1 Schutzbedarfsanalyse... 2

Größe: px
Ab Seite anzeigen:

Download "1 Schutzbedarfsanalyse... 2"

Transkript

1 Eidgenössisches Finanzdepartement EFD Informatiksteuerungsorgan des Bundes ISB IKT -Sicherheit Version 4.0 Schutzbedarfsanalyse vom 19. Dezember 2013 (Stand 1. März 2017) Das ISB erlässt gestützt auf Ziffer 3.1 der Weisungen des Bundesrates über die IKT-Sicherheit in der Bundesverwaltung (WIsB) vom 1. Juli 2015 nachfolgende Vorgabe. Inhalt 1 Schutzbedarfsanalyse Angaben zum Schutzobjekt Gültigkeit der Schutzbedarfsanalyse Einstufung Teil Amtsgeheimnisverletzung Einstufung Teil 2 (RINA) Anhang: Zusammenhang Schuban / RINA / ISDS-Konzept... 6 Seite 1

2 1 Schutzbedarfsanalyse In der Schutzbedarfsanalyse sind mindestens festzuhalten: 1.1 Angaben zum Schutzobjekt Projektname / Departement / Amt Projekt Nr. / Projekt ID Schutzobjektname (bei bestehendem Schutzobjekt) Klassifizierung dieses Dokuments (INTERN, VERTRAULICH, GEHEIM) Geschäftsprozessverantwortlicher (Name, OE, Telefon, ) Projektleiter (PL LB) (Name, OE, Telefon, ) Informationssicherheits- und Datenschutzverantwortlicher ISDSV (Name, OE, Telefon, E- Mail) Informatiksicherheitsbeauftragter ISBO (Name, OE, Telefon, ) Dokument ausgefüllt durch (Name, OE, Telefon, ) Ergebnis der Einstufung Schuban Teil 1 (Abbild aus Einstufung Teil 1) Ergebnis der Einstufung gemäss RINA (Abbild aus Einstufung Teil 2) Änderungskontrolle Unterschriften Geprüft: ISBO (Datum, Name, OE, Telefon, ) Genehmigt: Auftraggeber/Auftraggeberin Genehmigung durch Projektauftraggeber und Geschäftsprozessverantwortlichen (Datum, Name, OE, Telefon, ) Verteiler Weitere Angaben können individuell gefordert werden. 1.2 Gültigkeit der Schutzbedarfsanalyse Die Gültigkeit einer Schutzbedarfsanalyse beträgt 5 Jahre. Seite 2

3 1.3 Einstufung Teil 1 In der Schutzbedarfsanalyse sind mindestens zwingend zu beurteilen: Beurteilung betreffend der... Vertraulichkeit Frage Sollen [mit diesem Schutzobjekt] Personendaten nach der Datenschutzgesetzgebung bearbeitet werden? Wenn ja, welche Art von Personendaten im Sinne des Leitfadens des EDöB zu technischen und organisatorischen Massnahmen sind betroffen? Sollen [mit diesem Schutzobjekt] klassifzierte Informationen nach der Informationsschutzverordnung (ISchV) bearbeitet werden? Wenn ja, Informationen aus welchen Klassifizierungsstufen (vgl. Art. 5 bis 7 ISchV) sind betroffen? Sollen [mit diesem Schutzobjekt] Informationen oder Daten bearbeitet werden, die aus einem sonstigen Grund (z.b. Amtsgeheimnis) geschützt werden müssen? Wenn ja, wie hoch sind die Schutzanforderungen? Betreffend Amtsgeheimnis siehe Hilfsblatt AGV Antworten Nicht-personenbezogen Nicht-sensible Personendaten (geringes-/mittleres Risiko) Sensible Personendaten (hohes Risiko) Hochsensible Personendaten (sehr hohes Risiko) Nicht klassifiziert Klassifikation: INTERN Klassifikation: VERTRAULICH Klassifikation: GEHEIM Keine erhöhten Anforderungen an die Vertraulichkeit Erhöhte Anforderungen an die Vertraulichkeit Hohe Anforderungen an die Vertraulichkeit Verfügbarkeit Max zulässige Ausfalldauer 1 Ausfalldauer grösser 1 Tag Ausfalldauer max 12 Std. Ausfalldauer max 8 Std. Ausfalldauer max. 2 Std. Servicezeiten 2 Servicezeiten Standard (11/5) Servicezeiten erhöht (11/5BR) Servicezeiten 7x24 Integrität Nachvollziehbarkeit IT Service Continuity Management (ITSCM) relevant als Teil des Business Continuity Management für geschäftskritische Anwendungen? Muss die Echtheit, Korrektheit und/oder Unversehrtheit der Daten gewährleistet werden können? Müssen bestimmte Arbeitsvorgänge nachgewiesen werden können? Nein Ja Keine speziellen Anforderungen Spezielle Anforderungen Keine speziellen Anforderungen Spezielle Anforderungen Weitere Beurteilungskriterien können individuell gefordert werden. 1 Gemäss Servicekatalog IKT-Standarddienste 2 Gemäss Servicekatalog IKT-Standarddienste Seite 3

4 1.4 Amtsgeheimnisverletzung Anleitung zur Reduktion des Risikos der Amtsgeheimnisverletzung Aufgrund des Art. 320 StGB ist zu überprüfen, ob beim IKT-Schutzobjekt Amtsgeheimnisse (Privatund Dienstgeheimnisse) verarbeitet werden und das Risiko besteht, dass die Daten bei der Inbetriebnahme, Wartung, Support etc. auswärtigen Dritten offenbart werden müssen. Folgend Grundlagen sind dazu zu konsultieren: Massnahme IKT-Grundschutz Dokument «Anforderungen angesichts des Risikos von Amtsgeheimnisverletzungen in der Bundesverwaltung» Entsprechende Richtlinien des Departements zum Einwilligungsprozess der Inhaber der Daten bzw. der vorgesetzten Behörde. Schritt 1: Werden Daten bzw. Informationen verarbeitet, die Amtsgeheimnisse darstellen? Wenn "Nein" Prozess abgeschlossen; Wenn "Ja" weiter zu Schritt 2. Schritt 2: Ist davon auszugehen, dass während des Life Cycles des Schutzobjektes externe IKT- Fachkräfte Zugang zu diesen Daten bzw. Informationen erhalten? Wenn "Nein" Prozess abgeschlossen. Wenn "Ja" weiter zu Schritt 3. Schritt 3: Handelt es sich dabei um Dienst-, Privatgeheimnisse- oder um beide Arten? Im Zweifelsfall ist unbedingt der LB bzw. die entsprechende Rechtsabteilung zu konsultieren. Weiter zu Schritt 4, wenn nur Dienstgeheimnisse verarbeitet werden. Ansonsten weiter zu Schritt 5. Schritt 4: Die Ziffern und des IKT Grundschutzes sind so weitgehend wie möglich umzusetzen. Die entsprechende Einwilligung der vorgesetzten Behörde ist gemäss den amts- bzw. departementsspezifischen Prozessen einzuholen. Prozess abgeschlossen Schritt 5: Die Ziffer des IKT Grundschutzes sind so weitgehend wie möglich umzusetzen. Die entsprechende Einwilligung der vorgesetzten Behörde und nach Möglichkeit der Datenherren ist gemäss den amts- bzw. departementsspezifischen Prozessen einzuholen. Die verantwortliche Linie (LE und LB) ist ausdrücklich bezüglich des Risikos der Amtsgeheimnisverletzung aufgrund von Privatgeheimnissen zu informieren. Prozess abgeschlossen. Seite 4

5 1.5 Einstufung Teil 2 (RINA) Im Rahmen der Schutzbedarfsanalyse Teil 2 wird der erste Schritt des Prüfprozesses RINA (Risikomanagementmethode zur Reduktion nachrichtendienstlicher Ausspähung) durchlaufen. Dazu werden die folgenden 4 Kriterien angewendet, um die Schutzobjekte auf ihre Risikorelevanz zu überprüfen. Das detaillierte Vorgehen ist in der Anleitung zum Prüfprozess RINA erläutert: 1. Hat das IKT-Schutzobjekt Interdependenzen mit anderen IKT-Infrastrukturen? 2. Kann das IKT-Schutzobjekt (gemäss Anleitung RINA, Kap ) einer der 5 risikorelevanten Kategorien a-e zugeordnet werden? 3. Ist das IKT-Schutzobjekt eine militärisch klassifizierte Beschaffungen oder ein militärisch klassifiziertes Schutzobjekt (z.b. Kommunikationsgeräte)? 4. Ergibt die Schuban Teil 1 einen erhöhten Schutzbedarf, muss für die weitere Beurteilung eine Risikomatrix erstellt werden, die in der Excel-Vorlage Schutzbedarfsanalyse im Folder Einstufung Teil 2 (RINA) abgelegt ist. Diese Vorlage enthält einen von der Risikomatrix des ISDS-Konzeptes abgeleiteten verkürzten Fragebogen, der auf vorsätzliche Handlungen und äussere Bedrohungen fokussiert. Wird dort der Risikowert 61 überschritten, liegt eine Risikorelevanz vor. Fakultativ kann auf dem gleichen Blatt eine feinkörnigere Risikoanalyse vorgenommen werden, die das Risiko auf die Aspekte Vertraulichkeit, Verfügbarkeit, Integrität und Nachvollziehbarkeit detaillierter untersucht. Trifft eines der Kriterien zu, ist der zweite Schritt des Prüfprozesses RINA (gemäss Anleitung RINA 4 ) zu durchlaufen. 3 Vgl. Intranetseite ISB / Sicherheit / Projekthilfsmittel 4 Vgl. Intranetseite ISB / Sicherheit / Projekthilfsmittel Seite 5

6 Eidgenössisches Finanzdepartement EFD Informatiksteuerungsorgan des Bundes ISB IKT -Sicherheit 2 Anhang: Zusammenhang Schuban / RINA / ISDS-Konzept Seite 6

1 Schutzbedarfsanalyse Angaben zum Schutzobjekt Schutzbedarfsanalyse Teil Schutzbedarfsanalyse Teil 2...

1 Schutzbedarfsanalyse Angaben zum Schutzobjekt Schutzbedarfsanalyse Teil Schutzbedarfsanalyse Teil 2... Eidgenössisches Finanzdepartement EFD Informatiksteuerungsorgan des Bundes ISB IKT -Sicherheit Version 3.0 Schutzbedarfsanalyse vom 19. Dezember 2013 (Stand 1. Januar 2016) Das ISB erlässt gestützt auf

Mehr

A704 Thin Client Rechner

A704 Thin Client Rechner Eidgenössisches Finanzdepartement EFD Informatiksteuerungsorgan des Bundes ISB A704 Thin Client Rechner Klassifizierung: Typ: Nicht klassifiziert IKT-Standard Ausgabedatum: 2015-12-15 Version: 1.15 Status:

Mehr

A555 Drucker. IKT-Standard. Ausgabedatum: Version: Ersetzt: 4.0. Genehmigt durch: Informatiksteuerungsorgan Bund, am

A555 Drucker. IKT-Standard. Ausgabedatum: Version: Ersetzt: 4.0. Genehmigt durch: Informatiksteuerungsorgan Bund, am Eidgenössisches Finanzdepartement EFD Informatiksteuerungsorgan des Bundes ISB A555 Drucker Klassifizierung: Typ: Nicht klassifiziert IKT-Standard Ausgabedatum: 2015-02-03 Version: 4.01 Status: Genehmigt

Mehr

Weisungen des Bundesrates über die IKT-Sicherheit in der Bundesverwaltung

Weisungen des Bundesrates über die IKT-Sicherheit in der Bundesverwaltung Weisungen des Bundesrates über die IKT-Sicherheit in der Bundesverwaltung vom 14. August 2013 Der Schweizerische Bundesrat erlässt folgende Weisungen: 1 Allgemeine Bestimmungen 1.1 Gegenstand Diese Weisungen

Mehr

A007 Web Content Management Systeme (CMS)

A007 Web Content Management Systeme (CMS) Eidgenössisches Finanzdepartement EFD Informatiksteuerungsorgan des Bundes ISB A007 Web Content Management Systeme (CMS) Klassifizierung: Typ: Nicht klassifiziert IKT-Standard Ausgabedatum: 1. November

Mehr

Assessments vor der Freigabe von Grossprojekten in der Bundesverwaltung

Assessments vor der Freigabe von Grossprojekten in der Bundesverwaltung Assessments vor der Freigabe von Grossprojekten in der Bundesverwaltung Prozess, Werkzeuge und erste Erfahrungen HERMES 5 Forum, 1. September 2016 Überblick Definitionen und Auftrag Prozess und Beteiligte

Mehr

A585 Mailserver. IKT-Standard. Ausgabedatum: 2015-02-04. Version: 2.03. Ersetzt: 2.02. Genehmigt durch: Informatiksteuerungsorgan Bund, am 2005-12-05

A585 Mailserver. IKT-Standard. Ausgabedatum: 2015-02-04. Version: 2.03. Ersetzt: 2.02. Genehmigt durch: Informatiksteuerungsorgan Bund, am 2005-12-05 Eidgenössisches Finanzdepartement EFD Informatiksteuerungsorgan des Bundes ISB A585 Mailserver Klassifizierung: Typ: Nicht klassifiziert IKT-Standard Ausgabedatum: 2015-02-04 Version: 2.03 Status: Genehmigt

Mehr

A007 Web Content Management Systeme (CMS)

A007 Web Content Management Systeme (CMS) Eidgenössisches Finanzdepartement EFD Informatiksteuerungsorgan des Bundes ISB A007 Web Content Management Systeme (CMS) Klassifizierung: Typ: Nicht klassifiziert IKT-Standard Ausgabedatum: 27.1.2015 Version:

Mehr

Informationssicherheit

Informationssicherheit Informationssicherheit Levent Ildeniz Informationssicherheitsbeauftragter 1 Der erste Eindruck > Sind Sie sicher? Woher wissen Sie das? 2 Der erste Eindruck

Mehr

A361 Web-Server. IKT-Standard. Ausgabedatum: 2015-01-27. Version: 1.03. Ersetzt: 1.02. Genehmigt durch: Informatiksteuerungsorgan Bund, am 2004-09-07

A361 Web-Server. IKT-Standard. Ausgabedatum: 2015-01-27. Version: 1.03. Ersetzt: 1.02. Genehmigt durch: Informatiksteuerungsorgan Bund, am 2004-09-07 Eidgenössisches Finanzdepartement EFD Informatiksteuerungsorgan des Bundes ISB A361 Web-Server Klassifizierung: Typ: Nicht klassifiziert IKT-Standard Ausgabedatum: 2015-01-27 Version: 1.03 Status: Genehmigt

Mehr

IKT Sicherheit und Awareness

IKT Sicherheit und Awareness Informatikstrategieorgan Bund ISB IKT Sicherheit und Awareness Daniel Graf / November 2009 Was ist Awareness? Wikipedia sagt: Mit Awareness (engl. Bewusstsein oder Gewahrsein, auch übersetzt als Bewusstheit,

Mehr

A472 Datenbanken. IKT-Standard. Ausgabedatum: 2015-04-01. Version: 2.3. Ersetzt: Version 2.2

A472 Datenbanken. IKT-Standard. Ausgabedatum: 2015-04-01. Version: 2.3. Ersetzt: Version 2.2 Eidgenössisches Finanzdepartement EFD Informatiksteuerungsorgan des Bundes ISB A472 Datenbanken Klassifizierung: Typ: Nicht klassifiziert IKT-Standard Ausgabedatum: 2015-04-01 Version: 2.3 Status: Genehmigt

Mehr

Informatik und Datenschutz im Bund

Informatik und Datenschutz im Bund Eidgenössisches Finanzdepartement EFD Informatik und Datenschutz im Bund Peter Fischer, Delegierter für Informatikstrategie Bund Zürich, 9. September 2008 Übersicht Datenschutz als Teil der Informatiksicherheit

Mehr

P008 ICO-Methode. IKT-Standard. Ausgabedatum: 2015-02-18. Version: 4.61. Ersetzt: 4.6. Genehmigt durch: Informatiksteuerungsorgan Bund, am 2009-12-21

P008 ICO-Methode. IKT-Standard. Ausgabedatum: 2015-02-18. Version: 4.61. Ersetzt: 4.6. Genehmigt durch: Informatiksteuerungsorgan Bund, am 2009-12-21 Eidgenössisches Finanzdepartement EFD Informatiksteuerungsorgan des Bundes ISB P008 ICO-Methode Klassifizierung: Typ: Nicht klassifiziert IKT-Standard Ausgabedatum: 2015-02-18 Version: 4.61 Status: Genehmigt

Mehr

A506 Backup Software. IKT-Standard. Ausgabedatum: 2015-02-03. Version: 1.13. Ersetzt: 1.12

A506 Backup Software. IKT-Standard. Ausgabedatum: 2015-02-03. Version: 1.13. Ersetzt: 1.12 Eidgenössisches Finanzdepartement EFD Informatiksteuerungsorgan des Bundes ISB A506 Backup Software Klassifizierung: Typ: Nicht klassifiziert IKT-Standard Ausgabedatum: 2015-02-03 Version: 1.13 Status:

Mehr

P030 The Open Group Architecture Framework (TO-GAF) als Unternehmensarchitektur Methode für die Bundesverwaltung

P030 The Open Group Architecture Framework (TO-GAF) als Unternehmensarchitektur Methode für die Bundesverwaltung Eidgenössisches Finanzdepartement EFD Informatiksteuerungsorgan des Bundes ISB P030 The Open Group Architecture Framework (TO-GAF) als Unternehmensarchitektur Methode für die Bundesverwaltung Klassifizierung:

Mehr

Hinweise zur Bereitstellung der Referenzdokumente im Rahmen der Zertifizierung nach ISO 27001 auf der Basis von IT- Grundschutz. Version 1.

Hinweise zur Bereitstellung der Referenzdokumente im Rahmen der Zertifizierung nach ISO 27001 auf der Basis von IT- Grundschutz. Version 1. Hinweise zur Bereitstellung der Referenzdokumente im Rahmen der Zertifizierung nach ISO 27001 auf der Basis von IT- Grundschutz Version 1.0 Bundesamt für Sicherheit in der Informationstechnik Postfach

Mehr

Merkblatt private/persönliche Post

Merkblatt private/persönliche Post Bundeskanzlei BK Programm GEVER Bund Version_1.0 (Stand 08.02.2011) N2011.02.08-0010 Merkblatt private/persönliche Post 1 Gegenstand Zweck... 1 2 Geltungsbereich... 1 3 Kennzeichnung und Handhabung privater/persönlicher

Mehr

BSI TR (RESISCAN) Ersetzendes Scannen einfach und sicher

BSI TR (RESISCAN) Ersetzendes Scannen einfach und sicher BSI TR-03138 (RESISCAN) Ersetzendes Scannen einfach und sicher Bundesamt für Sicherheit in der Informationstechnik Postfach 20 03 63 53133 Bonn Tel.: +49 22899 9582-0 E-Mail: resiscan@bsi.bund.de Internet:

Mehr

I007 Interoperabilitätsstandards (ech-0014)

I007 Interoperabilitätsstandards (ech-0014) Eidgenössisches Finanzdepartement EFD Informatiksteuerungsorgan des Bundes ISB I007 Interoperabilitätsstandards (ech-0014) Klassifizierung: Typ: Nicht klassifiziert IKT-Standard Ausgabedatum: 2015-02-11

Mehr

1 Allgemeine Bestimmungen

1 Allgemeine Bestimmungen 5.040. Direktionsverordnung über Informationssicherheit und Datenschutz (ISDS DV) vom 0.0.0 (Stand 0.04.0) Die Finanzdirektion des Kantons Bern, gestützt auf Artikel 8 des Datenschutzgesetzes vom 9. Februar

Mehr

A023 DNS Services. IKT-Architekturvorgabe. Ausgabedatum: 2015-01-20. Version: 1.02. Ersetzt: 1.01

A023 DNS Services. IKT-Architekturvorgabe. Ausgabedatum: 2015-01-20. Version: 1.02. Ersetzt: 1.01 Eidgenössisches Finanzdepartement EFD Informatiksteuerungsorgan des Bundes ISB A023 DNS Services Klassifizierung: Typ: Nicht klassifiziert IKT-Architekturvorgabe Ausgabedatum: 2015-01-20 Version: 1.02

Mehr

P028 Richtlinien des Bundes für die Gestaltung von barrierefreien

P028 Richtlinien des Bundes für die Gestaltung von barrierefreien Eidgenössisches Finanzdepartement EFD Informatiksteuerungsorgan des Bundes ISB P028 Richtlinien des Bundes für die Gestaltung von barrierefreien Internetangeboten Klassifizierung: Typ: Nicht klassifiziert

Mehr

Grundlagen des Datenschutzes und der IT-Sicherheit

Grundlagen des Datenschutzes und der IT-Sicherheit und der IT-Sicherheit Musterlösung zur 7. Übung im SoSe 2007: Risiko-Bewertung & -Behandlung 7.1 Risikotabelle Rg. Bedrohung Auftreten Schaden Risiko 1 Computer-Viren 9 6 54 2 Trojanische Pferde 4 6 24

Mehr

Ja, ich möchte ab (Datum) Förderspender im Deutschen Roten Kreuz, Kreisverband Dresden e.v. werden. Ich zahle einen Beitrag von: Verwendungszweck:

Ja, ich möchte ab (Datum) Förderspender im Deutschen Roten Kreuz, Kreisverband Dresden e.v. werden. Ich zahle einen Beitrag von: Verwendungszweck: Newsletter: ja nein e-mail:* Datum: _ Unterschrift: Datum: Unterschrift: Newsletter: ja nein e-mail:* Datum: _ Unterschrift: Datum: Unterschrift: Newsletter: ja nein e-mail:* Datum: _ Unterschrift: Datum:

Mehr

Agenda Datenschutz, konkrete Umsetzung

Agenda Datenschutz, konkrete Umsetzung Agenda Datenschutz, konkrete Umsetzung Videoüberwachung Zutrittskontrolle/Schließsysteme Medizingeräte Videoüberwachung - Videobeobachtung (Monitoring) - Videoaufzeichnung Videoüberwachung Zulässigkeit

Mehr

Antrag auf Zertifizierung eines Informationssicherheitsmanagementsystems (ISMS) gem. ISO/IEC 27001:2013 und Fragebogen

Antrag auf Zertifizierung eines Informationssicherheitsmanagementsystems (ISMS) gem. ISO/IEC 27001:2013 und Fragebogen , Hofäckerstr. 32, 74374 Zaberfeld Antrag auf Zertifizierung eines Informationssicherheitsmanagementsystems (ISMS) gem. ISO/IEC 27001:2013 und Fragebogen Das nachfolgend aufgeführte Unternehmen (im Folgenden

Mehr

ICT-Sicherheitsleitlinie vom 11. August 2015

ICT-Sicherheitsleitlinie vom 11. August 2015 vom 11. August 2015 In Kraft seit: 1. Oktober 2015 (nachgeführt bis 1. Oktober 2015) Inhaltsverzeichnis Art. 1 Einleitung... 1 Art. 2 Geltungsbereich... 1 Art. 3 Informationssicherheitsniveau... 1 Art.

Mehr

Die neue DIN-Norm Wichtige Informationen für die Vernichtung von Datenträgern

Die neue DIN-Norm Wichtige Informationen für die Vernichtung von Datenträgern Die neue -Norm 66399! Wichtige Informationen für die Vernichtung von Datenträgern Drei Schutzklassen Die schutzklassen definieren den Schutzbedarf der Daten und bestimmen die Zuordnung zu den Sicherheitsstufen:

Mehr

Digitale Signatur und Verschlüsselung

Digitale Signatur und Verschlüsselung Eidgenössisches Finanzdepartement EFD Informatikstrategieorgan Bund ISB Architekturen, Standards, Technologien AST Xander Kaempfer-Maurer, ISB 13. Dezember 2010 Merkblatt (Vorlage) Digitale Signatur und

Mehr

A050 Supportprozesse Immobilien

A050 Supportprozesse Immobilien Eidgenössisches Finanzdepartement EFD Informatiksteuerungsorgan des Bundes ISB A050 Supportprozesse Immobilien Klassifizierung: Typ: Nicht klassifiziert IKT-Standard Ausgabedatum: 2015-01-26 Version: 1.31

Mehr

Verordnung über die elektronische Geschäftsverwaltung in der Bundesverwaltung

Verordnung über die elektronische Geschäftsverwaltung in der Bundesverwaltung Verordnung über die elektronische Geschäftsverwaltung in der Bundesverwaltung (GEVER-Verordnung) 172.010.441 vom 30. November 2012 (Stand am 1. Juli 2014) Der Schweizerische Bundesrat, gestützt auf Artikel

Mehr

Wie viel IT-Sicherheit braucht mein Unternehmen? Was ist IT-Sicherheit? Prozess Chefsache Management-Tool Notwendigkeit Warum IT-Sicherheit? Gesetze Rechtsverordnungen Kunden Öffentlichkeit Geschäftspartner

Mehr

Unabhängiges Landeszentrum für Datenschutz Schleswig-Holstein Anstalt des öffentlichen Rechts

Unabhängiges Landeszentrum für Datenschutz Schleswig-Holstein Anstalt des öffentlichen Rechts Unabhängiges Landeszentrum für Datenschutz Schleswig-Holstein Anstalt des öffentlichen Rechts DATENSCHUTZ NEU DENKEN! (Neue) Anforderungen der Datenschutz-Grundverordnung für die IT-Sicherheit Heiko Behrendt

Mehr

Weisungen über die harmonisierten Beschaffungsprozesse

Weisungen über die harmonisierten Beschaffungsprozesse Eidgenössisches Finanzdepartement EFD Bundesamt für Bauten und Logistik BBL Direktion Weisungen über die harmonisierten Beschaffungsprozesse des Bundesamtes für Bauten und Logistik BBL vom 1. April 2016

Mehr

Anleitung für die Handhabung von Kommentaren/Notizen mit Acrobat Reader Version 2.0 vom

Anleitung für die Handhabung von Kommentaren/Notizen mit Acrobat Reader Version 2.0 vom Eidgenössische Departement des Innern EDI Bundesamt für Sozialversicherungen BSV Planung, Prozesse, Ressourcen Titel Anleitung für die Handhabung von Kommentaren/Notizen mit Acrobat Reader Version 2.0

Mehr

Rechtssicheres dokumentenersetzendes Scannen. Entwicklung einer Technischen Richtlinie (TR RESISCAN) Dietmar Lorenz

Rechtssicheres dokumentenersetzendes Scannen. Entwicklung einer Technischen Richtlinie (TR RESISCAN) Dietmar Lorenz Rechtssicheres dokumentenersetzendes Scannen Entwicklung einer Technischen Richtlinie (TR RESISCAN) Dietmar Lorenz Bundesamt für Sicherheit in der Informationstechnik in Bonn Referat C12 - Cyber-Sicherheit

Mehr

A501 Disk-Subsystem. IKT-Standard. Ausgabedatum: 2015-02-03. Version: 2.03. Ersetzt: 2.02

A501 Disk-Subsystem. IKT-Standard. Ausgabedatum: 2015-02-03. Version: 2.03. Ersetzt: 2.02 Eidgenössisches Finanzdepartement EFD Informatiksteuerungsorgan des Bundes ISB A501 Disk-Subsystem Klassifizierung: Typ: Nicht klassifiziert IKT-Standard Ausgabedatum: 2015-02-03 Version: 2.03 Status:

Mehr

P025 Ressourcen- und Umweltstandards für die Beschaffung der IKT-Infrastruktur

P025 Ressourcen- und Umweltstandards für die Beschaffung der IKT-Infrastruktur Eidgenössisches Finanzdepartement EFD Informatiksteuerungsorgan des Bundes ISB P025 Ressourcen- und Umweltstandards für die Beschaffung der IKT-Infrastruktur Klassifizierung: Typ: Nicht klassifiziert IKT-Standard

Mehr

Weisung des EJPD über die Einrichtung von Online-Verbindungen und die Erteilung von Zugriffsbewilligungen auf Informatikanwendungen des EJPD

Weisung des EJPD über die Einrichtung von Online-Verbindungen und die Erteilung von Zugriffsbewilligungen auf Informatikanwendungen des EJPD Weisung des EJPD über die Einrichtung von Online-Verbindungen und die Erteilung von Zugriffsbewilligungen auf Informatikanwendungen des EJPD (Online-Weisung EJPD) vom 30. September 2004 Das Eidgenössische

Mehr

Regelwerk der Informationssicherheit: Ebene 1

Regelwerk der Informationssicherheit: Ebene 1 Regelwerk der Informationssicherheit: Ebene 1 Definition Sicherheitsmanagement Durchsetzung, Sanktionen Definition des Regelwerks der Informationssicherheit gemäß der Empfehlungen des ISO-17799 mit Detaillierungen

Mehr

Verordnung zum Bundesgesetz über den Datenschutz

Verordnung zum Bundesgesetz über den Datenschutz Verordnung zum Bundesgesetz über den Datenschutz (VDSG) Änderung vom 28. September 2007 Der Schweizerische Bundesrat verordnet: I Die Verordnung vom 14. Juni 1993 1 zum Bundesgesetz über den Datenschutz

Mehr

Die erheblichen Einflüsse der Datenschutz-Grundverordnung auf die IT

Die erheblichen Einflüsse der Datenschutz-Grundverordnung auf die IT Die erheblichen Einflüsse der Datenschutz-Grundverordnung auf die IT SK-Consulting Group GmbH Donnerstag, 29. September 2016 Vorstellung Alexander Jung Diplom-Jurist (Univ.) Senior Consultant Datenschutz

Mehr

DE 098/2008. IT- Sicherheitsleitlinie

DE 098/2008. IT- Sicherheitsleitlinie DE 098/2008 IT- Sicherheitsleitlinie Chemnitz, 12. November 2008 Inhalt 1 Zweck der IT-Sicherheitsrichtlinie...2 2 Verantwortung für IT- Sicherheit...2 3 Sicherheitsziele und Sicherheitsniveau...3 4 IT-Sicherheitsmanagement...3

Mehr

Verordnung des VBS über das Personal für den Einsatz zum Schutz von Personen und Sachen im Ausland

Verordnung des VBS über das Personal für den Einsatz zum Schutz von Personen und Sachen im Ausland Verordnung des VBS über das Personal für den Einsatz zum Schutz von Personen und Sachen im Ausland (PVSPA-VBS) vom 4. Mai 2016 (Stand am 1. Juni 2016) Das Eidgenössische Departement für Verteidigung, Bevölkerungsschutz

Mehr

Finanzierung und Steuerung im E-Government IKT-Steuerung und Standarddienste in der Bundesverwaltung

Finanzierung und Steuerung im E-Government IKT-Steuerung und Standarddienste in der Bundesverwaltung Finanzierung und Steuerung im E-Government IKT-Steuerung und Standarddienste in der Bundesverwaltung 19. September 2014: Tagung BFH egov Fokus P. Trachsel, Stv. Del. ISB egov Artikel 2 der egov-strategie

Mehr

Zugriffsmatrix Authentisierung, Verschlüsselung und Signatur: Anforderungen an elektronische Zertifikate und weitere Authentisierungsmittel

Zugriffsmatrix Authentisierung, Verschlüsselung und Signatur: Anforderungen an elektronische Zertifikate und weitere Authentisierungsmittel Eidgenössisches Finanzdepartement EFD Informatiksteuerungsorgan des Bundes ISB IKT -Sicherheit Version 2.0 Zugriffsmatrix Authentisierung, Verschlüsselung und Signatur: Anforderungen an elektronische Zertifikate

Mehr

12 Systemsicherheitsanalyse

12 Systemsicherheitsanalyse Bundesamt für Informationsmanagement und Informationstechnik der Bundeswehr 12 Systemsicherheitsanalyse V-Modell XT Anwendung im Projekt

Mehr

Informatiksteuerungsorgan Bund ISB Nachrichtendienst des Bundes NDB Melde- und Analysestelle Informationssicherung MELANI.

Informatiksteuerungsorgan Bund ISB Nachrichtendienst des Bundes NDB Melde- und Analysestelle Informationssicherung MELANI. Informatiksteuerungsorgan Bund ISB Nachrichtendienst des Bundes NDB Aktuelle Bedrohungen und Herausforderungen Marc Henauer Finance 2.0, 21. Mai 2014 Agenda 1. Die aktuelle Bedrohungslage 2. Der Paradigmawechsel

Mehr

Muster Nachweisdokumentation und Sicherheitsbewertungsbericht

Muster Nachweisdokumentation und Sicherheitsbewertungsbericht Muster Nachweisdokumentation und Sicherheitsbewertungsbericht auf Basis der "Verordnung (EG) Nr. 352/2009 der Kommission vom 24. April 2009 über die Festlegung einer gemeinsamen Sicherheitsmethode für

Mehr

Die neue Grundverordnung des europäischen Datenschutzes

Die neue Grundverordnung des europäischen Datenschutzes Die neue Grundverordnung des europäischen Datenschutzes Was kommt auf die Unternehmen und deren IT-Verantwortliche zu? NIK - Nürnberg, 08. November 2016 Ulrich Neef in Zusammenarbeit mit ODN - INTERNET

Mehr

Verhaltenskodex Bundesverwaltung

Verhaltenskodex Bundesverwaltung Verhaltenskodex Bundesverwaltung vom 15. August 2012 Kodex für das Personal der Bundesverwaltung zur Vermeidung von Interessenkonflikten und zum Umgang mit nicht öffentlich bekannten Informationen (Verhaltenskodex

Mehr

A702 Mobile-PC. IKT-Standard. Ausgabedatum: 2015-05-19. Version: 2.16. Status: Ersetzt: 2.13

A702 Mobile-PC. IKT-Standard. Ausgabedatum: 2015-05-19. Version: 2.16. Status: Ersetzt: 2.13 Eidgenössisches Finanzdepartement EFD Informatiksteuerungsorgan des Bundes ISB A702 Mobile-PC Klassifizierung: Typ: Nicht klassifiziert IKT-Standard Ausgabedatum: 2015-05-19 Version: 2.16 Status: Ersetzt:

Mehr

A051 Supportprozesse Materialbewirtschaftung

A051 Supportprozesse Materialbewirtschaftung Eidgenössisches Finanzdepartement EFD Informatiksteuerungsorgan des Bundes ISB A051 Supportprozesse Materialbewirtschaftung Klassifizierung: Typ: Nicht klassifiziert IKT-Standard Ausgabedatum: 2015-01-26

Mehr

Tabellarischer Ablauf des Forschungsvorhabens

Tabellarischer Ablauf des Forschungsvorhabens Antrag zur Beurteilung eines Forschungsvorhabens an die Ethik-Kommission der Fachbereich 03 Rechts- und Wirtschaftswissenschaften der Johannes Gutenberg-Universität Mainz Allgemeine Angaben 1. Dem Antrag

Mehr

Sorgfaltspflichten der Führungskräfte in der Verwaltung im Umgang mit datenschutzrelevanten Informationen

Sorgfaltspflichten der Führungskräfte in der Verwaltung im Umgang mit datenschutzrelevanten Informationen Sorgfaltspflichten der Führungskräfte in der Verwaltung im Umgang mit datenschutzrelevanten Informationen Lukas Fässler Rechtsanwalt & Informatikexperte Inhaltsverzeichnis 1. Informationsmanagement in

Mehr

Sicherheitsaspekte der kommunalen Arbeit

Sicherheitsaspekte der kommunalen Arbeit Sicherheitsaspekte der kommunalen Arbeit Was ist machbar, finanzierbar, umzusetzen und unbedingt notwendig? Sicherheit in der Gemeinde Bei der Kommunikation zwischen Behörden oder zwischen Bürgerinnen,

Mehr

Nationale Strategie zum Schutz der Schweiz vor Cyber-Risiken

Nationale Strategie zum Schutz der Schweiz vor Cyber-Risiken Nationale Strategie zum Schutz der Schweiz vor Cyber-Risiken 28. November 2013, 16. ISSS Berner Tagung für Informationssicherheit "Cyber-Sicherheit: Chancen und Risiken" Ka Schuppisser Informatiksteuerungsorgan

Mehr

A006 Beilage 2: Spezifikation BBL: Physikalische Spezifikation und Transponderchip

A006 Beilage 2: Spezifikation BBL: Physikalische Spezifikation und Transponderchip Eidgenössisches Finanzdepartement EFD Bundesamt für Bauten und Logistik BBL A006 Beilage 2: Spezifikation BBL: Physikalische Spezifikation und Transponderchip Klassifizierung: Typ: Nicht klassifiziert

Mehr

Unterstützung in Business Objects Anwendungen

Unterstützung in Business Objects Anwendungen Pflichtenheft Unterstützung in Business Objects Anwendungen Klassifizierung * Status ** Projektname Projektleiter Auftraggeber Autoren Genehmigende Kurzbeschreibung Nicht klassifiziert Abgeschlossen Betrieb

Mehr

Leitlinie für die Informationssicherheit

Leitlinie für die Informationssicherheit Informationssicherheit Flughafen Köln/Bonn GmbH Leitlinie für die Informationssicherheit ISMS Dokumentation Dokumentenname Kurzzeichen Leitlinie für die Informationssicherheit ISMS-1-1-D Revision 2.0 Autor

Mehr

Leitfaden zum sicheren Betrieb von Smart Meter Gateways

Leitfaden zum sicheren Betrieb von Smart Meter Gateways Leitfaden zum sicheren Betrieb von Smart Meter Gateways Wer Smart Meter Gateways verwaltet, muss die IT-Sicherheit seiner dafür eingesetzten Infrastruktur nachweisen. Diesen Nachweis erbringt ein Gateway-

Mehr

Datenschutz und Datensicherheit im EPDG

Datenschutz und Datensicherheit im EPDG Datenschutz und Datensicherheit im EPDG Nicolai Lütschg, Projektleiter EPDG Information Security in Health Conference Der Auftrag des BAG «Das BAG setzt sich kompetent für die Gesundheit ein, fördert eine

Mehr

ORP.5: Compliance Management (Anforderungsmanagement)

ORP.5: Compliance Management (Anforderungsmanagement) i Community Draft ORP: Organisation und Personal ORP.5: Compliance Management (Anforderungsmanagement) 1 Beschreibung 1.1 Einleitung IT-Grundschutz In jeder Institution gibt es aus den verschiedensten

Mehr

Risikolandkarte FUB Revision R 038 - Schlussbericht

Risikolandkarte FUB Revision R 038 - Schlussbericht Eidgenössisches Departement für Verteidigung, Bevö kerungsschutz und Sport VBS Generalsekretariat VBS Inspektorat VBS 26. August 2014 Risikolandkarte FUB Revision R 038 - Schlussbericht Inhaltsverzeichnis

Mehr

Stand: 1. September 2012. Faktenblatt Nr. 2 Bundesinformatik 2012-2015

Stand: 1. September 2012. Faktenblatt Nr. 2 Bundesinformatik 2012-2015 Eidgenössisches Finanzdepartement EFD Informatiksteuerungsorgan des Bundes ISB Faktenblatt Nr. 2 Bundesinformatik 2012-2015 Stand: 1. September 2012 Seit Anfang Jahr sind sowohl die total revidierte Bundesinformatikverordnung

Mehr

Weisungen des Bundesrates zu den zentral eingestellten IKT-Mitteln

Weisungen des Bundesrates zu den zentral eingestellten IKT-Mitteln Weisungen des Bundesrates zu den zentral eingestellten IKT-Mitteln vom 3. Juni 2016 Der Schweizerische Bundesrat erlässt folgende Weisungen: 1 Allgemeine Bestimmungen 1.1 Gegenstand Diese Weisungen regeln

Mehr

C R I S A M im Vergleich

C R I S A M im Vergleich C R I S A M im Vergleich Ergebnis der Bakkalaureatsarbeit Risiko Management Informationstag 19. Oktober 2004 2004 Georg Beham 2/23 Agenda Regelwerke CRISAM CobiT IT-Grundschutzhandbuch BS7799 / ISO17799

Mehr

Workshop Datenschutz - ERFA-Kreis

Workshop Datenschutz - ERFA-Kreis Workshop Datenschutz - ERFA-Kreis Tagesseminar Ihre Ansprechpartnerin der Paritätischen Akademie Süd: Julia Kienzle-Schwarz Telefon 07961 / 959 881 E-Mail kienzle-schwarz@akademiesued.org Website www.akademiesued.org

Mehr

Beilage 4 zum Standard P025: Beschaffungskriterien Ressourcen und Umwelt; A682 Host-Server, A683 Unix-Server, A684 Intel-Server

Beilage 4 zum Standard P025: Beschaffungskriterien Ressourcen und Umwelt; A682 Host-Server, A683 Unix-Server, A684 Intel-Server Eidgenössisches Finanzdepartement EFD Informatiksteuerungsorgan des Bundes ISB Beilage 4 zum Standard P025: Beschaffungskriterien Ressourcen und Umwelt; A682 Host-, A683 Unix-, A684 Intel- Klassifizierung:

Mehr

ISO 27000 mit oder ohne BSI-Grundschutz? Oliver Müller

ISO 27000 mit oder ohne BSI-Grundschutz? Oliver Müller ISO 27000 mit oder ohne BSI-Grundschutz? Oliver Müller Agenda ISO 27001+BSI IT Grundschutz ISO 27001 nativ Eignung Fazit http://www.bsi.bund.de Grundsätzlicher Analyseansatz Prozess benötigt Anwendungen

Mehr

A009 IP-Adressverwaltung

A009 IP-Adressverwaltung Eidgenössisches Finanzdepartement EFD Informatiksteuerungsorgan des Bundes ISB A009 IP-Adressverwaltung Klassifizierung: Typ: intern IKT-Standard Ausgabedatum: 2015-01-19 Version: 1.11 Status: Genehmigt

Mehr

Dirk Loomans, Micha-Klaus Müller. Bedrohungs- und Schwachstellenanalysen

Dirk Loomans, Micha-Klaus Müller. Bedrohungs- und Schwachstellenanalysen Dirk Loomans, Micha-Klaus Müller Bedrohungs- und Schwachstellenanalysen Übersicht über die Arbeitshilfen risikoanalyse.doc Das Klammersymbol Checkliste zur Durchführung einer Risikoanalyse im Text verweist

Mehr

Grundlagen des Datenschutzes

Grundlagen des Datenschutzes und der IT-Sicherheit Musterlösung zur 1. Übung im SoSe 2009: BDSG (1) 1.1 BDSG-Rechtsgrundlagen für Aktiengesellschaften Aufgabe: Welche Abschnitte aus dem BDSG sind für Aktiengesellschaften relevant?

Mehr

Berufsprüfung ICT System und Netzwerktechnik. Betrieb von ICT Systemen und Netzwerken planen

Berufsprüfung ICT System und Netzwerktechnik. Betrieb von ICT Systemen und Netzwerken planen Berufsprüfung ICT System und Netzwerktechnik Betrieb von ICT Systemen und Netzwerken planen Informationen zur Prüfung Bei jeder Aufgabe sind die Punktzahlen angegeben, die Sie für die korrekte Beantwortung

Mehr

Datenschutz Aufsichtsstelle über den Datenschutz der Stadt Burgdorf. Datenschutz Bericht vom der Geschäftsprüfungskommission

Datenschutz Aufsichtsstelle über den Datenschutz der Stadt Burgdorf. Datenschutz Bericht vom der Geschäftsprüfungskommission Datenschutz 2014 Aufsichtsstelle über den Datenschutz der Stadt Burgdorf Datenschutz 2014 Bericht vom 26.11.2014 der Geschäftsprüfungskommission Zur Datenschutzaufsicht in der Stadt Burgdorf Gemäss Art.

Mehr

SRQ - Specification Related Question

SRQ - Specification Related Question SRQ-ID: 1202 Betrifft: Themenkreis PKI und Zertifikate Schlagwort zu Dokument / Datei (evtl. ersetzt SRQ) [gemx.509_tsp] Version 1.2.0 Bezug (Kap., Abschnitt, Tab., Abb.) 4.2.1, 5.2.1, 5.2.3, 5.2.6, 5.3.1,

Mehr

Bearbeitungsreglement extern

Bearbeitungsreglement extern Bearbeitungsreglement extern Ausgabe 2015 Inhaltsverzeichnis 1. Allgemeines 1 1.1. Rechtliche Grundlagen 1 1.2. Ziel des Bearbeitungsreglements 1 2. Kurzbeschreibung Kranken- und Unfallkasse Einsiedeln

Mehr

(ISMS) Informationssicherheits-Managementsystem. - das ABC der Umsetzung

(ISMS) Informationssicherheits-Managementsystem. - das ABC der Umsetzung (ISMS) Informationssicherheits-Managementsystem - das ABC der Umsetzung Skizze der Methodik nach ISO/IEC 27001 Weimar, 02.12.2016 Referent Wirt.-Inf. (BA) Krzysztof Paschke Geschäftsführer GRC Partner

Mehr

Stand Cloud-Strategie der Schweizer Behörden

Stand Cloud-Strategie der Schweizer Behörden Stand Cloud-Strategie der Schweizer Behörden Willy Müller - Open Cloud Day 11.6.2013 Approach Entwurf Verabschiedung Experten- Review Konsultation Umsetzung Expertenrat Experten Kantone Kernteam Steuerausschuss

Mehr

Verordnung über die elektronische Übermittlung im Rahmen eines Verwaltungsverfahrens

Verordnung über die elektronische Übermittlung im Rahmen eines Verwaltungsverfahrens Verordnung über die elektronische Übermittlung im Rahmen eines Verwaltungsverfahrens (Übermittlungsverordnung Verwaltungsverfahren, ÜbVV) vom Der Schweizerische Bundesrat, gestützt auf die Artikel 11b

Mehr

EINLEITUNG... 1 GANG DER UNTERSUCHUNG...3 DATENSCHUTZ IM MULTINATIONALEN KONZERN...5 A. BESTIMMUNG DER WESENTLICHEN BEGRIFFE Datenschutz...

EINLEITUNG... 1 GANG DER UNTERSUCHUNG...3 DATENSCHUTZ IM MULTINATIONALEN KONZERN...5 A. BESTIMMUNG DER WESENTLICHEN BEGRIFFE Datenschutz... EINLEITUNG... 1 GANG DER UNTERSUCHUNG...3 ERSTERTEIL DATENSCHUTZ IM MULTINATIONALEN KONZERN...5 A. BESTIMMUNG DER WESENTLICHEN BEGRIFFE... 5 1. Datenschutz... 5 2. Personenbezogene Daten...5 3. Unternehmen

Mehr

Verordnung über den Sonderstab Geiselnahme und Erpressung

Verordnung über den Sonderstab Geiselnahme und Erpressung Verordnung über den Sonderstab Geiselnahme und Erpressung vom 25. November 1998 (Stand am 9. Februar 1999) Der Schweizerische Bundesrat, gestützt auf Artikel 55 des Regierungs- und Verwaltungsorganisationsgesetzes

Mehr

12.1 Netzbetriebsordnung

12.1 Netzbetriebsordnung 12.1 Netzbetriebsordnung Erstellt Geprüft Freigegeben Name: Konrad Asenkerschbaumer Name: Mathias Hess Name: Dr. B. Langhammer Unterschrift: Unterschrift: Unterschrift: Org.-Einheit: GB IT-Services Org.-Einheit:

Mehr

OUTLOOK-RICHTLINIEN ABWESENHEITSASSISTENT / SIGNATUR

OUTLOOK-RICHTLINIEN ABWESENHEITSASSISTENT /  SIGNATUR OUTLOOK-RICHTLINIEN ABWESENHEITSASSISTENT / E-MAIL SIGNATUR Foto: sxc.hu EINFACH BESSER FAHREN. Verteiler: Erstellt von: Freigegeben von: Alle Mitarbeiter Marketing Daniela Schwarz / Marketing Datum der

Mehr

Erfahrungen mit dem Einsatz der OCTAVE- Methode an der Universität Leipzig

Erfahrungen mit dem Einsatz der OCTAVE- Methode an der Universität Leipzig Erfahrungen mit dem Einsatz der OCTAVE- Methode an der Universität Leipzig DFN-Kanzlerforum, Berlin, 09.05.2012 Dr. Gunnar Auth, Martin Ullrich Universität Leipzig Agenda Ausgangslage & Lösungsansatz Methode:

Mehr

Pflichtenheft Responsive Design

Pflichtenheft Responsive Design Pflichtenheft Responsive Design Klassifizierung * Nicht klassifiziert Status ** In Arbeit Projektname Projektnummer MJP 00-62-01 Arbeitspaket AP CMS Projektleiter Rolf Duffner Auftraggeber Direktion BFS

Mehr

verschlüsselung "Secure Mail Aargau"

verschlüsselung Secure Mail Aargau Information und Anleitung Benutzerdokumentation Autor informatik@baden.ch STADT BADEN Abteilung Informatik Zürcherstrasse 23 5401 Baden 2 Inhalt Einleitung 4 1 Information 5 1.1 Warum verschlüsselte E-Mails

Mehr

Neues vom IT-Grundschutz: Ausblick und Modernisierung

Neues vom IT-Grundschutz: Ausblick und Modernisierung Neues vom IT-Grundschutz: Ausblick und Modernisierung Holger Schildt Bundesamt für Sicherheit in der Informationstechnik Grundlagen der Informationssicherheit und IT-Grundschutz it-sa Agenda Weiterentwicklung

Mehr

Kryptokonzepte. BSI-Leitfaden und praktische Umsetzung. Frank Rustemeyer. Director System Security HiSolutions AG, Berlin

Kryptokonzepte. BSI-Leitfaden und praktische Umsetzung. Frank Rustemeyer. Director System Security HiSolutions AG, Berlin Kryptokonzepte BSI-Leitfaden und praktische Umsetzung Frank Rustemeyer Director System Security HiSolutions AG, Berlin Agenda Vorstellung Motivation Kryptokonzepte im Fokus des BSI Inhalte eines Kryptokonzepts

Mehr

Konformitätsbewertung 3.9 A 3

Konformitätsbewertung 3.9 A 3 Antworten und Beschlüsse des EK-Med Konformitätsbewertung 3.9 A 3 Reihenfolge bei der Durchführung von Konformitätsbewertungsverfahren Artikel 11 der Richtlinie 93/42/EWG legt fest, welche Konformitätsbewertungsverfahren

Mehr

Rechtliche Aspekte der elektronischen Archivierung. Datenschutz-Forum 28. Juni 2005

Rechtliche Aspekte der elektronischen Archivierung. Datenschutz-Forum 28. Juni 2005 Rechtliche Aspekte der elektronischen Archivierung Datenschutz-Forum 28. Juni 2005 Gründe für Archivierung Kaufmännische Buchführung Spezialgesetze Beweissicherung Nachvollziehbarkeit des Handelns Dokumentation

Mehr

SiMiS-Kurzcheck zur Informationssicherheit nach ISO/IEC 27001 bzw. Datenschutz nach Bundesdatenschutzgesetz (BDSG)

SiMiS-Kurzcheck zur Informationssicherheit nach ISO/IEC 27001 bzw. Datenschutz nach Bundesdatenschutzgesetz (BDSG) Unternehmen: Branche: Ansprechpartner: Position: Straße: PLZ / Ort: Tel.: Mail: Website: Kontaktdaten Datenschutzbeauftragter: Fax: Sicherheitspolitik des Unternehmens JA NEIN 01. Besteht eine verbindliche

Mehr

A373 Vertragsmanagement

A373 Vertragsmanagement Eidgenössisches Finanzdepartement EFD Informatiksteuerungsorgan des Bundes ISB A373 Vertragsmanagement Klassifizierung: Typ: Nicht klassifiziert IKT-Standard Ausgabedatum: 2015-01-27 Version: 1.01 Status:

Mehr

1.1 Organisationscheck zum Arbeitsschutz

1.1 Organisationscheck zum Arbeitsschutz Besonders wichtige Forderungen, die sich auf gesetzliche Grundlagen beziehen, sind in diesem Organisations-Check grau hinterlegt. Erläuterung: : : : : Bearbeitet am: Maßnahmen wurden bereits durchgeführt.

Mehr

A) Initialisierungsphase

A) Initialisierungsphase Einleitung Die folgenden Seiten beschreiben in Kurzform die mit jedem Schritt verbundenen Aufgaben, die beim ersten Durchlauf zu bearbeiten sind. Zu Beginn eines ISIS12-Projekts legen das Unternehmen und

Mehr

Videoüberwachungsreglement

Videoüberwachungsreglement Gemeinde Schafisheim Videoüberwachungsreglement Bewilligt durch den Beauftragten für Öffentlichkeit und Datenschutz des Kantons Aargau am 03. Februar 2011 Inhaltsverzeichnis 1 Zweck... 3 2 Zuständigkeiten...

Mehr

egov aus dem Baukasten Erfahrungen aus der Praxis

egov aus dem Baukasten Erfahrungen aus der Praxis egov aus dem Baukasten Erfahrungen aus der Praxis Grundidee Einmal definierte und realisierte Services in weiteren Projekten und Anwendungen nutzen und weitere Nutzern zur Verfügung stellen. Vorteile solcher

Mehr