Die IT Verfahrensdatenbank der Freien Universität Berlin

Save this PDF as:
 WORD  PNG  TXT  JPG

Größe: px
Ab Seite anzeigen:

Download "Die IT Verfahrensdatenbank der Freien Universität Berlin"

Transkript

1 elektronische Administration und Services Die IT Verfahrensdatenbank der Freien Universität Berlin Dr. Christoph Wall, Leitung eas Dietmar Dräger, IT-Sicherheit Folie 1 von 26

2 Freie Universität Berlin Gründung: 1948 Zahlen: Studenten MitarbeiterInnen Fachbereiche und Zentralinstitute 15 Zentrale Verwaltungsbereiche 8 IT Verfahren ca.200 Folie 2 von 26

3 Die wichtigsten IT-Aufgaben Folie 3 von 26

4 IT-Sicherheit und die Konföderation unabhängiger Systeme an der FU Berlin Aleph SBK Blackboard MyVV Intranet HIS FU Portal Web 2.0 esa An der Freien Universität Berlin werden viele Informationen automatisiert verarbeitet. Die Gewährleistung der notwendigen Sicherheit und des Schutzes der Daten kann nicht allein durch technische Vorkehrungen erreicht werden. Genauso wichtig sind Regelungen, die den Beschäftigten Hilfestellungen bei ihrer täglichen Arbeit bieten. SLcM HR FI BSCW SAP Web Helpline Publikations DB IT-V DB VoIP Profil DB Folie 4 von 26

5 Aufgabenstellung IT-Sicherheit Sicherstellung der Verfügbarkeit, Vertraulichkeit und Integrität der Daten Schaffung von definierten Verantwortlichkeiten Erarbeitung und Umsetzung von universitätsweit gültigen Standards und Regelwerken Koordination der IT-Sicherheitsmaßnahmen an der FU Berlin Schaffung von Transparenz und Rechtssicherheit Dokumentation aller IT-gestützten Arbeitsprozesse Folie 5 von 26

6 Service Enabling Haushalt Personal Campus Management IT-Sicherheit IT Sicherheit in der eas Leistungsmatrix Service Providing Projektmanagement Entwicklung SAP Basis Infrastruktur Leitung / Budget & Beschaffungen / IT - Controlling Folie 6 von 26

7 Aufgabenstellung IT-Sicherheit Sicherstellung der Verfügbarkeit, Vertraulichkeit und Integrität der Daten Schaffung von definierten Verantwortlichkeiten Erarbeitung und Umsetzung von universitätsweit gültigen Standards und Regelwerken Koordination der IT-Sicherheitsmaßnahmen an der FU Berlin Schaffung von Transparenz und Rechtssicherheit Dokumentation aller IT-gestützten Arbeitsprozesse Folie 7 von 26

8 Die IT Organisation der Freien Universität Berlin Service Providing Präsidium CIO FIT CeDiS eas UB ZEDAT IT-Sicherheit Datenschutz Personalvertretung Dezentrale IT-Organisationseinheiten Fachbereiche Zentralinstitute Zentraleinrichtungen Verwaltungsabteilungen Weitere Einrichtungen Folie 8 von 26

9 Aufgabenstellung IT-Sicherheit Sicherstellung der Verfügbarkeit, Vertraulichkeit und Integrität der Daten Schaffung von definierten Verantwortlichkeiten Erarbeitung und Umsetzung von universitätsweit gültigen Standards und Regelwerken Koordination der IT-Sicherheitsmaßnahmen an der FU Berlin Schaffung von Transparenz und Rechtssicherheit Dokumentation aller IT-gestützten Arbeitsprozesse Folie 9 von 26

10 Regelwerke zur IT-Sicherheit Service Providing Folie 10 von 26

11 Aufgabenstellung IT-Sicherheit Sicherstellung der Verfügbarkeit, Vertraulichkeit und Integrität der Daten Schaffung von definierten Verantwortlichkeiten Erarbeitung und Umsetzung von universitätsweit gültigen Standards und Regelwerken Koordination der IT-Sicherheitsmaßnahmen an der FU Berlin Schaffung von Transparenz und Rechtssicherheit Dokumentation aller IT-gestützten Arbeitsprozesse Folie 11 von 26

12 Organigramm eas 2010 Service Providing Folie 12 von 26

13 Aufgabenstellung IT-Sicherheit Sicherstellung der Verfügbarkeit, Vertraulichkeit und Integrität der Daten Schaffung von definierten Verantwortlichkeiten Erarbeitung und Umsetzung von universitätsweit gültigen Standards und Regelwerken Koordination der IT-Sicherheitsmaßnahmen an der FU Berlin Schaffung von Transparenz und Rechtssicherheit Dokumentation aller IT-gestützten Arbeitsprozesse Folie 13 von 26

14 IT-Verfahrensdatenbank Service Providing Folie 14 von 26

15 Notwendigkeit einer Dokumentation Teil 1 IT-Sicherheit Gewährleistung eines sicheren Betriebs Datenschutz Schutz der personenbezogenen Daten Mitbestimmung Konkretisierung der im Personalvertretungsgesetz genannten Mitbestimmungstatbestände bezüglich des IT-Einsatzes IT-Controlling Transparenz und Steuerung des IT-Einsatzes Universitätsinterne Regelungen Folie 15 von 26

16 Notwendigkeit einer Dokumentation Teil 2 IT-Sicherheit Empfehlungen des Bundesamts für Sicherheit in der Informationstechnik (BSI) M Dokumentation des Sicherheitsprozesses M Kontinuierliche Dokumentation der Informationsverarbeitung M 2.34 Dokumentation der Veränderungen an einem bestehenden System M Dokumentation im Notfallmanagement-Prozess M Dokumentation von Sicherheitsvorfällen G 2.27 Fehlende oder unzureichende Dokumentation Datenschutz Forderungen des Berliner Datenschutzgesetzes (BlnDSG) 19 Durchführung des Datenschutzes und Dateibeschreibung Abs. 2 Forderungen des Bundesdatenschutzgesetzes (BDSG) 4d Meldepflicht, 4e Inhalt der Meldepflicht, 4f Beauftragter für den Datenschutz, 4g Aufgaben des Beauftragten für den Datenschutz Folie 16 von 26

17 Notwendigkeit einer Dokumentation Teil 3 Mitbestimmung Forderungen des Berliner Personalvertretungsgesetzes (LPersVG Berlin) 73 Informationsrecht 79 Mitbestimmung Abs. 2 IT-Controlling Transparenz des Ressourceneinsatzes Bereitstellung zentraler und dezentraler Steuerungsinstrumente Aufzeigen von Möglichkeiten zur bereichsübergreifender Zusammenarbeit Universitätsinterne Regelungen IT-Grundsatzdienstvereinbarung IT-Sicherheitsrichtlinie IT-Organisationsrichtlinie Datenschutzrichtlinie Folie 17 von 26

18 Dokumentation von IT-Verfahren Historie Formular zur Dokumentation (Meldung) von IT-Verfahren bis 31. Dezember 2002 Formlose Dokumentation (Meldung) von IT-Verfahren ab 01. Januar 2003 Anforderungen an eine Dokumentation sind in der IT-Grundsatzdienstvereinbarung festgelegt Datenbankgestüzte Dokumentation (Meldung) von IT-Verfahren ab Januar 2010 BSCW-System Zentrales Archiv der dokumentierten (gemeldeten) IT-Verfahren Folie 18 von 26

19 IT-Verfahrensdatenbank Struktur IT-Verfahrensdatenbank Speicherung von Informationen (IT-Verfahren) Zusammenfassung IT-gestützter Arbeitsprozesse Verarbeitete Daten Arbeitsabläufe (Tätigkeitsfelder) Personen und Rollen Hard- und Software Folie 19 von 26

20 IT-Verfahrensdatenbank Struktur IT-Verfahrensdatenbank Methoden Ermittlung des Schutzbedarfs der Daten (standardisiertes Verfahren) Ermittlung mitbestimmungsrechtlicher Tatbestände Ermittlung von datenschutzrechtlichen Erfordernissen Dokumentation der Schnittstellen Folie 20 von 26

21 IT-Verfahrensdatenbank Struktur WER macht WAS WOMIT? Organisationseinheit Arbeits-/Geschäftsprozess Ressourcen / IT-System Technische Abteilung Gebäudebestandsverwaltung Datenbank-Applikation FB Veterinärmedizin Patientenbesitzerdatenverwaltung Datenbank-Applikation Folie 21 von 26

22 IT-Verfahrensdatenbank Struktur WER Fachbereiche Zentrale Einrichtungen Zentralinstitute Abteilungen der Zentralen Universitätsverwaltung Sonderbereiche (Präsidium, Personalrat, ) Hochschulrechenzentrum (Zentraleinrichtung für Datenverarbeitung ZEDAT) Geschäftsleitung Network & Communication Central Systems Scientific Computing Services Identity & Customer Management Folie 22 von 26

23 IT-Verfahrensdatenbank Struktur Clusterung der Arbeitsprozesse macht WAS Standard-Kernprozesse Lehre (Student) Lehre (Dozent) Forschung (Drittmittel-) Projekte Standard-Supportprozesse Verwaltung / Sekretariat Bibliotheksdienste IT-Services Folie 23 von 26

24 IT-Verfahrensdatenbank Struktur Clusterung der IT-Systeme Hardware Server Clients Perpherie WOMIT? Applikation (keine weiteren Unterkategorien) Netzinfrastruktur Datennetzkomponenten Telefonanlage Betriebsinfrastruktur Notstromvorrichtungen Klimatechnik Folie 24 von 26

25 IT-Verfahrensdatenbank Objekthierarchie Folie 25 von 26

26 Leitsatz der eas Service Providing Transparenz und Effizienz für Exzellenz Folie 26 von 26

Identity Management an der Freien Universität Berlin

Identity Management an der Freien Universität Berlin Elektronische Administration und Services Identity Management an der Freien Universität Berlin Transparenz und Effizienz für Exzellenz Dr. Christoph Wall Leiter elektronische Administration und Services

Mehr

IT-Organisationsrichtlinie für die Freie Universität Berlin. Version 2.6

IT-Organisationsrichtlinie für die Freie Universität Berlin. Version 2.6 IT-Organisationsrichtlinie für die Freie Universität Berlin Version 2.6 Januar 2014 IT-Organisationsrichtlinie Inhaltsverzeichnis Inhaltsverzeichnis Inhaltsverzeichnis... 2 1. Allgemeines... 3 1.1. Grundsätze...

Mehr

IT-Organisationsrichtlinie

IT-Organisationsrichtlinie Vorschriften für die Organisation des IT-Einsatzes in der Freien Universität Berlin IT-Organisationsrichtlinie Version 1.0 Stand: 21.10.2004 1. Allgemeines... 1 1.1. Grundsätze... 1 1.2. Zielsetzung...

Mehr

IT-Ordnung der Humboldt-Universita t zu Berlin

IT-Ordnung der Humboldt-Universita t zu Berlin IT-Ordnung der Humboldt-Universita t zu Berlin - Entwurf, 02.10.2013 - Inhalt Inhalt... 1 Präambel und Zielsetzungen... 1 1 Gegenstand und Geltungsbereich... 2 2 Grundsätze des IT-Betriebes und der IT-Benutzung

Mehr

IT-Dienstleistungszentrum Berlin

IT-Dienstleistungszentrum Berlin IT-Dienstleistungszentrum Berlin»Private Cloud für das Land Berlin«25.11.2010, Kai Osterhage IT-Sicherheitsbeauftragter des ITDZ Berlin Moderne n für die Verwaltung. Private Cloud Computing Private Cloud

Mehr

Nur für den internen Dienstgebrauch! Freie Universität Berlin. Handlungsleitfaden. zur Behandlung von IT-Sicherheitsvorfällen

Nur für den internen Dienstgebrauch! Freie Universität Berlin. Handlungsleitfaden. zur Behandlung von IT-Sicherheitsvorfällen Nur für den internen Dienstgebrauch! Freie Universität Berlin Handlungsleitfaden zur Behandlung von IT-Sicherheitsvorfällen 11. August 2010 Behandlung von Sicherheitsvorfällen Inhalt 1 Prinzipieller Ablauf

Mehr

Amtliche Mitteilungen

Amtliche Mitteilungen Amtliche Mitteilungen Datum 26. Juli 2011 Nr. 25/2011 I n h a l t : Leitlinien zur Informationssicherheit der Universität Siegen Vom 26. Juli 2011 Herausgeber: Rektorat der Universität Siegen Redaktion:

Mehr

Betriebsordnung IT-SERVICES WU

Betriebsordnung IT-SERVICES WU BETRIEBSORDNUNG IT-SERVICES WU SEITE 1 Version 2011-1.0 Betriebsordnung IT-SERVICES WU 13. April 2012 Inhalt 1 Allgemeines... 2 1.1 Zweck... 2 1.2 Geltungsbereich... 2 1.3 Begriffsbestimmungen... 2 2 Aufgabenbereiche...

Mehr

IT Strategie an der Freien Universität Berlin

IT Strategie an der Freien Universität Berlin Dr. Christoph Wall elektronische Administration und Services IT Strategie an der Freien Universität Berlin Vorstellung und Diskussion im Rahmen des Treffens der IT Beauftragten am 24.2.2011 Ausgangspunkt:

Mehr

Freie Universität Berlin. Richtlinie. zur Auslagerung von Daten in die Cloud

Freie Universität Berlin. Richtlinie. zur Auslagerung von Daten in die Cloud Freie Universität Berlin Richtlinie zur Auslagerung von Daten in die Cloud 2. Dezember 2011 Grundsätze zur Auslagerung von Daten in die Cloud Inhalt 1 Einleitung... 3 2 Geltungsbereich... 4 3 Abgrenzung

Mehr

IT-Sicherheit am KIT Leitlinie des Karlsruher Instituts für Technologie

IT-Sicherheit am KIT Leitlinie des Karlsruher Instituts für Technologie IT-Sicherheit am KIT Leitlinie des Karlsruher Instituts für Technologie PRÄSIDIUM Präambel Die Leistungsfähigkeit des Karlsruher Instituts für Technologie (KIT) hängt maßgeblich von der Verfügbarkeit und

Mehr

Freie Universität Berlin. FUDIS Antrag

Freie Universität Berlin. FUDIS Antrag Nur für den internen Gebrauch bestimmt Freie Universität Berlin FUDIS Antrag Antrag auf Übermittlung von Daten und Teilnahme an der Authentifizierung durch den zentralen Dienst FUDIS (FU Directory and

Mehr

LEITLINIE ZUR INFORMATIONSSICHERHEIT. Stand: 2011

LEITLINIE ZUR INFORMATIONSSICHERHEIT. Stand: 2011 LEITLINIE ZUR INFORMATIONSSICHERHEIT Stand: 2011 Inhaltsverzeichnis Präambel... 3 Ziele und Adressatenkreis... 3 Leitsätze... 4 Organisationsstruktur... 4 Verantwortlichkeiten... 6 Abwehr von Gefährdungen...

Mehr

IT-Beauftragter der Bayerischen Staatsregierung IT-Sicherheitsstrukturen in Bayern

IT-Beauftragter der Bayerischen Staatsregierung IT-Sicherheitsstrukturen in Bayern IT-Sicherheitsstrukturen in Bayern Dr. Andreas Mück Agenda 1. Technische Rahmenbedingungen 2. Sicherheitsorganisation 3. Leitlinie zur IT-Sicherheit 4. Aktuelle Projekte Bayerisches Staatsministerium der

Mehr

Einführungsprozess eines integrierten Campus Management Systems auf der Basis von SAP SLCM HERUG Berlin, 5.11.2009

Einführungsprozess eines integrierten Campus Management Systems auf der Basis von SAP SLCM HERUG Berlin, 5.11.2009 Einführungsprozess eines integrierten Campus Management Systems auf der Basis von SAP SLCM HERUG Berlin, 5.11.2009 05.11.2009 Prof. Dr. Christoph Thomas FH Frankfurt am Main Übersicht 1. Ziele Digitaler

Mehr

Datenschutzkonzept. Muster. (Ausschnitt) Datenschutzkonzept. Informationsverbund

Datenschutzkonzept. Muster. (Ausschnitt) Datenschutzkonzept. Informationsverbund Muster (Ausschnitt) Datenschutzkonzept Informationsverbund.. Dokumentinformationen BSI-Konformität und gesetzliche Grundlagen Bausteine Gesetzliche Grundlagen verantwortlich für den Inhalt Name Telefon

Mehr

Tabelle: Maßnahmen und Datenschutz-Kontrollziele zu Baustein 1.5 Datenschutz

Tabelle: Maßnahmen und Datenschutz-Kontrollziele zu Baustein 1.5 Datenschutz Tabelle: Maßn und Datenschutz-Kontrollziele zu Baustein 1.5 Datenschutz (Verweis aus Maß M 7.5) Basierend auf den IT-Grundschutz-Katalogen Version 2006 Stand: November 2006, Stand der Tabelle: 22.08.07

Mehr

Einführungsprozess eines integrierten Campus Management Systems auf der Basis von SAP SLCM

Einführungsprozess eines integrierten Campus Management Systems auf der Basis von SAP SLCM Einführungsprozess eines integrierten Campus Management Systems auf der Basis von SAP SLCM Digitalisierung der Hochschule Erfahrungen mit Campus-Management-Software Bonn, Juni 2009 16.06.2009 Prof. Dr.

Mehr

A u f b a u u n d O r g a n i s a t i o n s- s t r u k t u r I n f o r m a t i o n s s i c h e r- h e i t i n G e m e i n d e n

A u f b a u u n d O r g a n i s a t i o n s- s t r u k t u r I n f o r m a t i o n s s i c h e r- h e i t i n G e m e i n d e n Anleitung A u f b a u u n d O r g a n i s a t i o n s- s t r u k t u r I n f o r m a t i o n s s i c h e r- h e i t i n G e m e i n d e n Inhalt 1 Einleitung... 2 2 Zweck der Informationssicherheitsorganisation...

Mehr

Musterprozesse für das Datenschutzmanagement

Musterprozesse für das Datenschutzmanagement Musterprozesse für das Datenschutzmanagement Dr. Martin Meints Unabhängiges Landeszentrum für Datenschutz Schleswig-Holstein ULD61@datenschutzzentrum.de Was kann modernes Datenschutzmanagement von Qualitätsmanagement,

Mehr

Cloud Computing. Oliver Berthold und Katharina Wiatr, Berliner Beauftragter für Datenschutz und Informationsfreiheit. Dozenten

Cloud Computing. Oliver Berthold und Katharina Wiatr, Berliner Beauftragter für Datenschutz und Informationsfreiheit. Dozenten Cloud Computing Oliver Berthold und Katharina Wiatr, Berliner Beauftragter für 02.06.2015 1 Dozenten Katharina Wiatr Referentin für Beschäftigtendatenschutz (030) 13889 205; wiatr@datenschutz-berlin.de

Mehr

3 Juristische Grundlagen

3 Juristische Grundlagen beauftragter - Grundlagen Ziele: Einführung in das recht Kennen lernen der grundlegenden Aufgaben des beauftragten (DSB) Praxishinweise für die Umsetzung Inhalte: Ziele des es Zusammenarbeit mit Datensicherheit/IT-Sicherheit

Mehr

futingo GmbH iseed kompakt

futingo GmbH iseed kompakt futingo GmbH iseed kompakt Benutzerschulung Otto von Guericke Universität Magdeburg Ingo Dageförde Die futingo GmbH Ingo Dageförde Diplom-Informatiker Gründer und Geschäftsführer Tino Naphtali Diplom-Informatiker

Mehr

CISO nur eine sinnlose Jobbezeichnung? Prof. Dr. Thomas Jäschke

CISO nur eine sinnlose Jobbezeichnung? Prof. Dr. Thomas Jäschke CISO nur eine sinnlose Jobbezeichnung? Prof. Dr. Thomas Jäschke Vorstellung - Ihr Referent Prof. Dr. Thomas Jäschke Professor für Wirtschaftsinformatik an der FOM Hochschule für Oekonomie & Management

Mehr

Rahmenbetriebsvereinbarung. Einsatz der Informationstechnik

Rahmenbetriebsvereinbarung. Einsatz der Informationstechnik Einsatz der Informationstechnik RBV IT vom 01.12.2007 Blatt 2 1 Gegenstand 1- Die regelt die Beteiligung (Information, Beratung und Mitwirkung, Mitbestimmung) des Betriebsrats bei der Planung, Einführung

Mehr

Freie Universität Berlin. Einbindung des IT-Beauftragten. in wichtige Prozesse eines Fachbereichs. Handlungsleitfaden

Freie Universität Berlin. Einbindung des IT-Beauftragten. in wichtige Prozesse eines Fachbereichs. Handlungsleitfaden Freie Universität Berlin Einbindung des IT-Beauftragten in wichtige Prozesse eines Fachbereichs Handlungsleitfaden September 2009 Einbindung des IT-Beauftragten in wichtige Prozesse Inhalt 2 von 8 Einbindung

Mehr

An die Senatsverwaltungen (einschließlich Senatskanzlei) die Bezirksämter die Sonderbehörden die nichtrechtsfähigen Anstalten

An die Senatsverwaltungen (einschließlich Senatskanzlei) die Bezirksämter die Sonderbehörden die nichtrechtsfähigen Anstalten Der Senat von Berlin An die Senatsverwaltungen (einschließlich Senatskanzlei) die Bezirksämter die Sonderbehörden die nichtrechtsfähigen Anstalten nachrichtlich an die Verwaltung des Abgeordnetenhauses

Mehr

Einführung eines ISMS an Hochschulen Praxisbericht: Informationssicherheitsmanagement am KIT

Einführung eines ISMS an Hochschulen Praxisbericht: Informationssicherheitsmanagement am KIT Einführung eines ISMS an Hochschulen Praxisbericht: Informationssicherheitsmanagement am KIT STEINBUCH CENTRE FOR COMPUTING - SCC KIT University of the State of Baden-Wuerttemberg and National Research

Mehr

Wikis an der Freien Universität

Wikis an der Freien Universität Karoline v. Köckritz Center für Digitale Systeme (CeDiS) Wiki-Arbeitstagung am Museum für Naturkunde Themenbereich Akzeptanz und Hürden, 22./23.04.2015 Wikis an der Freien Universität Karoline v. Köckritz

Mehr

Einführung: Einordnung von ITIL

Einführung: Einordnung von ITIL Einführung: Einordnung von ITIL Institut für Informationsmanagement Bremen GmbH Forschungs- und Beratungsinstitut an der Universität Bremen Am Fallturm 1 28359 Bremen www.ifib.de Arne Fischer Bochum, 23.11.2004

Mehr

Einführung: Einordnung von ITIL

Einführung: Einordnung von ITIL Einführung: Einordnung von ITIL Institut für Informationsmanagement Bremen GmbH Forschungs- und Beratungsinstitut an der Universität Bremen Am Fallturm 1 28359 Bremen www.ifib.de Arne Fischer Bochum, 23.11.2004

Mehr

Unabhängiges Landeszentrum für Datenschutz Schleswig-Holstein Anstalt des öffentlichen Rechts

Unabhängiges Landeszentrum für Datenschutz Schleswig-Holstein Anstalt des öffentlichen Rechts Unabhängiges Landeszentrum für Datenschutz Schleswig-Holstein Anstalt des öffentlichen Rechts IT-Grundschutz und Datenschutz im Unternehmen implementieren Heiko Behrendt ISO 27001 Grundschutzauditor Fon:

Mehr

Berliner Beauftragter für Januar 2002 Datenschutz und Informationsfreiheit (BlnBDI)

Berliner Beauftragter für Januar 2002 Datenschutz und Informationsfreiheit (BlnBDI) Berliner Beauftragter für Januar 2002 Datenschutz und Informationsfreiheit (BlnBDI) Hinweise zur Vorabkontrolle nach dem Berliner Datenschutzgesetz (BlnDSG) Das am 30.7.2001 novellierte Berliner Datenschutzgesetz

Mehr

Datenschutz- und Datensicherheitskonzept der e.consult AG (Kurzversion)

Datenschutz- und Datensicherheitskonzept der e.consult AG (Kurzversion) Datenschutz- und Datensicherheitskonzept der e.consult AG (Kurzversion) I. Ziel des Datenschutzkonzeptes Das Datenschutzkonzept stellt eine zusammenfassende Dokumentation der datenschutzrechtlichen Aspekte

Mehr

Datenschutzgerechtes CloudComputing -Risiken und Empfehlungen -

Datenschutzgerechtes CloudComputing -Risiken und Empfehlungen - Datenschutzgerechtes CloudComputing -Risiken und Empfehlungen - Dr. Thomas Reinke Die Landesbeauftragte für den Datenschutz und für das Recht auf Akteneinsicht Brandenburg (Bereich Technik und Organisation)

Mehr

Informationssicherheit (k)eine Frage für Ihr Unternehmen?

Informationssicherheit (k)eine Frage für Ihr Unternehmen? Ziele Informationssicherheit (k)eine Frage für Ihr Unternehmen? SSV bei connect Schnelligkeit, Sicherheit, Verfügbarkeit Vortrag von Ingrid Dubois, dubois it-consulting gmbh Informationssicherheit: Ziele

Mehr

Datenschutzkonforme IT-Sicherheit. am Beispiel des krz. krz - Forum 2010

Datenschutzkonforme IT-Sicherheit. am Beispiel des krz. krz - Forum 2010 Datenschutzkonforme IT-Sicherheit am Beispiel des krz krz - Forum 2010 Vortragsthemen - Übersicht Kurze Vorstellung des krz- Referenten Datenschutzkonforme IT-Sicherheit am Beispiel des krz Ausgangslage

Mehr

Handlungsleitfaden für den Betrieb eines sicheren IT-Arbeitsplatzes für wissenschaftliches Arbeiten Freie Universität Berlin

Handlungsleitfaden für den Betrieb eines sicheren IT-Arbeitsplatzes für wissenschaftliches Arbeiten Freie Universität Berlin Handlungsleitfaden für den Betrieb eines sicheren IT-Arbeitsplatzes für wissenschaftliches Arbeiten Freie Universität Berlin Version 1.1 21. Februar 2013 Sicherer Wissenschaftl. Arbeitsplatz Inhaltsverzeichnis

Mehr

IT-Sicherheitsrichtlinie für die Freie Universität Berlin. Version 3.0

IT-Sicherheitsrichtlinie für die Freie Universität Berlin. Version 3.0 IT-Sicherheitsrichtlinie für die Freie Universität Berlin Version 3.0 01. Juni 2012 IT-Sicherheitsrichtlinie Inhaltsverzeichnis Steckbrief Zielsetzung Einheitliche Sicherheitsstandards zur Gewährleistung

Mehr

CLOUD COMPUTING. Risikomanagementstrategien bei der Nutzung von Cloud Computing

CLOUD COMPUTING. Risikomanagementstrategien bei der Nutzung von Cloud Computing CLOUD COMPUTING Risikomanagementstrategien bei der Nutzung von Cloud Computing Michael Rautert Staatlich geprüfter Informatiker Geprüfter IT-Sicherheitsbeauftragter (SGS TÜV) Ausbildung zum geprüften Datenschutzbeauftragten

Mehr

MM-2-111-403-00. IT-Sicherheit

MM-2-111-403-00. IT-Sicherheit MM-2-111-403-00 Rev. Nr.: 01 Rev. Datum: 26.03.2014 Nächste Rev.: 26.03.2017 MM-2-111-403-00 IT-Sicherheit Seite: 1 / 8 MM-2-111-403-00 Rev. Nr.: 01 Rev. Datum: 26.03.2014 Nächste Rev.: 26.03.2017 Ziel

Mehr

Fokus Datenschutz - Zwingend notwendig, pragmatisch umgesetzt! / Outsourcing datenschutzrechtlich möglich?

Fokus Datenschutz - Zwingend notwendig, pragmatisch umgesetzt! / Outsourcing datenschutzrechtlich möglich? Fokus Datenschutz - Zwingend notwendig, pragmatisch umgesetzt! / Outsourcing datenschutzrechtlich möglich? IKT-Forum der Hochschule Ansbach Donnerstag 13. November 2014 / 17:30 bis 19:15 Uhr 91522 Ansbach

Mehr

12Amt für Informationstechnik

12Amt für Informationstechnik 12Amt für Informationstechnik und Statistik 29 Dienstleister für Vernetzung Die Aufgabenbereiche des Amtes für Informationstechnik und Statistik sind bereits aus der Namensgebung zu erkennen. Der Informationstechnik

Mehr

Informationssicherheit zentral koordiniert IT-Sicherheitsbeauftragter

Informationssicherheit zentral koordiniert IT-Sicherheitsbeauftragter Informationssicherheit zentral koordiniert IT-Sicherheitsbeauftragter Informationssicherheit lösungsorientiert Informationssicherheit ist für Unternehmen mit IT-basierten Prozessen grundlegend: Neben dem

Mehr

Einführung eines ISMS nach ISO 27001. Kai Wittenburg, Geschäftsführer/CEO, ISO27001-Auditor (BSI)

Einführung eines ISMS nach ISO 27001. Kai Wittenburg, Geschäftsführer/CEO, ISO27001-Auditor (BSI) Einführung eines ISMS nach ISO 27001 Kai Wittenburg, Geschäftsführer/CEO, ISO27001-Auditor (BSI) Was ist Informationssicherheit? Vorhandensein von Integrität Vertraulichkeit und Verfügbarkeit in einem

Mehr

Pragmatischer Datenschutz im Unternehmensalltag / Outsourcing - datenschutzrechtlich möglich?

Pragmatischer Datenschutz im Unternehmensalltag / Outsourcing - datenschutzrechtlich möglich? Pragmatischer Datenschutz im Unternehmensalltag / Outsourcing - datenschutzrechtlich möglich? Unternehmerveranstaltung am Dienstag 11. November 2014 / 16:00-18:45 Uhr TAW Weiterbildungszentrum Altdorf

Mehr

Freie Universität Berlin

Freie Universität Berlin Freie Universität Berlin Was muss eine Cloud-Richtlinie regeln? Dietmar Dräger Folie 1 von 10 Cloud-Computing Abgrenzung Cloud eines externen Anbieters Keine Kontrolle über die Cloud-IT Fokussierung auf

Mehr

IT-Sicherheitspolitik. der teilnehmenden Hochschulen und Forschungseinrichtungen in Schleswig-Holstein

IT-Sicherheitspolitik. der teilnehmenden Hochschulen und Forschungseinrichtungen in Schleswig-Holstein der teilnehmenden Hochschulen und Forschungseinrichtungen in Schleswig-Holstein Teilnehmende Institutionen Flensburg Universität Flensburg Christian- Albrechts- Universität IFM-GEOMAR Kiel Muthesius Kunsthochschule

Mehr

Freie Universität Berlin. Realisierung von IT-Projekten. Handlungsleitfaden

Freie Universität Berlin. Realisierung von IT-Projekten. Handlungsleitfaden Nur für den internen Dienstgebrauch Freie Universität Berlin Realisierung von IT-Projekten Handlungsleitfaden September 2010 Seite 1 von 12 Handlungsleitfaden Realisierung von IT-Projekten 1 Vorbemerkung

Mehr

IT Rahmenvereinbarung Version 0.8 v. 03.03.2006 Seite 1. Präambel

IT Rahmenvereinbarung Version 0.8 v. 03.03.2006 Seite 1. Präambel IT Rahmenvereinbarung Version 0.8 v. 03.03.2006 Seite 1 IT Rahmendienstvereinbarung der Charité Präambel Ausgehend von bestehenden Vereinbarungen wie der "Dienstvereinbarung über die Einführung, Anwendung

Mehr

Security. Voice +41 (0)55 214 41 56 Fax +41 (0)55 214 41 57 Mobile +41 (0)79 336 56 76 E-Mail felix.widmer@tan-group.ch Web www.tan-group.

Security. Voice +41 (0)55 214 41 56 Fax +41 (0)55 214 41 57 Mobile +41 (0)79 336 56 76 E-Mail felix.widmer@tan-group.ch Web www.tan-group. Security Felix Widmer TCG Tan Consulting Group GmbH Hanflaenderstrasse 3 CH-8640 Rapperswil SG Voice +41 (0)55 214 41 56 Fax +41 (0)55 214 41 57 Mobile +41 (0)79 336 56 76 E-Mail felix.widmer@tan-group.ch

Mehr

Geschichte der Wirtschaftsinformatik... als universitäre Disziplin

Geschichte der Wirtschaftsinformatik... als universitäre Disziplin ... als universitäre Disziplin Ab 1955 Umfangreicher Einsatz der EDV in Wirtschaft und Verwaltung führt zu vereinzelter Aufnahme von Aspekten der EDV in Lehrveranstaltungen des Operations Research und

Mehr

IT-Dienstleistungszentrum Berlin 2005 2010

IT-Dienstleistungszentrum Berlin 2005 2010 IT-Dienstleistungszentrum Berlin 2005 2010 ITDZ Berlin - Lösungspartner für maßgeschneiderte IT-Dienstleistungen» Private Cloud für das Land Berlin «31.08.2010, Dipl.-Ing. René Schröder, Leiter der Produktion

Mehr

TELEKOM CLOUD COMPUTING. NEUE PERSPEKTIVEN. Dietrich Canel Telekom Deutschland GmbH 03/2013 1

TELEKOM CLOUD COMPUTING. NEUE PERSPEKTIVEN. Dietrich Canel Telekom Deutschland GmbH 03/2013 1 TELEKOM CLOUD COMPUTING. NEUE PERSPEKTIVEN. Dietrich Canel Telekom Deutschland GmbH 03/2013 1 DIE TELEKOM-STRATEGIE: TELCO PLUS. 2 AKTUELLE BEISPIELE FÜR CLOUD SERVICES. Benutzer Profile Musik, Fotos,

Mehr

Programm. Zertifizierte Fortbildung zum/zur behördlichen Datenschutzbeauftragten (Land)

Programm. Zertifizierte Fortbildung zum/zur behördlichen Datenschutzbeauftragten (Land) Programm Zertifizierte Fortbildung zum/zur behördlichen Datenschutzbeauftragten (Land) Veranstaltungsnummern: Termine: 2014 Q281 MO (1. 3. Modul + Prüfung) 2014 Q078 MO (1. Modul) 2014 Q079 MO (2. Modul)

Mehr

Dr. Martin Meints, ULD 29. August 2005

Dr. Martin Meints, ULD 29. August 2005 Infobörse 2 Dr. Martin Meints Unabhängiges Landeszentrum für Datenschutz Schleswig-Holstein Sommerakademie, 29. August 2005 Agenda Datensicherheit / Datenschutz wo liegen die Unterschiede? Welche Bedeutung

Mehr

Campus Management an der Freien Universität Berlin ZKI AK Verzeichnisdienste, 09.05.2006

Campus Management an der Freien Universität Berlin ZKI AK Verzeichnisdienste, 09.05.2006 Campus Management an der Freien Universität Berlin ZKI AK Verzeichnisdienste, 09.05.2006 Dr. Dirk Pape eas Projektleitung Campus Management Freie Universität Berlin Freie Universität Berlin, Projekt Campus

Mehr

Geschäftsanweisung Nr. 01/2012

Geschäftsanweisung Nr. 01/2012 Geschäftsanweisung Nr. 01/2012 Datenschutz Seite 1 von 8 Geschäftsanweisung Nr. 01/2012 In der Fassung vom Az. II 2081 INTERN Thema Datenschutz 1 Geschäftsanweisung Nr. 01/2012 Datenschutz Seite 2 von

Mehr

Praktischer Datenschutz

Praktischer Datenschutz Praktischer Datenschutz Heiko Behrendt Unabhängiges Landeszentrum für Datenschutz Schleswig-Holstein, Kiel ULD72@datenschutzzentrum.de Praktischer Datenschutz 1 Themen 1. Behördlicher und betrieblicher

Mehr

Praktischer Datenschutz

Praktischer Datenschutz Praktischer Datenschutz Heiko Behrendt Unabhängiges Landeszentrum für Datenschutz Schleswig-Holstein, Kiel ULD72@datenschutzzentrum.de CAU - Praktischer Datenschutz 1 Überblick Behördlicher und betrieblicher

Mehr

IT-Organisationsrichtlinie für die Fachhochschule Kiel. Version 1.1

IT-Organisationsrichtlinie für die Fachhochschule Kiel. Version 1.1 IT-Organisationsrichtlinie für die Fachhochschule Kiel Version 1.1 Kiel, den 23.03.2011 mit Präsidiumsbeschluss vom 06.04.2011 IT-Organisationsrichtlinie Inhaltsverzeichnis Inhaltsverzeichnis Inhaltsverzeichnis...

Mehr

Zentrales Glossar für Dokumente zu IT-Sicherheit und Datenschutz

Zentrales Glossar für Dokumente zu IT-Sicherheit und Datenschutz Zentrales Glossar für Dokumente zu IT-Sicherheit und Datenschutz Global-Glossar Administrator Konfiguriert und betreibt IT-Systeme AG IT-Sicherheit Die Arbeitsgruppe IT-Sicherheit setzt sich aus Vertretern

Mehr

Amtliches Mitteilungsblatt

Amtliches Mitteilungsblatt Nr. 13/12 Amtliches Mitteilungsblatt der HTW Berlin Seite 119 13/12 26. April 2012 Amtliches Mitteilungsblatt Seite Grundsätze der Informationssicherheit der HTW Berlin vom 18. April 2012.................

Mehr

Datenschutz & Datensicherheit

Datenschutz & Datensicherheit Datenschutz & Datensicherheit IT und Haftungsfragen 1 Vorstellung Holger Filges Geschäftsführer der Filges IT Beratung Beratung und Seminare zu IT Sicherheit, Datenschutz und BSI Grundschutz Lizenzierter

Mehr

Verarbeitung personenbezogener Daten bei Errichtung und Betrieb von Verzeichnisdiensten

Verarbeitung personenbezogener Daten bei Errichtung und Betrieb von Verzeichnisdiensten Verarbeitung personenbezogener Daten bei Errichtung und Betrieb von Verzeichnisdiensten Matthias Herber Datenschutzbeauftragter der TU Dresden Kontakt: datenschutz@tu-dresden.de AK Verzeichnisdienste Duisburg,

Mehr

IT-Sicherheitsrichtlinien der Universität Göttingen

IT-Sicherheitsrichtlinien der Universität Göttingen Göttingen Informationsveranstaltung zur Einführung Dr. Holger Beck Arbeitsgruppe IT-Sicherheit der Universität Göttingen http://it-sicherheit.uni-goettingen.de agitsi@uni-goettingen.de Agenda Vorstellung

Mehr

Modul 127 Server betreiben

Modul 127 Server betreiben Modul 127 Server betreiben (M127 ist das Nachfolgemodul von M123) Unit 1 Rahmenbedingungen für die Systemadministration Zielsetzung: Der Schüler versteht, was ein IT-Betriebskonzept ausmacht und kann Qualitätsmerkmale

Mehr

05.06.2008 Amtliche Mitteilungen / 27. Jahrgang 2/2008 67

05.06.2008 Amtliche Mitteilungen / 27. Jahrgang 2/2008 67 05.06.2008 Amtliche Mitteilungen / 27. Jahrgang 2/2008 67 Dienstvereinbarung zur Einführung und Anwendung von helpline zwischen der Universität Oldenburg (Dienststelle) und dem Personalrat der Universität

Mehr

IT-Dienstleistungszentrum Berlin

IT-Dienstleistungszentrum Berlin IT-Dienstleistungszentrum Berlin» Cloud Computing in der öffentlichen Verwaltung«-Behörden Spiegel Forum- 28.10. 2010, Thomas Feike Senior Produktmanager Integrationsprodukte Moderne n für die Verwaltung.

Mehr

Ulrich Heun, CARMAO GmbH. CARMAO GmbH 2013 1

Ulrich Heun, CARMAO GmbH. CARMAO GmbH 2013 1 Ulrich Heun, CARMAO GmbH CARMAO GmbH 2013 1 Roter Faden Mit wem haben Sie es heute zu tun? Was ist Informationssicherheit? ISMS nach ISO 27001 ISMS und ITIL CARMAO GmbH 2013 2 CARMAO Das Unternehmen Gegründet

Mehr

IT-Grundschutz. IT-Grundschutz. Dipl.-Inf. (FH) Thorsten Gerlach

IT-Grundschutz. IT-Grundschutz. Dipl.-Inf. (FH) Thorsten Gerlach IT-Grundschutz IT-Grundschutz modellieren modellieren Dipl.-Inf. (FH) Thorsten Gerlach IT-Grundschutz / Überblick IT- Grundschutzhandbuch (GSHB) betrachtet im Allgemeinen folgende Merkmale: Infrastruktur

Mehr

Free Software Strategy In the Public Administration of South Tyrol. 12. November 2010

Free Software Strategy In the Public Administration of South Tyrol. 12. November 2010 Abteilung 9 - Informationstechnik Ripartizione 9 - Informatica Free Software Strategy In the Public Administration of South Tyrol 12. November 2010 Die IT-Strategie allgemein Die Abteilung Informationstechnik

Mehr

Modul 1 Modul 2 Modul 3

Modul 1 Modul 2 Modul 3 Schaffen Sie Transparenz, Struktur und Zukunftssicherheit für Ihre IT durch modulare IT-Audits Die Unternehmens- und IT-Leitung benötigt ein verständliches Tool für die aktive Steuerung und Entwicklung

Mehr

Digitale Langzeitarchiverung

Digitale Langzeitarchiverung Perspektiven der Universität Trier Zentrum für Informations-, Medien- und Kommunikationstechnologie Universität Trier U bersicht FuD-System Universita t Informationstechnologie Entwicklung Mainframe Client

Mehr

Vorwort Organisationsrichtlinie IT-Sicherheit

Vorwort Organisationsrichtlinie IT-Sicherheit Vorwort Organisationsrichtlinie IT-Sicherheit Diese Richtlinie regelt die besonderen Sicherheitsbedürfnisse und -anforderungen des Unternehmens sowie die Umsetzung beim Betrieb von IT-gestützten Verfahren

Mehr

Sicherheit und Datenschutz in der Cloud

Sicherheit und Datenschutz in der Cloud Sicherheit und Datenschutz in der Cloud Kennen Sie die Herausforderungen der Zukunft? VDE Rhein-Main e.v. Arbeitsgemeinschaft IK Thomas Kochanek Montag, den 24.10.2011 Sicherheit und Datenschutz in der

Mehr

1. Die deutsche Zollverwaltung im Wandel. 2. Prozessorientierte Neuausrichtung. 3. Prozesse als Grundlage von IT-Verfahren

1. Die deutsche Zollverwaltung im Wandel. 2. Prozessorientierte Neuausrichtung. 3. Prozesse als Grundlage von IT-Verfahren 1. Die deutsche Zollverwaltung im Wandel 2. Prozessorientierte Neuausrichtung 3. Prozesse als Grundlage von IT-Verfahren 1. Die deutsche Zollverwaltung im Wandel 2. Prozessorientierte Neuausrichtung 3.

Mehr

ITIL & IT-Sicherheit. Michael Storz CN8

ITIL & IT-Sicherheit. Michael Storz CN8 ITIL & IT-Sicherheit Michael Storz CN8 Inhalt Einleitung ITIL IT-Sicherheit Security-Management mit ITIL Ziele SLA Prozess Zusammenhänge zwischen Security-Management & IT Service Management Einleitung

Mehr

Haushaltsplan 2015 Personalmanagement (Dez.IV) Dezernat IV Produktgruppe 0141

Haushaltsplan 2015 Personalmanagement (Dez.IV) Dezernat IV Produktgruppe 0141 Haushaltsplan 2015 Personalmanagement (Dez.IV) Produktgruppe 0141 Produkt 014101 Personalwirtschaft für Fachpersonal im Durchführung von Personalbedarfsplanung und Disposition Gewinnung von Personal Beratung

Mehr

Dienstvereinbarung über technikgestützte Kosten- und Leistungsrechnung

Dienstvereinbarung über technikgestützte Kosten- und Leistungsrechnung Dienstvereinbarung über technikgestützte Kosten- und Leistungsrechnung vom 23. Juni 1999 in der Fassung der Änderungsvereinbarung vom 19. September/17. Oktober 2001 1 Ziele dieser Dienstvereinbarung Ziel

Mehr

Organisationsentwicklung. Veränderung findet immer statt, die. auf welchem Weg Doppler/Lauterburg

Organisationsentwicklung. Veränderung findet immer statt, die. auf welchem Weg Doppler/Lauterburg Veränderung findet immer statt, die Frage ist lediglich, auf welchem Weg Doppler/Lauterburg Change Management, 2001 was ist das? 1. Begleitung von Wandel, Veränderung und Entwicklung 2. Beteiligung von

Mehr

Die aktuellen Top 10 IT Herausforderungen im Mittelstand

Die aktuellen Top 10 IT Herausforderungen im Mittelstand Die aktuellen Top 10 IT Herausforderungen im Mittelstand Ronald Boldt, SPI GmbH Über mich Ronald Boldt Leiter Business Solutions SPI GmbH Lehrbeauftragter für Geschäftsprozess orientiertes IT Management

Mehr

Elektronische Signatur praktischer Nutzen für Unternehmen. Grundlagen der Informationssicherheit

Elektronische Signatur praktischer Nutzen für Unternehmen. Grundlagen der Informationssicherheit Elektronische Signatur praktischer Nutzen für Unternehmen Grundlagen der Informationssicherheit Knut Haufe Studium der Wirtschaftsinformatik an der Technischen Universität Ilmenau Vom Bundesamt für Sicherheit

Mehr

Die Cloud-Richtlinie der Freien Universität Berlin

Die Cloud-Richtlinie der Freien Universität Berlin Dipl.-Inform. Ingmar Camphausen IT-Dienst, Fachbereich Mathematik und Informatik Die Cloud-Richtlinie der Freien Universität Berlin Fünfte Fachtagung für Datenschutzbeauftragte an Hochschulen und anderen

Mehr

IT Sicherheitsleitlinie der DATAGROUP

IT Sicherheitsleitlinie der DATAGROUP IT Sicherheitsleitlinie der DATAGROUP Dezember 2011 Dr. Tobias Hüttner Version 2.0 Seite 1 von 5 Änderungshistorie IT Sicherheitsleitlinie der DATAGROUP In der nachfolgenden Tabelle werden alle Änderungen

Mehr

Datenschutz und IT-Grundschutz für Museen

Datenschutz und IT-Grundschutz für Museen Datenschutz und IT-Grundschutz für Museen MusIS-Nutzertreffen Staatsgalerie Stuttgart 21.04.2009 2009 Volker Conradt, BSZ Definition: Datenschutz und IT-Grundschutz Datenschutz ( 1 Bundesdatenschutzgesetz

Mehr

E-Justice-Forum der Xinnovations 2010 14. September 2010 Impulsreferat

E-Justice-Forum der Xinnovations 2010 14. September 2010 Impulsreferat E-Justice-Forum der Xinnovations 2010 14. September 2010 Impulsreferat "IT-Modernisierung, Zentralisierung und Standardisierung am Beispiel des zentralen Landesdienstleisters ITDZ Berlin" Dipl.-Ing. Konrad

Mehr

1 Allgemeiner Grundsatz. 2 Gegenstand und Geltungsbereich

1 Allgemeiner Grundsatz. 2 Gegenstand und Geltungsbereich Dienstvereinbarung E-Mail und Groupware 1 von 5 Dienstvereinbarung zur Einführung und zum Betrieb der Kommunikationssoftware mit Groupware- Funktionalitäten MS Exchange im Rahmen des Projekts Sichere Bürokommunikation

Mehr

Datenschutz und Datensicherheit in mittelständischen Betrieben

Datenschutz und Datensicherheit in mittelständischen Betrieben Datenschutz und Datensicherheit in mittelständischen Betrieben Vortrag beim MHUT-Mülheimer Unternehmer Treff e.v. Dienstag, 9. Februar 2010, 19.00 Uhr Datenschutz + Datensicherheit = IT-Sicherheit IT-Sicherheit

Mehr

Signaturgesetz und Ersetzendes Scannen

Signaturgesetz und Ersetzendes Scannen Signaturgesetz und Ersetzendes Scannen Kooperation in der medizinischen Versorgung MVZ & Vernetzung 6. BMVZ-Jahreskongress Georgios Raptis Bundesärztekammer Berlin, Rechtssicherheit beim Austausch von

Mehr

Hochschulmodernisierung und IT-Unterstützung

Hochschulmodernisierung und IT-Unterstützung Dr. Christoph Wall elektronische Administration und Services Hochschulmodernisierung und IT-Unterstützung 8. MEMO Fachtagung 17. - 18. Juni 2013, Universität Münster Zahlen Daten Fakten Gründung: 1948

Mehr

Technische Realisierung von Datenschutz in Unternehmen. Prof. Dr. Hannes Federrath Universität Regensburg

Technische Realisierung von Datenschutz in Unternehmen. Prof. Dr. Hannes Federrath Universität Regensburg Technische Realisierung von Datenschutz in Unternehmen Prof. Dr. Hannes Federrath Universität Regensburg Begriffe IT-Sicherheitsmanagement IT-Sicherheitsmanagement versucht, die mit Hilfe von Informationstechnik

Mehr

Prozessmanagement bei der HPA Instrument für die nachhaltige Prozesse

Prozessmanagement bei der HPA Instrument für die nachhaltige Prozesse Prozessmanagement bei der HPA Instrument für die nachhaltige Prozesse 03.11.2011 Warum Prozessmanagement bei der HPA? Prozessmanagement wird als ganzheitliches und nachhaltiges Managementsystem angesehen.

Mehr

Dr. Christian Thiel. Institut für Informations- und Prozessmanagement FHS ST. Gallen

Dr. Christian Thiel. Institut für Informations- und Prozessmanagement FHS ST. Gallen Dr. Christian Thiel Institut für Informations- und Prozessmanagement FHS ST. Gallen Und was meinst Du mit IT Sicherheit? Was ist IT-Sicherheit aus rechtlicher Sicht? Definition in 2 Abs. 2 BSI-Gesetz:

Mehr

Informationssicherheit in handlichen Päckchen ISIS12

Informationssicherheit in handlichen Päckchen ISIS12 Informationssicherheit in handlichen Päckchen ISIS12 Der praxistaugliche Sicherheitsstandard für kleine und mittelgroße Unternehmen IT-Trends Sicherheit, 20. April 2016 Referentin Claudia Pock Sales Managerin

Mehr

IT-Grundversorgung der TUC

IT-Grundversorgung der TUC IT-Grundversorgung der TUC Projekt im Rahmen von TUC plus Koordinierte Betreuung der IT-Ressourcen der TU Clausthal Arbeitsgruppe: Dr. () Dr. Drache (Technische Chemie) Dr. Maus-Friedrichs (Physik und

Mehr

IT-Sicherheit. ein Thema für das Management? Herzlich Willkommen. IT-Security für das Management. Vortrag vom 17.06.2004 netformat GmbH

IT-Sicherheit. ein Thema für das Management? Herzlich Willkommen. IT-Security für das Management. Vortrag vom 17.06.2004 netformat GmbH IT-Sicherheit ein Thema für das Management? Herzlich Willkommen Zirngibl Langwieser Inhaltsübersicht 1. Pflichten des Managements in Bezug auf die IT-Sicherheit 2. Instrumente der Pflichterfüllung und

Mehr

RBV IT Praxisbeispiel Stadtwerke Hannover

RBV IT Praxisbeispiel Stadtwerke Hannover RBV IT Praxisbeispiel Stadtwerke Hannover Martin Bühre Betriebsrat 21. SAP-/ Neue Technologie-Konferenz, 21.- 23.10.2008 SAP/NT-Konferenz, Mannheim, 21.10.2008 Rahmenbetriebsvereinbarung zur Informationstechnik

Mehr

Wechselbäder bei der Einführung neuer Software in der Hochschulorganisation?

Wechselbäder bei der Einführung neuer Software in der Hochschulorganisation? Wechselbäder bei der Einführung neuer Software in der Hochschulorganisation? IT & Change in der Alltagspraxis Forum IT & Organisation in Hochschulen 2012 Hannover 04.04.2012 Jan Bührig (HIS), Birga Stender

Mehr

e-learning Förderprogramm an der Freien Universität 2007-2009

e-learning Förderprogramm an der Freien Universität 2007-2009 e-learning Förderprogramm an der Freien Universität 2007-2009 Dr. Nicolas Apostolopoulos Freie Universität Berlin CeDiS Kompetenzzentrum e-learning/multimedia e-learning Förderprogramm 2007-2009 Übergreifende

Mehr