BSI Technische Richtlinie
|
|
|
- Liane Hochberg
- vor 9 Jahren
- Abrufe
Transkript
1 BSI Technische Richtlinie Bezeichnung: IT-Basisinfrastruktur IT-Sicherheit Anwendungsbereich: D Kürzel: BSI TR Teil 1.3 Version: 1.2
2 Bundesamt für Sicherheit in der Informationstechnik Postfach Bonn Tel.: Internet: Bundesamt für Sicherheit in der Informationstechnik 2016
3 Inhaltsverzeichnis 1 Einleitung IT-Strukturanalyse Erfassung des IT-Verbundes Bedrohungen Fehlerhafte Systemzeit Fehlerhafte Eintragungen im ÖVD Automatisierte ÖVD-Abfrage Unberechtigter Zugriff auf den ÖVD Fehlerhafte Einträge im DNS Sicherheitsziele Verwendung der korrekten Zeit Korrekte Einträge innerhalb des ÖVD Korrekte Authentisierung der Nutzer Korrekte Einträge im DNS Anforderungen Allgemeine Anforderungen Administration des DNS...9 Bundesamt für Sicherheit in der Informationstechnik 3
4 1 Einleitung 1 Einleitung Dieses Modul beinhaltet die IT-Sicherheitsanforderungen, die über die generellen Anforderungen aus dem Modul [TR DM Si M] hinausgehen und speziell für die IT-Basisinfrastruktur anzuwenden sind, und ist Bestandteil von [TR DM IT-BInfra M]. 4 Bundesamt für Sicherheit in der Informationstechnik
5 2 IT-Strukturanalyse 2 IT-Strukturanalyse Die Grundlage für die Erarbeitung dieses Moduls bildet die in [TR DM Si ÜK] angenommene Netzinfrastruktur eines DMDA. Bei der Erstellung des realen IT-Sicherheitskonzepts sind die hier enthaltenen Bedrohungen, Sicherheitsziele, zwingenden Anforderungen und Empfehlungen zu berücksichtigen. Näheres regelt [TR DM Si M]. 2.1 Erfassung des IT-Verbundes In diesem Modul wird auf den IT-Verbund verwiesen, der in [TR DM Si ÜK] skizziert ist. Bundesamt für Sicherheit in der Informationstechnik 5
6 3 Bedrohungen 3 Bedrohungen Es werden in diesem Abschnitt nur die Bedrohungen für die IT-Basisinfrastruktur betrachtet, die sich zusätzlich zu den Bedrohungen aus [TR DM Si ÜK] durch die Funktionalität der IT-Basisinfrastruktur ergeben. 3.1 Fehlerhafte Systemzeit Die Basisinfrastruktur stellt die Zeit für die D -Dienste zur Verfügung. Dabei gilt, dass D die gesetzliche Zeit verwendet. Es ist denkbar, dass durch bewusste Manipulation oder durch technisches Versagen eine falsche Zeit verwendet wird. Dies kann dazu führen, dass fehlerhafte Bestätigungen über den Zustand einer D -Nachricht ausgestellt werden. 3.2 Fehlerhafte Eintragungen im ÖVD Fehlerhafte Einträge im ÖVD können durch Fehleingabe, technisches Versagen oder bewusste Manipulation entstehen. Solche fehlerhaften Einträge können dazu führen, dass Nachrichten an einen anderen Benutzer adressiert bzw. versendet werden und es damit zu einem Verlust hinsichtlich der Vertraulichkeit kommt. 3.3 Automatisierte ÖVD-Abfrage Durch automatisierte Abfrage besteht die Möglichkeit, den gesamten Datenbestand des ÖVD abzufragen und danach für unbekannte Zwecke zu verwenden. 3.4 Unberechtigter Zugriff auf den ÖVD Es besteht die Gefahr, dass unberechtigte Personen versuchen, Zugriff auf die im ÖVD verfügbaren Daten zu erlangen. 3.5 Fehlerhafte Einträge im DNS Fehlerhafte Einträge im DNS können durch Fehleingaben, technisches Versagen oder bewusste Manipulation entstehen. Solche fehlerhaften Einträge können dazu führen, dass es zu Fehlfunktionen kommt. 6 Bundesamt für Sicherheit in der Informationstechnik
7 4 Sicherheitsziele 4 Sicherheitsziele Im Folgenden werden weitergehende Sicherheitsziele der IT-Basisinfrastruktur beschrieben, die über die in [TR DM Si ÜK] Aufgeführten gelten. 4.1 Verwendung der korrekten Zeit In den Systemen muss die korrekte Zeit eingesetzt werden, um den Zeitpunkt des Eingangs und der Weiterleitung von Nachrichten genau dokumentieren zu können. 4.2 Korrekte Einträge innerhalb des ÖVD Die Inhalte des ÖVD müssen mit den Daten des Accountmanagements übereinstimmen. 4.3 Korrekte Authentisierung der Nutzer Eine Nutzung und Administration darf nur durch authentisierte und autorisierte Personen erfolgen. 4.4 Korrekte Einträge im DNS Die Einträge im DNS des DMDA müssen korrekt sein. Bundesamt für Sicherheit in der Informationstechnik 7
8 5 Anforderungen 5 Anforderungen 5.1 Allgemeine Anforderungen Zeitservice Zeitquelle für den Zeitservice ist die gesetzliche Zeit (MEZ/MESZ), die von der Physikalisch-Technischen Bundesanstalt (PTB) als UTC (PTB) + 1 (2) realisiert und verbreitet (DFC77, Telefonzeitdienst der PTB, NTP) wird. Folgende Anforderungen werden an den Zeitservice bei D gestellt: Die Uhrzeiten aller im D -System eingesetzten Komponenten sind über einen dedizierten Zeitserver, der über die oben geforderte gesetzliche Zeit verfügt, zu synchronisieren. Die Synchronisierung muss über gesicherte Kanäle erfolgen. Die Zeit wird über das separate Management-Netz verbreitet. Das Management-Netz ist ein physikalisch getrenntes Netz und dient unabhängig vom Netz der Nutzdaten der Administration der Systeme. Die Administration darf nur über dieses Netz möglich sein. Die Zeitinformation, die der Zeitserver zur Verfügung stellt, darf max. 1 Sekunde von der gesetzlichen Zeit abweichen. Durch geeignete technische Maßnahmen ist sicherzustellen, dass die Zeit des Zeitservers nicht manipuliert werden kann. Es ist auch sicherzustellen, dass Manipulationen am Zeitsignal sicher erkannt werden. Dies kann beispielsweise durch den Abgleich mit der Systemzeit eines Referenzsystems erfolgen. Die Betriebssysteme und die Anwendungssoftware der IT-Systeme, die den Zeitservice für die jeweilige D -Infrastruktur zur Verfügung stellen, sind durch den Administrator regelmäßig, mindestens einmal täglich, auf Integrität zu überprüfen ÖVD Es darf ausschließlich der Applikationsserver Schreibrechte auf den ÖVD haben. Alle Schreibzugriffe auf den ÖVD werden protokolliert. Bei Schreibzugriffen, die nicht durch den Server erfolgen, muss eine Alarmierung durch das Protokollierungssystem erfolgen. Alle Berechtigungsänderungen auf dem ÖVD werden protokolliert. Bei Änderungen muss eine Alarmierung durch das Protokollierungssystem erfolgen. Die Betriebssysteme und die Anwendungssoftware der IT-Systeme, die den öffentlichen Verzeichnisdienst für den jeweiligen D -Dienst zur Verfügung stellen, sind durch den Administrator regelmäßig, mindestens einmal täglich, auf Integrität zu überprüfen. Es dürfen ausschließlich authentisierte D -Nutzer eine Verzeichnisdienstanfrage durchführen können. 8 Bundesamt für Sicherheit in der Informationstechnik
9 5 Anforderungen 5.2 Administration des DNS Die Einträge im DNS-Server sind regelmäßig auf ihre Korrektheit zu prüfen. Es sollte DNSSEC zum Einsatz kommen. Bundesamt für Sicherheit in der Informationstechnik 9
BSI Technische Richtlinie
Seite 1 von 8 BSI Technische Richtlinie BSI Bezeichnung: Technische Richtlinie De-Mail Bezeichnung: Anwendungsbereich: Kürzel: De-Mail Dokumentenablage IT-Sicherheit BSI TR 01201 Anwendungsbereich: Version:
BSI Technische Richtlinie
Seite 1 von 9 BSI Technische Richtlinie BSI Bezeichnung: Technische Richtlinie De-Mail Bezeichnung: Anwendungsbereich: De-Mail Postfach- und Versanddienst IT-Sicherheit Anwendungsbereich: Kürzel: BSI De-Mail
BSI Technische Richtlinie
BSI Technische Richtlinie Bezeichnung: Accountmanagement IT-Sicherheit Anwendungsbereich: De-Mail Kürzel: BSI TR 01201 Teil 2.3 Version: 1.2 Bundesamt für Sicherheit in der Informationstechnik Postfach
BSI Technische Richtlinie
BSI Technische Richtlinie Bezeichnung: IT-Basisinfrastruktur Funktionalitätsspezifikation Anwendungsbereich: De-Mail Kürzel: BSI TR 01201 Teil 1.1 Version: 1.2 Bundesamt für Sicherheit in der Informationstechnik
Bundesanzeiger. Rahmenwerk. elektronischer. Version 1.2.1 20.10.2010 BSI TR-03123-1
elektronischer Die PDF-Datei der amtlichen Veröffentlichung ist aus Sicherheitsgründen mit einer qualifizierten elektronischen Signatur gemäß 2 Nr. 3 Signaturgesetz (SigG) versehen. Solange die elektronische
BSI Technische Richtlinie
BSI Technische Richtlinie Bezeichnung: Informationssicherheit Anwendungsbereich: De-Mail Kürzel: BSI TR 01201 Teil 6 Version: 1.4 Bundesamt für Sicherheit in der Informationstechnik Postfach 20 03 63 53133
Technische Richtlinie XML-Datenaustauschformat für hoheitliche Dokumente (TR XhD) 1 Rahmenwerk
Technische Richtlinie XML-Datenaustauschformat für hoheitliche Dokumente (TR XhD) 1 Rahmenwerk Version 1.4 18.11.2013 BSI TR-03123-1 Bundesamt für Sicherheit in der Informationstechnik Postfach 20 03 63
BSI Technische Richtlinie
BSI Technische Richtlinie Bezeichnung: De-Mail Anwendungsbereich: De-Mail Kürzel: BSI TR 01201 Version: 1.4 Postfach 20 03 63 53133 Bonn Tel.: +49 22899 9582-0 E-Mail: [email protected] Internet: https://www.bsi.bund.de
Technische Richtlinie BSI TR-03109
Technische Richtlinie BSI TR-03109 Version 1.0.1, Datum 11.11.2015 Änderungshistorie Version Datum Beschreibung 1.0 18.03.2014 Initiale Version 1.0 1.0.1 11.11.2015 Neues Kapitel 3.6 Bundesamt für Sicherheit
Mindeststandard des BSI zur Verwendung von Transport Layer Security (TLS)
Mindeststandard des BSI zur Verwendung von Transport Layer Security (TLS) nach 8 Absatz 1 Satz 1 BSIG Version 2.0 vom 05.04.2019 Bundesamt für Sicherheit in der Informationstechnik Postfach 20 03 63 53133
DE 098/2008. IT- Sicherheitsleitlinie
DE 098/2008 IT- Sicherheitsleitlinie Chemnitz, 12. November 2008 Inhalt 1 Zweck der IT-Sicherheitsrichtlinie...2 2 Verantwortung für IT- Sicherheit...2 3 Sicherheitsziele und Sicherheitsniveau...3 4 IT-Sicherheitsmanagement...3
Sicherheitshinweise für IT-Benutzer. - Beispiel -
Sicherheitshinweise für IT-Benutzer - Beispiel - Stand: Juni 2004 INHALTSVERZEICHNIS 1 EINLEITUNG...2 2 VERANTWORTUNG...2 3 ALLGEMEINE REGELUNGEN...2 4 ZUTRITT UND ZUGANG...3 4.1 ALLGEMEINE ZUTRITTS- UND
Schutz vor Manipulationen an digitalen Grundaufzeichnungen. Fachgespräch im Bundesministerium der Finanzen
Schutz vor Manipulationen an digitalen Grundaufzeichnungen Fachgespräch im Bundesministerium der Finanzen Grundkonzeption Technologieoffenes Verfahren Förderung von Innovationen / Marktprinzip / Einsatzzweck
Definitionen Schwachstellen und Bedrohungen von IT-Systemen Sicherheitsmanagement Katastrophenmanagement Trends und Entwicklungen bei IT-Bedrohungen
10 IT-Sicherheit Definitionen Schwachstellen und Bedrohungen von IT-Systemen Sicherheitsmanagement Katastrophenmanagement Trends und Entwicklungen bei IT-Bedrohungen http://www.bsi.de 10-10 Definitionen
BSI Technische Richtlinie
Seite 1 von 13 BSI Technische Richtlinie BSI Bezeichnung: Technische Richtlinie De-Mail Bezeichnung: Anwendungsbereich: De-Mail Sicherheit Modulübergreifend Anwendungsbereich: Kürzel: BSI De-Mail TR 01201
JUNG Visu Pro Server. Wie richte ich die Systemzeit ein?
JUNG Visu Pro Server Wie richte ich die Systemzeit ein? JUNG VISU PRO + ZEITSERVER 2 1. Einleitung Mit JUNG VISU PRO steuern Sie Ihre Anlage sicher und komfortabel, ganz egal, ob im privaten oder gewerblichen
BSI TR (RESISCAN) Ersetzendes Scannen einfach und sicher
BSI TR-03138 (RESISCAN) Ersetzendes Scannen einfach und sicher Bundesamt für Sicherheit in der Informationstechnik Postfach 20 03 63 53133 Bonn Tel.: +49 22899 9582-0 E-Mail: [email protected] Internet:
BSI Technische Richtlinie
Seite 1 von 18 www.bundesanzeiger.de BSI Technische Richtlinie Bezeichnung: De-Mail BSI Technische Richtlinie Anwendungsbereich: Bezeichnung: De-Mail De-Mail Kürzel: Anwendungsbereich: BSI TR 01201 De-Mail
Abnahmeprotokoll Modul 123: Serverdienste in Betrieb nehmen IET-GIBB Jessica Dominguez Stevanovic, 2G
Abnahmeprotokoll Modul 123: Serverdienste in Betrieb nehmen 01.06.2015 IET-GIBB Jessica Dominguez Stevanovic, 2G Inhalt 1. Allgemeines... 1 1.1 Name und Version des Dokuments... 1 1.2 Projekt-Disziplin...
Band AH, Kapitel 3: Hilfsmittel zum HV-Kompendium. AH 3.2: Kriterienkatalog für die Beurteilung des Restrisikos
Band AH, Kapitel 3: Hilfsmittel zum HV-Kompendium AH 3.2: Kriterienkatalog für die Beurteilung des Restrisikos Bundesamt für Sicherheit in der Informationstechnik Postfach 20 03 63 53133 Bonn Tel.: +49
Erklärung zum Zertifizierungsbetrieb der DBTG-CA in der DFN-PKI. - Sicherheitsniveau: Global -
Erklärung zum Zertifizierungsbetrieb der DBTG-CA in der DFN-PKI - Sicherheitsniveau: Global - Deutscher Bundestag CPS der DBTG-CA Version 1.2 Juni 2009 1 Einleitung Die DBTG-CA ist eine Zertifizierungsstelle
aufgrund des 217f Absatz 4b SGB V
Richtlinie des GKV-Spitzenverbandes zu Maßnahmen zum Schutz von Sozialdaten der Versicherten vor unbefugter Kenntnisnahme nach 217f Absatz 4b SGB V (GKV-SV Richtlinie Kontakt mit Versicherten) vom 14.12.2018
Ebenen der Synchronisierung
Keywords DCF77 GPS IEEE 1588 Synchronisierung abgestimmte Sensorerfassung gleichzeitige Ereignisse externe Uhr Gleichzeitigkeit EL6688 EL6692 Ebenen der Synchronisierung Dieses Application Example erklärt
DNS-Baustein. Thomas Ledermüller, BSc Grundschutztag Bochum 19. November 2009
DNS-Baustein, BSc Grundschutztag Bochum 19. November 2009 2 Zu meiner Person Thomas Ledermueller, BSc Masterstudium Sichere Informationssysteme (FHOOE/Campus Hagenberg) KPMG Financial Advisory Services
ECOS SECURE BOOT STICK [SX]+[FX]
Administrator Manual (Deutsch) ECOS SECURE BOOT STICK [SX]+[FX] Hardware DE Revision 0101 Sep 2018 EN Revision 0101 Dec 2018 ECOS TECHNOLOGY GMBH www.ecos.de by ECOS TECHNOLOGY GMBH 2000-2018 Weitergabe
Bedienungsanleitung Anwendungsseite
Lesen Sie dieses Handbuch sorgfältig vor der Verwendung des Geräts und bewahren Sie es zum Nachschlagen griffbereit auf. Bedienungsanleitung Anwendungsseite INHALTSVERZEICHNIS Verwendung dieses Handbuchs...2
Zusammenarbeit mit Partnern
Zusammenarbeit mit Partnern Anforderungen an ein Projektbüro Folie 1 Grundsätze Die Geheimhaltung ist zwischen den Partnern im Vertrag geregelt und vereinbart. Alle Mitarbeiter sind persönlich zur Geheimhaltung
Bundesamt für Sicherheit in der Informationstechnik KRITIS-Büro Postfach Bonn
Bundesamt für Sicherheit in der Informationstechnik KRITIS-Büro Postfach 200363 53133 Bonn Anlage zur Einreichung branchenspezifischer Sicherheitsstandards (B3S): Mapping-Tabelle zu Orientierungshilfe
krz - Forum 2012 Fachforum Datensicherheit 10.00h Begrüßung / Einführung Reinhard Blome, krz
krz - Forum 2012 Fachforum Datensicherheit 10.00h Begrüßung / Einführung Reinhard Blome, krz 10.05h Arbeitsschutz / Arbeitssicherheit Gerhard Hessel, Fa. SLH UWEB2000 Die Lösung für die kommunale Verwaltung
Softwareproduktinformation
Softwareproduktinformation Secomo 2016 Winter Release Gültig ab 20. Dezember 2015 Copyright Fabasoft Cloud GmbH, A-4020 Linz, 2016. Alle Rechte vorbehalten. Alle verwendeten Hard- und Softwarenamen sind
Erfüllung der Anforderungen an qualifizierte Dienste für die Zustellung elektronischer Einschreiben nach eidas-verordnung durch D -Dienste
Erfüllung der Anforderungen an qualifizierte Dienste für die Zustellung elektronischer Einschreiben nach eidas-verordnung durch De-Mail-Dienste Bundesamt für Sicherheit in der Informationstechnik Postfach
Grundlagen des Datenschutzes und der IT-Sicherheit (9) Vorlesung im Sommersemester 2005 von Bernhard C. Witt
und der IT-Sicherheit (9) Vorlesung im Sommersemester 2005 von Ergebnis Systemsicherheit Unterschiede zwischen symmetrischen und asymmetrischen Authentifikationen (vor allem hinsichtlich der Zielsetzung)
BSI Technische Richtlinie
BSI Technische Richtlinie Bezeichnung: Informationssicherheit auf Basis von ISO/IEC 27001 Anwendungsbereich: De-Mail Kürzel: BSI TR 01201 Teil 6.2 Version: 1.5 Bundesamt für Sicherheit in der Informationstechnik
Installation. Schulfilter Plus Installationsanleitung Ubuntu und Ubuntu 16.04
Installation Schulfilter Plus Installationsanleitung Ubuntu 14.04 und Ubuntu 16.04 1 Inhaltsverzeichnis 1 Installation... 3 1.1 Vor der Installation... 3 1.1.1 Empfohlene Betriebssysteme... 3 1.1.2 Generelle
Muster mit Beispiel Verifikation des Basis-Sicherheitschecks im Rahmen der Zertifizierung nach ISO 27001 auf der Basis von IT- Grundschutz
Muster mit Beispiel Verifikation des Basis-Sicherheitschecks im Rahmen der Zertifizierung nach ISO 27001 auf der Basis von IT- Grundschutz Antragsteller: Zertifizierungskennung: BSI-XXX-XXXX Der Inhalt
ANLEITUNG ZUM UPDATE DES enet SERVERS AUF VERSION 2.0
ANLEITUNG ZUM UPDATE DES enet SERVERS AUF VERSION 2.0 Voraussetzungen für das Update auf die enet Server Version 2.0 Der enet Server hat mindestens die Firmwareversion 1.3 oder höher installiert. Alle
Shared Device mit F-CPU S und SINAMICS
FAQ 02/2015 Shared Device mit F-CPU S7-1500 und SINAMICS STEP 7 Safety Advanced V13 SP1 http://support.automation.siemens.com/ww/view/de/bid Dieser Beitrag stammt aus dem Siemens Industry Online Support.
Logging in modernen Produktionsumgebungen Eine MATRIX des Wissens Sven Mendler Wedaco UG & Co.KG D Beichlingen
Logging in modernen Produktionsumgebungen Eine MATRIX des Wissens Sven Mendler Wedaco UG & Co.KG D-99625 Beichlingen Schlüsselworte Administration, Logdatei, Logfile, Analyse, Auswertung, Logging Einleitung
D IBM Notes Add-In Dokumentation für Anwender in Unternehmen
De-Mail IBM Notes Add-In Dokumentation für Anwender in Unternehmen Version 2.0 Release 01.520.00 Stand 15.07.2014 Status Freigegeben Impressum Copyright 2014 by Telekom Telekom Deutschland GmbH, Bonn,
Akkreditierung gemäß De-Mail-Gesetz
Akkreditierung gemäß De-Mail-Gesetz B S I - D e M a i l - 0 0 0 7-2 0 1 5 De-Mail-Dienstanbieter T-Systems International GmbH Akkreditierte Dienste: Postfach- und Versanddienst Verzeichnisdienst Registrierte
Infoveranstaltung IT-Sicherheit für KMU: Angriffe auf und Schutzmaßnahmen für mobile Endgeräte
Infoveranstaltung IT-Sicherheit für KMU: Angriffe auf und Schutzmaßnahmen für mobile Endgeräte Prof. Dr. Konstantin Knorr [email protected] Fachbereich Informatik Hochschule Trier 27. November
Domänencontroller / Active Directory. Was ist eine Domäne?
Was ist eine Domäne? Was ist eine Domäne? Eine Domäne ist ein lokaler Sicherheitsbereich mit zentraler Verwaltung der Ressourcen und stellt die administrative Grenze dar Was ist ein Domänencontroller?
FAQ. Governikus Add-In for Microsoft Office, Release 1.2.2.0 2011 bremen online services Entwicklungs- und Betriebsgesellschaft mbh & Co.
FAQ Governikus Add-In for Microsoft Office, Release 1.2.2.0 2011 bremen online services Entwicklungs- und Betriebsgesellschaft mbh & Co. KG Das vorliegende Dokument ist eine Zusammenstellung häufig gestellter
Anleitung zur Prüfung von qualifizierten elektronischen Signaturen nach schweizerischem Signaturgesetz
Anleitung zur Prüfung von qualifizierten elektronischen Signaturen nach schweizerischem Signaturgesetz Das schweizerische Signaturgesetz (ZertES) ist die gesetzliche Grundlage für qualifizierte digitale
Industriefunkuhren. Technische Beschreibung. 6875LAN-7270 GPS Hutschienen TimeServer für NTP / SINEC H1
Industriefunkuhren Technische Beschreibung 6875LAN-7270 GPS Hutschienen TimeServer für NTP / SINEC H1 mit AC-Weitbereichsnetzteil zwei unabhängige serielle Schnittstellen DCF77 Antennensimulation IRIG-B
BSI Technische Richtlinie
BSI Technische Richtlinie Bezeichnung: IT-Basisinfrastruktur Interoperabilitätsspezifikation Anwendungsbereich: De-Mail Kürzel: BSI TR 01201 Teil 1.4 Version: 1.4 Bundesamt für Sicherheit in der Informationstechnik
Anleitung. Einrichtung ActiveSync & Zugang Webmail. für. Bildungszentrum Gesundheit und Soziales Gürtelstrasse 42/ Chur
Anleitung Einrichtung ActiveSync & Zugang Webmail für Bildungszentrum Gesundheit und Soziales Gürtelstrasse 42/44 7000 Chur Änderung Datum Kürzel Erstellung 29.12.2014 TR Aktualisiert 03.02.2015 TR V:\18
Security. Voice +41 (0)55 214 41 56 Fax +41 (0)55 214 41 57 Mobile +41 (0)79 336 56 76 E-Mail [email protected] Web www.tan-group.
Security Felix Widmer TCG Tan Consulting Group GmbH Hanflaenderstrasse 3 CH-8640 Rapperswil SG Voice +41 (0)55 214 41 56 Fax +41 (0)55 214 41 57 Mobile +41 (0)79 336 56 76 E-Mail [email protected]
Informationsveranstaltung zur IT-Sicherheitsrichtlinie (ITSR)
Informationsveranstaltung zur IT-Sicherheitsrichtlinie (ITSR) Sicherheitsmanagement-Team () der Goethe-Universität Frankfurt am Main www.smt.uni-frankfurt.de 1 Einsatz von Informationstechnologie (IT)
D IBM Notes Add-In Dokumentation für Anwender in Behörden
De-Mail IBM Notes Add-In Dokumentation für Anwender in Behörden Version 2.0 Release 01.520.00 Stand 15.07.2014 Status Freigegeben Impressum Copyright 2014 by Telekom Telekom Deutschland GmbH, Bonn, Germany
W101 Weisung: Benutzernamen und Passwörter (Passwort-Policy)
Dienststelle Informatik W101 Weisung: Benutzernamen und Passwörter (Passwort-Policy) Version 1.3, 22. Februar 2017 Diese Regelung stützt sich auf 13 Absatz 3 der Verordnung über die Informatiksicherheit
untermstrich SYNC Handbuch
Handbuch 03/2017 Inhaltsverzeichnis 1. Einleitung... 2 2. Installation... 3 2.1 Systemanforderungen... 3 2.2 Vorbereitungen in Microsoft Outlook... 3 2.3 Setup... 4 3. SYNC-Einstellungen... 6 3.1 Verbindungsdaten...
Hinweise zur Bereitstellung der Referenzdokumente im Rahmen der Zertifizierung nach ISO auf der Basis von IT- Grundschutz. Version 2.
Hinweise zur Bereitstellung der Referenzdokumente im Rahmen der Zertifizierung nach ISO 27001 auf der Basis von IT- Grundschutz Version 2.0 Bundesamt für Sicherheit in der Informationstechnik Postfach
IT-Sicherheit beim Landkreis Goslar
IT-Sicherheit beim Landkreis Goslar Erfahrungen und Vorgehensweisen 16. Kommunales IuK-Forum Niedersachsen 04./05.08.2016 1 GLIEDERUNG Wie haben wir die IT-Sicherheit bisher bearbeitet? Beauftragung des
MODELLIERUNGSVORSCHRIFT. Version 1.0 EVANGELISCHE KIRCHE IN DEUTSCHLAND
MODELLIERUNGSVORSCHRIFT Version 1.0 EVANGELISCHE KIRCHE IN DEUTSCHLAND INHALTSVERZEICHNIS 1 ALLGEMEINES 3 2 ÜBERGEORDNETE ASPEKTE 3 3 INFRASTRUKTUR 5 4 IT-SYSTEME 6 5 NETZE 8 6 IT-ANWENDUNGEN 8 KONTAKT
THINK PROJECT! USER PORTAL
THINK PROJECT! USER PORTAL ANLEITUNG Die neue Zentrale für Ihre tägliche Arbeit mit think project! think project! thinkproject.com AGENDA Allgemeine Informationen zum think project! User Portal Wichtige
Erklärung zur Datensicherheit
Erklärung zur Datensicherheit für Kunden der OpenIT GmbH Dateiname und Ablageort:.odt Wiki Dokumententyp: KO = Konzepte Vertraulichkeitsstufe: Für Kunden der OpenIT GmbH Status: Freigegeben Verteiler:
Office Line, Supportinformationen
Meldung im Control-Center oder den Auskünften: "Applikationsserver konnte nicht kontaktiert werden" Im Control-Center (ab Version 2012) oder in den Auskünften (ab Version 2013) der Office Line erscheint
untermstrich SYNC Handbuch
Handbuch 11/2017 Inhaltsverzeichnis 1. Einleitung... 2 2. Installation... 3 2.1 Systemanforderungen... 3 2.2 Vorbereitungen in Microsoft Outlook... 3 2.3 Setup... 4 3. SYNC-Einstellungen... 6 3.1 Verbindungsdaten...
Medizintec. CE-Kennzeichnung. Risikomanagement POSITION. Zweckbestimmung. systemweite Aufgabe. Positionspapier Medizintechnik braucht Cybersicherheit
Positionspapier Medizintechnik braucht Cybersicherheit CE-Kennzeichnung Zweckbestimmung Medizintec Risikomanagement systemweite Aufgabe n Cybersicherheit POSITION August 2017 Zentralverband Elektrotechnik-
Geoportal Transparenz in der Bürgerbeteiligung
Die informelle Bürgerbeteiligung Geoportal Transparenz in der Bürgerbeteiligung Hier: Die informelle Bürgerbeteiligung Bürgerbeteiligung wird in Politik und Verwaltung zunehmend ernst genommen Beispiele:
TRIAS-AMOS Handbuch Band 3 Benutzerverwaltung Seite: 1
TRIAS-AMOS Handbuch Band 3 Benutzerverwaltung Seite: 1 Inhaltsverzeichnis 1. Benutzerverwaltung... 3 a. Zugeordnetes Profil... 5 b. Werke... 5 c. Kostenstellen... 6 d. Persönliche Einstellungen löschen...
Die Zertifizierungsstelle der TÜV Informationstechnik GmbH bescheinigt hiermit dem Unternehmen
Die Zertifizierungsstelle der TÜV Informationstechnik GmbH bescheinigt hiermit dem Unternehmen Agfa HealthCare GmbH Konrad-Zuse-Platz 1-3 53227 Bonn für das IT-System IMPAX/web.Access die Erfüllung aller
Die Virtuelle Poststelle des Bundes
Die Virtuelle Poststelle des Bundes Dr. Sönke Maseberg CAST-Workshop PKI 24. Januar 2008 Agenda Hintergrund Überblick über die Virtuelle Poststelle des Bundes (VPS) Evaluierungsverfahren zwei Highlights:
A023 DNS Services. IKT-Architekturvorgabe. Ausgabedatum: 2015-01-20. Version: 1.02. Ersetzt: 1.01
Eidgenössisches Finanzdepartement EFD Informatiksteuerungsorgan des Bundes ISB A023 DNS Services Klassifizierung: Typ: Nicht klassifiziert IKT-Architekturvorgabe Ausgabedatum: 2015-01-20 Version: 1.02
Mindeststandard des BSI nach 8 Abs. 1 Satz 1 BSIG für den Einsatz des SSL/TLS-Protokolls in der Bundesverwaltung
Mindeststandard des BSI nach 8 Abs. 1 Satz 1 BSIG für den Einsatz des SSL/TLS-Protokolls in der Bundesverwaltung Bundesamt für Sicherheit in der Informationstechnik Postfach 20 03 63 53133 Bonn Tel.: +49
Bedienerleitfaden. Benutzerauthentifizierung im Kommunalen Verzeichnisdienst (Webservice-basierende Schnittstelle) Stand: Juli 2014
Bedienerleitfaden Benutzerauthentifizierung im Kommunalen Verzeichnisdienst (Webservice-basierende Schnittstelle) Stand: Juli 2014 Entwicklung und Auskunft: Aufsichts- und Dienstleistungsdirektion Referat13
GnuPG für Mail Mac OS X 10.4 und 10.5
GnuPG für Mail Mac OS X 10.4 und 10.5 2. Erstellen eines Schlüsselpaares mit dem GPG Schlüsselbund http://verbraucher-sicher-online.de/ 22.10.2009 Das Programm GPG Schlüsselbund ist ein Programm zur Verwaltung
Benutzerhandbuch MedHQ-App
Benutzerhandbuch MedHQ-App T h o r D y n a m i c s G m b H A m B ü c h e n b e r g s k a m p 2 2 2 1 0 3 9 B ö r n s e n V e r s i o n 1. 0 S t a n d : 0 4 / 2 0 1 5 z u r M e d H Q - A p p - V e r s i
Einrichtung von WSUS auf Computern mit Windows- Betriebssystem an der Universität Hamburg
Einrichtung von WSUS auf Computern mit Windows- Betriebssystem an der Universität Hamburg 1) Einleitung Das Regionale Rechenzentrum bietet für Rechner mit Windows Betriebssystem im Netz der Universität
Systemvoraussetzungen für Windows Server 2012 Windows Server 2012 R2 Windows Server 2016
Systemvoraussetzungen für Windows Server 2012 Windows Server 2012 R2 Windows Server 2016 Basis: HiScout 3.1 Datum: 28.03.2019 12:11 Autor(en): HiScout GmbH Gültig ab Version: 3.1.7 Dieses Dokument beinhaltet
Das neue it-sicherheitsgesetz - segen oder fluch? Jens Marschall Deutsche Telekom AG, Group Security Governance
Das neue it-sicherheitsgesetz - segen oder fluch? Jens Marschall Deutsche Telekom AG, Group Security Governance überblick die Themen 1. Eckdaten 2. Zielsetzungen 3. Kritische Sektoren 4. Pflichten für
Separierung/Isolation Steffen Heyde secunet
TeleTrusT Bundesverband IT-Sicherheit e.v. TeleTrusT-Workshop "Industrial Security" 2015 München, 11.06.2015 Separierung/Isolation Steffen Heyde secunet Seite 1 Premium IT-Sicherheit Made in Germany von
Vorbereitung zur Nutzung von SQL SDS für den P8GR
SQL SDS - Ping Pong Feature: Status senden 3-2-1- runterzählen und die Text Nachricht mit der angefragten Info erhalten Vorbereitung zur Nutzung von SQL SDS für den P8GR Dokumentenversion Änderungen Datum
Installation ADNOVA : RDSH-Umgebung
Installation ADNOVA + 2017: RDSH-Umgebung Stand Mai 2017 Im LAND-DATA Internetauftritt (www.landdata.de) steht im Bereich Service unter Downloads - ADNOVA+ - ADNOVA+ herunterladen eine Seite bereit, die
