

Mehr

Nur für den internen Dienstgebrauch! Freie Universität Berlin. Handlungsleitfaden. zur Behandlung von IT-Sicherheitsvorfällen

Nur für den internen Dienstgebrauch! Freie Universität Berlin. Handlungsleitfaden. zur Behandlung von IT-Sicherheitsvorfällen Nur für den internen Dienstgebrauch! Freie Universität Berlin Handlungsleitfaden zur Behandlung von IT-Sicherheitsvorfällen 11. August 2010 Behandlung von Sicherheitsvorfällen Inhalt 1 Prinzipieller Ablauf

Mehr

Freie Universität Berlin. FUDIS Antrag

Freie Universität Berlin. FUDIS Antrag Nur für den internen Gebrauch bestimmt Freie Universität Berlin FUDIS Antrag Antrag auf Übermittlung von Daten und Teilnahme an der Authentifizierung durch den zentralen Dienst FUDIS (FU Directory and

Mehr

Freie Universität Berlin. Richtlinie. zur Auslagerung von Daten in die Cloud

Freie Universität Berlin. Richtlinie. zur Auslagerung von Daten in die Cloud Freie Universität Berlin Richtlinie zur Auslagerung von Daten in die Cloud 2. Dezember 2011 Grundsätze zur Auslagerung von Daten in die Cloud Inhalt 1 Einleitung... 3 2 Geltungsbereich... 4 3 Abgrenzung

Mehr

IT-Ordnung der Humboldt-Universita t zu Berlin

IT-Ordnung der Humboldt-Universita t zu Berlin IT-Ordnung der Humboldt-Universita t zu Berlin - Entwurf, 02.10.2013 - Inhalt Inhalt... 1 Präambel und Zielsetzungen... 1 1 Gegenstand und Geltungsbereich... 2 2 Grundsätze des IT-Betriebes und der IT-Benutzung

Mehr

Amtliche Mitteilungen

Amtliche Mitteilungen Amtliche Mitteilungen Datum 26. Juli 2011 Nr. 25/2011 I n h a l t : Leitlinien zur Informationssicherheit der Universität Siegen Vom 26. Juli 2011 Herausgeber: Rektorat der Universität Siegen Redaktion:

Mehr

Datenschutzkonzept. Muster. (Ausschnitt) Datenschutzkonzept. Informationsverbund

Datenschutzkonzept. Muster. (Ausschnitt) Datenschutzkonzept. Informationsverbund Muster (Ausschnitt) Datenschutzkonzept Informationsverbund.. Dokumentinformationen BSI-Konformität und gesetzliche Grundlagen Bausteine Gesetzliche Grundlagen verantwortlich für den Inhalt Name Telefon

Mehr

Einführung eines ISMS an Hochschulen Praxisbericht: Informationssicherheitsmanagement am KIT

Einführung eines ISMS an Hochschulen Praxisbericht: Informationssicherheitsmanagement am KIT Einführung eines ISMS an Hochschulen Praxisbericht: Informationssicherheitsmanagement am KIT STEINBUCH CENTRE FOR COMPUTING - SCC KIT University of the State of Baden-Wuerttemberg and National Research

Mehr

IT-Dienstleistungszentrum Berlin

IT-Dienstleistungszentrum Berlin IT-Dienstleistungszentrum Berlin»Private Cloud für das Land Berlin«25.11.2010, Kai Osterhage IT-Sicherheitsbeauftragter des ITDZ Berlin Moderne n für die Verwaltung. Private Cloud Computing Private Cloud

Mehr

IT Strategie an der Freien Universität Berlin

IT Strategie an der Freien Universität Berlin Dr. Christoph Wall elektronische Administration und Services IT Strategie an der Freien Universität Berlin Vorstellung und Diskussion im Rahmen des Treffens der IT Beauftragten am 24.2.2011 Ausgangspunkt:

Mehr

Einführungsprozess eines integrierten Campus Management Systems auf der Basis von SAP SLCM

Einführungsprozess eines integrierten Campus Management Systems auf der Basis von SAP SLCM Einführungsprozess eines integrierten Campus Management Systems auf der Basis von SAP SLCM Digitalisierung der Hochschule Erfahrungen mit Campus-Management-Software Bonn, Juni 2009 16.06.2009 Prof. Dr.

Mehr

CISO nur eine sinnlose Jobbezeichnung? Prof. Dr. Thomas Jäschke

CISO nur eine sinnlose Jobbezeichnung? Prof. Dr. Thomas Jäschke CISO nur eine sinnlose Jobbezeichnung? Prof. Dr. Thomas Jäschke Vorstellung - Ihr Referent Prof. Dr. Thomas Jäschke Professor für Wirtschaftsinformatik an der FOM Hochschule für Oekonomie & Management

Mehr

Cloud Computing. Oliver Berthold und Katharina Wiatr, Berliner Beauftragter für Datenschutz und Informationsfreiheit. Dozenten

Cloud Computing. Oliver Berthold und Katharina Wiatr, Berliner Beauftragter für Datenschutz und Informationsfreiheit. Dozenten Cloud Computing Oliver Berthold und Katharina Wiatr, Berliner Beauftragter für 02.06.2015 1 Dozenten Katharina Wiatr Referentin für Beschäftigtendatenschutz (030) 13889 205; wiatr@datenschutz-berlin.de

Mehr

Einführungsprozess eines integrierten Campus Management Systems auf der Basis von SAP SLCM HERUG Berlin, 5.11.2009

Einführungsprozess eines integrierten Campus Management Systems auf der Basis von SAP SLCM HERUG Berlin, 5.11.2009 Einführungsprozess eines integrierten Campus Management Systems auf der Basis von SAP SLCM HERUG Berlin, 5.11.2009 05.11.2009 Prof. Dr. Christoph Thomas FH Frankfurt am Main Übersicht 1. Ziele Digitaler

Mehr

IT-Sicherheitsrichtlinie für die Freie Universität Berlin. Version 3.0

IT-Sicherheitsrichtlinie für die Freie Universität Berlin. Version 3.0 IT-Sicherheitsrichtlinie für die Freie Universität Berlin Version 3.0 01. Juni 2012 IT-Sicherheitsrichtlinie Inhaltsverzeichnis Steckbrief Zielsetzung Einheitliche Sicherheitsstandards zur Gewährleistung

Mehr

Tabelle: Maßnahmen und Datenschutz-Kontrollziele zu Baustein 1.5 Datenschutz

Tabelle: Maßnahmen und Datenschutz-Kontrollziele zu Baustein 1.5 Datenschutz Tabelle: Maßn und Datenschutz-Kontrollziele zu Baustein 1.5 Datenschutz (Verweis aus Maß M 7.5) Basierend auf den IT-Grundschutz-Katalogen Version 2006 Stand: November 2006, Stand der Tabelle: 22.08.07

Mehr

IT-Beauftragter der Bayerischen Staatsregierung IT-Sicherheitsstrukturen in Bayern

IT-Beauftragter der Bayerischen Staatsregierung IT-Sicherheitsstrukturen in Bayern IT-Sicherheitsstrukturen in Bayern Dr. Andreas Mück Agenda 1. Technische Rahmenbedingungen 2. Sicherheitsorganisation 3. Leitlinie zur IT-Sicherheit 4. Aktuelle Projekte Bayerisches Staatsministerium der

Mehr

Betriebsordnung IT-SERVICES WU

Betriebsordnung IT-SERVICES WU BETRIEBSORDNUNG IT-SERVICES WU SEITE 1 Version 2011-1.0 Betriebsordnung IT-SERVICES WU 13. April 2012 Inhalt 1 Allgemeines... 2 1.1 Zweck... 2 1.2 Geltungsbereich... 2 1.3 Begriffsbestimmungen... 2 2 Aufgabenbereiche...

Mehr

Wikis an der Freien Universität

Wikis an der Freien Universität Karoline v. Köckritz Center für Digitale Systeme (CeDiS) Wiki-Arbeitstagung am Museum für Naturkunde Themenbereich Akzeptanz und Hürden, 22./23.04.2015 Wikis an der Freien Universität Karoline v. Köckritz

Mehr

Rahmenbetriebsvereinbarung. Einsatz der Informationstechnik

Rahmenbetriebsvereinbarung. Einsatz der Informationstechnik Einsatz der Informationstechnik RBV IT vom 01.12.2007 Blatt 2 1 Gegenstand 1- Die regelt die Beteiligung (Information, Beratung und Mitwirkung, Mitbestimmung) des Betriebsrats bei der Planung, Einführung

Mehr

A u f b a u u n d O r g a n i s a t i o n s- s t r u k t u r I n f o r m a t i o n s s i c h e r- h e i t i n G e m e i n d e n

A u f b a u u n d O r g a n i s a t i o n s- s t r u k t u r I n f o r m a t i o n s s i c h e r- h e i t i n G e m e i n d e n Anleitung A u f b a u u n d O r g a n i s a t i o n s- s t r u k t u r I n f o r m a t i o n s s i c h e r- h e i t i n G e m e i n d e n Inhalt 1 Einleitung... 2 2 Zweck der Informationssicherheitsorganisation...

Mehr

Handlungsleitfaden für den Betrieb eines sicheren IT-Arbeitsplatzes für wissenschaftliches Arbeiten Freie Universität Berlin

Handlungsleitfaden für den Betrieb eines sicheren IT-Arbeitsplatzes für wissenschaftliches Arbeiten Freie Universität Berlin Handlungsleitfaden für den Betrieb eines sicheren IT-Arbeitsplatzes für wissenschaftliches Arbeiten Freie Universität Berlin Version 1.1 21. Februar 2013 Sicherer Wissenschaftl. Arbeitsplatz Inhaltsverzeichnis

Mehr

05.06.2008 Amtliche Mitteilungen / 27. Jahrgang 2/2008 67

05.06.2008 Amtliche Mitteilungen / 27. Jahrgang 2/2008 67 05.06.2008 Amtliche Mitteilungen / 27. Jahrgang 2/2008 67 Dienstvereinbarung zur Einführung und Anwendung von helpline zwischen der Universität Oldenburg (Dienststelle) und dem Personalrat der Universität

Mehr

IT-Sicherheit am KIT Leitlinie des Karlsruher Instituts für Technologie

IT-Sicherheit am KIT Leitlinie des Karlsruher Instituts für Technologie IT-Sicherheit am KIT Leitlinie des Karlsruher Instituts für Technologie PRÄSIDIUM Präambel Die Leistungsfähigkeit des Karlsruher Instituts für Technologie (KIT) hängt maßgeblich von der Verfügbarkeit und

Mehr

Datenschutzgerechtes CloudComputing -Risiken und Empfehlungen -

Datenschutzgerechtes CloudComputing -Risiken und Empfehlungen - Datenschutzgerechtes CloudComputing -Risiken und Empfehlungen - Dr. Thomas Reinke Die Landesbeauftragte für den Datenschutz und für das Recht auf Akteneinsicht Brandenburg (Bereich Technik und Organisation)

Mehr

Unabhängiges Landeszentrum für Datenschutz Schleswig-Holstein Anstalt des öffentlichen Rechts

Unabhängiges Landeszentrum für Datenschutz Schleswig-Holstein Anstalt des öffentlichen Rechts Unabhängiges Landeszentrum für Datenschutz Schleswig-Holstein Anstalt des öffentlichen Rechts IT-Grundschutz und Datenschutz im Unternehmen implementieren Heiko Behrendt ISO 27001 Grundschutzauditor Fon:

Mehr

Campus Management an der Freien Universität Berlin ZKI AK Verzeichnisdienste, 09.05.2006

Campus Management an der Freien Universität Berlin ZKI AK Verzeichnisdienste, 09.05.2006 Campus Management an der Freien Universität Berlin ZKI AK Verzeichnisdienste, 09.05.2006 Dr. Dirk Pape eas Projektleitung Campus Management Freie Universität Berlin Freie Universität Berlin, Projekt Campus

Mehr

LEITLINIE ZUR INFORMATIONSSICHERHEIT. Stand: 2011

LEITLINIE ZUR INFORMATIONSSICHERHEIT. Stand: 2011 LEITLINIE ZUR INFORMATIONSSICHERHEIT Stand: 2011 Inhaltsverzeichnis Präambel... 3 Ziele und Adressatenkreis... 3 Leitsätze... 4 Organisationsstruktur... 4 Verantwortlichkeiten... 6 Abwehr von Gefährdungen...

Mehr

TELEKOM CLOUD COMPUTING. NEUE PERSPEKTIVEN. Dietrich Canel Telekom Deutschland GmbH 03/2013 1

TELEKOM CLOUD COMPUTING. NEUE PERSPEKTIVEN. Dietrich Canel Telekom Deutschland GmbH 03/2013 1 TELEKOM CLOUD COMPUTING. NEUE PERSPEKTIVEN. Dietrich Canel Telekom Deutschland GmbH 03/2013 1 DIE TELEKOM-STRATEGIE: TELCO PLUS. 2 AKTUELLE BEISPIELE FÜR CLOUD SERVICES. Benutzer Profile Musik, Fotos,

Mehr

Praktischer Datenschutz

Praktischer Datenschutz Praktischer Datenschutz Heiko Behrendt Unabhängiges Landeszentrum für Datenschutz Schleswig-Holstein, Kiel ULD72@datenschutzzentrum.de Praktischer Datenschutz 1 Themen 1. Behördlicher und betrieblicher

Mehr

Die Freie Universität Berlin. Drei Campus Management Systeme Zwei Identity Management Systeme Ein übergreifendes Prozessmodell. Geht doch?

Die Freie Universität Berlin. Drei Campus Management Systeme Zwei Identity Management Systeme Ein übergreifendes Prozessmodell. Geht doch? Torsten Prill ZEDAT, Hochschulrechenzentrum Dr. Christoph Wall eas, elektronische Administration und Services Drei Campus Management Systeme Zwei Identity Management Systeme Ein übergreifendes Prozessmodell

Mehr

Informationssicherheit zentral koordiniert IT-Sicherheitsbeauftragter

Informationssicherheit zentral koordiniert IT-Sicherheitsbeauftragter Informationssicherheit zentral koordiniert IT-Sicherheitsbeauftragter Informationssicherheit lösungsorientiert Informationssicherheit ist für Unternehmen mit IT-basierten Prozessen grundlegend: Neben dem

Mehr

Freie Universität Berlin

Freie Universität Berlin Freie Universität Berlin Was muss eine Cloud-Richtlinie regeln? Dietmar Dräger Folie 1 von 10 Cloud-Computing Abgrenzung Cloud eines externen Anbieters Keine Kontrolle über die Cloud-IT Fokussierung auf

Mehr

Datenschutz- und Datensicherheitskonzept der e.consult AG (Kurzversion)

Datenschutz- und Datensicherheitskonzept der e.consult AG (Kurzversion) Datenschutz- und Datensicherheitskonzept der e.consult AG (Kurzversion) I. Ziel des Datenschutzkonzeptes Das Datenschutzkonzept stellt eine zusammenfassende Dokumentation der datenschutzrechtlichen Aspekte

Mehr

Zentrales Glossar für Dokumente zu IT-Sicherheit und Datenschutz

Zentrales Glossar für Dokumente zu IT-Sicherheit und Datenschutz Zentrales Glossar für Dokumente zu IT-Sicherheit und Datenschutz Global-Glossar Administrator Konfiguriert und betreibt IT-Systeme AG IT-Sicherheit Die Arbeitsgruppe IT-Sicherheit setzt sich aus Vertretern

Mehr

Vorwort Organisationsrichtlinie IT-Sicherheit

Vorwort Organisationsrichtlinie IT-Sicherheit Vorwort Organisationsrichtlinie IT-Sicherheit Diese Richtlinie regelt die besonderen Sicherheitsbedürfnisse und -anforderungen des Unternehmens sowie die Umsetzung beim Betrieb von IT-gestützten Verfahren

Mehr

Musterprozesse für das Datenschutzmanagement

Musterprozesse für das Datenschutzmanagement Musterprozesse für das Datenschutzmanagement Dr. Martin Meints Unabhängiges Landeszentrum für Datenschutz Schleswig-Holstein ULD61@datenschutzzentrum.de Was kann modernes Datenschutzmanagement von Qualitätsmanagement,

Mehr

Freie Universität Berlin. Einbindung des IT-Beauftragten. in wichtige Prozesse eines Fachbereichs. Handlungsleitfaden

Freie Universität Berlin. Einbindung des IT-Beauftragten. in wichtige Prozesse eines Fachbereichs. Handlungsleitfaden Freie Universität Berlin Einbindung des IT-Beauftragten in wichtige Prozesse eines Fachbereichs Handlungsleitfaden September 2009 Einbindung des IT-Beauftragten in wichtige Prozesse Inhalt 2 von 8 Einbindung

Mehr

Berliner Beauftragter für Januar 2002 Datenschutz und Informationsfreiheit (BlnBDI)

Berliner Beauftragter für Januar 2002 Datenschutz und Informationsfreiheit (BlnBDI) Berliner Beauftragter für Januar 2002 Datenschutz und Informationsfreiheit (BlnBDI) Hinweise zur Vorabkontrolle nach dem Berliner Datenschutzgesetz (BlnDSG) Das am 30.7.2001 novellierte Berliner Datenschutzgesetz

Mehr

Datenschutzkonforme IT-Sicherheit. am Beispiel des krz. krz - Forum 2010

Datenschutzkonforme IT-Sicherheit. am Beispiel des krz. krz - Forum 2010 Datenschutzkonforme IT-Sicherheit am Beispiel des krz krz - Forum 2010 Vortragsthemen - Übersicht Kurze Vorstellung des krz- Referenten Datenschutzkonforme IT-Sicherheit am Beispiel des krz Ausgangslage

Mehr

Freie Universität Berlin. Realisierung von IT-Projekten. Handlungsleitfaden

Freie Universität Berlin. Realisierung von IT-Projekten. Handlungsleitfaden Nur für den internen Dienstgebrauch Freie Universität Berlin Realisierung von IT-Projekten Handlungsleitfaden September 2010 Seite 1 von 12 Handlungsleitfaden Realisierung von IT-Projekten 1 Vorbemerkung

Mehr

Datenschutz & Datensicherheit

Datenschutz & Datensicherheit Datenschutz & Datensicherheit IT und Haftungsfragen 1 Vorstellung Holger Filges Geschäftsführer der Filges IT Beratung Beratung und Seminare zu IT Sicherheit, Datenschutz und BSI Grundschutz Lizenzierter

Mehr

IT-Sicherheitspolitik. der teilnehmenden Hochschulen und Forschungseinrichtungen in Schleswig-Holstein

IT-Sicherheitspolitik. der teilnehmenden Hochschulen und Forschungseinrichtungen in Schleswig-Holstein der teilnehmenden Hochschulen und Forschungseinrichtungen in Schleswig-Holstein Teilnehmende Institutionen Flensburg Universität Flensburg Christian- Albrechts- Universität IFM-GEOMAR Kiel Muthesius Kunsthochschule

Mehr

IT-Dienstleistungszentrum Berlin 2005 2010

IT-Dienstleistungszentrum Berlin 2005 2010 IT-Dienstleistungszentrum Berlin 2005 2010 ITDZ Berlin - Lösungspartner für maßgeschneiderte IT-Dienstleistungen» Private Cloud für das Land Berlin «31.08.2010, Dipl.-Ing. René Schröder, Leiter der Produktion

Mehr

Programm. Zertifizierte Fortbildung zum/zur behördlichen Datenschutzbeauftragten (Land)

Programm. Zertifizierte Fortbildung zum/zur behördlichen Datenschutzbeauftragten (Land) Programm Zertifizierte Fortbildung zum/zur behördlichen Datenschutzbeauftragten (Land) Veranstaltungsnummern: Termine: 2014 Q281 MO (1. 3. Modul + Prüfung) 2014 Q078 MO (1. Modul) 2014 Q079 MO (2. Modul)

Mehr

1 Allgemeiner Grundsatz. 2 Gegenstand und Geltungsbereich

1 Allgemeiner Grundsatz. 2 Gegenstand und Geltungsbereich Dienstvereinbarung E-Mail und Groupware 1 von 5 Dienstvereinbarung zur Einführung und zum Betrieb der Kommunikationssoftware mit Groupware- Funktionalitäten MS Exchange im Rahmen des Projekts Sichere Bürokommunikation

Mehr

Hochschulmodernisierung und IT-Unterstützung

Hochschulmodernisierung und IT-Unterstützung Dr. Christoph Wall elektronische Administration und Services Hochschulmodernisierung und IT-Unterstützung 8. MEMO Fachtagung 17. - 18. Juni 2013, Universität Münster Zahlen Daten Fakten Gründung: 1948

Mehr

3 Juristische Grundlagen

3 Juristische Grundlagen beauftragter - Grundlagen Ziele: Einführung in das recht Kennen lernen der grundlegenden Aufgaben des beauftragten (DSB) Praxishinweise für die Umsetzung Inhalte: Ziele des es Zusammenarbeit mit Datensicherheit/IT-Sicherheit

Mehr

Dr. Martin Meints, ULD 29. August 2005

Dr. Martin Meints, ULD 29. August 2005 Infobörse 2 Dr. Martin Meints Unabhängiges Landeszentrum für Datenschutz Schleswig-Holstein Sommerakademie, 29. August 2005 Agenda Datensicherheit / Datenschutz wo liegen die Unterschiede? Welche Bedeutung

Mehr

Die Cloud-Richtlinie der Freien Universität Berlin

Die Cloud-Richtlinie der Freien Universität Berlin Dipl.-Inform. Ingmar Camphausen IT-Dienst, Fachbereich Mathematik und Informatik Die Cloud-Richtlinie der Freien Universität Berlin Fünfte Fachtagung für Datenschutzbeauftragte an Hochschulen und anderen

Mehr

Datenschutzbeauftragter Datenschutzberatung - externer Datenschutzbeauftragter - Datenschutzaudits

Datenschutzbeauftragter Datenschutzberatung - externer Datenschutzbeauftragter - Datenschutzaudits Datenschutzbeauftragter Datenschutzberatung - externer Datenschutzbeauftragter - Datenschutzaudits www.ds-easy.de Seminare für Datenschutzbeauftragte Seite 2 von 5 Egal, ob Sie sich weiterqualifizieren

Mehr

Freie Universität Berlin

Freie Universität Berlin Freie Universität Berlin Rahmendienstvereinbarung über die Einführung und Anwendung Daten verarbeitender Systeme an der Freien Universität Berlin IT-Rahmendienstvereinbarung 2 von 30 Gliederung der Rahmendienstvereinbarung

Mehr

Informationssicherheit (k)eine Frage für Ihr Unternehmen?

Informationssicherheit (k)eine Frage für Ihr Unternehmen? Ziele Informationssicherheit (k)eine Frage für Ihr Unternehmen? SSV bei connect Schnelligkeit, Sicherheit, Verfügbarkeit Vortrag von Ingrid Dubois, dubois it-consulting gmbh Informationssicherheit: Ziele

Mehr

Praktischer Datenschutz

Praktischer Datenschutz Praktischer Datenschutz Heiko Behrendt Unabhängiges Landeszentrum für Datenschutz Schleswig-Holstein, Kiel ULD72@datenschutzzentrum.de CAU - Praktischer Datenschutz 1 Überblick Behördlicher und betrieblicher

Mehr

Geschäftsanweisung Nr. 01/2012

Geschäftsanweisung Nr. 01/2012 Geschäftsanweisung Nr. 01/2012 Datenschutz Seite 1 von 8 Geschäftsanweisung Nr. 01/2012 In der Fassung vom Az. II 2081 INTERN Thema Datenschutz 1 Geschäftsanweisung Nr. 01/2012 Datenschutz Seite 2 von

Mehr

Datenschutzmanagementprozesse beim Erstellen und Führen von Verfahrensverzeichnissen nach 7 LDSG

Datenschutzmanagementprozesse beim Erstellen und Führen von Verfahrensverzeichnissen nach 7 LDSG Datenschutzmanagementprozesse beim Erstellen und Führen von Verfahrensverzeichnissen nach 7 LDSG Version 1.0 Ausgabedatum 20. März 2013 Status in Bearbeitung in Abstimmung freigegeben Kontakt Angelika

Mehr

Amtliches Mitteilungsblatt

Amtliches Mitteilungsblatt Nr. 13/12 Amtliches Mitteilungsblatt der HTW Berlin Seite 119 13/12 26. April 2012 Amtliches Mitteilungsblatt Seite Grundsätze der Informationssicherheit der HTW Berlin vom 18. April 2012.................

Mehr

Einführung eines ISMS nach ISO 27001:2013

Einführung eines ISMS nach ISO 27001:2013 Einführung eines ISMS nach ISO 27001:2013 VKU-Infotag: Anforderungen an die IT-Sicherheit (c) 2013 SAMA PARTNERS Business Solutions Vorstellung Olaf Bormann Senior-Consultant Informationssicherheit Projekterfahrung:

Mehr

Dienstvereinbarung über technikgestützte Kosten- und Leistungsrechnung

Dienstvereinbarung über technikgestützte Kosten- und Leistungsrechnung Dienstvereinbarung über technikgestützte Kosten- und Leistungsrechnung vom 23. Juni 1999 in der Fassung der Änderungsvereinbarung vom 19. September/17. Oktober 2001 1 Ziele dieser Dienstvereinbarung Ziel

Mehr

Informationstechnologie im MD. Ausschuss für IT Daniel Isenrich V/AIT Lions Clubs International (MD-111)

Informationstechnologie im MD. Ausschuss für IT Daniel Isenrich V/AIT Lions Clubs International (MD-111) Informationstechnologie im MD Ausschuss für IT Daniel Isenrich V/AIT Lions Clubs International (MD-111) 29. März 2014 Seite : 1 Agenda Neue IT-Strategie im MD-111 IT-Kosten / Planung Projekt Neues Portal

Mehr

Verarbeitung personenbezogener Daten bei Errichtung und Betrieb von Verzeichnisdiensten

Verarbeitung personenbezogener Daten bei Errichtung und Betrieb von Verzeichnisdiensten Verarbeitung personenbezogener Daten bei Errichtung und Betrieb von Verzeichnisdiensten Matthias Herber Datenschutzbeauftragter der TU Dresden Kontakt: datenschutz@tu-dresden.de AK Verzeichnisdienste Duisburg,

Mehr

Outsourcing und Tracking in einer vernetzten Welt

Outsourcing und Tracking in einer vernetzten Welt Outsourcing und Tracking in einer vernetzten Welt Infobörse 2 Referent: Dr. Sven Polenz, ULD Moderation: Harald Zwingelberg, ULD Übersicht 1.1 Auftragsdatenverarbeitung öffentlicher/nichtöffentlicher Stellen

Mehr

RBV IT Praxisbeispiel Stadtwerke Hannover

RBV IT Praxisbeispiel Stadtwerke Hannover RBV IT Praxisbeispiel Stadtwerke Hannover Martin Bühre Betriebsrat 21. SAP-/ Neue Technologie-Konferenz, 21.- 23.10.2008 SAP/NT-Konferenz, Mannheim, 21.10.2008 Rahmenbetriebsvereinbarung zur Informationstechnik

Mehr

Elektronische Signatur praktischer Nutzen für Unternehmen. Grundlagen der Informationssicherheit

Elektronische Signatur praktischer Nutzen für Unternehmen. Grundlagen der Informationssicherheit Elektronische Signatur praktischer Nutzen für Unternehmen Grundlagen der Informationssicherheit Knut Haufe Studium der Wirtschaftsinformatik an der Technischen Universität Ilmenau Vom Bundesamt für Sicherheit

Mehr

Die aktuellen Top 10 IT Herausforderungen im Mittelstand

Die aktuellen Top 10 IT Herausforderungen im Mittelstand Die aktuellen Top 10 IT Herausforderungen im Mittelstand Ronald Boldt, SPI GmbH Über mich Ronald Boldt Leiter Business Solutions SPI GmbH Lehrbeauftragter für Geschäftsprozess orientiertes IT Management

Mehr

e-learning Förderprogramm an der Freien Universität 2007-2009

e-learning Förderprogramm an der Freien Universität 2007-2009 e-learning Förderprogramm an der Freien Universität 2007-2009 Dr. Nicolas Apostolopoulos Freie Universität Berlin CeDiS Kompetenzzentrum e-learning/multimedia e-learning Förderprogramm 2007-2009 Übergreifende

Mehr

IT Rahmenvereinbarung Version 0.8 v. 03.03.2006 Seite 1. Präambel

IT Rahmenvereinbarung Version 0.8 v. 03.03.2006 Seite 1. Präambel IT Rahmenvereinbarung Version 0.8 v. 03.03.2006 Seite 1 IT Rahmendienstvereinbarung der Charité Präambel Ausgehend von bestehenden Vereinbarungen wie der "Dienstvereinbarung über die Einführung, Anwendung

Mehr

Dienstvereinbarung über die Erfassung und Abrechnung von Telefongesprächen an der Freien Universität Berlin

Dienstvereinbarung über die Erfassung und Abrechnung von Telefongesprächen an der Freien Universität Berlin Personalblatt Nummer 01/2009 7. Januar 2009 Inhalt: Dienstvereinbarung über die Erfassung und Abrechnung von Telefongesprächen an der Freien Universität Berlin Herausgeber: Das Präsidium der Freien Universität

Mehr

An die Senatsverwaltungen (einschließlich Senatskanzlei) die Bezirksämter die Sonderbehörden die nichtrechtsfähigen Anstalten

An die Senatsverwaltungen (einschließlich Senatskanzlei) die Bezirksämter die Sonderbehörden die nichtrechtsfähigen Anstalten Der Senat von Berlin An die Senatsverwaltungen (einschließlich Senatskanzlei) die Bezirksämter die Sonderbehörden die nichtrechtsfähigen Anstalten nachrichtlich an die Verwaltung des Abgeordnetenhauses

Mehr

IT-Strategie der zentralen Leistungserbringer der UZH 2014-2016

IT-Strategie der zentralen Leistungserbringer der UZH 2014-2016 Universität Zürich Prorektorat Rechts- und Künstlergasse 15 CH-8001 Zürich Telefon +41 44 634 57 44 www.rww.uzh.ch IT-Strategie der zentralen Leistungserbringer der UZH 2014-2016 Version vom 6. Juni 2014

Mehr

IT-Sicherheitsrichtlinien der Universität Göttingen

IT-Sicherheitsrichtlinien der Universität Göttingen Göttingen Informationsveranstaltung zur Einführung Dr. Holger Beck Arbeitsgruppe IT-Sicherheit der Universität Göttingen http://it-sicherheit.uni-goettingen.de agitsi@uni-goettingen.de Agenda Vorstellung

Mehr

(1) Die Dienstvereinbarung gilt für die gesamte Leuphana Universität Lüneburg.

(1) Die Dienstvereinbarung gilt für die gesamte Leuphana Universität Lüneburg. Vereinbarung zur Einführung, Anwendung, Änderung oder Erweiterung des SAP R/3 Systems Modul HR an der Leuphana Universität Lüneburg zwischen der Leuphana Universität Lüneburg und dem Personalrat der Leuphana

Mehr

Einführung: Einordnung von ITIL

Einführung: Einordnung von ITIL Einführung: Einordnung von ITIL Institut für Informationsmanagement Bremen GmbH Forschungs- und Beratungsinstitut an der Universität Bremen Am Fallturm 1 28359 Bremen www.ifib.de Arne Fischer Bochum, 23.11.2004

Mehr

Einführung: Einordnung von ITIL

Einführung: Einordnung von ITIL Einführung: Einordnung von ITIL Institut für Informationsmanagement Bremen GmbH Forschungs- und Beratungsinstitut an der Universität Bremen Am Fallturm 1 28359 Bremen www.ifib.de Arne Fischer Bochum, 23.11.2004

Mehr

IT-Sicherheitspolitik in der FhG

IT-Sicherheitspolitik in der FhG IT-Sicherheitspolitik in der FhG Dipl.-Math. Wilfried Gericke IT-Verantwortlicher IT-Sicherheitspolitik in der FhG Motivation IT-Sicherheitsziele Verantwortlichkeit Maßnahmen und Umsetzung Motivation(1)

Mehr

Der Weg zum Intranet Ein Projektbeispiel.

Der Weg zum Intranet Ein Projektbeispiel. Der Weg zum Intranet Ein Projektbeispiel. Rudolf Landolt lic.oec.publ. Unternehmensberatung Phone +41 1 741 70 11 Mobile +41 79 237 70 63 rudolf.landolt@landolt.net Folien-1 Inhaltsverzeichnis Die Entwicklung

Mehr

Datenschutz und Datensicherheit im Handwerksbetrieb

Datenschutz und Datensicherheit im Handwerksbetrieb N. HOZMANN BUCHVERLAG Werner Hülsmann Datenschutz und Datensicherheit im Handwerksbetrieb Inhaltsverzeichnis Vorwort 13 1 Datenschutz und Datensicherheit 15 1.1 Grundlagen und Grundsätze 15 1.1.1 Was ist

Mehr

IT-Organisationsrichtlinie für die Fachhochschule Kiel. Version 1.1

IT-Organisationsrichtlinie für die Fachhochschule Kiel. Version 1.1 IT-Organisationsrichtlinie für die Fachhochschule Kiel Version 1.1 Kiel, den 23.03.2011 mit Präsidiumsbeschluss vom 06.04.2011 IT-Organisationsrichtlinie Inhaltsverzeichnis Inhaltsverzeichnis Inhaltsverzeichnis...

Mehr

Beraten statt prüfen Betrieblicher Datenschutzbeauftragter

Beraten statt prüfen Betrieblicher Datenschutzbeauftragter Beraten statt prüfen Betrieblicher Datenschutzbeauftragter Bestellpflicht zum Datenschutzbeauftragten Nach 4 f Bundesdatenschutzgesetz (BDSG) müssen Unternehmen einen betrieblichen Datenschutzbeauftragten

Mehr

Digitale Langzeitarchiverung

Digitale Langzeitarchiverung Perspektiven der Universität Trier Zentrum für Informations-, Medien- und Kommunikationstechnologie Universität Trier U bersicht FuD-System Universita t Informationstechnologie Entwicklung Mainframe Client

Mehr

Notwendigkeit, Aufgabe und Funktion des BETRIEBLICHEN DATENSCHUTZBEAUFTRAGTEN. Helmut Loibl Rechtsanwalt und Fachanwalt für Verwaltungsrecht

Notwendigkeit, Aufgabe und Funktion des BETRIEBLICHEN DATENSCHUTZBEAUFTRAGTEN. Helmut Loibl Rechtsanwalt und Fachanwalt für Verwaltungsrecht Notwendigkeit, Aufgabe und Funktion des BETRIEBLICHEN DATENSCHUTZBEAUFTRAGTEN Stand: Juli 2007 Helmut Loibl Rechtsanwalt und Fachanwalt für Verwaltungsrecht Paluka Sobola & Partner Neupfarrplatz 10 93047

Mehr

Free Software Strategy In the Public Administration of South Tyrol. 12. November 2010

Free Software Strategy In the Public Administration of South Tyrol. 12. November 2010 Abteilung 9 - Informationstechnik Ripartizione 9 - Informatica Free Software Strategy In the Public Administration of South Tyrol 12. November 2010 Die IT-Strategie allgemein Die Abteilung Informationstechnik

Mehr

MM-2-111-403-00. IT-Sicherheit

MM-2-111-403-00. IT-Sicherheit MM-2-111-403-00 Rev. Nr.: 01 Rev. Datum: 26.03.2014 Nächste Rev.: 26.03.2017 MM-2-111-403-00 IT-Sicherheit Seite: 1 / 8 MM-2-111-403-00 Rev. Nr.: 01 Rev. Datum: 26.03.2014 Nächste Rev.: 26.03.2017 Ziel

Mehr

Serie: V Nr.: 06/2008 Datum: 21.10.2008 Bearbeiter: CIO App.: 51418

Serie: V Nr.: 06/2008 Datum: 21.10.2008 Bearbeiter: CIO App.: 51418 Rundschreiben Serie: V Nr.: 06/2008 Datum: 21.10.2008 Bearbeiter: CIO App.: 51418 V Inhalt: Grundregeln zum Einsatz von Online-Diensten der Freien Universität Berlin zur Information, Kommunikation oder

Mehr

Modul 1 Modul 2 Modul 3

Modul 1 Modul 2 Modul 3 Schaffen Sie Transparenz, Struktur und Zukunftssicherheit für Ihre IT durch modulare IT-Audits Die Unternehmens- und IT-Leitung benötigt ein verständliches Tool für die aktive Steuerung und Entwicklung

Mehr

Ulrich Heun, CARMAO GmbH. CARMAO GmbH 2013 1

Ulrich Heun, CARMAO GmbH. CARMAO GmbH 2013 1 Ulrich Heun, CARMAO GmbH CARMAO GmbH 2013 1 Roter Faden Mit wem haben Sie es heute zu tun? Was ist Informationssicherheit? ISMS nach ISO 27001 ISMS und ITIL CARMAO GmbH 2013 2 CARMAO Das Unternehmen Gegründet

Mehr

Rahmenbetriebsvereinbarung. Einsatz der Informationstechnik

Rahmenbetriebsvereinbarung. Einsatz der Informationstechnik Rahmenbetriebsvereinbarung Einsatz der Informationstechnik RBV IT vom 01.12.2007 Blatt 2 Rahmenbetriebsvereinbarung 1 Gegenstand 1- Die Rahmenbetriebsvereinbarung regelt die Beteiligung (Information, Beratung

Mehr

Freie Universität Berlin. Zugriff auf schützenswerte Daten der Freien Universität Berlin durch Externe. Handlungsleitfaden

Freie Universität Berlin. Zugriff auf schützenswerte Daten der Freien Universität Berlin durch Externe. Handlungsleitfaden Freie Universität Berlin Zugriff auf schützenswerte Daten der Freien Universität Berlin durch Externe Handlungsleitfaden Fassung: Juni 2009 Datenzugriff Inhalt Inhalt 1 Einleitung... 3 2 Aspekte des Zugriffs

Mehr

IT-Grundversorgung der TUC

IT-Grundversorgung der TUC IT-Grundversorgung der TUC Projekt im Rahmen von TUC plus Koordinierte Betreuung der IT-Ressourcen der TU Clausthal Arbeitsgruppe: Dr. () Dr. Drache (Technische Chemie) Dr. Maus-Friedrichs (Physik und

Mehr

Datenschutz im Betriebsratsbüro. Referent: Lorenz Hinrichs TBS Niedersachsen GmbH lh@tbs-niedersachsen.de

Datenschutz im Betriebsratsbüro. Referent: Lorenz Hinrichs TBS Niedersachsen GmbH lh@tbs-niedersachsen.de Datenschutz im Betriebsratsbüro Referent: Lorenz Hinrichs TBS Niedersachsen GmbH lh@tbs-niedersachsen.de Datenschutz im BR-Büro Seite 2 Ausgangssituation Ausgangssituation Kurz gefasst ist es Euer Job

Mehr

Leitfaden: Erläuterungen zur Erstellung des Verfahrensverzeichnisses sowie der Verfahrensbeschreibungen

Leitfaden: Erläuterungen zur Erstellung des Verfahrensverzeichnisses sowie der Verfahrensbeschreibungen Leitfaden: Erläuterungen zur Erstellung des Verfahrensverzeichnisses sowie der Verfahrensbeschreibungen Zweck und Zielsetzung Die Anforderungen nach Bundesdatenschutzgesetz (BDSG) sowie der anderen Datenschutzgesetze

Mehr

Technische Realisierung von Datenschutz in Unternehmen. Prof. Dr. Hannes Federrath Universität Regensburg

Technische Realisierung von Datenschutz in Unternehmen. Prof. Dr. Hannes Federrath Universität Regensburg Technische Realisierung von Datenschutz in Unternehmen Prof. Dr. Hannes Federrath Universität Regensburg Begriffe IT-Sicherheitsmanagement IT-Sicherheitsmanagement versucht, die mit Hilfe von Informationstechnik

Mehr

Organisationseinheit: 20 Amt für Finanzwirtschaft, Controlling und Datenschutz

Organisationseinheit: 20 Amt für Finanzwirtschaft, Controlling und Datenschutz Produkt 1.111.4 Datenschutz und IT-Sicherheit Produktbereich: 1 Innere Verwaltung Produktgruppe: 1.111 Verwaltungssteuerung und Service Organisationseinheit: 2 Amt für Finanzwirtschaft, Controlling und

Mehr

Auch in kleineren Unternehmen ist der Datenschutzbeauftragte Pflicht

Auch in kleineren Unternehmen ist der Datenschutzbeauftragte Pflicht . Auch in kleineren Unternehmen ist der Datenschutzbeauftragte Pflicht Themenschwerpunkt 1. Wer braucht einen Datenschutzbeauftragter? Unternehmen, die personenbezogene Daten automatisiert erheben, verarbeiten

Mehr

Der Arbeitsplatz der Zukunft Matthias Huntemann. Oldenburg, den 29.September 2010

Der Arbeitsplatz der Zukunft Matthias Huntemann. Oldenburg, den 29.September 2010 Der Arbeitsplatz der Zukunft Matthias Huntemann Oldenburg, den 29.September 2010 Agenda 1. Bertelsmann Stiftung 2. Vision 3. Ziele 4. Ausblick Seite 2 Menschen bewegen. Zukunft gestalten. Unser Fundament

Mehr

Verordnung. über den Einsatz von Informationstechnologie (IT) in der Evangelisch-Lutherischen Landeskirche Sachsens (IT-VO)

Verordnung. über den Einsatz von Informationstechnologie (IT) in der Evangelisch-Lutherischen Landeskirche Sachsens (IT-VO) InformationstechnologieVO 5.2.4 Verordnung über den Einsatz von Informationstechnologie (IT) in der Evangelisch-Lutherischen Landeskirche Sachsens (IT-VO) Vom 9. August 2010 (ABl. 2010 S. A 169) Aufgrund

Mehr

Datenschutz und Datensicherheit rechtliche Aspekte. 13. OSL-Technologietage 24. September 2015 PENTAHOTEL Berlin-Köpenick

Datenschutz und Datensicherheit rechtliche Aspekte. 13. OSL-Technologietage 24. September 2015 PENTAHOTEL Berlin-Köpenick Datenschutz und Datensicherheit rechtliche Aspekte 13. OSL-Technologietage 24. September 2015 PENTAHOTEL Berlin-Köpenick Überblick Grundlagen Datenschutz Grundlagen Datensicherheit Clouds In EU/EWR In

Mehr

FUDIS Freie Universität (Berlin) Directory und Identity Service

FUDIS Freie Universität (Berlin) Directory und Identity Service FUDIS Freie Universität (Berlin) Directory und Identity Service Zentraleinrichtung für Datenverarbeitung (ZEDAT) Compute- und Medien-Service (CMS) Jörg Bechlars und Steffen Hofmann Ausgangssituation Ausgangssituation

Mehr