Gesamtaktenplan. des. Bundesamtes für Sicherheit in der Informationstechnik BSI

Größe: px
Ab Seite anzeigen:

Download "Gesamtaktenplan. des. Bundesamtes für Sicherheit in der Informationstechnik BSI"

Transkript

1 Gesamtaktenplan des Bundesamtes für Sicherheit in der Informationstechnik BSI

2 Bundesamt für Sicherheit in der Informationstechnik Postfach Bonn Tel.: Internet: Bundesamt für Sicherheit in der Informationstechnik; Stand:

3 1.1 Gliederungsübersicht unbesetzt Präsidialangelegenheiten unbesetzt unbesetzt unbesetzt unbesetzt unbesetzt unbesetzt Öffentlichkeitsarbeit und Presseangelegenheiten Kommunikationssicherheit in Geschäftsprozessen CERT-Bund IT-Grundsatzangelegenheiten IT-Sicherheitsarchitekturen und -plattformen Mobilfunksicherheit Neue Technologien QM-System IT-Organisation und -Planung Controlling Regierungsnetze Internetsicherheit Entwicklung Kryptokomponenten Abstrahlsicherheit Perspektivische Technologieanalyse, wissenschaftliche Grundlagen Zertifizierung Interne Abteilungsangelegenheiten VS- und IT-Sicherheitsberatung Hardware- und Softwareanalyse Entwicklung von Kryptosystemen Lauschabwehr Industriekooperation Zulassung unbesetzt IT-Sicherheitsmanagement und IT-Grundschutz Sicherheit in Betriebssystemen Evaluierung von Kryptosystemen Lauschabwehrprüfungen Hoheitliche Dokumente und elektronische Ausweise Akkreditierung Organisation, Justiziariat, Bibliothek Hochverfügbarkeit in kritischen Geschäftsprozessen Operative Cybersicherheit Krypto- und IT-Sicherheitsadministration Personalangelegenheiten KRITIS Kompetenzbereich in Kryptographie Haushaltsangelegenheiten IT-Sicherheitsrevision Sicherheit in Satelitensystemen 040 Innerer Dienst 050 Projektbegleitung, Beschaffung, Vertrieb 060 Objekt- und Geheimschutz Materielle Sicherungstechnik Entwicklung von Prüfkriterien und -standards IT-Betrieb unbesetzt Obergruppen

4 0 Grundsatzangelegenheiten und zentrale Verwaltungsdienste 0 Grundsatzangelegenheiten und zentrale Verwaltungsdienste 001 Präsidialangelegenheiten Grundsatzangelegenheiten des BSI Internationale Beziehungen Konferenzen/Besprechungen/Veranstaltungen 002 Öffentlichkeits- und Presseangelegenheiten Öffentlichkeitsarbeit Konzeption, Fortentwicklung und Umsetzung der Öffentlichkeitsarbeit Vorbereitung und Durchführung von Messen, Kongressen und Veranstaltungen Redaktion der Online-Darstellung des BSI Hausinterne Kommunikation Presseangelegenheiten 003 Controlling Strategisches Controlling Controllingbereiche Controlling -und PM-System 004 Interne Abteilungsangelegenheiten Besprechungen allgemein unbesetzt 010 Organisation, Justiziariat, Bibliothek Organisationsentwicklung und neue Steuerungselemente Aufbau- und Ablauforganisation Korruptionsprävention Datenschutz und Informationsfreiheit Stellenbewirtschaftung Dienstposten-, Arbeitsplatz- und Tätigkeitsbewertungen Bibliothek Justiziariat 4 Bundesamt für Sicherheit in der Informationstechnik

5 0 Grundsatzangelegenheiten und zentrale Verwaltungsdienste Abteilungsübergreifende Grundsatzangelegenheiten 020 Personalangelegenheiten Grundsatzangelegenheiten Personal Personalangelegenheiten der Beamten Personalangelegenheiten der Tarifbeschäftigten Personalplanung, Statistik Arbeitszeit Beamte, Tarifbeschäftigte Personalfluktuation (Abordnung, Versetzung, Kündigung, Beendigung des Dienstes) Erkrankungen Personalkosten, Personalnebenkosten Angelegenheiten Personalrat, Gleichstellungsbeauftragte, Schwerbehindertenvertretung Planung und Durchführung der Begleitung der Berufsausbildung/des Aufstiegsverfahrens Organisation und Genehmigungsverfahren bei Dienstreisen Umzugskosten, Trennungsgeld, Wohnungsfürsorge Fortbildung Personalentwicklung Betriebliches Eingliederungsmanagement Personalgewinnung 030 Haushaltsangelegenheiten Angelegenheiten des Beauftragten für den Haushalt Rechnungslegung Berechnung und Erhebung von Gebühren, Auslagen nach BSI-KostVO, sonstige Einnahmen Bearbeitung von Steuerangelegenheiten BSI 040 Innerer Dienst Grundsatzangelegenheiten Liegenschaftsangelegenheiten / Bundesanstalt für Immobilienaufgaben (BimA) Arbeitsschutz, Brand- und Unfallschutz, Notfallplanung, Betriebliches Gesundheitsmanagement (BGM) Umweltschutz Geräte- und Materialverwaltung Poststellenangelegenheiten, Druckerei und Dienstsiegel Kraftfahrzeugwesen, Kurierdienst Geldstellen Bundesamt für Sicherheit in der Informationstechnik 5

6 0 Grundsatzangelegenheiten und zentrale Verwaltungsdienste Kantinenangelegenheiten 050 Projektbegleitung, Beschaffung, Vertrieb Projektbegleitung Beschaffung Vertrieb 060 Objekt- und Geheimschutz Grundsatzangelegenheiten Objekt- und Geheimschutz Materieller Geheimschutz Personeller Geheimschutz Geheimschutz Wirtschaft Sabotageschutz Kryptoverteilerstelle und -verwaltung BSI Querschnittsaufgaben IT-Sicherheit unbesetzt AMK NDA EU Deutschland 1 Sicherheit in Anwendungen 100 unbesetzt 110 Kommunikationssicherheit in Geschäftsprozessen Kommunikationssicherheit in Geschäftsprozessen IT-Sicherheit in Netzen Unterstützung von Public-Key-Infrastrukturen in der Bundesverwaltung Elektronischer Rechtsverkehr Industrial Control System Security /ICS Security 120 Regierungsnetze Grundlagen, Allgemeines, Regierungsnetze IVBB allgemein Revision und Prüfungen IVBB IT-Sicherheit 6 Bundesamt für Sicherheit in der Informationstechnik

7 1 Sicherheit in Anwendungen IVBV -Informationsverbund der Bundesverwaltung (IVBV / BVN) TESTA (Trans European Services for Telematics between Administration) Netze des Bundes (NdB) 130 VS- und IT-Sicherheitsberatung Konzeption VS- und IT-Sicherheitsberatung Individuelle Beratung und Unterstützung zur IT-Sicherheit Durchführung der begleitenden und individuellen Sicherheitsberatung zu Themen der Standardsicherheit Beratung im materiellen Geheimschutz VS-Beratung gemäß VSA und den ergänzenden Hinweisen Beratungskoordinierung im BSI Open-Source-Förderung Mitarbeit in internationalen Gremien und Arbeitsgemeinschaften 140 IT-Sicherheitsmanagement und IT-Grundschutz IT-Grundschutz Durchführung von Veranstaltungen Fortentwicklung des IT-Grundschutzes IT-Sicherheitsmanagement IT-Sicherheitsberatung und -revision im Bereich IT-Grundschutz und IT-Sicherheitsmanagement Unterstützung von Behörden 150 Hochverfügbarkeit in kritischen Geschäftsprozessen Hochverfügbarkeit in kritischen Geschäftsprozessen Ausfallursachen von IT-Systemen und Gegenmaßnahmen mit Marktsichtung verfügbarer Produkte Beratung zur infrastrukturellen Absicherung hochverfügbarer IT-Einrichtungen (Rechenzentren, Serverräume, Kommunikationsknoten etc.) Beratung von hochverfügbaren Organisationsstrukturen und -lösungen Beratung von hochverfügbaren IT-Strukturen und -lösungen (Redundanzsysteme, Backup-Systeme, Clusterlösungen) Konzeption und Bewertung von Hochverfügbarkeitslösungen (HV) Prüfung und Revision von hochverfügbaren IT-Strukturen, insbesondere von Regierungsnetzen, zentralen Kommunikations- und IT-Infrastrukturen und in kritischen Infrastrukturen Sonstige Beratungen Bundesamt für Sicherheit in der Informationstechnik 7

8 2 Sicherheit in kritischen Infrastrukturen und im Internet 2 Sicherheit in kritischen Infrastrukturen und im Internet 200 unbesetzt 210 CERT-Bund CERT-Bund Erfassung, Verifikation und ggfl. Analyse von Schwachstellen, Schadprogrammen und Angriffsmethoden sowie Erarbeitung und Empfehlung von Gegenmaßnahmen Aufbau, Weiterentwicklung und Betrieb von IT-Frühwarnsystemen Weiterentwicklung und Betrieb eines Lagezentrums Aufbau, Weiterentwicklung und Betrieb eines IT-Krisenreaktionszentrums Zusammenarbeit mit CERT's und Kontaktpflege zu weiteren Organisationen im CERT-Kontext 220 Internetsicherheit Internetsicherheit 230 Hardware- und Softwareanalyse Unterstützung von Behörden, Prävention Analyse von marktgängigen Produkten bzgl. Sicherheitsaspekten Entwicklung und Weiterentwicklung von Soft- und Hardwarelösungen Beobachtung der technischen Trends, Entwicklungen und Märkte Fortschreiben der technischen Dokumentationen und Sammlungen Koordinierung von Auskunfts- und Amtshilfeersuchen sowie Führen des vorgeschriebenen Verzeichnisses Zusammenarbeit mit Behörden im Bereich der IT-Sicherheit 240 Sicherheit in Betriebssystemen Schadprogramme, Computer-Viren Analyse von Schadprogrammen, insbesondere Computer-Viren, Auswertung von Informationsquellen, Analyse von Abwehrmechanismen und Methoden Abwehr von Schadprogrammen Untersuchung von Betriebssystemen und Anwenderprogrammen hinsichtlich ihrer Auswirkungen auf die IT-Sicherheit sowie Beratung zu Sicherheitsaspekten gängiger Betriebssysteme und Anwenderprogramme Unterstützung von CERT-Bund durch Analysen IT-Sicherheit in Betriebssystemen Trusted Computing 8 Bundesamt für Sicherheit in der Informationstechnik

9 2 Sicherheit in kritischen Infrastrukturen und im Internet 250 Operative Cybersicherheit IT-Penetrationszentrum Entwicklung und Betrieb von Abwehrmaßnahmen Angriffsanalyse Technische Unterstützung der Strafverfolgungsbehörden 260 KRITIS (Kritische Infrastrukturen) KRITIS-Grundsatz KRITIS-Sektoren KRITIS-Standards und Empfehlungen Fortführung Maßnahmen UP KRITIS 270 IT-Sicherheitsrevision IT-Sicherheitsrevision 3 Kryptotechnik und kryptographische Verfahren 300 unbesetzt 310 IT-Sicherheitsarchitekturen und -plattformen Sichere Netzkomponenten 320 Entwicklung von Kryptokomponenten Konzeption, Entwicklung und begleitende Evaluierung von Kryptokomponenten 330 Entwicklung von Kryptosystemen Konzeption, Entwicklung und begleitende Evaluierung von Kryptosystemen Mitarbeit in Gremien 340 Evaluierung von Kryptosystemen Evaluierung und Einsatz von Krypto- und IT-Sicherheitssystemen BAFA-Ausfuhranträge Mitarbeit in Gremien 350 Krypto- und IT-Sicherheitsadministration Krypto- und IT-Sicherheitsadministration Bundesamt für Sicherheit in der Informationstechnik 9

10 3 Kryptotechnik und kryptographische Verfahren Entwicklung von Hard- und Software zur Herstellung und Sicherung von Schlüsselmitteln Fachtechnische Betreuung der Schlüsselmittel-Herstellungsstellen sowie aller Bedarfsträger von Schlüsselmitteln Herstellen der von den Bedarfsträgern benötigten Schlüsselmittel Betreiben von Trust-Centern und Managementstationen für Kryptosysteme Parameter-Generierung 360 Kompetenzbereich Kryptographie Entwicklung kryptographischer Verfahren Evaluierung kryptographischer Verfahren 370 Sicherheit in Satellitensystemen Sicherheitstechnische Bewertung und Beratung 4 Abhörsicherheit 400 unbesetzt 410 Mobilfunksicherheit Mobilfunksicherheit 420 Abstrahlsicherheit Abstrahlsicherheit Manipulationssicherheit Prüfung digitaler Telekommunikationsanlagen Prüfung von Chipkarten 430 Lauschabwehr Allgemeine Grundlagen der Lauschabwehr Analyse von Lauschangriffsmethoden Erstellen von Abhörschutzkonzepten Beratung zu Abhör- und Abstrahlschutzmaßnahmen Prüfung und Abnahme von Abhörschutz- und Abstrahlschutzvorkehrungen 440 Lauschabwehrprüfungen Entwicklung von Prüfverfahren der Lauschabwehr 10 Bundesamt für Sicherheit in der Informationstechnik

11 4 Abhörsicherheit Durchführung von Manipulationsprüfungen Durchführung von Lauschabwehr-Raumüberprüfungen Lizensierungen für den Bereich der Wirtschaft 450 Materielle Sicherungstechnik Grundlagen Materielle Sicherungstechnik Erarbeiten von Kriterien und Prüfverfahren für technische Sicherungseinrichtungen / Tamperschutzmaßnahmen und Erstellen von Produktlisten Prüfen und Bewerten von mechanischen und elektronischen Sicherungseinrichtungen Beratung, fachtechnische Prüfung von Firmenangeboten und Abnahmeprüfungen von technischen Sicherungseinrichtungen Mitarbeit in nationalen und internationalen Normungsgremien für Sicherungstechnik 5 unbesetzt 6 Neue Technologien und Konformitätsprojekt 600 unbesetzt 610 Neue Technologien Neue Technologien Marktbeobachtung von ausgewählten IT-Sicherheitstechnologien Analyse und Erprobung ausgewählter, neuartiger IT-Sicherheitstechnologien Koordination der Zusammenarbeit mit BMWi, Wirtschaftsverbänden und Unternehmen auf dem Gebiet der IT-Technik 620 Perspektivische Technologieanalyse, wissenschaftliche Grundlagen Wissenschaftliche Grundlagen, Trends allgemein IT-Sicherheitsforschung 630 Industriekooperation Industriekooperation, Zertifizierungsstrategie Koordinierung der Zusammenarbeit auf dem Gebiet der IT-Sicherheit Markdatenerhebung, -analyse und bewertung IT-Sicherheitsindustrie Strategische Referenzprojekte, vermarktbare Leistungskomponenten Bundesamt für Sicherheit in der Informationstechnik 11

12 6 Neue Technologien und Konformitätsprojekt Förderung der Produktintegration deutscher IT-Sicherheitshersteller 640 Hoheitliche Dokumente und elektronische Ausweise Entwicklung und Analyse von Sicherheitskonzepten für elektronische Ausweissysteme Anwenderbezogene Konzeption und Evaluierung von Sicherheitsmerkmalen Analyse neuer Technologien und Durchführung von Grundlagenarbeit Konzeption und prototypische Realisierung sicherer elektronischer Ausweissysteme Funktionale und sicherheitstechnische Konformitätskriterien für elektronische Ausweissysteme Funktionale und sicherheitstechnische Anforderungen an nationale Public Key Infrastrukturen für elektronische Ausweissysteme Vertretung nationaler Interessen in nationalen und internationalen Standardisierungsgremien Spezifische Beratung von Bedarfsträgern Public Key Infrastructure (PKI) für hoheitliche Dokumente 7 Zertifizierung, Zulassung und Konformitätsprüfung 700 unbesetzt 710 QM-System QM-System Dokumentenmanagement Verbesserungsmanagement Kommunikationsmanagement Kompetenzmanagement Entwicklungsmanagement Ressourcenmanagement 720 Zertifizierung Grundsatz Zertifizierung Durchführung von Zertifizierungs- und Bestätigungsverfahren nach anerkannten IT-Sicherheitskriterien Fortentwicklung des Zertifizierungs -und Bestätigungsschemas Zusammenarbeit mit nationalen privaten Zertifizierungsstellen Internationale Zusammenarbeit mit Zertifizierungsstellen Abkommen in besonderen Fällen 12 Bundesamt für Sicherheit in der Informationstechnik

13 7 Zertifizierung, Zulassung und Konformitätsprüfung Multilaterale Abkommen Bestätigung der Konformität von informationstechnischen Systemen und Komponenten sowie technischen Richtlinien (TR) Entwicklung nationale / internationale Prüfstandards Zertifizierungsverfahren nach ISO auf der Basis von IT-Grundschutz und Fortentwicklung des Schemas Ergänzendes Zertifizierungsverfahren 730 Zulassung Erteilung von Zulassungen für Produkte und Systeme gemäß VSA und ergänzender Richtlinien von IT-Systemen 740 Akkreditierung Anerkennung und Zertifizierung 750 Entwicklung von Prüfkriterien und -standards Entwicklung von Prüfkriterien und -standards allgemein ISO auf der Basis von IT-Grundschutz Schutzprofilentwicklung für standardisierte Produktklassen Vorgaben für besondere Anwendungen 8 IT-Koordinierung und -service 800 IT-Grundsatzangelegenheiten Koordinierung der IT-Aufgaben BSI IT-Gremien und IT-Besprechungen IT-Konferenz 810 IT-Organisation und Planung IT-Organisation IT-Konzepte IT-Controlling IT-Bestandsverwaltung IT-Strategie Zentrale IT-Projekte IT-Planung und IT-Unterstützung Web-Administration BSI Bundesamt für Sicherheit in der Informationstechnik 13

14 8IT-Koordinierung und -service IT-Koordination Sonstiges IT-Sicherheit allgemein IT-Sicherheitsprüfung / -beratung 820 IT-Betrieb IT-Betrieb Grundsatz IT-Betrieb IT-Support IT-Schulungen Technische Dienste Technische Anlagen TK-Anlagen Mobilfunk Zeiterfassung Betrieb Rechenzentrum 14 Bundesamt für Sicherheit in der Informationstechnik

Gesamtaktenplan. des. Bundesamtes für Sicherheit in der Informationstechnik BSI

Gesamtaktenplan. des. Bundesamtes für Sicherheit in der Informationstechnik BSI Gesamtaktenplan des Bundesamtes für Sicherheit in der Informationstechnik BSI Bundesamt für Sicherheit in der Informationstechnik Postfach 20 03 63 53133 Bonn Tel.: +49 22899 9582-5324 E-Mail: referat-z1@bsi.bund.de

Mehr

Digitalisierungsprozesse sicher gestalten - Die Perspektive des BSI

Digitalisierungsprozesse sicher gestalten - Die Perspektive des BSI Digitalisierungsprozesse sicher gestalten - Die Perspektive des BSI Oliver Klein Referat Informationssicherheit und Digitalisierung Bundesamt für Sicherheit in der Informationstechnik (BSI) Rüsselsheim,

Mehr

Übergabe DE-CIX Internet Exchange (BSI-IGZ-0059-2010)

Übergabe DE-CIX Internet Exchange (BSI-IGZ-0059-2010) Übergabe DE-CIX Internet Exchange (BSI-IGZ-0059-2010) BSI Überblick Zertifizierung Vorteile Zertifizierung nach ISO 27001 und IT-Grundschutz Prüfstandards des BSI Beispiele neuerer Zertifikate Akkreditierte

Mehr

IT-Sicherheit in der Energiewirtschaft

IT-Sicherheit in der Energiewirtschaft IT-Sicherheit in der Energiewirtschaft Sicherer und gesetzeskonformer IT-Systembetrieb Dr. Joachim Müller Ausgangssituation Sichere Energieversorgung ist Voraussetzung für das Funktionieren unseres Gemeinwesens

Mehr

Die Telematikinfrastruktur als sichere Basis im Gesundheitswesen

Die Telematikinfrastruktur als sichere Basis im Gesundheitswesen Die Telematikinfrastruktur als sichere Basis im Gesundheitswesen conhit Kongress 2014 Berlin, 06.Mai 2014 Session 3 Saal 3 Gesundheitsdaten und die NSA Haben Patienten in Deutschland ein Spionageproblem?

Mehr

Kriterienkatalog und Vorgehensweise für Bestätigungen und Konformitätsnachweise gemäß Signaturgesetz. datenschutz cert GmbH Version 1.

Kriterienkatalog und Vorgehensweise für Bestätigungen und Konformitätsnachweise gemäß Signaturgesetz. datenschutz cert GmbH Version 1. Kriterienkatalog und Vorgehensweise für Bestätigungen und Konformitätsnachweise gemäß Signaturgesetz (SigG) datenschutz cert GmbH Version Inhaltsverzeichnis Kriterienkatalog und Vorgehensweise für Bestätigungen

Mehr

IT-Grundschutz Informationssicherheit ohne Risiken und Nebenwirkungen

IT-Grundschutz Informationssicherheit ohne Risiken und Nebenwirkungen IT-Grundschutz Informationssicherheit ohne Risiken und Nebenwirkungen Bundesamt für Sicherheit in der Informationstechnik Grundlagen der Informationssicherheit und IT-Grundschutz IT-Grundschutz-Tag 09.10.2013

Mehr

Die IT-Sicherheitslage in Deutschland - aktuelle Bedrohungen und Handlungsoptionen -

Die IT-Sicherheitslage in Deutschland - aktuelle Bedrohungen und Handlungsoptionen - Die IT-Sicherheitslage in Deutschland - aktuelle Bedrohungen und Handlungsoptionen - Dr. Udo Helmbrecht Bundesamt für Sicherheit in der Informationstechnik, Bonn CDU/CSU Fachgespräch 6. Mai 2009, Berlin

Mehr

DATEV eg, 90329 Nürnberg. Betrieb der DATEV Rechenzentren. Anforderungsprofil Business Continuity

DATEV eg, 90329 Nürnberg. Betrieb der DATEV Rechenzentren. Anforderungsprofil Business Continuity Z E R T I F I K A T Die Zertifizierungsstelle der T-Systems bestätigt hiermit der, für den Betrieb der DATEV Rechenzentren (Standorte DATEV I, II und III) die erfolgreiche Umsetzung und Anwendung der Sicherheitsmaßnahmen

Mehr

IT-Grundschutz praktisch im Projekt Nationales Waffenregister

IT-Grundschutz praktisch im Projekt Nationales Waffenregister IT-Grundschutz praktisch im Projekt Nationales Waffenregister Günther Ennen Bundesamt für Sicherheit in der Informationstechnik 19. Berliner Anwenderforum E-Government am 19. und 20. Februar 2013 Fachforum

Mehr

3 Juristische Grundlagen

3 Juristische Grundlagen beauftragter - Grundlagen Ziele: Einführung in das recht Kennen lernen der grundlegenden Aufgaben des beauftragten (DSB) Praxishinweise für die Umsetzung Inhalte: Ziele des es Zusammenarbeit mit Datensicherheit/IT-Sicherheit

Mehr

Shared Services: Neue Perspektiven für die grenzüberschreitende Zusammenarbeit? Giso Schütz AWV e.v 1

Shared Services: Neue Perspektiven für die grenzüberschreitende Zusammenarbeit? Giso Schütz AWV e.v 1 Shared Services: Neue Perspektiven für die grenzüberschreitende Zusammenarbeit? 1 Das Shared Services Konzept und seine Übertragbarkeit auf den grenzüberschreitenden Kontext 2 Das Shared Services Konzept

Mehr

IT-Grundschutz IT-Sicherheit ohne Risiken und Nebenwirkungen

IT-Grundschutz IT-Sicherheit ohne Risiken und Nebenwirkungen IT-Grundschutz IT-Sicherheit ohne Risiken und Nebenwirkungen Bundesamt für Sicherheit in der Informationstechnik Grundlagen der Informationssicherheit und IT-Grundschutz 2. IT-Grundschutz-Tag 2014 20.03.2014

Mehr

Sicherheit der Komponenten der Telematik-Infrastruktur

Sicherheit der Komponenten der Telematik-Infrastruktur Sicherheit der Komponenten der Telematik-Infrastruktur IT - Sicherheit im Gesundheitswesen Regelungen und Maßnahmen für eine sichere TI im Zuge der Einführung der egk ( BSI ) Bundesamt für Sicherheit in

Mehr

BSI-IGZ-0052-2009. zum. Phoenix Videokonferenzsystem. der. Phoenix Software GmbH

BSI-IGZ-0052-2009. zum. Phoenix Videokonferenzsystem. der. Phoenix Software GmbH zum Phoenix Videokonferenzsystem der Phoenix Software GmbH BSI - Bundesamt für Sicherheit in der Informationstechnik, Postfach 20 03 63, D-53133 Bonn Telefon +49 (0)228 9582-0, Fax +49 (0)228 9582-5477,

Mehr

«Zertifizierter» Datenschutz

«Zertifizierter» Datenschutz «Zertifizierter» Datenschutz Dr.iur. Bruno Baeriswyl Datenschutzbeauftragter des Kantons Zürich CH - 8090 Zürich Tel.: +41 43 259 39 99 datenschutz@dsb.zh.ch Fax: +41 43 259 51 38 www.datenschutz.ch 6.

Mehr

Cloud Computing mit IT-Grundschutz

Cloud Computing mit IT-Grundschutz Cloud Computing mit IT-Grundschutz Holger Schildt Bundesamt für Sicherheit in der Informationstechnik Grundlagen der Informationssicherheit und IT-Grundschutz BITKOM World am 08.03.2013 Agenda Einführung

Mehr

IT-Security im Zeitalter von Industrie 4.0. -Eine Annäherung. Dr. Dirk Husfeld, genua mbh 15. April 2015

IT-Security im Zeitalter von Industrie 4.0. -Eine Annäherung. Dr. Dirk Husfeld, genua mbh 15. April 2015 IT-Security im Zeitalter von Industrie 4.0 -Eine Annäherung Dr. Dirk Husfeld, genua mbh 15. April 2015 Ein wolkiges Ziel cyberphysical systems Internet der Dinge machine 2 machine Smart Factory Industrie

Mehr

Normen als Zertifizierungsgrundlagen im Bereich IT-Sicherheit

Normen als Zertifizierungsgrundlagen im Bereich IT-Sicherheit Normen als Zertifizierungsgrundlagen im Bereich IT-Sicherheit DIN e. V. DIN ist ein eingetragener gemeinnütziger Verein und wird privatwirtschaftlich getragen. DIN ist laut eines Vertrages mit der Bundesrepublik

Mehr

IS-Revision in der Verwaltung

IS-Revision in der Verwaltung IS-Revision in der Verwaltung Dr. Gerhard Weck INFODAS GmbH, Köln 27. November 2009 Inhalt Nationaler Plan zur Sicherung der Informationsinfrastrukturen (NPSI) Umsetzungsplan KRITIS Umsetzungsplan Bund

Mehr

IT-Grundschutz IT-Sicherheit ohne Risiken Und Nebenwirkungen

IT-Grundschutz IT-Sicherheit ohne Risiken Und Nebenwirkungen IT-Sicherheit ohne Risiken Und Nebenwirkungen Bundesamt für Sicherheit in der Informationstechnik Grundlagen der Informationssicherheit und 1. -Tag 03.02.2015 Agenda Das BSI Informationssicherheit Definition

Mehr

Informationssicherheit zentral koordiniert IT-Sicherheitsbeauftragter

Informationssicherheit zentral koordiniert IT-Sicherheitsbeauftragter Informationssicherheit zentral koordiniert IT-Sicherheitsbeauftragter Informationssicherheit lösungsorientiert Informationssicherheit ist für Unternehmen mit IT-basierten Prozessen grundlegend: Neben dem

Mehr

Mindeststandard des BSI nach 8 Abs. 1 Satz 1 BSIG für den Einsatz des SSL/TLS-Protokolls in der Bundesverwaltung

Mindeststandard des BSI nach 8 Abs. 1 Satz 1 BSIG für den Einsatz des SSL/TLS-Protokolls in der Bundesverwaltung Mindeststandard des BSI nach 8 Abs. 1 Satz 1 BSIG für den Einsatz des SSL/TLS-Protokolls in der Bundesverwaltung Bundesamt für Sicherheit in der Informationstechnik Postfach 20 03 63 53133 Bonn Tel.: +49

Mehr

Praxisbericht Zertifizierung Digitale Nachweise in IT-Grundschutz- Zertifizierungsverfahren

Praxisbericht Zertifizierung Digitale Nachweise in IT-Grundschutz- Zertifizierungsverfahren Praxisbericht Zertifizierung Digitale Nachweise in IT-Grundschutz- Zertifizierungsverfahren IT-Grundschutztag 13. Juni 2012, Bremen Dr. Sönke Maseberg "Es gilt auch Handschlagqualität in diesem Bereich,

Mehr

IT-Grundschutz - der direkte Weg zur Informationssicherheit

IT-Grundschutz - der direkte Weg zur Informationssicherheit IT-Grundschutz - der direkte Weg zur Informationssicherheit Bundesamt für Sicherheit in der Informationstechnik Referat IT-Sicherheitsmanagement und IT-Grundschutz Security-Forum 08.10.2008 Überblick IT-Grundschutz-Methodik

Mehr

Realisierung der Anbindung an den Handelsplatz Koeln.de Leitfaden zur Projektplanung bei Lieferanten

Realisierung der Anbindung an den Handelsplatz Koeln.de Leitfaden zur Projektplanung bei Lieferanten Handelsplatz Köln.de Leitfaden zur Projektplanung bei en Realisierung der Anbindung an den Handelsplatz Koeln.de Leitfaden zur Projektplanung bei en Autor: Christoph Winkelhage Status: Version 1.0 Datum:

Mehr

Marc Schober Bundesamt für Sicherheit in der Informationstechnik. Cyber-Sicherheit: Lagebild und Möglichkeiten des Erfahrungsaustauschs

Marc Schober Bundesamt für Sicherheit in der Informationstechnik. Cyber-Sicherheit: Lagebild und Möglichkeiten des Erfahrungsaustauschs TeleTrusT Bundesverband IT-Sicherheit e.v. TeleTrusT Bundesverband IT-Sicherheit e.v. TeleTrusT Bundesverband IT-Sicherheit e.v. Der IT-Sicherheitsverband e.v. TeleTrusT-interner Workshop Bochum, 27./

Mehr

BSI Technische Richtlinie

BSI Technische Richtlinie BSI Technische Richtlinie Bezeichnung: Accountmanagement IT-Sicherheit Anwendungsbereich: De-Mail Kürzel: BSI TR 01201 Teil 2.3 Version: 1.2 Bundesamt für Sicherheit in der Informationstechnik Postfach

Mehr

IT-Beauftragter der Bayerischen Staatsregierung IT-Sicherheitsstrukturen in Bayern

IT-Beauftragter der Bayerischen Staatsregierung IT-Sicherheitsstrukturen in Bayern IT-Sicherheitsstrukturen in Bayern Dr. Andreas Mück Agenda 1. Technische Rahmenbedingungen 2. Sicherheitsorganisation 3. Leitlinie zur IT-Sicherheit 4. Aktuelle Projekte Bayerisches Staatsministerium der

Mehr

Datenschutz und IT-Sicherheit. Smart Meter CA & Gateway Administration. SmartMeterCA &

Datenschutz und IT-Sicherheit. Smart Meter CA & Gateway Administration. SmartMeterCA & Datenschutz und IT-Sicherheit Smart Meter CA & Gateway Administration SmartMeterCA & Gateway Administration 4 Projekte 4 gute Ideen für den Smart Meter Gateway Administrator Unsere vier Projekte im Überblick

Mehr

Die IT-Strategie des Landes Rheinland-Pfalz. Zentralstelle IT-Management, Multimedia, egovernment und Verwaltungsmodernisierung

Die IT-Strategie des Landes Rheinland-Pfalz. Zentralstelle IT-Management, Multimedia, egovernment und Verwaltungsmodernisierung Die IT-Strategie des Landes Rheinland-Pfalz Zentralstelle IT-Management, Multimedia, egovernment und Verwaltungsmodernisierung Multimediapolitik Rheinland-Pfalz egovernment ist Teil einer klar strukturierten

Mehr

IT-Dienstleistungszentrum Berlin

IT-Dienstleistungszentrum Berlin IT-Dienstleistungszentrum Berlin»Private Cloud für das Land Berlin«25.11.2010, Kai Osterhage IT-Sicherheitsbeauftragter des ITDZ Berlin Moderne n für die Verwaltung. Private Cloud Computing Private Cloud

Mehr

Informationssicherheit auf Basis des IT-Grundschutzes bei der GDV Dienstleistungs-GmbH & Co. KG. Torsten Hemmer Berlin, 15.

Informationssicherheit auf Basis des IT-Grundschutzes bei der GDV Dienstleistungs-GmbH & Co. KG. Torsten Hemmer Berlin, 15. Informationssicherheit auf Basis des IT-Grundschutzes bei der GDV Dienstleistungs-GmbH & Co. KG Torsten Hemmer Berlin, 15. September 2015 Agenda Vorstellung der GDV Dienstleistungs-GmbH (GDV-DL) Die Informationssicherheit

Mehr

Kompaktseminar Mobile IT-Infrastrukturen Anforderungen an IT-Sicherheit, Datenschutz und Compliance

Kompaktseminar Mobile IT-Infrastrukturen Anforderungen an IT-Sicherheit, Datenschutz und Compliance Kompaktseminar Mobile IT-Infrastrukturen Anforderungen an IT-Sicherheit, Datenschutz und Compliance Mobile IT-Infrastrukturen in Unternehmen sicher und erfolgreich managen Kurzbeschreibung Mobilität der

Mehr

Leitfaden zum sicheren Betrieb von Smart Meter Gateways

Leitfaden zum sicheren Betrieb von Smart Meter Gateways Leitfaden zum sicheren Betrieb von Smart Meter Gateways Wer Smart Meter Gateways verwaltet, muss die IT-Sicherheit seiner dafür eingesetzten Infrastruktur nachweisen. Diesen Nachweis erbringt ein Gateway-

Mehr

Sicher elektronisch und physisch kommunizieren mit der E-Post Business Box

Sicher elektronisch und physisch kommunizieren mit der E-Post Business Box Sicher elektronisch und physisch kommunizieren mit der E-Post Business Box E-POST Vorteile für Geschäftskunden Zeit sparen Prozesse abkürzen Sicher kommunizieren Die Vorteile für Geschäftskunden Kosten

Mehr

Einstieg in ein kommunales Informationssicherheits- Managementsystem (ISMS)

Einstieg in ein kommunales Informationssicherheits- Managementsystem (ISMS) 32.Forum Kommunikation und Netze 25. und 26. März 2015 in Rotenburg a. d. Fulda Einstieg in ein kommunales Informationssicherheits- Managementsystem (ISMS) Stefan Wojciechowski IT-Sicherheitsbeauftragter

Mehr

Funktionsbeschreibung der Beauftragten für Aus- und Weiterbildung

Funktionsbeschreibung der Beauftragten für Aus- und Weiterbildung 17.01.2009 ZO 311, Anhang 1 für Aus- und Weiterbildung Anhang 1 zum Reglement über Stellung und Aufgaben Der Kantonale Beauftragte für Aus- und Weiterbildung unterstützt den Kantonalverband und die ihm

Mehr

Beraten statt prüfen Behördlicher Datenschutzbeauftragter

Beraten statt prüfen Behördlicher Datenschutzbeauftragter Beraten statt prüfen Behördlicher Datenschutzbeauftragter Bestellpflicht zum Datenschutzbeauftragten Nach den Vorgaben aller Landesdatenschutzgesetze müssen öffentliche Stellen des Landes grundsätzlich

Mehr

Rechtliche Aspekte der (revisions-) sicheren Administration von IT-Systemen Secure Linux Administration Conference, 07.

Rechtliche Aspekte der (revisions-) sicheren Administration von IT-Systemen Secure Linux Administration Conference, 07. NetworkedAssets GmbH Rechtliche Aspekte der (revisions-) sicheren Administration von IT-Systemen Secure Linux Administration Conference, 07. Dezember 2006 Rechtliche Aspekte Administration Gliederung Praktische

Mehr

IoT + BPM: Neue Carrier-Service- Angebote für den Energie-Sektor. SyroCon Consulting GmbH Bosch Software Innovations GmbH

IoT + BPM: Neue Carrier-Service- Angebote für den Energie-Sektor. SyroCon Consulting GmbH Bosch Software Innovations GmbH IoT + BPM: Neue Carrier-Service- Angebote für den Energie-Sektor SyroCon Consulting GmbH Bosch Software Innovations GmbH Managed Energy Services als neue Dienste von Carriern Die Entwicklungen im Energiesektor

Mehr

Die Umsetzung von IT-Sicherheit in KMU

Die Umsetzung von IT-Sicherheit in KMU Informatik Patrick Düngel / A. Berenberg / R. Nowak / J. Paetzoldt Die Umsetzung von IT-Sicherheit in KMU Gemäß dem IT-Grundschutzhandbuch des Bundesamtes für Sicherheit in der Informationstechnik Wissenschaftliche

Mehr

Verordnungsdaten und Patientendatenbanken Datenschutz in Pharmaunternehmen

Verordnungsdaten und Patientendatenbanken Datenschutz in Pharmaunternehmen Verordnungsdaten und Patientendatenbanken Datenschutz in Pharmaunternehmen Datenschutz in Pharmaunternehmen Bei Pharmaunternehmen stehen neben der Verarbeitung eigener Personaldaten vor allem die Dokumentation

Mehr

International anerkannter Standard für IT-Sicherheit: ISO27001 - Umsetzung und Zertifizierung auf der Basis von BSI Grundschutz

International anerkannter Standard für IT-Sicherheit: ISO27001 - Umsetzung und Zertifizierung auf der Basis von BSI Grundschutz AUTOMOTIVE INFOKOM VERKEHR & UMWELT LUFTFAHRT RAUMFAHRT VERTEIDIGUNG & SICHERHEIT International anerkannter Standard für IT-Sicherheit: ISO27001 - Umsetzung und Zertifizierung auf der Basis von BSI Grundschutz

Mehr

Datenschutz und IT-Grundschutz für Museen

Datenschutz und IT-Grundschutz für Museen Datenschutz und IT-Grundschutz für Museen MusIS-Nutzertreffen Staatsgalerie Stuttgart 21.04.2009 2009 Volker Conradt, BSZ Definition: Datenschutz und IT-Grundschutz Datenschutz ( 1 Bundesdatenschutzgesetz

Mehr

Datenschutz und IT-Sicherheit in. Smart Meter Systemen. Unser Angebot für Smart Meter Gateway Administrator und Smart Meter CA

Datenschutz und IT-Sicherheit in. Smart Meter Systemen. Unser Angebot für Smart Meter Gateway Administrator und Smart Meter CA Datenschutz und IT-Sicherheit in Smart Meter Systemen Unser Angebot für Smart Meter Gateway Administrator und Smart Meter CA Smart, sicher und zertifiziert Das Energiekonzept der Bundesregierung sieht

Mehr

Kirchlicher Datenschutz

Kirchlicher Datenschutz Kirchlicher Datenschutz Religionsgemeinschaften können in ihrem Zuständigkeitsbereich ihre Angelegenheit frei von staatlicher Aufsicht selbst regeln. Dieses verfassungsrechtlich verbriefte Recht umfasst

Mehr

Muster mit Beispiel Verifikation des Basis-Sicherheitschecks im Rahmen der Zertifizierung nach ISO 27001 auf der Basis von IT- Grundschutz

Muster mit Beispiel Verifikation des Basis-Sicherheitschecks im Rahmen der Zertifizierung nach ISO 27001 auf der Basis von IT- Grundschutz Muster mit Beispiel Verifikation des Basis-Sicherheitschecks im Rahmen der Zertifizierung nach ISO 27001 auf der Basis von IT- Grundschutz Antragsteller: Zertifizierungskennung: BSI-XXX-XXXX Der Inhalt

Mehr

ENERGYCA FÜR DIE SMART METERING PKI

ENERGYCA FÜR DIE SMART METERING PKI ENERGYCA FÜR DIE SMART METERING PKI Herausforderungen Zertifizierung nach ISO27001, BSI TR-03145 und Smart Metering Certificate Policy Regelmäßige Anpassungen der Richtlinien Gesonderte spezielle Skills

Mehr

BSI Grundschutz beim Brandenburgischen IT-Dienstleister. Bernd Birkholz Telefon: 0331-39567 E-Mail: bernd.birkholz@zit-bb.brandenburg.

BSI Grundschutz beim Brandenburgischen IT-Dienstleister. Bernd Birkholz Telefon: 0331-39567 E-Mail: bernd.birkholz@zit-bb.brandenburg. BSI Grundschutz beim Brandenburgischen IT-Dienstleister Telefon: 0331-39567 E-Mail: bernd.birkholz@zit-bb.brandenburg.de Gründung des Brandenburgischen IT-Dienstleisters zum 1.1.2009 Errichtungserlass

Mehr

Die Zertifizierungsstelle der TÜV Informationstechnik GmbH bescheinigt hiermit dem Unternehmen

Die Zertifizierungsstelle der TÜV Informationstechnik GmbH bescheinigt hiermit dem Unternehmen Die Zertifizierungsstelle der TÜV Informationstechnik GmbH bescheinigt hiermit dem Unternehmen SIZ Informatikzentrum der Sparkassenorganisation GmbH Simrockstraße 4 53113 Bonn für die Software Sicherer

Mehr

Cloud-Services in Rheinland-Pfalz

Cloud-Services in Rheinland-Pfalz Cloud-Services in Rheinland-Pfalz Nutzung von private Cloud-Technologien in hochkritischen Anwendungsbereichen und von public Clouds für geschäftsunkritische Anwendungen 10.06.2013 Der LDI DER zentrale

Mehr

Das Gesamtkonzept für die Durchführung. nicht-interventioneller Studien

Das Gesamtkonzept für die Durchführung. nicht-interventioneller Studien Das Gesamtkonzept für die Durchführung nicht-interventioneller Studien Software und Organisation aus einer Hand - Speziell zugeschnitten auf die Anforderungen einer nicht-interventionellen Studie. StudyARCHIVE

Mehr

"Umsetzung der Richtlinie Modularer Anforderungskatalog" Dr. Astrid Schumacher/Dietmar Bremser, BSI

Umsetzung der Richtlinie Modularer Anforderungskatalog Dr. Astrid Schumacher/Dietmar Bremser, BSI Informationstag "Ersetzendes Scannen" Berlin, 19.04.2013 "Umsetzung der Richtlinie Modularer Anforderungskatalog" Dr. Astrid Schumacher/Dietmar Bremser, BSI TR RESISCAN 03138 Umsetzung der Richtlinie Modularer

Mehr

IT Governance in Südtirol

IT Governance in Südtirol IT Governance in Südtirol Bozen, 24. Juni 2015 ZUR EXZELLENZ DER IT SERVICES 2 Struktur des Konzepts Integrierende Steuerung innerhalb der öffentlichen Verwaltung und Dialog mit den externen Akteuren IT

Mehr

Schutz von IT-Dienststrukturen durch das DFN-CERT. Jürgen Brauckmann DFN-CERT Services GmbH brauckmann@dfn-cert.de

Schutz von IT-Dienststrukturen durch das DFN-CERT. Jürgen Brauckmann DFN-CERT Services GmbH brauckmann@dfn-cert.de Schutz von IT-Dienststrukturen durch das DFN-CERT Jürgen Brauckmann DFN-CERT Services GmbH brauckmann@dfn-cert.de Schutz - Warum? Folie 2 Schutz - Warum? (1) Schutz von IT-Dienststrukturen immer bedeutsamer:

Mehr

Mehr IT-Souveränität durch Zusammenarbeit Vertrauen ist eine Herausforderung für die Zukunft

Mehr IT-Souveränität durch Zusammenarbeit Vertrauen ist eine Herausforderung für die Zukunft Mehr IT-Souveränität durch Zusammenarbeit Vertrauen ist eine Herausforderung für die Zukunft Prof. Dr. (TU NN) Norbert Pohlmann Vorstandsvorsitzender TeleTrusT - Bundesverband IT-Sicherheit e.v. Professor

Mehr

Erfahrungsbericht eines zertifizierten IT-Sicherheitsdienstleisters

Erfahrungsbericht eines zertifizierten IT-Sicherheitsdienstleisters Erfahrungsbericht eines zertifizierten IT-Sicherheitsdienstleisters IS-Revisorentreffen 2012 Ronny Frankenstein 1 Agenda 1 Kurze Vorstellung 2 Motivation 3 Vorgeschichte 4 Umsetzung 5 Ergebnisse 2 Vorstellung

Mehr

Risiken und Perspektiven einer sicheren Infrastruktur Internet

Risiken und Perspektiven einer sicheren Infrastruktur Internet Risiken und Perspektiven einer sicheren Infrastruktur Internet Michael Hange Präsident des Bundesamtes für Sicherheit in der Informationstechnik Konferenz Zukünftiges Internet Sitzung 3 Kritische Infrastruktur

Mehr

Unsichere Produkte und die rechtlichen Konsequenzen

Unsichere Produkte und die rechtlichen Konsequenzen 1. Worum geht es? Produkte, besonders Elektrogeräte, Telekommunikationsgeräte, aber auch Sportboote, Spielwaren, Druckbehälter, Schutzausrüstungen etc. pp. 2. Wer ist betroffen? Hersteller Importeur Bevollmächtigte

Mehr

Avira Partner der öffentlichen Verwaltung Wichtige Kooperationen und Allianzen

Avira Partner der öffentlichen Verwaltung Wichtige Kooperationen und Allianzen BSI Bundesamt für Sicherheit in der Informationstechnik Als einziger deutscher Hersteller von IT-Sicherheitslösungen unterstützt Avira wichtige Allianzen und Kooperationen der öffentlichen Hand. Diese

Mehr

Kooperationsgruppe Informationssicherheit des IT-PLR. Leitlinie für die Informationssicherheit. in der öffentlichen Verwaltung

Kooperationsgruppe Informationssicherheit des IT-PLR. Leitlinie für die Informationssicherheit. in der öffentlichen Verwaltung Kooperationsgruppe Informationssicherheit des IT-PLR Leitlinie für die Informationssicherheit in der öffentlichen Verwaltung - Umsetzungsplan - Stand 19.02.2013 Version 1.6 (10. IT-Planungsrat Beschluss

Mehr

Lifecycle der IT-Sicherheit Sichern Sie die Existenz Ihres Unternehmens

Lifecycle der IT-Sicherheit Sichern Sie die Existenz Ihres Unternehmens Lifecycle der IT-Sicherheit Sichern Sie die Existenz Ihres Unternehmens Thomas D. Schmidt Consulting IT-Security Enterprise Computing Networking & Security ADA Das SystemHaus GmbH Region West Dohrweg 59

Mehr

ITIL im öffentlichen Sektor Praxisbericht Stadt Köln Amt für Informationsverarbeitung

ITIL im öffentlichen Sektor Praxisbericht Stadt Köln Amt für Informationsverarbeitung ITIL im öffentlichen Sektor Praxisbericht Stadt Köln Agenda Entwicklung der Einführungsplanung Best Practices der Stadt Köln Warum 14? Schulungskonzept Integration Configuration Die Stadt Köln 405,15 qkm

Mehr

TEUTODATA. Managed IT-Services. Beratung Lösungen Technologien Dienstleistungen. Ein IT- Systemhaus. stellt sich vor!

TEUTODATA. Managed IT-Services. Beratung Lösungen Technologien Dienstleistungen. Ein IT- Systemhaus. stellt sich vor! TEUTODATA Managed IT-Services Beratung Lösungen Technologien Dienstleistungen Ein IT- Systemhaus stellt sich vor! 2 Willkommen Mit dieser kleinen Broschüre möchten wir uns bei Ihnen vorstellen und Ihnen

Mehr

ZIELE, INHALTE, METHODEN UND ABLAUFSCHRITTE

ZIELE, INHALTE, METHODEN UND ABLAUFSCHRITTE Qualitätsentwicklung in Wohnstätten mit dem Instrument LEWO II Qualifizierung von ModeratorInnen ZIELE, INHALTE, METHODEN UND ABLAUFSCHRITTE der 3. LEWO-Moderatorenschulung 2003/2004 1 KONZEPTION DER MODERATORINNENSCHULUNG

Mehr

CLOUD COMPUTING. Risikomanagementstrategien bei der Nutzung von Cloud Computing

CLOUD COMPUTING. Risikomanagementstrategien bei der Nutzung von Cloud Computing CLOUD COMPUTING Risikomanagementstrategien bei der Nutzung von Cloud Computing Michael Rautert Staatlich geprüfter Informatiker Geprüfter IT-Sicherheitsbeauftragter (SGS TÜV) Ausbildung zum geprüften Datenschutzbeauftragten

Mehr

Die Senatorin für Finanzen. Vortrag

Die Senatorin für Finanzen. Vortrag Vortrag Nationaler Plan zum Schutz der Informationsinfrastrukturen Ressortübergreifend abgestimmte IT- Sicherheitsstrategie für Deutschland Drei strategische Ziele Prävention: Informationsinfrastrukturen

Mehr

IT-Grundschutz: Cloud-Bausteine

IT-Grundschutz: Cloud-Bausteine IT-Grundschutz: Cloud-Bausteine Dr. Clemens Doubrava Bundesamt für Sicherheit in der Informationstechnik Grundlagen der Informationssicherheit und IT-Grundschutz 12.09.2013 Was sind die Risiken? (Public

Mehr

Rechtssicheres dokumentenersetzendes Scannen Entwicklung einer Technischen Richtlinie

Rechtssicheres dokumentenersetzendes Scannen Entwicklung einer Technischen Richtlinie Rechtssicheres dokumentenersetzendes Scannen Entwicklung einer Technischen Richtlinie (TR RESISCAN) Dr. Astrid Schumacher Bundesamt für Sicherheit in der Informationstechnik in Bonn Referat 111 - Kommunikationssicherheit

Mehr

Personal- und Kundendaten Datenschutz in Werbeagenturen

Personal- und Kundendaten Datenschutz in Werbeagenturen Personal- und Kundendaten Datenschutz in Werbeagenturen Datenschutz in Werbeagenturen Bei Werbeagenturen stehen neben der Verarbeitung eigener Personaldaten vor allem die Verarbeitung von Kundendaten von

Mehr

Informatikkaufmann/-frau

Informatikkaufmann/-frau Die ECKD GmbH und ECKD Service GmbH zählt seit mehr als 25 Jahren zu den führenden IT-Dienstleistungsunternehmen für Informationsverarbeitung im kirchlichen Umfeld. Fokus unserer Aktivitäten ist die Bereitstellung

Mehr

IT-SYSTEMELEKTRONIKER

IT-SYSTEMELEKTRONIKER IT-SYSTEMELEKTRONIKER Die Zukunft Ihres Unternehmens Freiburg Appenweier LEITWERK France Strasbourg OCTO IT LEITWERK TANDEM ORGA TEAM LEITWERK-Gruppe Achern Karlsruhe LEITDESK MODOX PHOENIS Die LEITWERK-Gruppe

Mehr

Free Software Strategy In the Public Administration of South Tyrol. 12. November 2010

Free Software Strategy In the Public Administration of South Tyrol. 12. November 2010 Abteilung 9 - Informationstechnik Ripartizione 9 - Informatica Free Software Strategy In the Public Administration of South Tyrol 12. November 2010 Die IT-Strategie allgemein Die Abteilung Informationstechnik

Mehr

Beraten statt prüfen Betrieblicher Datenschutzbeauftragter

Beraten statt prüfen Betrieblicher Datenschutzbeauftragter Beraten statt prüfen Betrieblicher Datenschutzbeauftragter Bestellpflicht zum Datenschutzbeauftragten Nach 4 f Bundesdatenschutzgesetz (BDSG) müssen Unternehmen einen betrieblichen Datenschutzbeauftragten

Mehr

IT-Sicherheitslage im Mittelstand 2011

IT-Sicherheitslage im Mittelstand 2011 IT-Sicherheitslage im Mittelstand 2011 Deutschland sicher im Netz e.v. Katrin Böhme Referentin für IT-Sicherheit 22. Februar 2012 Über DsiN Zentraler Ansprechpartner DsiN informiert umfassend herstellerübergreifend

Mehr

Vom Geschäftsgang zum Prozess Prozessmanagement in Bibliotheken

Vom Geschäftsgang zum Prozess Prozessmanagement in Bibliotheken Vom Geschäftsgang zum Prozess Prozessmanagement in Bibliotheken Eva Haas-Betzwieser, Staatsbibliothek zu Berlin PK Prof. Cornelia Vonhof, Hochschule der Medien Stuttgart Prozessmanagement in Bibliotheken

Mehr

Erfahrungen mit dem Datenschutzaudit in Schleswig-Holstein

Erfahrungen mit dem Datenschutzaudit in Schleswig-Holstein Erfahrungen mit dem Datenschutzaudit in Schleswig-Holstein Barbara Körffer Dr. Thomas Probst Unabhängiges Landeszentrum für Datenschutz Schleswig-Holstein, Kiel www.datenschutzzentrum.de Einführung von

Mehr

Sicherheit als Schlüssel für die Akzeptanz von egovernment. Enjoy the WWWorld. Oliver Wolf. Schwerin, 22. Juni 2011

Sicherheit als Schlüssel für die Akzeptanz von egovernment. Enjoy the WWWorld. Oliver Wolf. Schwerin, 22. Juni 2011 Nur Offline-Verwaltungen Avira IT Security. sind sicher?! Sicherheit als Schlüssel für die Akzeptanz von egovernment Enjoy the WWWorld. Oliver Wolf Key Account Manager Public Schwerin, 22. Juni 2011 Erwartungen

Mehr

Personal- und Kundendaten Datenschutz bei Energieversorgern

Personal- und Kundendaten Datenschutz bei Energieversorgern Personal- und Kundendaten Datenschutz bei Energieversorgern Datenschutz bei Energieversorgern Datenschutz nimmt bei Energieversorgungsunternehmen einen immer höheren Stellenwert ein. Neben der datenschutzkonformen

Mehr

Formen und Anwendungen des kollaborativen IT-Sicherheitsmanagements

Formen und Anwendungen des kollaborativen IT-Sicherheitsmanagements Formen und Anwendungen des kollaborativen IT-Sicherheitsmanagements nach IT-Grundschutz Christoph Gerber Hannes Federrath Thomas Nowey 3. IT-Sicherheitskongress, Bonn, 6.5.3 2 Kollaboratives IT-Sicherheitsmanagement

Mehr

Im Spannungsfeld zwischen Fachaufgaben und IT-Betrieb

Im Spannungsfeld zwischen Fachaufgaben und IT-Betrieb Im Spannungsfeld zwischen Fachaufgaben und IT-Betrieb Die Herausforderungen von IT-DLZ der öffentlichen Verwaltung 1 IT als Enabler für das Business oder Business mit IT-Support Stimmungsbilder aus dem

Mehr

BEKANNTMACHUNG ÜBER ZUSÄTZLICHE INFORMATIONEN, INFORMATIONEN ÜBER NICHTABGESCHLOSSENE VERFAHREN ODER BERICHTIGUNG

BEKANNTMACHUNG ÜBER ZUSÄTZLICHE INFORMATIONEN, INFORMATIONEN ÜBER NICHTABGESCHLOSSENE VERFAHREN ODER BERICHTIGUNG 1/ 6 ENOTICES_itdzberlin 26/09/2011- ID:2011-133889 Standard-Formblatt 14 - DE Veröffentlichung des Supplements zum Amtsblatt der Europäischen Union 2, rue Mercier, L-2985 Luxemburg Fax (352) 29 29-42670

Mehr

Hier werden Beschlüsse für den Senat vorbereitet, die das Studium und die Lehre betreffen.

Hier werden Beschlüsse für den Senat vorbereitet, die das Studium und die Lehre betreffen. 5.1 Studienausschuss Hier werden Beschlüsse für den Senat vorbereitet, die das Studium und die Lehre betreffen. Koordinierung von Lehr- und Studienangelegenheiten z. B. Prüfungsordnungen, Studienordnungen,

Mehr

Konzeption und Begleitung der Projekte zur Doppik Einführung in der evangelisch-lutherischen Landeskirche Hannovers

Konzeption und Begleitung der Projekte zur Doppik Einführung in der evangelisch-lutherischen Landeskirche Hannovers Ihre Praxis. Unsere Kompetenz. Sichere Zukunft. Konzeption und Begleitung der Projekte zur Doppik Einführung in der evangelisch-lutherischen Landeskirche Hannovers Loccum, 07.11.2013 Dr. Gerald Peters

Mehr

Workshop BPM in der ÖV 15. April 2011/INFORA Berlin

Workshop BPM in der ÖV 15. April 2011/INFORA Berlin Workshop BPM in der ÖV 15. April 2011/INFORA Berlin INFORA GmbH Jörg Arnold Julian Detzel Salzufer 8 10587 Berlin Tel.: 030 893658-0 Fax: 030 89093326 info@infora.de www.infora.de Agenda Vorstellung INFORA

Mehr

Einführung eines ISMS an Hochschulen Praxisbericht: Informationssicherheitsmanagement am KIT

Einführung eines ISMS an Hochschulen Praxisbericht: Informationssicherheitsmanagement am KIT Einführung eines ISMS an Hochschulen Praxisbericht: Informationssicherheitsmanagement am KIT STEINBUCH CENTRE FOR COMPUTING - SCC KIT University of the State of Baden-Wuerttemberg and National Research

Mehr

Leistungsportfolio Security

Leistungsportfolio Security Leistungsportfolio Security BEST CARRIER GmbH Schwachhauser Heerstr. 78 28209 Bremen Tel.: + 49 (0) 421 59863-50 Fax: + 49 (0) 421 59863-55 http:// www.bestcarrier.de Standards Best Carrier nutzt ausschließlich

Mehr

Allianz für Cyber-Sicherheit

Allianz für Cyber-Sicherheit Allianz für Cyber-Sicherheit Dirk Häger Bundesamt für Sicherheit in der Informationstechnik Bonn, 13. November 2012 1 Nationales CyberSicherheitsprogramm (BSI) Folie aus 2011 Ziele: die Risiken des Cyber-Raums

Mehr

Der starke Partner für Ihre IT-Umgebung.

Der starke Partner für Ihre IT-Umgebung. Der starke Partner für Ihre IT-Umgebung. Leistungsfähig. Verlässlich. Mittelständisch. www.michael-wessel.de IT-Service für den Mittelstand Leidenschaft und Erfahrung für Ihren Erfolg. Von der Analyse

Mehr

Übersicht Praktikumthemen

Übersicht Praktikumthemen Betriebswirtschaftslehre Unterstützung im Forderungsmanagement für sonstige Lieferungen und Leistungen Bilanzierung und Bewertung, Anlagenbuchhaltung, Prozessoptimierung und Erstellung von Anwenderdokumentation

Mehr

Mitteilung zur Kenntnisnahme

Mitteilung zur Kenntnisnahme 17. Wahlperiode Drucksache 17/1319 14.11.2013 Mitteilung zur Kenntnisnahme Leitlinien für einen standardisierten IT-Arbeitsplatz offen und Zukunftsorientiert Drucksachen 17/1077 Neu und 17/0996 und Zwischenbericht

Mehr

GovCloud 2014. Umsetzung Cloud-Strategie. Open Cloud Day. Willy Müller / Daniel Hüsler / 10. Juni 2014

GovCloud 2014. Umsetzung Cloud-Strategie. Open Cloud Day. Willy Müller / Daniel Hüsler / 10. Juni 2014 Open Cloud Day GovCloud 2014 Umsetzung Cloud-Strategie Willy Müller / Daniel Hüsler / 10. Juni 2014 Umsetzung Cloud-Strategie / Willy Müller / 16. Mai 2014 2 3 Stossrichtung der Cloud-Strategie S1 - S2

Mehr

Fachtagung Safety in Transportation Leitfaden für die IT Sicherheit auf Grundlage IEC 62443

Fachtagung Safety in Transportation Leitfaden für die IT Sicherheit auf Grundlage IEC 62443 Fachtagung Safety in Transportation Leitfaden für die IT Sicherheit auf Grundlage IEC 62443 DKE UK 351.3.7 Hans-Hermann Bock 1 Braunschweig, 06.11.2013 Anwendungsbereich der Vornorm (1) Diese Vornorm ist

Mehr

IT-Weiterbildung mit System: ein Beitrag zur Podiumsdiskussion

IT-Weiterbildung mit System: ein Beitrag zur Podiumsdiskussion IT-Weiterbildung mit System: ein Beitrag zur Podiumsdiskussion GI-Regionalgruppe München, 13.05.2002 Dr. Werner Altmann K&A GmbH, Perlacher Strasse 21, D-81359 München Tel: 089/651071-10 e-mail: wa@ka-muc.de

Mehr

Datenschutz-Management

Datenschutz-Management Dienstleistungen Datenschutz-Management Datenschutz-Management Auf dem Gebiet des Datenschutzes lauern viele Gefahren, die ein einzelnes Unternehmen oft nur schwer oder erst spät erkennen kann. Deshalb

Mehr

Die aktuellen Top 10 IT Herausforderungen im Mittelstand

Die aktuellen Top 10 IT Herausforderungen im Mittelstand Die aktuellen Top 10 IT Herausforderungen im Mittelstand Ronald Boldt, SPI GmbH Über mich Ronald Boldt Leiter Business Solutions SPI GmbH Lehrbeauftragter für Geschäftsprozess orientiertes IT Management

Mehr

Informationssicherheit (k)eine Frage für Ihr Unternehmen?

Informationssicherheit (k)eine Frage für Ihr Unternehmen? Ziele Informationssicherheit (k)eine Frage für Ihr Unternehmen? SSV bei connect Schnelligkeit, Sicherheit, Verfügbarkeit Vortrag von Ingrid Dubois, dubois it-consulting gmbh Informationssicherheit: Ziele

Mehr