Bestimmungen zur Kontrolle externer Lieferanten. Internet-Sicherheit Für Lieferanten der Kategorie Geringes Internetrisiko
|
|
- Lucas Kohler
- vor 8 Jahren
- Abrufe
Transkript
1 Bestimmungen zur Kontrolle externer Lieferanten Internet-Sicherheit Für Lieferanten der Kategorie Geringes Internetrisiko
2 1. Ressourcenschutz und Systemkonfiguration 2. Änderungs- und Patchmanagement Die Daten von Barclays sowie die zu ihrer Speicherung oder Verarbeitung benötigten Ressourcen bzw. Systeme müssen vor physischer Sabotage, Verlust, Beschädigung oder Beschlagnahme sowie vor unerwünschten Konfigurationen oder Änderungen geschützt werden. Die Daten von Barclays und die zu ihrer Speicherung oder Verarbeitung verwendeten Systeme müssen vor unsachgemäßen Änderungen geschützt werden, welche die Verfügbarkeit oder Integrität beeinträchtigen könnten. Daten von Barclays aufgrund unzureichender Schutzmaßnahmen gefährdet werden, was wiederum rechtliche und regulatorische Strafmaßnahmen sowie Rufschädigung zur Folge haben kann. Außerdem können Dienste von Sicherheitsproblemen betroffen sein, die mit einer Gefährdung der Daten von Barclays, dem Ausfall des Dienstes oder der Einleitung anderer böswilliger Aktivitäten einhergehen. Bei Nichtbeachtung dieses Prinzips können Dienste von Sicherheitsproblemen betroffen sein, die mit einer Gefährdung der Verbraucherdaten, dem Ausfall des Dienstes oder der Einleitung anderer böswilliger Aktivitäten einhergehen. 3. Cloud- und Internet-Computing Daten von Barclays, die privat in der Cloud oder öffentlich über das Internet gespeichert wurden, müssen über entsprechende Kontrollmechanismen angemessen geschützt werden, um Datenlecks zu verhindern. Daten von Barclays aufgrund unzureichender Schutzmaßnahmen gefährdet werden, was wiederum rechtliche und regulatorische Strafmaßnahmen sowie Rufschädigung zur Folge haben kann. 4. Internet- Sicherheitsrisikomanagement Daten und kritische Infrastrukturen von Barclays müssen über entsprechende Personen, Prozesse und technische Kontrollen angemessen geschützt werden, um einer Unterbrechung des Dienstes oder dem Verlust von Daten durch Attacken aus dem Internet vorzubeugen. vertrauliche Informationen offengelegt werden oder Dienste ausfallen, was wiederum rechtliche und regulatorische Strafmaßnahmen sowie Rufschädigung zur Folge haben kann. Internet-Risikobewertung: Das Internet-Sicherheitsrisikoprofil für organisatorische Vorgänge, Ressourcen und Einzelpersonen muss durch folgende Maßnahmen verständlich gemacht werden: Bewertung der Schwachstellen von Ressourcen Erkennung sowohl interner als auch externer Bedrohungen Bewertung möglicher geschäftlicher Auswirkungen Risiken und Bedrohungen müssen erkannt, Prioritäten gesetzt und entsprechende Maßnahmen zur Risikominderung getroffen werden.
3 4. Internet- Sicherheitsrisikomanagement (Fortsetzung) Internet-Sicherheitskontrollen Es müssen geeignete Internet-Sicherheitskontrollen angewandt werden, die Folgendes sicherstellen: Eine Fachkraft mit Informations-/Internet- Sicherheitsfunktion, zuständig für die konsistente Integration des Informationsschutzes in die Geschäftsprozesse des Lieferanten, muss vor Ort verfügbar sein. Die Richtlinien, Verfahren und Prozesse zum Verwalten und Überwachen der regulatorischen und rechtlichen sowie der auf Internetrisiko, Umweltschutz und Betrieb bezogenen Anforderungen des Lieferanten müssen allgemein bekannt, dokumentiert und verfügbar sein und einmal jährlich von der Geschäftsführung genehmigt werden. Vorfallbehandlung: Sicherheitsvorfälle und Datenschutzverletzungen müssen behandelt und Barclays gemeldet werden. Es muss ein Vorfallbehandlungsprozess für die zeitnahe Abwicklung und Meldung unbefugter Zugriffe auf Daten von bzw. auf von Barclays genutzte Dienste eingerichtet sein. Dazu gehört u. A. ein geeigneter Ansatz zu forensischen Untersuchungen. 5. Malware-Schutz Es müssen Anti-Malware-Kontrollen und -Tools vorhanden sein, um einen angemessenen Schutz vor gefährlicher Software wie Viren und anderen Malware-Varianten zu gewährleisten. Eine fehlende Umsetzung dieses Prinzips könnte dazu führen, dass vertrauliche Informationen offengelegt werden, was wiederum rechtliche und regulatorische Strafmaßnahmen sowie Rufschädigung zur Folge haben kann.
4 6. Netzwerksicherheit Alle externen und internen Netzwerke, die Bestandteil des Dienstes sind, müssen bekannt sein und über angemessene Schutzmechanismen verfügen, um Attacken über diese Netzwerke zu unterbinden. Externe Verbindungen: Alle externen Verbindungen zum Netzwerk müssen dokumentiert sein, durch eine Firewall geleitet und vor ihrer Aktivierung geprüft und genehmigt werden, um Datenschutzverletzungen zu verhindern. Drahtloszugang: Jeder drahtlose Zugang zum Netzwerk muss durch Protokolle zur Autorisierung, Authentifizierung, Abgrenzung und Verschlüsselung überwacht werden, um Sicherheitsverletzungen zu vermeiden, und mit Barclays vereinbart werden. Bei Nichtbeachtung dieses Prinzips könnten interne oder externe Netzwerke durch Hacker unterwandert werden, die sich dadurch Zugang zum Dienst bzw. den damit verbundenen Daten verschaffen wollen. Erkennung und Verhinderung von Eindringversuchen: Tools und Systeme zur Erkennung und Verhinderung von Eindringversuchen müssen an allen relevanten Punkten des Netzwerks bereitgestellt und ausgehende Datenströme entsprechend überwacht werden, um Internet- Schutzverletzungen wie APTs (Advanced Persistent Threats, nachhaltige fortschrittliche Bedrohungen) zu erkennen. DDoS (Distributed Denial of Service, verteilte Überlastangriffe): Das Netzwerk und die wichtigsten Systeme müssen mit einem gestaffelten Sicherheitskonzept versehen sein, das jederzeit einen Schutz vor Dienstunterbrechungen durch Attacken aus dem Internet bietet. Dies können beispielsweise DoS-Attacken (Denial of Service, Überlastangriffe) oder DDoS-Attacken (Distributed Denial of Service, verteilte Überlastangriffe) sein.
5 7. Sichere Entwicklung Dienste und Systeme, die mit mobilen Anwendungen arbeiten, müssen so gestaltet und entwickelt werden, dass Sicherheitslücken und Bedrohungen weitestgehend unterbunden werden. Verfahren zur sicheren Entwicklung: Bei Nichtbeachtung dieses Prinzips können Dienste von Sicherheitsproblemen betroffen sein, die mit einer Gefährdung der Verbraucherdaten, dem Ausfall des Dienstes oder der Einleitung anderer böswilliger Aktivitäten einhergehen. Alle Entwicklungsprozesse müssen permanent im Einklang mit einem genehmigten, dokumentierten Systementwicklungsverfahren stehen, um Sicherheitslücken zu vermeiden und Schwachstellen auszubessern. Abgrenzung der Umgebung: Alle Systementwicklungs- und Versionierungsprozesse müssen in einer Nicht-Produktionsumgebung stattfinden und Aufgabenbereiche jederzeit strikt voneinander abgegrenzt werden, um Datenlecks und versehentlichen Datenänderungen bzw. - löschungen vorzubeugen. Es dürfen keine Live-Daten für Tests benutzt werden, es sei denn, dass dies vorher mit Barclays ausdrücklich vereinbart wurde. Qualitätssicherung: Die Qualitätssicherungsfunktion muss sicherstellen, dass alle grundlegenden Sicherheitsmaßnahmen in den Systementwicklungsprozess eingebunden sind, um Dienstunterbrechungen und Sicherheitslücken zu vermeiden. 8. Sicherheitsbewertung Software, IT-Systeme und Dienste müssen unabhängig voneinander strikt auf Sicherheitslücken überprüft werden. Penetrationstest vertrauliche Informationen offengelegt werden oder Dienste ausfallen, was wiederum rechtliche und regulatorische Strafmaßnahmen sowie Rufschädigung zur Folge haben kann. Der Lieferant führt eine unabhängige IT- Sicherheitsbewertung bzw. einen Penetrationstest an der IT- Infrastruktur einschließlich ihrer Disaster-Recovery- Standorte durch. Dies muss mindestens einmal jährlich erfolgen, um Sicherheitslücken zu erkennen, die ausgenutzt werden könnten, um durch Cyberattacken an Daten von Barclays zu gelangen. Alle Sicherheitslücken müssen vorrangig behandelt und bis zu ihrer Auflösung überwacht werden. Der Test muss von einem anerkannten Sicherheitsbewertungsanbieter nach den bewährten Praktiken der Branche durchgeführt werden.
6 Sicherheitsbewertung heißt, dass Tests an den Systemen des Lieferanten mit folgender Zielsetzung durchgeführt werden: a) Erkennung von Entwicklungs- bzw. Funktionsproblemen bei den Anwendungen oder der Infrastruktur b) Ermittlung von Schwachstellen bei Anwendungen, rund ums Netzwerk oder bei sonstigen Infrastrukturelementen sowie von Schwachstellen bei prozessbedingten oder technischen Abhilfen c) Erkennung potenzieller Sicherheitslücken, die sich aus einer schlechten bzw. falschen Systemkonfiguration oder aus bekannten bzw. unbekannten Hardware- oder Software- Schwachstellen ergeben. Dazu gehören beispielsweise folgende Infrastruktur- und Anwendungstests, bei denen sowohl der Lieferant als auch die Firma Barclays durch böswillige Aktivitäten gefährdet werden könnten: i. unbrauchbare bzw. nicht bereinigte Eingangsdaten ii. defekte Zugriffssteuerung iii. defektes Authentifizierungs- und Sitzungsmanagement iv. standortübergreifende Skripting-Schwachstellen (XSS) v. Pufferüberlauf vi. Injection-Schwachstellen vii. falsche Fehlerbehandlung viii. unsichere Speicherung ix. Überlastangriffe x. unsicheres Konfigurationsmanagement xi. falsche Handhabung von SSL/TLS xii. falsche Handhabung der Verschlüsselung xiii. Zuverlässigkeit und Tests des Antivirusprogramms Zu dieser Bewertung gehören in der Regel Maßnahmen, die gemeinhin als Penetrationstests bezeichnet werden. Sicherheitsbewertungsanbieter ist ein angemessen qualifizierter Drittanbieter, der mit der Sicherheitsbewertung beauftragt wird. IT- 9. Systemüberwachung Zur Erkennung unerwünschter oder böswilliger Aktivitäten müssen die Systeme über Automatismen für Überwachung, Audit und Protokollierung verfügen. Bei Nichtbeachtung dieses Prinzips sind Lieferanten nicht in der Lage, eine unerwünschte oder böswillige Nutzung ihrer Dienste bzw. Daten zeitnah zu erkennen und darauf zu reagieren.
Bestimmungen zur Kontrolle externer Lieferanten
Bestimmungen zur Kontrolle externer Lieferanten Internet-Sicherheit Für Lieferanten der Kategorie Geringes Internetrisiko Internet- 1. Ressourcenschutz und Systemkonfiguration Die Daten von Barclays sowie
MehrSWOT Analyse zur Unterstützung des Projektmonitorings
SWOT Analyse zur Unterstützung des Projektmonitorings Alle QaS-Dokumente können auf der QaS-Webseite heruntergeladen werden, http://qas.programkontoret.se Seite 1 Was ist SWOT? SWOT steht für Stärken (Strengths),
MehrBestimmungen zur Kontrolle externer Lieferanten. BCM (Business Continuity Management)
Bestimmungen zur Kontrolle externer Lieferanten BCM (Business Continuity Management) BCM- Bestimmungen Beschreibung BCM-Tiers Recovery Time Objective Über die Bedeutung 1. Business- Continuity- Management-
MehrProtect 7 Anti-Malware Service. Dokumentation
Dokumentation Protect 7 Anti-Malware Service 1 Der Anti-Malware Service Der Protect 7 Anti-Malware Service ist eine teilautomatisierte Dienstleistung zum Schutz von Webseiten und Webapplikationen. Der
MehrAGROPLUS Buchhaltung. Daten-Server und Sicherheitskopie. Version vom 21.10.2013b
AGROPLUS Buchhaltung Daten-Server und Sicherheitskopie Version vom 21.10.2013b 3a) Der Daten-Server Modus und der Tresor Der Daten-Server ist eine Betriebsart welche dem Nutzer eine grosse Flexibilität
MehrGPP Projekte gemeinsam zum Erfolg führen
GPP Projekte gemeinsam zum Erfolg führen IT-Sicherheit Schaffen Sie dauerhaft wirksame IT-Sicherheit nach zivilen oder militärischen Standards wie der ISO 27001, dem BSI Grundschutz oder der ZDv 54/100.
MehrSicherheitsaspekte der kommunalen Arbeit
Sicherheitsaspekte der kommunalen Arbeit Was ist machbar, finanzierbar, umzusetzen und unbedingt notwendig? Sicherheit in der Gemeinde Bei der Kommunikation zwischen Behörden oder zwischen Bürgerinnen,
MehrErfahrungen mit Hartz IV- Empfängern
Erfahrungen mit Hartz IV- Empfängern Ausgewählte Ergebnisse einer Befragung von Unternehmen aus den Branchen Gastronomie, Pflege und Handwerk Pressegespräch der Bundesagentur für Arbeit am 12. November
Mehr» Weblösungen für HSD FM MT/BT-DATA
Die Bedeutung der Online-Verfügbarkeit von aktuellen Daten ist in vielen Bereichen fester Bestandteil der täglichen Arbeit. Abteilungen werden zentralisiert und dezentrales Arbeiten wird immer wichtiger.
MehrBetriebswirtschaftliches Beratungstool für Steuerberater Ziele, Inhalte und Struktur
Betriebswirtschaftliches Beratungstool für Steuerberater Ziele, Inhalte und Struktur Prof. Dr. Oliver Kruse Im Rahmen der Initiative: Projektträger: Überblick 1. Welche Ziele verfolgt das betriebswirtschaftliche
MehrSehr geehrter Herr Pfarrer, sehr geehrte pastorale Mitarbeiterin, sehr geehrter pastoraler Mitarbeiter!
Sehr geehrter Herr Pfarrer, sehr geehrte pastorale Mitarbeiterin, sehr geehrter pastoraler Mitarbeiter! Wir möchten Sie an Ihr jährliches Mitarbeitergespräch erinnern. Es dient dazu, das Betriebs- und
MehrSicherheitstechnische Qualifizierung (SQ), Version 9.0
Die Zertifizierungsstelle der TÜV Informationstechnik GmbH bescheinigt hiermit dem Unternehmen Atos Worldline GmbH Hahnstraße 25 60528 Frankfurt/Main für das PIN Change-Verfahren Telefonbasierte Self Selected
MehrErläuterungen zur Untervergabe von Instandhaltungsfunktionen
Zentrale Erläuterungen zur Untervergabe von Instandhaltungsfunktionen Gemäß Artikel 4 der Verordnung (EU) 445/2011 umfasst das Instandhaltungssystem der ECM die a) Managementfunktion b) Instandhaltungsentwicklungsfunktion
MehrVerarbeitung von ZV-Dateien im Internetbanking. Inhalt. 1. Datei einlesen... 2. 2. Datei anzeigen, ändern, löschen... 4. 3. Auftrag ausführen...
Inhalt 1. Datei einlesen... 2 2. Datei anzeigen, ändern, löschen... 4 3. Auftrag ausführen... 5 4. Hinweise... 7 Seite 1 Im Internetbanking haben Sie die Möglichkeit, Zahlungsverkehrsdateien (DTA-Dateien,
MehrAuftrag zum Fondswechsel
Lebensversicherung von 1871 a.g. München Postfach 80326 München Auftrag zum Fondswechsel Versicherungsnummer Versicherungsnehmer Änderung zum: Bei fehlender Eintragung, findet die Änderung für den Switch
MehrTest zur Bereitschaft für die Cloud
Bericht zum EMC Test zur Bereitschaft für die Cloud Test zur Bereitschaft für die Cloud EMC VERTRAULICH NUR ZUR INTERNEN VERWENDUNG Testen Sie, ob Sie bereit sind für die Cloud Vielen Dank, dass Sie sich
MehrAusschuss für technische und operative Unterstützung (zur Unterrichtung) ZUSAMMENFASSUNG
CA/T 18/14 Orig.: en München, den 24.10.2014 BETRIFFT: VORGELEGT VON: EMPFÄNGER: Sachstandsbericht zur Qualitäts-Roadmap Präsident des Europäischen Patentamts Ausschuss für technische und operative Unterstützung
Mehr1 Einleitung. Lernziele. automatische Antworten bei Abwesenheit senden. Einstellungen für automatische Antworten Lerndauer. 4 Minuten.
1 Einleitung Lernziele automatische Antworten bei Abwesenheit senden Einstellungen für automatische Antworten Lerndauer 4 Minuten Seite 1 von 18 2 Antworten bei Abwesenheit senden» Outlook kann während
MehrFreifunk Halle. Förderverein Freifunk Halle e.v. IT Sicherheitskonzept. Registernummer bei der Bundesnetzagentur: 14/234
IT Sicherheitskonzept Registernummer bei der Bundesnetzagentur: 14/234 1. Geltungsbereich 1.Dieses IT-Sicherheitskonzept gilt strukturell für Systemkomponenten des Freifunknetzes, welche vom selbst betrieben
MehrNutzung von GiS BasePac 8 im Netzwerk
Allgemeines Grundsätzlich kann das GiS BasePac Programm in allen Netzwerken eingesetzt werden, die Verbindungen als Laufwerk zu lassen (alle WINDOWS Versionen). Die GiS Software unterstützt nur den Zugriff
MehrRundum-G. Die Anforderungen durch ständig steigende
Rundum-G LevelOne bietet für jede Netzwerkanwendung alles aus einer Hand. Produkte, Schulungen und die individuelle Projektunterstützung für den Fachhandel. Die Anforderungen durch ständig steigende Produktangebote
MehrWorkshop-Unterlagen Leitbildentwicklung
Workshop-Unterlagen Leitbildentwicklung Ein partizipativer Entwicklungsprozess mit Hilfe der Fotolangage Dr. Kurt Aeberhard aeberhard@innopool.ch Dr. Michèle Etienne etienne@innopool.ch Schüpfen, November
MehrLassen Sie Geldwäscher nicht in ihr Unternehmen
https://klardenker.kpmg.de/lassen-sie-geldwaescher-nicht-in-ihr-unternehmen/ Lassen Sie Geldwäscher nicht in ihr Unternehmen KEYFACTS - Auch Realwirtschaft ist von Geldwäsche betroffen - Anforderungen
MehrIBM SPSS Statistics Version 23. Einführung in Installation und Lizenzierung
IBM SPSS Statistics Version 23 Einführung in Installation und Lizenzierung Inhaltsverzeichnis Einführung in Installation und Lizenzierung................ 1 Einführung............... 1 Lizenztypen..............
MehrBestimmungen zur Kontrolle externer Lieferanten. Internet-Sicherheit Für Lieferanten der Kategorie Hohes Internetrisiko
Bestimmungen zur Kontrolle externer Lieferanten Internet-Sicherheit Für Lieferanten der Kategorie Hohes Internetrisiko Internet- Sicherheitsbestimmungen Beschreibung Zweck 1. Ressourcenschutz und Systemkonfiguration
MehrNeues vom DFN-MailSupport. Andrea Wardzichowski, DFN Stuttgart 63. DFN-Betriebstagung 27./28.10.2015, Berlin
Neues vom DFN-MailSupport Andrea Wardzichowski, DFN Stuttgart 63. DFN-Betriebstagung 27./28.10.2015, Berlin Nutzer September 2015 September Einrichtungen 48 Domains 4049 Empfänger 507.972 Verteilung pre-post-queue-filtering
MehrMehr Geld mit der Zürcher-Geldschule
Mehr Geld mit der Zürcher-Geldschule Individueller Geld-Strategie-Workshop für Einzelpersonen Wegbereiter für Ihren persönlichen Anlageerfolg Der Anleger bleibt immer noch der einsamste Mensch der Welt
MehrEchtzeiterkennung von Cyber Angriffen auf SAP-Systeme mit SAP Enterprise Threat Detection und mehr
Echtzeiterkennung von Cyber Angriffen auf SAP-Systeme mit SAP Enterprise Threat Detection und mehr Martin Müller (Customer Value Sales Security), SAP Deutschland SE Public Disclaimer Die in diesem Dokument
MehrBeispielfragen L4(3) Systemauditor nach AS/EN9100 (1st,2nd party)
Allgemeine Hinweise: Es wird von den Teilnehmern erwartet, dass ausreichende Kenntnisse vorhanden sind, um die Fragen 1.1 bis 1.10 unter Verwendung der EN 9100 und ISO 19011 innerhalb von 20 Minuten zu
MehrVerpasst der Mittelstand den Zug?
Industrie 4.0: Verpasst der Mittelstand den Zug? SCHÜTTGUT Dortmund 2015 5.11.2015 Ergebnisse einer aktuellen Studie der Technischen Hochschule Mittelhessen 1 Industrie 4.0 im Mittelstand Ergebnisse einer
MehrProf. Dr. Norbert Pohlmann, Institut für Internet Sicherheit - if(is), Fachhochschule Gelsenkirchen. Lage der IT-Sicherheit im Mittelstand
Lage der IT-Sicherheit im Mittelstand Inhalt Die Situation heute: Eine kritische Bewertung 2 Inhalt Die Situation heute: Eine kritische Bewertung 3 IT-Sicherheit u. Vertrauenswürdigkeitrdigkeit Veränderung,
Mehrvon: Oktay Arslan Kathrin Steiner Tamara Hänggi Marco Schweizer GIB-Liestal Mühlemattstrasse 34 4410 Liestal ATG
von: Oktay Arslan Kathrin Steiner Tamara Hänggi Marco Schweizer GIB-Liestal Mühlemattstrasse 34 4410 Liestal ATG 20.03.2009 1 Inhaltsverzeichnis 1. Zusammenfassung S. 3 2. Aufgabestellung S. 3 3. Lösungsansätze
MehrLineargleichungssysteme: Additions-/ Subtraktionsverfahren
Lineargleichungssysteme: Additions-/ Subtraktionsverfahren W. Kippels 22. Februar 2014 Inhaltsverzeichnis 1 Einleitung 2 2 Lineargleichungssysteme zweiten Grades 2 3 Lineargleichungssysteme höheren als
MehrSUB-ID- VERWALTUNG MIT GPP SETUP-GUIDE FÜR PUBLISHER
SUB-ID- VERWALTUNG MIT GPP SETUP-GUIDE FÜR PUBLISHER INHALTSVERZEICHNIS Inhaltsverzeichnis... 2 Symbolverzeichnis... 3 Was ist GPP?... 4 Parameternamen... 4 Parameterformat und -größe... 4 Unterstützte
MehrInformationen zur Erstellung des Projektantrags in den IT-Berufen und zum AbschlussPrüfungOnlineSystem (CIC-APrOS)
Informationen zur Erstellung des Projektantrags in den IT-Berufen und zum AbschlussPrüfungOnlineSystem (CIC-APrOS) Allgemeine Hinweise zum Projektantrag Den Prüferinnen und Prüfern der Industrie- und Handelskammer
MehrSCHALTEN SIE DEN DATENSCHUTZ EIN. EINFACH & EFFEKTIV.
SCHALTEN SIE DEN DATENSCHUTZ EIN. EINFACH & EFFEKTIV. DER DATENSCHUTZMANAGER IST DIE ALL-IN-ONE-LÖSUNG FÜR EINE EFFEKTIVE DATENSCHUTZ ORGANISATION. IN EINER ZENTRALEN PLATTFORM HABEN WIR ALLE FUNKTIONEN
Mehr1. In welchen Prozess soll LPA eingeführt werden und warum? (Auslöser und Prozess)
Name: Leitfragen zur Einführung von Layered Process Audit 1. In welchen Prozess soll LPA eingeführt werden und warum? (Auslöser und Prozess) a. Welche Prozesse oder auch Produkte könnten durch die Einführung
MehrPensionskasse der Burkhalter Gruppe Zürich. Bericht der Revisionsstelle an den Stiftungsrat zur Jahresrechnung 2013
Pensionskasse der Burkhalter Gruppe Zürich Bericht der Revisionsstelle an den Stiftungsrat zur Jahresrechnung 2013 Bericht der Revisionsstelle an den Stiftungsrat der Pensionskasse der Burkhalter Gruppe
MehrMit denken - nicht ausgrenzen Kinder und Jugendliche mit Behinderung und ihre Familien
Mit denken - nicht ausgrenzen Kinder und Jugendliche mit Behinderung und ihre Familien Arbeitsgruppe 6 Problemlagen an der Schnittstelle zwischen SGB VIII und SGB XII. 1 These 1 These 2 These 3 These 4
MehrInformation zur Revision der ISO 9001. Sehr geehrte Damen und Herren,
Sehr geehrte Damen und Herren, mit diesem Dokument möchten wir Sie über die anstehende Revision der ISO 9001 und die sich auf die Zertifizierung ergebenden Auswirkungen informieren. Die folgenden Informationen
MehrJahresrechnung zum 31. Dezember 2014
PRÜFUNGSBERICHT Jahresrechnung zum 31. Dezember 2014 Bolivianisches Kinderhilfswerk e. V. Stuttgart KPMG AG Wirtschaftsprüfungsgesellschaft An den Bolivianische Kinderhilfswerk e.v., Stuttgart 1 Prüfungsauftrag
MehrWinVetpro im Betriebsmodus Laptop
WinVetpro im Betriebsmodus Laptop Um Unterwegs Daten auf einem mobilen Gerät mit WinVetpro zu erfassen, ohne den Betrieb in der Praxis während dieser Zeit zu unterbrechen und ohne eine ständige Online
MehrSichere E-Mail Anleitung Zertifikate / Schlüssel für Kunden der Sparkasse Germersheim-Kandel. Sichere E-Mail. der
Sichere E-Mail der Nutzung von Zertifikaten / Schlüsseln zur sicheren Kommunikation per E-Mail mit der Sparkasse Germersheim-Kandel Inhalt: 1. Voraussetzungen... 2 2. Registrierungsprozess... 2 3. Empfang
MehrIhr Smart Home beginnt an Ihrer Tür
Carrier 12:34 100% Paul Fertig Name Farbe Gruppe Paul Blau Familie Berechtigungsübersicht UDID AH781534HG87 Ihr Smart Home beginnt an Ihrer Tür bluecompact bluecompact.com Einfach. Flexibel. Smart. Mit
MehrStellvertretenden Genehmiger verwalten. Tipps & Tricks
Tipps & Tricks INHALT SEITE 1. Grundlegende Informationen 3 2.1 Aktivieren eines Stellvertretenden Genehmigers 4 2.2 Deaktivieren eines Stellvertretenden Genehmigers 11 2 1. Grundlegende Informationen
MehrGeyer & Weinig: Service Level Management in neuer Qualität.
Geyer & Weinig: Service Level Management in neuer Qualität. Verantwortung statt Versprechen: Qualität permanent neu erarbeiten. Geyer & Weinig ist der erfahrene Spezialist für Service Level Management.
MehrStatuten in leichter Sprache
Statuten in leichter Sprache Zweck vom Verein Artikel 1: Zivil-Gesetz-Buch Es gibt einen Verein der selbstbestimmung.ch heisst. Der Verein ist so aufgebaut, wie es im Zivil-Gesetz-Buch steht. Im Zivil-Gesetz-Buch
MehrGlaube an die Existenz von Regeln für Vergleiche und Kenntnis der Regeln
Glaube an die Existenz von Regeln für Vergleiche und Kenntnis der Regeln Regeln ja Regeln nein Kenntnis Regeln ja Kenntnis Regeln nein 0 % 10 % 20 % 30 % 40 % 50 % 60 % 70 % 80 % 90 % Glauben Sie, dass
MehrDie Betriebssicherheitsverordnung (BetrSichV) TRBS 1111 TRBS 2121 TRBS 1203
Die Betriebssicherheitsverordnung (BetrSichV) TRBS 1111 TRBS 2121 TRBS 1203 Achim Eckert 1/12 Am 3. Oktober 2002 ist die Betriebssicherheitsverordnung in Kraft getreten. Auch für den Gerüstbauer und den
Mehrecommerce Deshalb ist es für Unternehmen jeder Grösse wichtig, den Schritt in den Online-Verkauf nicht zu verpassen.
Der Verkauf im Internet ist wichtiger denn je. Es gibt heutzutage praktisch nichts mehr, was sich nicht online bestellen und nach Hause liefern lässt. Deshalb ist es für Unternehmen jeder Grösse wichtig,
Mehr10 IDG (Gesetz über die Information und den Datenschutz, LS 170.4) 24 IDV (Verordnung über die Information und den Datenschutz, LS 170.
M erkblatt Vorabkontrolle 1 Einleitung Öffentliche Organe des Kantons Zürich müssen Projekte und Vorhaben dem Datenschutzbeauftragten zur Prüfung unterbreiten, wenn diese Datenbearbeitungen beinhalten,
MehrVertriebsmitarbeiter (m/w) für einen IT-Dienstleister im Raum Düsseldorf
Stellenprofil Vertriebsmitarbeiter (m/w) für einen IT-Dienstleister im Raum Düsseldorf Das Unternehmen Wir suchen für unseren Auftraggeber, ein seit 25 Jahren etabliertes mittelständisches IT-Systemhaus
MehrAuditmanager. Vorbereitung, Durchführung und Maßnahmenumsetzung von Audits leicht gemacht. Auditmanager. im System
Vorbereitung, Durchführung und Maßnahmenumsetzung von Audits leicht gemacht Der im Überblick Der unterstützt Sie in allen Phasen eines Audits. Stellen Sie die Auditinhalte schnell und einfach per Mausklick
Mehr, dadurch wird der andere Modus eingestellt, also es sieht dann so aus
Hier finden Sie ein von mir empfohlenes Programm. Es heißt: ESET Smart Security 4 Sie finden hierzu nähere Information im Internet unter: https://www.eset.de/produkte/eset-smart-security/ Funktion des
MehrElektronischer Kontoauszug
Elektronischer Kontoauszug Mit dem elektronischen Kontoauszug können Sie den papierhaften Auszug, den Sie bisher per Post oder an einem unserer Kontoauszugsdrucker erhalten, vollständig ersetzen. Ihre
MehrSicherheit, Transparenz und Datenschutz. Die Qualitätssiegel des DDV bei Adressdienstleistungs- Unternehmen. www.ddv.de www.ddv.de
Sicherheit, Transparenz und Datenschutz Die Qualitätssiegel des DDV bei Adressdienstleistungs- Unternehmen Setzen Sie auf Nummer Sicher Die Qualitätssiegel des DDV Die Adressdienstleister in den drei DDV-
MehrGEZIELT MEHR SICHERHEIT MIT 4I ACCESS SERVER & 4I CONNECT CLIENT
Seite 1/7 GEZIELT MEHR SICHERHEIT MIT 4I ACCESS SERVER & 4I CONNECT CLIENT ZENTRAL LOKALE MANAGEMENT-PLATTFORM FÜR EINE W ELTWEIT SICHERE INDUSTRIELLE KOMMUNIKATION. Seite 2/7 Auf den folgenden Seiten
MehrKeine Kompromisse. Optimaler Schutz für Desktops und Laptops CLIENT SECURITY
Keine Kompromisse Optimaler Schutz für Desktops und Laptops CLIENT SECURITY Aktuelle Software ist der Schlüssel zur Sicherheit 83 % [1] der Top-Ten-Malware hätten mit aktueller Software vermieden werden
MehrInternet- und E-Mail-Überwachung in Unternehmen und Organisationen
Publiziert in SWITCHjournal 1/2004 Internet- und E-Mail-Überwachung in Unternehmen und Organisationen Dr. Ursula Widmer, Rechtsanwältin, Bern ursula.widmer@widmerpartners-lawyers.ch Die Nutzung von Internet
MehrTag des Datenschutzes
Tag des Datenschutzes Datenschutz und Software: Vertrauen ist gut, Kontrolle ist besser Dr. Michael Stehmann Zur Person Rechtsanwalt Dr. Michael Stehmann Studium der Rechtswissenschaft an der Universität
MehrHow-to: Webserver NAT. Securepoint Security System Version 2007nx
Securepoint Security System Inhaltsverzeichnis Webserver NAT... 3 1 Konfiguration einer Webserver NAT... 4 1.1 Einrichten von Netzwerkobjekten... 4 1.2 Erstellen von Firewall-Regeln... 6 Seite 2 Webserver
MehrStammdatenanlage über den Einrichtungsassistenten
Stammdatenanlage über den Einrichtungsassistenten Schritt für Schritt zur fertig eingerichteten Hotelverwaltung mit dem Einrichtungsassistenten Bitte bereiten Sie sich, bevor Sie starten, mit der Checkliste
MehrMaschinenrichtlinie 2006/42/EG 150 Fragen und Antworten zum Selbststudium
QUALITY-APPS Applikationen für das Qualitätsmanagement Maschinenrichtlinie 2006/42/EG 150 Fragen und Antworten zum Selbststudium Autor: Prof. Dr. Jürgen P. Bläsing Die Maschinenrichtlinie 2006/42/EG ist
MehrBusiness Continuity Management - Ganzheitlich. ein anderer Ansatz. 17.10.2014 itmcp it Management Consulting & Projekte
- Ganzheitlich ein anderer Ansatz 1 Was ist das? Unvorhergesehen Wie konnte das passieren? Alles läuft gut Bei Ihrem Auto sorgen Sie durch rechtzeitigen Kundendienst vor 2 Was ist das? Kerngesunde, liquide
MehrDie 7 wichtigsten Erfolgsfaktoren für die Einführung von Zielvereinbarungen und deren Ergebnissicherung
DR. BETTINA DILCHER Management Consultants Network Die 7 wichtigsten Erfolgsfaktoren für die Einführung von Zielvereinbarungen und deren Ergebnissicherung Leonhardtstr. 7, 14057 Berlin, USt.-ID: DE 225920389
MehrPraktische Beispiele für die positiven Auswirkungen des QM in AWO-Wohn- und Pflegeheimen
Praktische Beispiele für die positiven Auswirkungen des QM in AWO-Wohn- und Pflegeheimen Kundenorientierung Einzug Bereits beim Einzug werden systematisch Wünsche und besondere Vorlieben erfragt und berücksichtigt,
MehrCloud Computing Security
Cloud Computing Security Wie sicher ist die Wolke? Prof. Dr. Christoph Karg Studiengang Informatik Hochschule Aalen 24.6.2010 SPI Service Modell Prof. Dr. Christoph Karg: Cloud Computing Security 2/14
MehrWir sprechen. mittelständisch! www.kmu-berater.de
Wir sprechen mittelständisch! www.kmu-berater.de Wer sind die KMU-Berater? Die KMU-Berater Bundesverband freier Berater e. V. ist ein Berufsverband erfahrener Beraterinnen und Berater. Unser Ziel ist es,
MehrHinweise zum Fragebogen. Wir möchten Sie darum bitten, die jeweils zutreffenden Antworten in den dafür vorgesehenen
Hinweise zum Fragebogen Wir möchten Sie darum bitten, die jeweils zutreffenden Antworten in den dafür vorgesehenen kleinen Kästchen anzukreuzen. Bei den Fragen 4 bis 8 füllen Sie bitte auf der 5er Skala
MehrElektronischer Kontoauszug
Elektronischer Kontoauszug Mit dem elektronischen Kontoauszug können Sie den papierhaften Auszug, den Sie bisher per Post oder an einem unserer Kontoauszugsdrucker erhalten, vollständig ersetzen. Ihre
MehrLehrer: Einschreibemethoden
Lehrer: Einschreibemethoden Einschreibemethoden Für die Einschreibung in Ihren Kurs gibt es unterschiedliche Methoden. Sie können die Schüler über die Liste eingeschriebene Nutzer Ihrem Kurs zuweisen oder
MehrBusiness Model Canvas
Business Model Canvas Business Model Canvas ist ein strategisches Management Tool, mit dem sich neue und bestehende Geschäftsmodelle visualisieren lassen. Demnach setzt sich ein Geschäftsmodell aus neun
MehrInformation zum Projekt. Mitwirkung von Menschen mit Demenz in ihrem Stadtteil oder Quartier
Information zum Projekt Mitwirkung von Menschen mit Demenz in ihrem Stadtteil oder Quartier Sehr geehrte Dame, sehr geehrter Herr Wir führen ein Projekt durch zur Mitwirkung von Menschen mit Demenz in
MehrAbaWeb Treuhand. Hüsser Gmür + Partner AG 30. Oktober 2008
AbaWeb Treuhand Hüsser Gmür + Partner AG 30. Oktober 2008 Inhalt Was ist AbaWeb Treuhand? 3 Treuhand Heute und Morgen 4 Sicherheit 5 Technische Voraussetzungen 6 Kundenvorteile 7 Unsere Vorteile = Ihre
Mehrvon unserem Zolli präsentiert
Komplett-Service rund ums Thema Zoll und Außenwirtschaft Analyse Organisation Beratung Schulung und Training Bearbeitung Outsourcing Intrahandelsstatistik... von unserem Zolli präsentiert Kernkompetenzen
MehrMuP-Arbeitshilfen. Kreativität organisieren Der innovative Prozess. Problem-Phase
MuP-Arbeitshilfen Kreativität organisieren Der innovative Prozess Kreativität und Organisation erscheinen zunächst als Gegensatz. Gerade die Verbindung aus einem eher sprunghaften, emotionalen und einem
MehrWeb-Umfrage zu IT-Security: Größtes IT-Sicherheitsrisiko bleibt der Mensch
Web-Umfrage zu IT-Security: Größtes IT-Sicherheitsrisiko bleibt der Mensch Viele Unternehmen halten VoIP-Anwendungen für unsicher. Aachen, den 19. Oktober 2006. Der Verband der EDV-Software- und -Beratungsunternehmen
MehrBSI Technische Richtlinie
BSI Technische Richtlinie Bezeichnung: Accountmanagement IT-Sicherheit Anwendungsbereich: De-Mail Kürzel: BSI TR 01201 Teil 2.3 Version: 1.2 Bundesamt für Sicherheit in der Informationstechnik Postfach
MehrDatenschutzkonzept. Muster. (Ausschnitt) Datenschutzkonzept. Informationsverbund
Muster (Ausschnitt) Datenschutzkonzept Informationsverbund.. Dokumentinformationen BSI-Konformität und gesetzliche Grundlagen Bausteine Gesetzliche Grundlagen verantwortlich für den Inhalt Name Telefon
MehrNutzung dieser Internetseite
Nutzung dieser Internetseite Wenn Sie unseren Internetauftritt besuchen, dann erheben wir nur statistische Daten über unsere Besucher. In einer statistischen Zusammenfassung erfahren wir lediglich, welcher
MehrMultimedia und Datenkommunikation
Multimedia und Datenkommunikation Einteilung in Unterpunkte Netzwerk Audioausgabe Internetzugang Basis des Projektes Büro 5 Mitarbeiter Datenaustausch via Diskette Kein Netzwerk Ein Nadeldrucker Netzwerke
MehrTeamentwicklung. Psychologische Unternehmensberatung Volker Rudat
Teamentwicklung Konflikte klären, Regeln für die Kommunikation und Zusammenarbeit festlegen und wirksame Vereinbarungen treffen Es gibt keine Standardformel... Für die erfolgreiche Zusammenarbeit von Teams
MehrMSXFORUM - Exchange Server 2003 > SMTP Konfiguration von Exchange 2003
Page 1 of 8 SMTP Konfiguration von Exchange 2003 Kategorie : Exchange Server 2003 Veröffentlicht von webmaster am 25.02.2005 SMTP steht für Simple Mail Transport Protocol, welches ein Protokoll ist, womit
MehrBENUTZERHANDBUCH FHD FORMATTER SOFTWARE. Rev. 105/Mac
BENUTZERHANDBUCH FHD FORMATTER SOFTWARE Rev. 105/Mac 2 DE FHD FORMATTER Achtung! Alle Rechte vorbehalten. Im Rahmen des Handbuches genannte Produktbezeichnungen dienen nur Identifikationszwecken und können
MehrDAS NEUE GESETZ ÜBER FACTORING ( Amtsblatt der RS, Nr.62/2013)
DAS NEUE GESETZ ÜBER FACTORING ( Amtsblatt der RS, Nr.62/2013) I Einleitung Das Parlament der Republik Serbien hat das Gesetz über Factoring verabschiedet, welches am 24. Juli 2013 in Kraft getreten ist.
MehrWorkflows verwalten. Tipps & Tricks
Tipps & Tricks INHALT SEITE 1. Grundlegende Informationen 3 2. Workflows / Genehmigungsprofile verwalten 2.1 Erstes Genehmigungsprofil einrichten 5 2.2 Zweites Genehmigungsprofil einrichten 11 2.3 Workflow
MehrFuxMedia Programm im Netzwerk einrichten am Beispiel von Windows 7
FuxMedia Programm im Netzwerk einrichten am Beispiel von Windows 7 Die Installation der FuxMedia Software erfolgt erst NACH Einrichtung des Netzlaufwerks! Menüleiste einblenden, falls nicht vorhanden Die
MehrI n f o r m a t i o n s s i c h e r h e i t i n G e m e i n d e n B e v ö l k e r u n g s z a h l < 6 000
Leitfaden I n f o r m a t i o n s s i c h e r h e i t i n G e m e i n d e n B e v ö l k e r u n g s z a h l < 6 000 Inhalt 1 Einleitung... 2 2 Übersicht Dokumente... 2 3 Umsetzung der Anforderungen an
MehrPartnerschaftsentwicklung für KMU
Belziger Industriepartner Partnerschaftsentwicklung für KMU G. Delaunay, Belziger Industriepartner 1 Wer braucht einen Geschäftspartner? - Innovation: Sie wollen etwas Neues entwickeln, aber Sie schaffen
MehrEinrichtung einer eduroam Verbindung unter dem Betriebssystem Android
Einrichtung einer eduroam Verbindung unter dem Betriebssystem Android Im Folgenden wird die Einrichtung einer eduroam-verbindung unter dem Betriebssystem Android beschrieben. Die Android-Plattform existiert
MehrAußerdem verwenden wir Cookies für andere Zwecke, wie zum Beispiel:
Version 16.01.2016 INFORMATION ZU COOKIES UND WERBUNG Besuchen Sie die Website von Smart Gourmet Spanien mit der Konfiguration Ihres Browser Cookies Annahme oder Verwendung der Geräte, mobile Anwendungen
MehrFragebogen zur Erhebung der Zufriedenheit und Kooperation der Ausbildungsbetriebe mit unserer Schule
Fragebogen zur Erhebung der Zufriedenheit und Kooperation der Ausbildungsbetriebe mit unserer Schule Sehr geehrte Ausbilderinnen und Ausbilder, die bbs1celle betreiben nun bereits seit einigen Jahren ein
MehrSICHERHEITSANALYSE & PENTEST SCHWÄCHEN ERKENNEN HEISST STÄRKE GEWINNEN.
SICHERHEITSANALYSE & PENTEST SCHWÄCHEN ERKENNEN HEISST STÄRKE GEWINNEN. willkommen in sicherheit. 02...03 UNSER GEZIELTER ANGRIFF, IHRE BESTE VERTEIDIGUNG. Hackerangriffe sind eine wachsende Bedrohung
MehrIhr Partner im betrieblichen Umwelt- und Arbeitsschutz. www.proterra-umwelt.de
Ihr Partner im betrieblichen Umwelt- und Arbeitsschutz www.proterra-umwelt.de Neues vom elektronischen Nachweisverfahren für Abfall 141. Arbeitskreissitzung Betrieblicher Umweltschutz 11. September 2008
MehrBestes familienfreundliches Employer Branding
Bestes familienfreundliches Employer Branding Sonderpreis 2016 zum Staatspreis Unternehmen für Familien 1. TEILNEHMENDER BETRIEB Firmenname Bitte geben Sie den Namen sowie Ihre Firmendaten vollständig
MehrEin unverzichtbarer Helfer für den Heizwerksbetrieb!
Mit wenig Aufwand viel erreichen! Ein unverzichtbarer Helfer für den Heizwerksbetrieb! Biomasseheizwerke sind in Österreich ein wichtiger Eckpfeiler der örtlichen Infrastruktur. Oftmals sind an den Heizwerken
MehrBestimmungen zur Kontrolle externer Lieferanten
Bestimmungen zur Kontrolle externer Lieferanten Internet-Sicherheit Für Lieferanten der Kategorie Hohes Internetrisiko Internet- Sicherheitsbestimmungen Beschreibung Über die Bedeutung 1. Ressourcenschutz
Mehr10.3.1.8 Übung - Konfigurieren einer Windows 7-Firewall
5.0 10.3.1.8 Übung - Konfigurieren einer Windows 7-Firewall Drucken Sie diese Übung aus und führen Sie sie durch. In dieser Übung werden Sie erfahren, wie man die Windows 7-Firewall konfiguriert und einige
MehrICS-Addin. Benutzerhandbuch. Version: 1.0
ICS-Addin Benutzerhandbuch Version: 1.0 SecureGUARD GmbH, 2011 Inhalt: 1. Was ist ICS?... 3 2. ICS-Addin im Dashboard... 3 3. ICS einrichten... 4 4. ICS deaktivieren... 5 5. Adapter-Details am Server speichern...
MehrIT-Trend-Befragung Xing Community IT Connection
IT-Trend-Befragung Xing Community IT Connection Parameter der Befragung Befragt wurde die Xing-Gruppe IT-Security, 52.827 Mitglieder Laufzeit 16. 22.05.2011 (7 Tage) Vollständig ausgefüllte Fragebögen:
Mehr