Informatik und Datenschutz im Bund
|
|
|
- Holger Richter
- vor 10 Jahren
- Abrufe
Transkript
1 Eidgenössisches Finanzdepartement EFD Informatik und Datenschutz im Bund Peter Fischer, Delegierter für Informatikstrategie Bund Zürich, 9. September 2008 Übersicht Datenschutz als Teil der Informatiksicherheit Vorgaben des Datenschutzes (der Informatiksicherheit) Informatiksicherheit i h i als Bestandteil jedes Informatikprojekts k Rollen im Datenschutz/Informatiksicherheit Beispiel neuen materiellen Datenschutzrechts Datenschutz im E-Government Schweiz Peter Fischer, Informatikstrategieorgan Bund, EFD 1
2 Sicherheit im Spannungsfeld Personenschutz Objektschutz Infoschutz Datenschutz Informatiksicherheit Finanzkontrolle Archivierung Informationssicherheit 4 Die 4 Säulen der Informatiksicherheit Informatiksicherheit Ver rfügbarkeit Vertr raulichkeit In ntegrität Nachvo ollziehbarkeit Peter Fischer, Informatikstrategieorgan Bund, EFD 2
3 Übersicht Datenschutz als Teil der Informatiksicherheit Vorgaben des Datenschutzes (der Informatiksicherheit) Informatiksicherheit i h i als Bestandteil jedes Informatikprojekts k Rollen im Datenschutz/Informatiksicherheit Beispiel neuen materiellen Datenschutzrechts Datenschutz im E-Government Schweiz 6 Vorgaben des Datenschutzes Straf- und Zivilgesetzbuch Datenschutzrecht (Bund, Kantone) Organisationsrecht i (Personal-, Organisations-, i Archiv-, Klassifikationsrecht, ) Öffentlichkeitsrecht Materielles Recht Fachweisungen Peter Fischer, Informatikstrategieorgan Bund, EFD 3
4 WIsB, wichtigste Aspekte 1/2 Art. 2 Zuständigkeiten, Aufgaben ISBD/O, LB, LE, Operative Ebene Art. 3 Sicherheitsverfahren Ablauf nach HERMES-Phasen Sicherheitsmassnahmen nach internationalen Standards wie ISO/IEC 27001/2, BSI IT-Grundschutz-Kataloge, etc. Verfahren Dokumentation Kontrolle 8 WIsB, Verfahren und Hilfsmittel Art. 3.3 Schutzbedarfsanalyse (nach HERMES) Hilfsmittel: Excel-Sheet Schuban Genereller Schutzbedarf Anforderungen gemäss Anhang-1 der WIsB Erhöhter Schutzbedarf Vertiefte Beurteilung des Schutzbedarfs Hilfsmittel: ProtAn Erstellen von Sicherheitskonzepten Hilfsmittel: ISDS-Konzept Peter Fischer, Informatikstrategieorgan Bund, EFD 4
5 Übersicht Datenschutz als Teil der Informatiksicherheit Vorgaben des Datenschutzes (der Informatiksicherheit) Informatiksicherheit i h i als Bestandteil jedes Informatikprojekts Rollen im Datenschutz/Informatiksicherheit Beispiel neuen materiellen Datenschutzrechts Datenschutz im E-Government Schweiz 10 Datenschutz ist integraler Bestandteil jedes Informatiksystemprojekts Peter Fischer, Informatikstrategieorgan Bund, EFD 5
6 Bedürfnisse / Anforderungen Schutzbedarfsanalyse Siko LE Sicherheitsanforderungen Siko LB 12 Sicherheit in HERMES und P05 Initialisierung Voranalyse Konzept Realisierung Einführung Abschluss controlling (SCO) Studien- Erarbeiten und bewerten der Schutzmassnahmen, Erstellen ISDS Konzept Zuständige(n) Analysieren Sicherheits- h it und und bewerten Datenschutzbea vom Schutzbedarf uftragte(n) kontaktieren Umsetzen der Schutzmassnahmen, Umsetzen ISDS Konzept Kontrolle der umgesetzten tt Schutzmassnahmen, Abnahme ISDS Konzept Informations- sicherheit h itund Datenschutz abschliessen erstellen P05.01 Informatikvorhaben initialisieren P05.02 Grobe Lösungsvorschläge skizzieren P05.03 Lösung designen P05.04 Lösung realisieren P05.05 Lösung einführen P05.06 Lösungen entwickeln abschliessen Tools Schuban ProtAn ISDS ISDS ISDS ISDS Schutzbedarfsanalyse Risikoanalyse Sicherheitskonzept Sicherheitskonzept Sicherheitskonzept Sicherheitskonzept Legende Studiencontrolling HERMES Informationssicherheit P05 Lösungen entwickeln Tool Peter Fischer, Informatikstrategieorgan Bund, EFD 6
7 Schutzbedarfsanalyse Schuban 14 Informationssicherheit und Datenschutz Konzept (ISDS, nach Hermes) Peter Fischer, Informatikstrategieorgan Bund, EFD 7
8 ISDS Konzept (nach Hermes) 16 Datenschutzbearbeitungsreglement 1. Allgemeines 2. Zweck des Dokuments 3. Gesetzliche Grundlagen Dieser Abschnitt fasst die gesetzlichen Grundlagen zusammen, auf die sich die Bearbeitung der Daten stützt. 4. Angaben zur Meldepflicht Definiert die Meldepflicht. Hier wird die Datensammlung-Anmeldung festgehalten und dokumentiert. Das ausgefüllte Anmeldungsformular wird als Anhang beigelegt. 5. Datensammlung Beschreibt die Datensammlung. Folgende Angaben sind zwingend: das für den Datenschutz und die Datensicherheit verantwortliche Organ die Herkunft der Daten 6. Datenbearbeitung Beschreibt die Bearbeitung der Daten: der Bearbeitungszweck die Kontrollverfahren und insbesondere die technischen und organisatorischen Massnahmen die Beschreibung der Datenfelder und die Organisationseinheiten, die darauf Zugriff haben die Art und der Umfang des Zugriffs der Benutzer der Datensammlung die Datenbearbeitungsverfahren, insbesondere die Verfahren bei der Berichtigung, Sperrung, Anonymisierung, Speicherung, Aufbewahrung, Archivierung oder Vernichtung der Daten. die Konfiguration der Informatikmittel das Verfahren zur Ausübung des Auskunftsrechts 6. Anhang Datensammlung-Anmeldung Peter Fischer, Informatikstrategieorgan Bund, EFD 8
9 Übersicht Datenschutz als Teil der Informatiksicherheit Vorgaben des Datenschutzes (der Informatiksicherheit) Informatiksicherheit i h i als Bestandteil jedes Informatikprojekts k Rollen im Datenschutz/Informatiksicherheit Beispiel neuen materiellen Datenschutzrechts Datenschutz im E-Government Schweiz 18 Rollen im Datenschutz in der Informatik Datenschutz-Informatiksicherheit-Risikomanagement Leistungsbezüger/in, Auftraggeber/in Geschäftsprozessverantwortliche/r h Anwendungsverantwortliche/r Datenverantwortliche/r Datenschutzbeauftragte/r Informatiksicherheitsbeauftragte/r Leistungserbringer/in Systemverantwortliche/r Peter Fischer, Informatikstrategieorgan Bund, EFD 9
10 Übersicht Datenschutz als Teil der Informatiksicherheit Vorgaben des Datenschutzes (der Informatiksicherheit) Informatiksicherheit i h i als Bestandteil jedes Informatikprojekts k Rollen im Datenschutz/Informatiksicherheit Beispiel neuen materiellen Datenschutzrechts Datenschutz im E-Government Schweiz Artikel Sportförderungsgesetz und Peter Fischer, Informatikstrategieorgan Bund, EFD 10
11 29 Artikel ISG 22 Bsp. ISG Peter Fischer, Informatikstrategieorgan Bund, EFD 11
12 Übersicht Datenschutz als Teil der Informatiksicherheit Vorgaben des Datenschutzes (der Informatiksicherheit) Informatiksicherheit i h i als Bestandteil jedes Informatikprojekts k Rollen im Datenschutz/Informatiksicherheit Beispiel neuen materiellen Datenschutzrechts Datenschutz im E-Government Schweiz 24 Datenschutz im E-Government Vertrauen in E-Government Anwendungen ist ein Schlüssel für den Erfolg: Vertrauen basiert auf Daten- und Informationsschutz Methode Hermes auch im E-Government Schweiz empfohlen: Datenschutz ist integriert im Informatikprojekt E-Government bedingt und bringt grössere Vernetzung der Produktions- und Distributionsprozesse: Datenherrschaft und damit Datenschutzverantwortung über mehrere Verwaltungseinheiten und föderale Ebenen zu klären Daten- und Informatikschutz über die ganze Prozesskette zu betrachten Peter Fischer, Informatikstrategieorgan Bund, EFD 12
13 Datenschutz im E-Government Benutzer/innenfreundlichkeit steht häufig im Spannungsfeld mit dem individuellen Datenschutz Datenschutz steht im Spiegel der gesellschaftlichen Entwicklung: Spannungsfeld zwischen individuellem persönlichem Verhalten und öffentlicher Erwartung, auch im E-Government? Verknüpfung von Datensätzen ist technisch möglich, auch ohne einheitlichen Personenidentifikator Zugriffs- und Berechtigungsregelung sowie deren Umsetzung auf Datensätze ist entscheidend: Selektion nach Rollen und Anwendung/Produkt Peter Fischer, Informatikstrategieorgan Bund, EFD 13
Bearbeitungsreglement. Extern
Bearbeitungsreglement Extern Ausgabe 2014 Inhaltsverzeichnis 1. Allgemeines 1 1.1. Rechtliche Grundlage 1 1.2. Ziel des Bearbeitungsreglementes 1 2. Kurzbeschreibung Krankenkasse Birchmeier 1 3. Organisation
Weisungen des Bundesrates über die IKT-Sicherheit in der Bundesverwaltung
Weisungen des Bundesrates über die IKT-Sicherheit in der Bundesverwaltung vom 14. August 2013 Der Schweizerische Bundesrat erlässt folgende Weisungen: 1 Allgemeine Bestimmungen 1.1 Gegenstand Diese Weisungen
I n f o r m a t i o n s s i c h e r h e i t i n G e m e i n d e n B e v ö l k e r u n g s z a h l < 6 000
Leitfaden I n f o r m a t i o n s s i c h e r h e i t i n G e m e i n d e n B e v ö l k e r u n g s z a h l < 6 000 Inhalt 1 Einleitung... 2 2 Übersicht Dokumente... 2 3 Umsetzung der Anforderungen an
10 IDG (Gesetz über die Information und den Datenschutz, LS 170.4) 24 IDV (Verordnung über die Information und den Datenschutz, LS 170.
M erkblatt Vorabkontrolle 1 Einleitung Öffentliche Organe des Kantons Zürich müssen Projekte und Vorhaben dem Datenschutzbeauftragten zur Prüfung unterbreiten, wenn diese Datenbearbeitungen beinhalten,
Erstellen von Verfahrensbeschreibungen nach 8 des Niedersächsischen Datenschutzgesetz. Seminar am 13.01.2016
Erstellen von Verfahrensbeschreibungen nach 8 des Niedersächsischen Datenschutzgesetz Seminar am 13.01.2016 Prof. Dr. Stephan König, Robin Ziert, Anke Hirte, 13.01.2016 Die Datenschutzbeauftragten der
Datenschutzkonzept. Muster. (Ausschnitt) Datenschutzkonzept. Informationsverbund
Muster (Ausschnitt) Datenschutzkonzept Informationsverbund.. Dokumentinformationen BSI-Konformität und gesetzliche Grundlagen Bausteine Gesetzliche Grundlagen verantwortlich für den Inhalt Name Telefon
Zentrales Verfahren: Dokumentationspflichten für die zentrale Stelle und für die beteiligten Stellen
Anlage 1 Zur Vereinbarung zur Übertragung der Verantwortung für die Gewährleistung der Ordnungsmäßigkeit des automatisierten Verfahrens Koordination Personaldienste Kommunal (KoPers-Kommunal) Stand: November
Muster mit Beispiel Verifikation des Basis-Sicherheitschecks im Rahmen der Zertifizierung nach ISO 27001 auf der Basis von IT- Grundschutz
Muster mit Beispiel Verifikation des Basis-Sicherheitschecks im Rahmen der Zertifizierung nach ISO 27001 auf der Basis von IT- Grundschutz Antragsteller: Zertifizierungskennung: BSI-XXX-XXXX Der Inhalt
Dieses Gesetz regelt die Aktenführung, die Archivierung und die Benutzung der Unterlagen
Anhang 5. ENTWURF Gesetz über die Archivierung (Archivierungsgesetz) Vom Der Landrat des Kantons Basel-Landschaft beschliesst: A Allgemeine Bestimmungen Zweck Dieses Gesetz dient der Nachvollziehbarkeit
Allgemeines zu Datenbanken
Allgemeines zu Datenbanken Was ist eine Datenbank? Datensatz Zusammenfassung von Datenelementen mit fester Struktur Z.B.: Kunde Alois Müller, Hegenheimerstr. 28, Basel Datenbank Sammlung von strukturierten,
Datenschutzrecht. Informations- und Kommunikationsrecht HS 2012. PD Dr. Simon Schlauri, Rechtsanwalt. Datenschutzrecht
1 Vorlesung Veranstaltungen 19. September: 26. September: Urheberrecht 3. Oktober: Patent- und Markenrecht 10. Oktober: Kartell- und Lauterkeitsrecht 17. Oktober: Telekommunikationsrecht 24. Oktober: Grundtypen
SCHALTEN SIE DEN DATENSCHUTZ EIN. EINFACH & EFFEKTIV.
SCHALTEN SIE DEN DATENSCHUTZ EIN. EINFACH & EFFEKTIV. DER DATENSCHUTZMANAGER IST DIE ALL-IN-ONE-LÖSUNG FÜR EINE EFFEKTIVE DATENSCHUTZ ORGANISATION. IN EINER ZENTRALEN PLATTFORM HABEN WIR ALLE FUNKTIONEN
D i e n s t e D r i t t e r a u f We b s i t e s
M erkblatt D i e n s t e D r i t t e r a u f We b s i t e s 1 Einleitung Öffentliche Organe integrieren oftmals im Internet angebotene Dienste und Anwendungen in ihre eigenen Websites. Beispiele: Eine
Informationssicherheitsmanagement
Informationssicherheitsmanagement nach ISO 27001 und BSI Grundschutz Karner & Schröppel Partnerschaft Sachverständige für Informationssicherheit und Datenschutz Unser Konzept Informationssicherheit und
Die Aktive Projektakte. Archiv- und Digitalisierungslösungen für den Anlagenbau
Die Aktive Projektakte Archiv- und Digitalisierungslösungen für den Anlagenbau DIE AKTIVE PROJEKTAKTE Meterweise Ordner im Büro und Archive, die sich über mehrere Büroetagen verteilen: Bei der Realisierung
A u f b a u u n d O r g a n i s a t i o n s- s t r u k t u r I n f o r m a t i o n s s i c h e r- h e i t i n G e m e i n d e n
Anleitung A u f b a u u n d O r g a n i s a t i o n s- s t r u k t u r I n f o r m a t i o n s s i c h e r- h e i t i n G e m e i n d e n Inhalt 1 Einleitung... 2 2 Zweck der Informationssicherheitsorganisation...
MIT NEUEN FACHTHEMEN
ZUM UMGANG MIT Version: 1.0 Datum: 15.10.2012 INHALTSVERZEICHNIS 1 EINLEITUNG... 3 1.1 Ziel und Zweck... 3 1.2 Anwendungsbereich... 3 1.3 Entwicklung und Fortführung... 3 2 DOKUMENTE... 4 2.1 Formular
Kirchlicher Datenschutz
Kirchlicher Datenschutz Religionsgemeinschaften können in ihrem Zuständigkeitsbereich ihre Angelegenheit frei von staatlicher Aufsicht selbst regeln. Dieses verfassungsrechtlich verbriefte Recht umfasst
Bundeskanzlei BK Programm GEVER Bund. als Basis für GEVER. 29. November 2012
Bundeskanzlei BK Programm GEVER Bund Geschäftsprozesse als Basis für GEVER 29. November 2012 Zielsetzung der Präsentation Sie erhalten einen Überblick über den Stand der Entwicklung von GEVER als Geschäftsverwaltungssystem
SiMiS-Kurzcheck zur Informationssicherheit nach ISO/IEC 27001 bzw. Datenschutz nach Bundesdatenschutzgesetz (BDSG)
Unternehmen: Branche: Ansprechpartner: Position: Straße: PLZ / Ort: Tel.: Mail: Website: Kontaktdaten Datenschutzbeauftragter: Fax: Sicherheitspolitik des Unternehmens JA NEIN 01. Besteht eine verbindliche
Richtlinien über das Betriebskonzept für Einrichtungen der Heimpflege für Kinder und Jugendliche
Richtlinien über das Betriebskonzept für Einrichtungen der Heimpflege für Kinder und Jugendliche vom 1. April 2007 Gestützt auf Art. 2 der Verordnung über Kinder- und Jugendheime vom 21. September 1999
Fall 8: IKS-Prüfung nicht dokumentiert
Fall 8: IKS-Prüfung nicht dokumentiert Peter Steuri CISA / dipl. Wirtschaftsinformatiker Partner BDO AG, Solothurn Fall-8: IKS-Prüfung nicht dokumentiert a) Die Prüfung des IKS wurde nicht dokumentiert
Sicherheit - Dokumentation. Erstellt von James Schüpbach
- Dokumentation Erstellt von Inhaltsverzeichnis 1Einleitung...3 1.1Definition der Sicherheit...3 1.2Mindmap Sicherheit...3 2Datenschutz in der Schweiz...3 2.1Zulässiger Umgang mit Personendaten...3 3Sicherheitskonzept...4
Sicherheitsaspekte der kommunalen Arbeit
Sicherheitsaspekte der kommunalen Arbeit Was ist machbar, finanzierbar, umzusetzen und unbedingt notwendig? Sicherheit in der Gemeinde Bei der Kommunikation zwischen Behörden oder zwischen Bürgerinnen,
Überblick: Einführung und betriebliche Umsetzung der Weiterbildung zu Prozess- oder Applikationsexperten in der Produktionstechnologie
Überblick: Einführung und betriebliche Umsetzung der Weiterbildung zu Prozess- oder Applikationsexperten in der Produktionstechnologie Ziel: Spezialisten in der Produktionstechnologie Sie wollen als Vorgesetzte/r
FRAGEBOGEN ANWENDUNG DES ECOPROWINE SELBSTBEWERTUNG-TOOLS
Dieser Fragebogen bildet eine wichtige Rückmeldung der Pilotweingüter über Verständnis, Akzeptanz und Effektivität des ECOPROWINE Selbstbewertung-tools für alle daran Beteiligten. Dieser Fragebogen besteht
Daten-Bearbeitungsreglement
Daten-Bearbeitungsreglement 1. BESCHREIBUNG DES UNTERNEHMENS Krankenversicherung mit Tätigkeitsgebiet Deutschschweiz und den Geschäftsfeldern obligatorische Krankenpflegeversicherung und Krankengeldversicherung
Dieter Brunner ISO 27001 in der betrieblichen Praxis
Seite 1 von 6 IT-Sicherheit: die traditionellen Sichtweise Traditionell wird Computer-Sicherheit als technisches Problem gesehen Technik kann Sicherheitsprobleme lösen Datenverschlüsselung, Firewalls,
«Hose abelaa!» Datenschutz im Einbürgerungsverfahren
«Hose abelaa!» Datenschutz im Einbürgerungsverfahren Erfahrungsaustausch Bürgerrecht vom 29. Oktober 2015 1 Öffentlichkeits- und Datenschutzbeauftragter Rechtsgrundlage Gesetz über die Öffentlichkeit der
Aber doch bitte [recht(s-)] sicher! Tim Hoffmann Cybercrime 18. Juni 2015 IHK Bonn/Rhein-Sieg
Ohne Dienstleister geht es nicht? Aber doch bitte [recht(s-)] sicher! Tim Hoffmann Cybercrime 18. Juni 2015 IHK Bonn/Rhein-Sieg Referent Tim Hoffmann Wirtschaftswissenschaften an der Universität-GH Essen
Kirchengesetz über den Einsatz von Informationstechnologie (IT) in der kirchlichen Verwaltung (IT-Gesetz EKvW ITG )
IT-Gesetz EKvW ITG 858 Kirchengesetz über den Einsatz von Informationstechnologie (IT) in der kirchlichen Verwaltung (IT-Gesetz EKvW ITG ) Vom 17. November 2006 (KABl. 2006 S. 292) Inhaltsübersicht 1 1
Was macht Layer2 eigentlich? Erfahren Sie hier ein wenig mehr über uns.
Was macht Layer2 eigentlich? Erfahren Sie hier ein wenig mehr über uns. Seit über 24 Jahren... unterstützen und beraten wir unsere Kunden und Partner erfolgreich bei ihren IT-Projekten. Unsere Kernkompetenz
Thorsten Sett-Weigel Berlin, den 28. März 2012 Finowstraße 30 10247 Berlin
Thorsten Sett-Weigel Berlin, den 28. März 2012 Finowstraße 30 10247 Berlin in Ausführung meiner gewählten Position als stellv. Vorsitzender des Bezirkselternausschusses Schule in Friedrichshain-Kreuzberg
IT-SICHERHEIT IM UNTERNEHMEN Mehr Sicherheit für Ihre Entscheidung
IT-SICHERHEIT IM UNTERNEHMEN Mehr Sicherheit für Ihre Entscheidung IT-SICHERHEIT IM UNTERNEHMEN Mehr Sicherheit für ihre Entscheidung Entdecken Sie was IT Sicherheit im Unternehmen bedeutet IT Sicherheit
Informationsmanagement
Informationsmanagement Kurseinheit 5: IT-Sicherheitsmanagement Teil 1 der Kurzzusammenfassung: Einführung Lehrstuhl für Betriebswirtschaftslehre, insb. Informationsmanagement Ziel der Kurzzusammenfassung
ÜBUNG. Einführung in das IT- Projektmanagement WS 2012/13. Dr. The Anh Vuong
Einleitung Beschluss der UNI- AG vom 10.10.2012: Bis Ende März 2013 soll ein Portal für Studierende der UNI- AG entwickelt werden. Das Portal bietet aus Anlass der Weltwirtschschaft diverse Informationen
Programm GEVER Bund: Vorstoss ins Unbekannte oder machbare Herausforderung?
Bundeskanzlei BK Delegierte des Bundesrates für das Programm GEVER Bund Programm GEVER Bund: Vorstoss ins Unbekannte oder machbare Herausforderung? Swiss egovernment Forum vom Dienstag, 3. März 2009 Programm
Scannen Sie schon oder blättern Sie noch?
Scannen Sie schon oder blättern Sie noch? Martin Steger Geschäftsführer intersoft certification services GmbH intersoft mc sec certification 2014 services GmbH mentana-claimsoft.de Agenda Scannen Sie schon
E-Mails aus E-Mail-Programm sichern Wählen Sie auf der "Startseite" die Option "E-Mails archivieren" und dann die entsprechende Anwendung aus.
MailStore Home Das E-Mail Postfach ist für viele Anwender mehr als ein Posteingang. Hier wird geschäftliche Kommunikation betrieben, werden Projekte verwaltet, Aufträge und Rechnungen archiviert und vieles
Lehrer: Einschreibemethoden
Lehrer: Einschreibemethoden Einschreibemethoden Für die Einschreibung in Ihren Kurs gibt es unterschiedliche Methoden. Sie können die Schüler über die Liste eingeschriebene Nutzer Ihrem Kurs zuweisen oder
Rechnungshöfe des Bundes und der Länder. Positionspapier zum Thema Aktenführung
Rechnungshöfe des Bundes und der Länder Positionspapier zum Thema Aktenführung Inhaltsverzeichnis Inhaltsverzeichnis Seite 1 Vorgeschichte 2 2 Ausgangssituation 3 3 Grundsätze der Aktenführung 4 4 Hinweise
Leichter als gedacht!
Ersetzendes Scannen Leichter als gedacht! mentana-claimsoft.de TR-Resiscan - Ersetzendes Scannen TR 03138 TR-RESISCAN 2 TR-Resiscan - Einfacher als es aussieht Gründe Archivraum ist knapp und teuer Zugriff
Aufgaben und Informationsbestände des Zürcher Verkehrsverbundes ZVV
Aufgaben und Informationsbestände des Zürcher Verkehrsverbundes ZVV August 2010. Überarbeitet: 10.2013 Aufgaben und Organisation Der Zürcher Verkehrsverbund ZVV nimmt als Management-Holding die strategische
Softwarequalität. TÜV SÜD Product Service GmbH. Damit Ihre Softwareprodukte sicher ins Ziel kommen.
Softwarequalität. Damit Ihre Softwareprodukte sicher ins Ziel kommen. Ihre Kunden müssen Ihren Softwareprodukten bedingungslos vertrauen können. Mit der Unterstützung durch TÜV SÜD Product Service verbessern
Positionspapier zum Thema Aktenführung
Rechnungshöfe des Bundes und der Länder Positionspapier zum Thema Aktenführung 8. bis 10. Juni 2015 Entwurf des Arbeitskreises Organisation und Informationstechnik Inhaltsverzeichnis 1 Vorgeschichte 2
So funktioniert das online-bestellsystem GIMA-direkt
So funktioniert das online-bestellsystem GIMA-direkt Loggen Sie sich mit Ihren Anmeldedaten, die Sie von GIMA erhalten haben, in das Bestellsystem ein. Sollten Sie noch keine Anmeldedaten haben und Für
Erfahrungen mit Hartz IV- Empfängern
Erfahrungen mit Hartz IV- Empfängern Ausgewählte Ergebnisse einer Befragung von Unternehmen aus den Branchen Gastronomie, Pflege und Handwerk Pressegespräch der Bundesagentur für Arbeit am 12. November
Rahmenvereinbarung über die E-Government-Zusammenarbeit
Staatskanzlei Informationsdienst Rahmenvereinbarung über die E-Government-Zusammenarbeit Die Politische Gemeinde. (nachstehend Gemeinde genannt) und der Kanton Thurgau, vertreten durch die Staatskanzlei
Weisung zur Videoüberwachung an der Pädagogischen Hochschule Zürich
Weisung zur Videoüberwachung an der Pädagogischen Hochschule Zürich PH-Nr. 4.2 (vom 19. Dezember 2012) Gestützt auf 24 Abs. 2 des Fachhochschulgesetzes (FaHG) vom 2. April 2007 sowie 29 Abs. 1 und 30 der
Verordnung über die Datenschutzzertifizierungen
Verordnung über die Datenschutzzertifizierungen (VDSZ) 235.13 vom 28. September 2007 (Stand am 1. April 2010) Der Schweizerische Bundesrat, gestützt auf Artikel 11 Absatz 2 des Bundesgesetzes vom 19. Juni
Risikomanagement in der Praxis Alles Compliance oder was?! 1. IT-Grundschutz-Tag 2014 13.02.2014
Risikomanagement in der Praxis Alles Compliance oder was?! 1. IT-Grundschutz-Tag 2014 13.02.2014 Risikomanagement Eine Einführung Risikomanagement ist nach der Norm ISO 31000 eine identifiziert, analysiert
Webseiten mit fragwürdigen Aufrufen von "spy & track" - Unternehmen
Webseiten mit fragwürdigen Aufrufen von "spy & track" - Unternehmen Die vorliegende Dokumentation umfasst eine kleine Auswahl von Webseiten, bei denen automatisch (ohne Benutzer vorab zu informieren oder
Führungsgrundsätze im Haus Graz
;) :) Führungsgrundsätze im Haus Graz 1.0 Präambel 2.0 Zweck und Verwendung Führungskräfte des Hauses Graz haben eine spezielle Verantwortung, weil ihre Arbeit und Entscheidungen wesentliche Rahmenbedingungen
Fernauslesung / Fernwartung für militärische Anlagen Immobilien
Eidgenössisches Departement für Verteidigung, Bevölkerungsschutz und Sport VBS armasuisse Immobilien tv (technische Vorgabe) Fernauslesung / Fernwartung für militärische Anlagen Immobilien Dokument-ID:
SCHALTEN SIE DEN DATENSCHUTZ EIN. EINFACH & EFFEKTIV.
SCHALTEN SIE DEN DATENSCHUTZ EIN. EINFACH & EFFEKTIV. DER DATENSCHUTZMANAGER IST DIE ALL-IN-ONE-LÖSUNG FÜR EINE EFFEKTIVE DATENSCHUTZ ORGANISATION. IN EINER ZENTRALEN PLATTFORM HABEN WIR ALLE FUNKTIONEN
Kurzgutachten. Zeitpunkt der Prüfung 20.12.2006 bis 13.12.2007
Kurzgutachten Zeitpunkt der Prüfung 20.12.2006 bis 13.12.2007 Adresse des Antragstellers GfOP Neumann & Partner mbh Zum Weiher 25-27 14552 Wildenbruch Adresse der Sachverständigen Rechtsanwalt Stephan
Die neue Datenträgervernichter DIN 66399
AUSGABE 07 Die neue Datenträgervernichter DIN 66399 Núria i JC; www.piqs.de Nicht alles Gute kommt von oben. Das mussten auch einige New Yorker feststellen, als es auf der jährlichen Thanksgiving-Parade
BauPlus Updatebeschrieb Version 10.15
Updatebeschrieb BauPlus Version 10.15 Bauadministration Ausschreibung Leistungsverzeichnis - Importfilter erweitert o Kapitel Selektion o Menge (Faktor) o Detaillierte Mengen o Preise (Ja/Nein + Faktor)
Das Allgemeine Gleichbehandlungsgesetz (AGG) und seine Auswirkungen auf das Arbeitsverhältnis
Das Allgemeine Gleichbehandlungsgesetz (AGG) und seine Auswirkungen auf das Arbeitsverhältnis N. N. 16.00-18.00 Uhr Gleiche Chancen für alle Unterschiede respektieren und nutzen, Richtlinien des Allgemeinen
GPP Projekte gemeinsam zum Erfolg führen
GPP Projekte gemeinsam zum Erfolg führen IT-Sicherheit Schaffen Sie dauerhaft wirksame IT-Sicherheit nach zivilen oder militärischen Standards wie der ISO 27001, dem BSI Grundschutz oder der ZDv 54/100.
Sichere E-Mail Anleitung Zertifikate / Schlüssel für Kunden der Sparkasse Germersheim-Kandel. Sichere E-Mail. der
Sichere E-Mail der Nutzung von Zertifikaten / Schlüsseln zur sicheren Kommunikation per E-Mail mit der Sparkasse Germersheim-Kandel Inhalt: 1. Voraussetzungen... 2 2. Registrierungsprozess... 2 3. Empfang
Energienetz Elbmarsch - Förderverein für eine Energiewende in der Elbmarsch
Der Förderverein Energienetz Elbmarsch Förderverein für eine Energiewende in der Elbmarsch ist eine dem Gemeinnutz verpflichtete überparteiliche Initiative. Viele engagieren sich bereits, jede/r ist herzlich
INTERNET SERVICES ONLINE
VERTRAG ZUR UNTERSTÜTZUNG BEI DER ERSTELLUNG EINES PFLICHTENHEFTES f INTERNET SERVICES ONLINE VERTRAG ZUR UNTERSTÜTZUNG BEI DER ERSTELLUNG EINES PFLICHTENHEFTES... nachfolgend Kunde genannt und Internet
Klausur: Wirtschaftsingenieurwesen Prof. Dr. Ruf Informationsmanagement (Diplom) WS 2007/08
Name Matrikel-Nr. Semester : : Sitzplatz - Nr. : Datum : 28.1.2008 (ab 14:00) Anzahl Seiten : 9 max. mögliche Punkte : P. 66 (Es genügt, wenn Sie Aufgaben im Umfang von 58 P. bearbeiten.) Hinweise: Außer
Nutzung dieser Internetseite
Nutzung dieser Internetseite Wenn Sie unseren Internetauftritt besuchen, dann erheben wir nur statistische Daten über unsere Besucher. In einer statistischen Zusammenfassung erfahren wir lediglich, welcher
Datenschutz und IT-Grundschutz für Museen
Datenschutz und IT-Grundschutz für Museen MusIS-Nutzertreffen Staatsgalerie Stuttgart 21.04.2009 2009 Volker Conradt, BSZ Definition: Datenschutz und IT-Grundschutz Datenschutz ( 1 Bundesdatenschutzgesetz
Kapitel 10: Dokumentation
Kapitel 10: Dokumentation Inhalt 10.1 Stellenwert der Dokumentation 10.2 Dokumentenlenkung 10.3 Dokumentation des Qualitätsmanagementsystems Schlüsselbegriffe Dokument, Dokumentenlenkung, Qualitätshandbuch
04.061 s Bundesgesetz über die Krankenversicherung. Teilrevision. Spitalfinanzierung
Ständerat Wintersession 007 e-parl 0..007 3:4 04.06 s Bundesgesetz über die Krankenversicherung. Teilrevision. Spitalfinanzierung Geltendes Recht Entwurf der Kommission für soziale Sicherheit und Gesundheit
Informatikleitbild der Kantonalen Verwaltung Zürich
Informatikleitbild der Kantonalen Verwaltung Zürich Vom KITT verabschiedet am 26. Oktober 2006, vom Regierungsrat genehmigt am 20. Dezember 2006 Einleitung Zweck des Leitbildes Mit dem Informatikleitbild
Brands Consulting D A T E N S C H U T Z & B E R A T U N G
Datenschutzauditor (Datenschutzaudit) Autor & Herausgeber: Brands Consulting Bernhard Brands Brückenstr. 3 D- 56412 Niedererbach Telefon: + (0) 6485-6 92 90 70 Telefax: +49 (0) 6485-6 92 91 12 E- Mail:
Leitfaden: geoport in FlowFact
Leitfaden: geoport in FlowFact GeoportInterface Das Addin GeoportInterface bildet die Schnittstelle zwischen FlowFact und geoport. 1. Registrierung Bevor Sie die geoport-schnittstelle nutzen können, benötigen
IT-Sicherheitsmanagement bei der Landeshauptstadt München
IT-Sicherheitsmanagement bei der Landeshauptstadt München 7. Bayerisches Anwenderforum egovernment Schloss Nymphenburg, München 9. Juni 2015 Dr. Michael Bungert Landeshauptstadt München Direktorium Hauptabteilung
Muster-Bearbeitungsreglement (öffentlich) für die Krankenversicherer des RVK
Muster-Bearbeitungsreglement (öffentlich) für die Krankenversicherer des RVK 1. BESCHREIBUNG DES UNTERNEHMENS Die sodalis gesundheitsgruppe ist eine Krankenversicherung gemäss KVG. Ausserdem werden diverse
Schriftwechsel mit Behörden Ratgeber zum Datenschutz 1
Datenschutz und Schriftwechsel mit Behörden Ratgeber zum Datenschutz 1 Datenschutz und Herausgeber: Berliner Beauftragter für Datenschutz und Verantwortlich: Volker Brozio Redaktion: Laima Nicolaus An
Drei Fragen zum Datenschutz im. Nico Reiners
Drei Fragen zum Datenschutz im Geoinformationswesen Nico Reiners 1. Frage Welche Geoinformationen sind personenbezogen? Personenbezug? Personenbezogene Daten sind Einzelangaben über persönliche oder sachliche
Grundsätze zur Ausgestaltung von Qualitätsmanagementsystemen. im gesundheitlichen Verbraucherschutz formuliert.
Grundsätze zur Ausgestaltung von Qualitätsmanagementsystemen im gesundheitlichen Verbraucherschutz 1 Vorwort Die in der Verordnung (EG) Nr. 882/2004 des Europäischen Parlaments und des Rates über amtliche
Dienstleistungen Externer Datenschutz. Beschreibung der Leistungen, die von strauss esolutions erbracht werden
Dienstleistungen Externer Datenschutz Beschreibung der Leistungen, die von strauss esolutions erbracht werden Markus Strauss 14.11.2011 1 Dienstleistungen Externer Datenschutz Inhalt 1. Einleitung... 2
Datenschutz im Alters- und Pflegeheim
Urs Belser, Fürsprecher Safe+Legal, AG für Datenschutz und Management-Consulting Schwarztorstrasse 87, 3007 Bern Tel. 031 382 74 74 E-Mail [email protected] Datenschutz im Alters- und Pflegeheim
BEDIENUNGSANLEITUNG: EINREICH-TOOL
BEDIENUNGSANLEITUNG: EINREICH-TOOL Bewerber können ihre maximal 60 Minuten langen Beiträge in neun Kategorien bis zum 07.04.2015 per Upload über die Website www.oesterreichischer-radiopreis.at einreichen.
Informationssicherheit als Outsourcing Kandidat
Informationssicherheit als Outsourcing Kandidat aus Kundenprojekten Frankfurt 16.06.2015 Thomas Freund Senior Security Consultant / ISO 27001 Lead Auditor Agenda Informationssicherheit Outsourcing Kandidat
Risikolandkarte FUB Revision R 038 - Schlussbericht
Eidgenössisches Departement für Verteidigung, Bevö kerungsschutz und Sport VBS Generalsekretariat VBS Inspektorat VBS 26. August 2014 Risikolandkarte FUB Revision R 038 - Schlussbericht Inhaltsverzeichnis
Informationssystemanalyse Problemstellung 2 1. Trotz aller Methoden, Techniken usw. zeigen Untersuchungen sehr negative Ergebnisse:
Informationssystemanalyse Problemstellung 2 1 Problemstellung Trotz aller Methoden, Techniken usw. zeigen Untersuchungen sehr negative Ergebnisse: große Software-Systeme werden im Schnitt ein Jahr zu spät
Ist Excel das richtige Tool für FMEA? Steve Murphy, Marc Schaeffers
Ist Excel das richtige Tool für FMEA? Steve Murphy, Marc Schaeffers Ist Excel das richtige Tool für FMEA? Einleitung Wenn in einem Unternehmen FMEA eingeführt wird, fangen die meisten sofort damit an,
Rechtssicheres dokumentenersetzendes Scannen Entwicklung einer Technischen Richtlinie
Rechtssicheres dokumentenersetzendes Scannen Entwicklung einer Technischen Richtlinie (TR RESISCAN) Dr. Astrid Schumacher Bundesamt für Sicherheit in der Informationstechnik in Bonn Referat 111 - Kommunikationssicherheit
Erläuterungen zum Abschluss der Datenschutzvereinbarung
Erläuterungen zum Abschluss der Datenschutzvereinbarung Bei der Nutzung von 365FarmNet erfolgt die Datenverarbeitung durch die365farmnet GmbH im Auftrag und nach Weisung des Kunden. Die die365farmnet GmbH
- DFBnet Spielverlegung Online - Leitfaden für die Beantragung einer Spielverlegung im Onlineverfahren
- DFBnet Spielverlegung Online - Leitfaden für die Beantragung einer Spielverlegung im Onlineverfahren Stand: 01.07.2013 Inhaltsverzeichnis: 1 Vorwort 2 2 Spielverlegung beantragen (Antragstellender Verein)
Die Telematikinfrastruktur als sichere Basis im Gesundheitswesen
Die Telematikinfrastruktur als sichere Basis im Gesundheitswesen conhit Kongress 2014 Berlin, 06.Mai 2014 Session 3 Saal 3 Gesundheitsdaten und die NSA Haben Patienten in Deutschland ein Spionageproblem?
BSI Technische Richtlinie
BSI Technische Richtlinie Bezeichnung: Accountmanagement IT-Sicherheit Anwendungsbereich: De-Mail Kürzel: BSI TR 01201 Teil 2.3 Version: 1.2 Bundesamt für Sicherheit in der Informationstechnik Postfach
BSI Technische Richtlinie
Seite 1 von 9 BSI Technische Richtlinie BSI Bezeichnung: Technische Richtlinie De-Mail Bezeichnung: Anwendungsbereich: De-Mail Postfach- und Versanddienst IT-Sicherheit Anwendungsbereich: Kürzel: BSI De-Mail
Datenschutz beim Smart Metering Eine Herausforderung für die Wohnungsunternehmen?
Berliner Energietage 2012 Datenschutz beim Smart Metering Eine Herausforderung für die Wohnungsunternehmen? Diplom-Informatiker Hanns-Wilhelm Heibey Leiter des Bereichs Informatik beim und Stellvertreter
Rechtliche Aspekte betreffend die Archivierung von Patientenakten. 08.Mai 2014 mag. iur. Maria Winkler IT & Law Consulting GmbH
Rechtliche Aspekte betreffend die Archivierung von Patientenakten 08.Mai 2014 mag. iur. Maria Winkler IT & Law Consulting GmbH Agenda Rechtsgrundlagen und Archivierungsgrundsätze Arten der Daten Aufbewahrungsform
IT-Risikoanalyse für KMU Einsatz bei Revisionen - Fallbeispiel
1 IT-Risikoanalyse für KMU Einsatz bei Revisionen - Fallbeispiel Peter Steuri Partner / Verantwortlicher CC Informatik BDO AG, Solothurn Einsatz des VM IT-RA in WP-Mandaten Inhaltsübersicht Modell von
1. In welchen Prozess soll LPA eingeführt werden und warum? (Auslöser und Prozess)
Name: Leitfragen zur Einführung von Layered Process Audit 1. In welchen Prozess soll LPA eingeführt werden und warum? (Auslöser und Prozess) a. Welche Prozesse oder auch Produkte könnten durch die Einführung
AGROPLUS Buchhaltung. Daten-Server und Sicherheitskopie. Version vom 21.10.2013b
AGROPLUS Buchhaltung Daten-Server und Sicherheitskopie Version vom 21.10.2013b 3a) Der Daten-Server Modus und der Tresor Der Daten-Server ist eine Betriebsart welche dem Nutzer eine grosse Flexibilität
Datenschutz im Jobcenter. Ihre Rechte als Antragsteller
Datenschutz im Jobcenter Ihre Rechte als Antragsteller Wieso braucht das Jobcenter Ihre persönlichen Daten? Arbeitsuchende erhalten Leistungen, wie zum Beispiel Geldleistungen, die ihren Unterhalt sichern
Einführung von DMS in 5 Schritten
Einführung von DMS in 5 Schritten Vorgespräch 01 - Grundlagen Präsentation 02 - Nutzenermittlung Workshop 03 - Lösungsdetails Angebot 04 - Kalkulation Einrichtung/Schulung 05 - Einführung Dokumentenmanagement
