KONZEPT RECHTE UND ROLLEN

Größe: px
Ab Seite anzeigen:

Download "KONZEPT RECHTE UND ROLLEN"

Transkript

1 Projekt NaLa Konzept Rechte und Rollen Phase III - Umsetzungsempfehlung Version 1.0 Im Auftrag der Staatskanzlei SH erstellt durch

2 Verantwortliche Stelle: Staatskanzlei SH Zentrales IT-Management SH Dataport LI 23 Version: V 1.0 vom von 15

3 Dokumentinformationen Autoren Autoren Staatskanzlei SH Christiane Coenen (CC) 0431/ Eckhard Lübcke (EL) 0431/ Ute Schlüter (US) 0431/ Autoren Dataport Henner Bock (HB) 0431/ Ulla Dreger (UD) 0431/ Dr. Martina Jäger (MJ) 0431/ Claudia Resech (CR) 0431/ Änderungsübersicht Version Änderungsdatum Grund / Bemerkung Verantwortliche Bearbeitung Ersterstellung MJ Qualitätssicherung CC, EL, US Überarbeitung und Abgleich mit Organisationskonzept MJ Qualitätssicherung CC, EL, US Überarbeitung MJ Qualitätssicherung CC, EL, US Finalisierung MJ von 15

4 INHALTSVERZEICHNIS 1 Einleitung Übersicht über Daten und Funktionen Die Daten Die Funktionen Lesender Zugriff des Fachbereichs auf den passiven Datenbestand Aussonderung Administration Rollen und ihre Aufgaben Bearbeitungsebene Rolle Führungskraft und Rolle Sachbearbeitung Rolle Aussonderung Rolle Archiv Administrationsebene Rollen der Organisationsebene Zentraler Verantwortungsbereich Dezentraler Verantwortungsbereich Sicherheitsmanagement Rechtevergabe Paradigmen und Strategien Rollenspezifische Rechteprofile Zugangsberechtigung zu IT-Systemen, IT-Komponenten und Netzen Zugriffsberechtigung auf die Daten Zugriffsberechtigung auf die Funktionen Quellen- und Literaturverzeichnis von 15

5 1 Einleitung Das NaLa-Modul Rechte und Rollen beschreibt die zur Nutzung und Bereitstellung der NaLa-Dienste erforderlichen Rollen, die den Rollen zugeordneten Aufgaben sowie die Berechtigungen, die zur Aufgabenerfüllung erforderlich sind von 15

6 2 Übersicht über Daten und Funktionen Ein Langzeitspeichersystem umfasst die Komponenten Passiver Datenbestand Aussonderung Administration 2.1 Die Daten Die Daten, die im Langzeitspeichersystem behandelt werden, sind dieselben wie in den beteiligten Fachverfahren. Diese Daten werden bei ihrer Überführung vom aktiven in den passiven Datenbestand im Langzeitspeichersystem abgelegt. 2.2 Die Funktionen Lesender Zugriff des Fachbereichs auf den passiven Datenbestand Ein schreibender Zugriff auf das Schriftgut im passiven Datenbestand ist nicht mehr möglich. Jedoch verbleibt das Schriftgut während seiner Aufbewahrungsfrist im Zugriff und dem Verantwortungsbereich der Behörde und kann weiterhin recherchiert und gelesen werden. In diesem Sinne können Führungskräfte und Sachbearbeitungen im passiven Datenbestand auf das Schriftgut ihrer Verantwortungsbereiche weiterhin zugreifen Aussonderung Im Rahmen des Aussonderungsverfahrens sind folgende Funktionalitäten nötig: Verschieben von Schriftgut vom aktiven in den passiven Datenbestand. Anbieteverfahren an das zuständige Archiv. Der Prozess der Anbietung von Schriftgut aus dem passiven Datenbestand an das Archiv ist zu konkretisieren, um die benötigten Funktionalitäten im Einzelfall identifizieren zu können. Diese können, je nach den verwendeten Systemen und Workflows, voneinander abweichen. Insbesondere ist es, je nach Umsetzung, ggf. notwendig, dass Mitarbeiter des Archivs zur Prüfung der Archivwürdigkeit von Schriftgutobjekten direkt auf den Originaldatenbestand zugreifen. Löschen von Schriftgutobjekten. Die Löschfunktionalität wird für zwei Fälle benötigt: o o Löschen von Schriftgut in der aktenführenden Behörde nach Abgabe an das Archiv Vernichtung von Schriftgut, das vom Archiv als nicht-archivwürdig eingestuft wurde Das Löschen von Daten und Dokumenten nach Ablauf des gesetzlich vorgeschriebenen Aufbewahrungszeitraums kann nach [TR-ESOR, 5.1.5, S. 29, (A5.1-25)] initiiert werden durch: o o organisatorisch berechtigte Nutzer einer technisch berechtigten vorgelagerten IT- Anwendung, oder einen zentralen Prozess, der diese Funktion für das Langzeitspeichersystem ausführt und entsprechend berechtigt ist von 15

7 2.2.3 Administration Zu den administrativen Aufgaben im Bereich des Langzeitspeichersystems zählen auf jeden Fall der Serverbetrieb und die Verfahrensadministration. Innerhalb der fachlichen Administration können weitere Funktionalitäten anfallen, die von den verwendeten Komponenten abhängen und im konkreten Fall zu beschreiben sind von 15

8 3 Rollen und ihre Aufgaben In diesem Abschnitt werden die Rollen aufgeführt, die für die Konzeption nationale Langzeitspeicherung relevant sind, und die ihnen zugeordneten Aufgaben beschrieben. Die konkrete Besetzung der Rollen im <Name der aktenführenden Behörde> wird in einer Anlage gesondert aufgeführt. 3.1 Bearbeitungsebene Rolle Führungskraft und Rolle Sachbearbeitung Die speziellen Aufgaben der Führungsebene und der Sachbearbeitungen sind im Geschäftsverteilungsplan der aktenführenden Behörde festgelegt. Im Rahmen dieser Aufgaben können die Führungskräfte und die Sachbearbeitungen weiterhin lesend auf das Schriftgut ihrer Aufgabenbereiche zugreifen. Im Kontext der Langzeitspeicherung übernehmen die Rolleninhaber von Führungskraft und Sachbearbeitung vielfach auch die Rolle der Bedarfsträger (siehe auch 3.3.2), da sie fachliche Anforderungen an ein Langzeitspeichersystem stellen und diese über die Langzeitspeicherung-Koordination (siehe 3.3.2) an die Langzeitspeicherung-Fachverantwortung (siehe 3.3.1) kommunizieren Rolle Aussonderung Die Aufgaben dieser Rolle, die typischerweise meist in der Registratur angesiedelt ist, sind: Steuerung der Aussonderungsprozesse Verlagern des Schriftguts, dessen Transferfrist abgelaufen ist, in den passiven Datenbestand Anbieten des Schriftguts, dessen Aufbewahrungsfrist abgelaufen ist, an das zuständige Archiv Abgabe des archivwürdigen Schriftguts an das zuständige Archiv Löschen von Schriftgut, o das vom Archiv als nicht-archivwürdig eingestuft wurde o nach (bestätigter) Abgabe an das Archiv In der Terminologie von [OAIS 1.7.2, S. 13] übernimmt der Rolleninhaber der Aussonderung die Rolle Produzent (Producer), die dort wie folgt definiert wird: Die Rolle, die von denjenigen Personen oder Client-Systemen eingenommen wird, die die Information zur Verfügung stellen, die erhalten werden soll. Dies kann andere OAIS oder OAIS-interne Personen oder Systeme einschließen Rolle Archiv Diese Rolle, die die jeweils zuständige Archivbehörde bezeichnet, liegt nicht im Verantwortungsbereich der aktenführenden Behörde. Zu ihren Aufgaben gehört, neben der Verwaltung des Archivschriftguts, zusätzlich die Beratung der aktenführenden Verwaltungen in Fragen hinsichtlich folgender Punkte, die einen Einfluss auf eine spätere Langzeitspeicherung oder Archivierung haben können: Archivwürdigkeit von Schriftgut, Aktenführung, Einführung neuer IT-Systeme von 15

9 Für den Aussonderungsprozess sind Details der Umsetzung von Schriftgut, beispielsweise für Form und Inhalt der Übergabeinformationspakete (vgl. [OAIS, 2.2.3, S. 23]), einvernehmlich zwischen aktenführender Behörde und zuständiger Archivbehörde zu klären. Bei Unstimmigkeiten entscheidet in vielen Punkten letztendlich die Archivbehörde; so werden z. B. das Verfahren der Übergabe und die zu verwendenden Datenformate grundsätzlich von der Archivbehörde vorgegeben (vgl. [DOMEA, 4.1, S. 21]). [OAIS, 3.1, S. 27] beschreibt als Aufgaben eines Offenen Archiv-Informations-Systems (OAIS) hinsichtlich der Übernahme von Schriftgut: mit Informations-Produzenten über Information verhandeln und diese entsprechend annehmen, genügend Kontrolle über die angebotene Information bekommen, in dem Maß, das benötigt wird, um deren Langzeiterhaltung sicherzustellen. 3.2 Administrationsebene Zur Administration des Langzeitspeichersystems sind die Rollen Systemadministration und Verfahrensadministration zu besetzen: Systemadministration Die Inhaber dieser Rolle sind zuständig für die Administration des Langzeitspeichersystems, inkl. des Betriebes der verwendeten Server. Verfahrensadministration Die Verfahrensadministration ist zuständig für die Administration der Verfahren, die die Funktionalitäten des Langzeitspeichersystems sicherstellen. Innerhalb der fachlichen Administration kann Bedarf für weitere Rollen entstehen, die von den verwendeten Komponenten abhängen und im konkreten Fall zu beschreiben sind. Diese hängen stark von den verwendeten Systemen ab und werden hier deshalb nicht weiter ausgeführt. In einer konkreten Umsetzung müssen diese Rollen jedoch beschrieben und besetzt werden. Im <Bezeichnung der aktenführenden Stelle> werden keine Rollen für die Fachadministration benötigt / werden folgende Rollen für die Fachadministration eingeführt: <Rolle 1>: Abhängig von dem verwendeten Langzeitspeichersystem können außerdem administrative Rollen auf Systemebene anfallen. Dabei handelt es sich z. B. um Systemkennungen. In der Regel werden diese Kennungen benötigt, um Software zu starten oder den Datenzugriff zu erhalten, und sind nicht mit Personen besetzt. Im <Bezeichnung der aktenführenden Stelle> gibt es keine Rollen auf Systemebene / werden folgende Rollen eingeführt: <Rolle 2>: 3.3 Rollen der Organisationsebene Die Verantwortung zu Langzeitspeicherung unterteilt sich in einen zentralen und ggf. mehrere <Ressort/Senat/Behörden>-spezifische dezentrale Verantwortungsbereiche. Eine detaillierte Beschreibung der Verantwortungsbereiche, der organisatorischen Rollen und ihren Aufgaben findet sich im Kapitel 4 des NaLa-Konzepts Organisation. Die organisatorischen Rollen und ihre Aufgaben werden daher im Folgenden nur kurz aufgeführt von 15

10 3.3.1 Zentraler Verantwortungsbereich In den zentralen Verantwortungsbereich Langzeitspeicherung fallen die beiden Rollen Langzeitspeicherung-Fachverantwortung und Langzeitspeicherung-Verfahrensverantwortung. Details zu diesem Verantwortungsbereich finden sich im NaLa-Konzept Organisation, 3.2. Langzeitspeicherung-Fachverantwortung (LZS-FV) Die Langzeitspeicherung-Fachverantwortung trägt die zentrale fachliche Verantwortung zur Langzeitspeicherung im Bundesland <Name des Bundeslandes> und ist zuständig für übergreifende Regelungen und Prozesse zu den fachlichen Bedarfen. Langzeitspeicherung-Verfahrensverantwortung (LZS-VV) Die Langzeitspeicherung-Verfahrensverantwortung verantwortet die Gewährleistung der Ordnungsmäßigkeit der Langzeitspeicherung im Bundesland <Name des Bundeslandes> und trägt die Verantwortung als Auftraggeber Dezentraler Verantwortungsbereich In dem dezentralen Verantwortungsbereich zur Langzeitspeicherung, der im NaLa-Konzept Organisation in 3.1. beschrieben wird, sind folgende Rollen angesiedelt: Langzeitspeicherung-Koordination (LZS- Koo) Die Langzeitspeicher-Koordination <der/des Ressort/Senat/Behörden> ist zuständig für Fragen der Langzeitspeicherung in der jeweiligen Behörde und für <Ressort/Senat/Behörden>-interne Regelungen und Prozesse zu den fachlichen Bedarfen. Bedarfsträger Bedarfsträger bezüglich der Langzeitspeicherung sind die Organisationseinheiten einer Behörde, die Daten aus E-Akte-konformen Fachverfahren im Langzeitspeicher ablegen, vertreten durch die jeweiligen Verfahrensverantwortlichen der Fachverfahren. Ein Bedarfsträger benötigt nicht zwingend Zugriff auf die Daten im Langzeitspeicher. Datenverarbeitende Stellen Die Organisationseinheiten einer Behörde, die Daten aus E-Akte-konformen Fachverfahren im Langzeitspeicher ablegen, sind die datenverarbeitenden Stellen. 3.4 Sicherheitsmanagement Zum Erreichen des angestrebten Sicherheitsniveaus wird die Rolle Sicherheitskoordination Langzeitspeicherung (SiKo LZS) eingeführt. Die Sicherheitskoordination ist für die IT-Sicherheitsfragen im Bereich des Langzeitspeichers zuständig. Ihre/seine Aufgaben sind Umsetzung der vereinbarten Maßnahmen zur IT-Sicherheit, Sicherstellung der Einhaltung von Vereinbarungen zur IT-Sicherheit, Mitarbeit im zuständigen Sicherheitsmanagement-Team, Koordination der Erstellung der festgelegten Sicherheitsnachweise von 15

11 4 Rechtevergabe In diesem Kapitel werden grundlegende Paradigmen und Strategien für die Rechtevergabe aufgeführt. Außerdem werden zu den in Kapitel 3 eingeführten Rollen die Zugangsberechtigungen zu zentralen Komponenten sowie die Zugriffsberechtigung auf die in Kapitel 2 erläuterten Daten und Funktionen festgelegt. 4.1 Paradigmen und Strategien Bei der Rechtevergabe sind einige grundsätzliche Paradigmen zu beachten, die im Folgenden aufgezählt werden. Abweichungen und Ausnahmen für konkrete Realisierungsfälle sind festzuhalten. Datenschutzgrundsatz: Jeder erhält nur die Berechtigungen, die für die Ausübung seiner Aufgaben notwendig sind. Führungskräfte haben bis in die oberste Hierarchiestufe Leseberechtigung auf alle Objekte, die in ihrem Zuständigkeitsbereich liegen (für die untergeordnete Organisati-onseinheiten/Arbeitsplätze die Federführung haben). Stellvertretungen erhalten die zur Ausübung der Stellvertretung notwendigen Rechte nur für den Zeitraum der Stellvertretung. Außerdem sollten die in [DIN 31644, 6.3.1, S. 15] für ein digitales Langzeitarchiv (dlza) aufgestellten Kriterien K15, Integrität: Funktionen der Archivablage K16, Integrität: Nutzerschnittstelle beachtet werden, die hier statt auf ein dlza für ein Langzeitspeichersystem anzuwenden sind. Für die beiden Kriterien sind auf S. 27 im Anhang B folgende Beispiele aufgeführt: Für K15 Das dlza hat ein nachvollziehbares Verfahren zur Bestimmung des erforderlichen Grades der physischen Redundanz sowie zur Bestimmung geeigneter Lokationen von Speichermedien und zugehörigen Subsystemen. Das dlza legt die erforderliche Qualität der Speichermedien fest (z. B. durch die Verwendung normierter und zertifizierter Speichermedien) Das dlza hat eine Politik für den logischen Zugang zur Archivablage festgelegt (dies schließt dlza-interne Nutzer wie z. B. Systemadministratoren mit ein) Das dlza hat den physischen Zugang zu den IT-Systemen eindeutig geregelt. Das dlza hat Regeln zur Auffrischung (Refreshment) der Medien bzw. zur Migration der digitalen Objekte auf andere Medien. Absehbare technische Unvollkommenheiten, sind durch entsprechende Verfahren der Fehlerkorrektur oder Fehlererkennung so weit wie möglich auszugleichen oder zu signalisieren. Für K16 Das dlza analysiert die Qualität seiner zur Verfügung gestellten Interpretationshilfen und macht die Ergebnisse den Nutzern bekannt. Das dlza trägt Sorge dafür, dass ein unbefugter Nutzer keine Rechte über digitale Objekte, Metadaten oder sonstige Systembestandteile erhalten kann. Das dlza definiert, wie weit seine Verantwortlichkeit für die Integrität der digitalen Objekte beim Auslieferungsprozess reicht von 15

12 Das Bundesamt für Sicherheit in der Informationstechnik verlangt in [TR-ESOR, 5, S. 26, (A5.1-1) und 5.1.2, S. 27, (A5.1-11)], dass ein Zugriff auf das Langzeitspeichersystem zu Zwecken der Ablage, des Änderns, des Abrufs oder Löschens von Daten in jedem Fall nachweisbar (z. B. protokolliert) über definierte Schnittstellen und einen sicheren Kommunikationskanal aus berechtigten IT-Anwendungen (in der Regel die Fachverfahren, deren Daten im Langzeitspeicher vorliegen) zu erfolgen hat. Diese Aktionen dürfen nur von dazu autorisierten Personen vorgenommen werden. Unberechtigte Zugriffe sind zuverlässig zu verhindern. 4.2 Rollenspezifische Rechteprofile In diesem Abschnitt werden die Rechte beschrieben, die den eingeführten Rollen zuzuordnen sind. 4.3 Zugangsberechtigung zu IT-Systemen, IT-Komponenten und Netzen Der konkrete Anwendungsfall wird in der Regel die vorhandene Systemumgebung nutzen, die für den konkreten Fall beschrieben werden sollte, z. B. hinsichtlich der Arbeitsplätze, des Netzes, über das die Kommunikation erfolgt, genutzter Authentifizierungsmethoden. Zusätzlich benötigen die Anwender und Anwenderinnen die Zugangsberechtigung auf den eingesetzten Langzeitspeicher und die von diesem genutzten Server. Im konkreten Fall sind außerdem die Router, über die die nötigen Verbindungen erfolgen, und die Ports, die dafür freigeschaltet wurden, zu beschreiben. [OAIS, , S ] bietet mit dem Abschnitt Allgemeine Dienste einen Überblick über die Leistungen, die Betriebssystem-, Netzwerk- und Sicherheitsdienste zur Verfügung stellen Zugriffsberechtigung auf die Daten Die Zugriffsberechtigungen auf Schriftgutobjekte und die darin enthaltenen Dateien müssen im Langzeitspeicher, in dem das Schriftgut abgelegt ist, differenziert vergeben werden können. Detaillierte Betrachtungen und ihre Umsetzung sind abhängig von den verwendeten Systemen aufzustellen. In diesem Abschnitt werden die Rechte aufgeführt, die den einzelnen Rollen zugeordnet sind. Rolle Führungskraft und Rolle Sachbearbeitung: Führungskräfte und Sachbearbeitungen behalten für die Schriftgutobjekte, für die sie während ihrer Bearbeitungs- und Transferfrist im aktiven Datenbestand (lesend oder schreibend) Zugriff hatten, auch im passiven Datenbestand den Lesezugriff. Bei der Rechtevergabe ist darauf zu achten, dass jeder Nutzer lediglich die Rechte auf das Schriftgut erhält, auf das er im aktiven Datenbestand Zugriff hatte! Schreibender Zugriff auf das Schriftgut im passiven Datenbestand ist im Rahmen der Sachbearbeitung nicht mehr möglich. Den Rollen Führungskraft und Sachbearbeitung sind somit, unter Beachtung der oben aufgeführten Einschränkungen, folgende Berechtigungen zuzuordnen: Lesen von Metadaten Lesen von Inhalten Rolle Aussonderung: Die Rolle Aussonderung benötigt im passiven Datenbestand folgende Rechte: von 15

13 Lesen von Metadaten Lesen von Inhalten Schreiben von Metadaten - um beispielsweise zu markieren, dass ein Schriftgutobjekt sich bereits im Anbieteverfahren befindet ggf. Schreiben von Inhalten - z. B. zum Ablegen von Signaturdateien ggf. Erzeugen von Objekten - falls der Langzeitspeicher durch ein anderes System umgesetzt wird und nicht durch das Verschieben von Schriftgut vom aktiven in den passiven Datenbestand innerhalb desselben Systems. An dieser Stelle sei auf Kapitel 3, Varianten des passiven Datenbestands, des NaLa-Konzepts Transfer verwiesen Löschen von Objekten (nach Abgabe an das Archiv oder nicht-archivwürdig eingestuft wurde Zur Umsetzung des Löschens von Schriftgut sei hier noch einmal auf die in zitierten Ausführungen aus [TR-ESOR] verwiesen. Weitere Rollen: Die Rollen der Administrations- und Systemebene, Organisationsebene und des Sicherheitsmanagements besitzen in der Regel keinerlei Berechtigung auf das Schriftgut des passiven Datenbestands. Abweichungen und Ausnahmen sind in der Konzeption einer konkreten Umsetzung aufzuführen. Die Rolle Archiv liegt in der Zuständigkeit einer Archivbehörde und ist damit nicht Gegenstand dieses Konzepts. Bereits an dieser Stelle kann jedoch festgehalten werden, dass die Inhaber der Rolle Archiv lesenden Zugriff auf Metadaten und Inhalte benötigen, falls das zuständige Archiv zur Prüfung der Archivwürdigkeit von Schriftgutobjekten direkt auf den Originaldatenbestand zugreifen soll Zugriffsberechtigung auf die Funktionen In diesem Abschnitt werden die rollenspezifischen Zugriffsrechte auf die Funktionen fest-gehalten. Die Rollen Führungskraft und Sachbearbeitung haben die Berechtigungen auf die Schriftgutverwaltung. Das Schriftgut kann im passiven Datenbestand weiterhin gesucht und gelesen werden Die Rolle Aussonderung benötigt die Rechte zum Ausführen folgender Funktionen: Transfer von Schriftgut vom aktiven in den passiven Datenbestand (Verbringen von Daten in den Langzeitspeicher) Durchführung des Anbieteverfahrens an die zuständige Archivbehörde Erstellen der Transferpakete und Ausliefern an das zuständige Archiv Löschen von Daten im Langzeitspeicher Den Rollen der Administrationsebene sind die Rechte für die Administration des Langzeitspeichersystems zuzuordnen. Je nach Umsetzung benötigen auch einzelne Rollen aus der Organisationsebene die Rechte für Administrationsfunktionalitäten, etwa für Controlling- oder Informationszwecke. Details darüber sind in den Konzeptionen für konkrete Umsetzungen auszuarbeiten. Die Rollen der Systemebene und des Sicherheitsmanagements besitzen in der Regel keine Rechte auf Funktionen des Langzeitspeichersystems. Zur Maßnahmenüberprüfung sind den Rollen des Sicherheitsmanagements die erforderlichen Werkzeuge und Berechtigungen zeitweise zur Verfügung zu von 15

14 stellen. Zur Dokumentation der Maßnahmenüberprüfung und zur Risikoanalyse steht ihnen das GSTool des BSI 1 zur Verfügung. Weitere Abweichungen und Ausnahmen sind in der Konzeption einer konkreten Umsetzung aufzuführen. Die Rolle Archiv liegt in der Zuständigkeit einer Archivbehörde und ist damit nicht Gegenstand dieses Konzepts 1 Mit dem GSTOOL (Grundschutz-Software) stellt das Bundesamt für Sicherheit in der Informationstechnik seit 1998 eine regelmäßig aktualisierte, zuverlässige und ergonomisch handhabbare Software bereit, die den Anwender bei Erstellung, Verwaltung und Fortschreibung von Sicherheitskonzepten entsprechend dem IT-Grundschutz effizient unterstützt von 15

15 Quellen- und Literaturverzeichnis [DIN 31644] DIN Deutsches Institut für Normung e.v., August 2010, DIN 31644, Entwurf, Kriterien für vertrauenswürdige digitale Langzeitarchive [DOMEA] [OAIS] KBSt, 2004, Aussonderung und Archivierung elektronischer Akten, DOMEA -Konzept: Erweiterungsmodul zum Organisationskonzept 2.0, Schriftenreihe der KBSt, Band 66, Berlin nestor-arbeitsgruppe OAIS-Übersetzung/Terminologie, Referenzmodell für ein Offenes Archiv- Informations-System - Deutsche Übersetzung - [TR-ESOR] Bundesamt für Sicherheit in der Informationstechnik, , Version 1.1, BSI Technische Richtlinie Beweiswerterhaltung kryptographisch signierter Dokumente von 15

Das Digitale Zwischenarchiv des Bundes. Konzeption und aktueller Stand der Umsetzung

Das Digitale Zwischenarchiv des Bundes. Konzeption und aktueller Stand der Umsetzung Das Digitale Zwischenarchiv des Bundes Konzeption und aktueller Stand der Umsetzung 18. Arbeitstagung des Arbeitskreises Archivierung von Unterlagen aus digitalen Systemen Weimar, 11.-12.März 2014 Michael

Mehr

Arbeitskreis Wissenschaftliche Archive in Berlin. Workshop zur -Archivierung. 30. November 2016 International Mathematical Union

Arbeitskreis Wissenschaftliche Archive in Berlin. Workshop zur  -Archivierung. 30. November 2016 International Mathematical Union Arbeitskreis Wissenschaftliche Archive in Berlin Workshop zur E-Mail-Archivierung 30. November 2016 International Mathematical Union 1. Status quo 1.1 Derzeitige Verfahrensweise in den Institutionen Zugang

Mehr

BSI Technische Richtlinie

BSI Technische Richtlinie BSI Technische Richtlinie Bezeichnung: IT-Basisinfrastruktur IT-Sicherheit Anwendungsbereich: De-Mail Kürzel: BSI TR 01201 Teil 1.3 Version: 1.2 Bundesamt für Sicherheit in der Informationstechnik Postfach

Mehr

Bekanntmachung Veröffentlicht am Dienstag, 26. Januar 2016 BAnz AT B4 Seite 1 von 8

Bekanntmachung Veröffentlicht am Dienstag, 26. Januar 2016 BAnz AT B4 Seite 1 von 8 Seite 1 von 8 BSI Technische Richtlinie Bezeichnung: Anwendungsbereich: Identitätsbestätigungsdienst IT-Sicherheit De-Mail Kürzel: BSI TR 01201 Teil 4.3 Version: 1.2 Seite 2 von 8 Bundesamt für Sicherheit

Mehr

Aussonderung nach DOMEA: Ergebnisbericht zur Testphase im DMS VISkompakt

Aussonderung nach DOMEA: Ergebnisbericht zur Testphase im DMS VISkompakt Aussonderung nach : Ergebnisbericht zur Testphase im DMS VISkompakt Konrad Meckel, Thüringisches Hauptstaatsarchiv Weimar Hauptstaatsarchiv Weimar, Marstall-Gebäude, Quelle: ThHStAW, 2007 Hintergründe

Mehr

Vom 22. Dezember 2005

Vom 22. Dezember 2005 Gemeinsame Anordnung der Ministerien über die Verwaltung des Schriftguts der Behörden, Dienststellen und sonstigen Einrichtungen des Landes (AnO Schriftgut) Vom 22. Dezember 2005 Az.: 1-0211.4/95 (IM),

Mehr

Aussonderung und Archivierung elektronischer Akten in Verwaltung und Parlamentsarchiv des Deutschen Bundestages

Aussonderung und Archivierung elektronischer Akten in Verwaltung und Parlamentsarchiv des Deutschen Bundestages Vortrag auf der Informationsveranstaltung des Bundesarchivs am 9. Juni 2005 Aussonderung und Archivierung elektronischer Akten in Verwaltung und Parlamentsarchiv des Deutschen Bundestages Informationsveranstaltung

Mehr

BSI TR (RESISCAN) Ersetzendes Scannen einfach und sicher

BSI TR (RESISCAN) Ersetzendes Scannen einfach und sicher BSI TR-03138 (RESISCAN) Ersetzendes Scannen einfach und sicher Bundesamt für Sicherheit in der Informationstechnik Postfach 20 03 63 53133 Bonn Tel.: +49 22899 9582-0 E-Mail: resiscan@bsi.bund.de Internet:

Mehr

BSI Technische Richtlinie

BSI Technische Richtlinie BSI Technische Richtlinie Bezeichnung: IT-Basisinfrastruktur Funktionalitätsspezifikation Anwendungsbereich: De-Mail Kürzel: BSI TR 01201 Teil 1.1 Version: 1.2 Bundesamt für Sicherheit in der Informationstechnik

Mehr

Vom 26. Mai 2010 (Az.: 610.213/11) [aktualisiert am 31. Mai 2013]

Vom 26. Mai 2010 (Az.: 610.213/11) [aktualisiert am 31. Mai 2013] Datenschutz - BSI-Richtlinie Langzeitspeicherung DS-BSI-LzSp 855.12 Rundschreiben des Landeskirchenamtes an die Kirchenkreise und Verbände kirchlicher Körperschaften betreffend den kirchlichen Datenschutz:

Mehr

Elektronische Langzeitspeicherung von Akten und Geschäftsvorgängen im Bundesministerium für Gesundheit und seinem Geschäftsbereich

Elektronische Langzeitspeicherung von Akten und Geschäftsvorgängen im Bundesministerium für Gesundheit und seinem Geschäftsbereich Elektronische Langzeitspeicherung von Akten und Geschäftsvorgängen im Bundesministerium für Gesundheit und seinem Geschäftsbereich egovernment-wettbewerb 2012 Seite: 1 Ausgangssituation im BMG und dem

Mehr

DE 098/2008. IT- Sicherheitsleitlinie

DE 098/2008. IT- Sicherheitsleitlinie DE 098/2008 IT- Sicherheitsleitlinie Chemnitz, 12. November 2008 Inhalt 1 Zweck der IT-Sicherheitsrichtlinie...2 2 Verantwortung für IT- Sicherheit...2 3 Sicherheitsziele und Sicherheitsniveau...3 4 IT-Sicherheitsmanagement...3

Mehr

Digitale Archivierung von Akten im DMS

Digitale Archivierung von Akten im DMS Digitale Archivierung von Akten im DMS Praxisbericht aus der Gemeinde Neu Wulmstorf Neu Wulmstorf - Vorstellung Kommune mit ca. 21.000 Einwohnern LK Harburg Kurz vor Hamburg Katja Kockmann SGL Zentrale

Mehr

Neben der Online Version 2.3 ist eine Printversion 2.0 beim Verlag Werner Hülsbusch, Boizenburg erschienen.

Neben der Online Version 2.3 ist eine Printversion 2.0 beim Verlag Werner Hülsbusch, Boizenburg erschienen. nestor Handbuch: Eine kleine Enzyklopädie der digitalen Langzeitarchivierung hg. v. H. Neuroth, A. Oßwald, R. Scheffel, S. Strathmann, K. Huth im Rahmen des Projektes: nestor Kompetenznetzwerk Langzeitarchivierung

Mehr

Datenschutz in Schulen

Datenschutz in Schulen Datenschutz in Schulen von Markus Kohlstädt Dienstag, 11. Juni 2013 Wir integrieren Innovationen 11.06.2013 2013 krz Minden-Ravensberg/Lippe 1 Agenda Einführung Datenschutzbeauftragte/r der Schule Sicherheitskonzept

Mehr

COI-BusinessFlow Personalakte. Business White Paper

COI-BusinessFlow Personalakte. Business White Paper COI-BusinessFlow Personalakte Business White Paper 1 Zusammenfassung 3 2 Modulbeschreibung 4 3 Nutzen 5 4 Funktionsüberblick 6 COI GmbH COI-BusinessFlow Personalakte Seite 2 von 9 1 Zusammenfassung Die

Mehr

Nur für den internen Dienstgebrauch. Freie Universität Berlin. FU Directory and Identity Service FUDIS der ZEDAT. Fragenkatalog des Sicherheits-Audit

Nur für den internen Dienstgebrauch. Freie Universität Berlin. FU Directory and Identity Service FUDIS der ZEDAT. Fragenkatalog des Sicherheits-Audit Nur für den internen Dienstgebrauch Freie Universität Berlin FU Directory and Identity Service FUDIS der ZEDAT Fragenkatalog des Sicherheits-Audit Fassung: März 2009 Version 1.1 Fragenkatalog des Sicherheits-Audits

Mehr

Bemerkungen. Checkliste für das Neuerstellen oder Überarbeiten von Aktenplänen

Bemerkungen. Checkliste für das Neuerstellen oder Überarbeiten von Aktenplänen Koblenz, den 23. Mai 2007 Checkliste für das Neuerstellen oder Überarbeiten von Bestandsaufnahme Verwaltungskultur Grundlagen schaffen: Ist der Geschäftsgang bekannt und wird er eingehalten? Traditionen

Mehr

Das Digitale Zwischenarchiv des Bundes

Das Digitale Zwischenarchiv des Bundes Das Digitale Zwischenarchiv des Bundes Die zentrale Speicherlösung für die Bundesverwaltung 6. Jahrestagung E-Akte Berlin, 19.- 20.November 2014 Michael Ucharim (BArch) & Thomas Seliger (BKM) 17.11.2014

Mehr

Organisationskonzept E-Verwaltung genau genommen der E-Aktenbestand als Servicemodul

Organisationskonzept E-Verwaltung genau genommen der E-Aktenbestand als Servicemodul Infora Jahrestagung E-Akte 2014 Organisationskonzept E-Verwaltung genau genommen der E-Aktenbestand als Servicemodul Berlin 19./20. November 2014 Bruno Höller EIN BLICK ZURÜCK IN DIE ZUKUNFT "Man muss

Mehr

Flächendeckend sicherer -Transport mit BSI TR Internet Security Days 2016, Brühl

Flächendeckend sicherer  -Transport mit BSI TR Internet Security Days 2016, Brühl Flächendeckend sicherer E-Mail-Transport mit BSI TR-03108 Internet Security Days 2016, Brühl Ziele Wir schaffen ein starkes Sicherheitsnetz für die tägliche Nutzung der E-Mail! Jede hochwertige Schnittstelle

Mehr

Prüfung 70-290 Verwalten und Warten einer Microsoft Windows Server 2003- Umgebung

Prüfung 70-290 Verwalten und Warten einer Microsoft Windows Server 2003- Umgebung Prüfung 70-290 Verwalten und Warten einer Microsoft Windows Server 2003- Umgebung Im Rahmen dieser Prüfung werden vor allem Themen im Bereich Benutzerverwaltung, Datensicherung, Verwaltung von Freigaben

Mehr

Konzept. Das Archivieren von Daten und Langzeitspeicher

Konzept. Das Archivieren von Daten und Langzeitspeicher Verfahrensbeschreibung Das Archivieren von Daten und Langzeitspeicher von Hubert Salm Version 1.0 Inhaltsverzeichnis Inhaltsverzeichnis Inhaltsverzeichnis... 2 1 Langzeitaufbewahrung digitaler Bestände...

Mehr

Ausführungsbestimmungen über die Digitalisierung von Steuerakten

Ausführungsbestimmungen über die Digitalisierung von Steuerakten Ausführungsbestimmungen über die Digitalisierung von Steuerakten vom. Dezember 05 (Stand. Januar 06) 6. Der Regierungsrat des Kantons Obwalden, gestützt auf Artikel 89a des Steuergesetzes vom 0. Oktober

Mehr

Vertrauenswürdige digitale Archive: DIN Norm 31644

Vertrauenswürdige digitale Archive: DIN Norm 31644 Vertrauenswürdige digitale Archive: DIN Norm 31644 Archivierung sozial- und wirtschaftswissenschaftlicher Datenbestände Deutsche Nationalbibliothek, Frankfurt/Main, 15.9.2011 Dr. Christian Keitel Einige

Mehr

Fachforum I: Prozessrevolution E-Akte, E-Rechnung und Co. verändern die behördliche Arbeitswelt

Fachforum I: Prozessrevolution E-Akte, E-Rechnung und Co. verändern die behördliche Arbeitswelt .consulting.solutions.partnership Fachforum I: Prozessrevolution E-Akte, E-Rechnung und Co. verändern die behördliche Arbeitswelt Nutzung der E-Akte zur Digitalisierung von Geschäftsprozessen Warum waren

Mehr

Basisanforderungen an ein Records- Management-System

Basisanforderungen an ein Records- Management-System Kanton Zürich Direktion der Justiz und des Innern Staatsarchiv Basisanforderungen an ein Records- Management-System Inhalt 1. EINLEITUNG 2 2. BEGRIFFE 2 3. ELEKTRONISCHE INFORMATIONSVERWALTUNG 3 4. ANFORDERUNGEN

Mehr

Das Digitale Zwischenarchiv des Bundes. Informationsforum für die Bundesbehörden Koblenz, 14. Januar Michael Ucharim

Das Digitale Zwischenarchiv des Bundes. Informationsforum für die Bundesbehörden Koblenz, 14. Januar Michael Ucharim Das Digitale Zwischenarchiv des Bundes Informationsforum für die Bundesbehörden Koblenz, 14. Januar 2014 Michael Ucharim 03.03.2014 1 Agenda Einleitung Rahmenbedingungen Rechtlich Finanziell Technisch-organisatorisch

Mehr

Die digitale Herausforderung im Spiegel der aktuellen deutschen Archivgesetzgebung

Die digitale Herausforderung im Spiegel der aktuellen deutschen Archivgesetzgebung Die digitale Herausforderung im Spiegel der aktuellen deutschen Archivgesetzgebung 17. Deutsch - Niederländisches Archivsymposium 17e Nederlands - Duits Archiefsymposium 2013 Musterseite ohne Animation

Mehr

Maintenance & Re-Zertifizierung

Maintenance & Re-Zertifizierung Zertifizierung nach Technischen Richtlinien Maintenance & Re-Zertifizierung Version 1.2 vom 15.06.2009 Bundesamt für Sicherheit in der Informationstechnik Postfach 20 03 63 53133 Bonn Tel.: +49 22899 9582-0

Mehr

Sicherheitshinweise für IT-Benutzer. - Beispiel -

Sicherheitshinweise für IT-Benutzer. - Beispiel - Sicherheitshinweise für IT-Benutzer - Beispiel - Stand: Juni 2004 INHALTSVERZEICHNIS 1 EINLEITUNG...2 2 VERANTWORTUNG...2 3 ALLGEMEINE REGELUNGEN...2 4 ZUTRITT UND ZUGANG...3 4.1 ALLGEMEINE ZUTRITTS- UND

Mehr

Verfahrensverzeichnis

Verfahrensverzeichnis Verfahrensverzeichnis Beschreibung des einzelnen Verfahrens nach 8 DSG NRW Lfd. Nr.: (wird vom DSB vergeben) Neues Verfahren / Erstmeldung Wesentliche Änderung Das Verfahren ist zur Einsichtnahme bestimmt

Mehr

Hinweise zur Bereitstellung der Referenzdokumente im Rahmen der Zertifizierung nach ISO 27001 auf der Basis von IT- Grundschutz. Version 1.

Hinweise zur Bereitstellung der Referenzdokumente im Rahmen der Zertifizierung nach ISO 27001 auf der Basis von IT- Grundschutz. Version 1. Hinweise zur Bereitstellung der Referenzdokumente im Rahmen der Zertifizierung nach ISO 27001 auf der Basis von IT- Grundschutz Version 1.0 Bundesamt für Sicherheit in der Informationstechnik Postfach

Mehr

3. Ergänzungsvereinbarung zur Grundlagenvereinbarung über die Einführung und Nutzung des integrierten HR IT Personalmanagementverfahrens - "KoPers"

3. Ergänzungsvereinbarung zur Grundlagenvereinbarung über die Einführung und Nutzung des integrierten HR IT Personalmanagementverfahrens - KoPers 3. Ergänzungsvereinbarung zur Grundlagenvereinbarung über die Einführung und Nutzung des integrierten HR IT Personalmanagementverfahrens - "KoPers" Datenschutz, Schutz vor Leistungs- und Verhaltenskontrolle

Mehr

Corporate WLAN. Testkonzept Version 2

Corporate WLAN. Testkonzept Version 2 Corporate WLAN Testkonzept Version 2 Verfasser: Nico Lamberti Email: nico.lamberti@leuchterag.ch Version: 2.0 Status: in Arbeit Datum: 18.03.2005 Änderungskontrolle Version Datum Ausführende Stelle Bemerkung

Mehr

Information ChCC 1.0.0 Ergebnis der AG. Rechtliche Checkliste. zum Einsatz von Cloud Computing

Information ChCC 1.0.0 Ergebnis der AG. Rechtliche Checkliste. zum Einsatz von Cloud Computing Rechtliche Checkliste zum Einsatz von Cloud Computing Information ChCC 1.0.0 Ergebnis der AG Kurzbeschreibung Dieses Dokument soll Behörden vor der Entscheidung, ob ein Datenbestand in die Cloud übergeführt

Mehr

Digitale Signaturverfahren am UK Tübingen entsprechend eidasverordnung mit LZA nach TR-ESOR, Nutzen von Firmensiegeln

Digitale Signaturverfahren am UK Tübingen entsprechend eidasverordnung mit LZA nach TR-ESOR, Nutzen von Firmensiegeln Digitale Signaturverfahren am UK Tübingen entsprechend eidasverordnung mit LZA nach TR-ESOR, Nutzen von Firmensiegeln Ein Projekt mit vielen Facetten und Projektpartnern (V.Eder Zentralarchiv) 1 Digitale

Mehr

Praxis-WORKSHOP. IT-Sicherheits-Management. Umsetzung des IT-Sicherheits-Prozess MODUL 2. nach BSI Standard 100. Zielgruppen:

Praxis-WORKSHOP. IT-Sicherheits-Management. Umsetzung des IT-Sicherheits-Prozess MODUL 2. nach BSI Standard 100. Zielgruppen: Praxis-WORKSHOP IT-Sicherheits-Management Umsetzung des Zielgruppen: Führungskräfte und verantwortliche Personen aus den Bereichen Informations-Sicherheit, Informationstechnologie, Netzwerkadministration,

Mehr

Der nestor-kriterienkatalog für vertrauenswürdige digitale Langzeitarchive

Der nestor-kriterienkatalog für vertrauenswürdige digitale Langzeitarchive Dobratz/Schoger: Vertrauenswürdige Archive Der nestor-kriterienkatalog für vertrauenswürdige digitale Langzeitarchive Susanne Dobratz Humboldt-Universität zu Berlin vorgetragen von Frank von Hagel Institut

Mehr

E-Government im Eisenbahn-Bundesamt mit DOWEBA

E-Government im Eisenbahn-Bundesamt mit DOWEBA E-Government im Eisenbahn-Bundesamt mit DOWEBA 15. egovernment-wettbewerb.de 1 AGENDA Kurzvorstellung Eisenbahn-Bundesamt (EBA) E-Government Strategie im EBA Elektronische Verwaltungsarbeit mit DOWEBA

Mehr

Digitale Kompetenzen

Digitale Kompetenzen 1 Digitale Kompetenzen 2012 http://www.digitale-kompetenzen.at 2 3 Grundlegende Kompetenzen - Lernziele im Überblick 1 Informationstechnologie, Mensch und Gesellschaft 1.1 Bedeutung von IT in der Gesellschaft

Mehr

Revisionssichere Speicherung in der Öffentlichen Verwaltung. Status Quo und neue Entwicklungen

Revisionssichere Speicherung in der Öffentlichen Verwaltung. Status Quo und neue Entwicklungen Revisionssichere Speicherung in der Öffentlichen Verwaltung Status Quo und neue Entwicklungen Jan Wilkens Geschäftsführer IMTB, Köln Microsoft Behördentag, 03./04.07.2012 IMTB Köln Theodor-Heuss-Ring 10

Mehr

Bundesarchiv Koblenz, d. 5. Juni Ein Überblick über das DOMEA-Konzept Claudia Völkel

Bundesarchiv Koblenz, d. 5. Juni Ein Überblick über das DOMEA-Konzept Claudia Völkel Bundesarchiv Koblenz, d. 5. Juni 2008 Ein Überblick über das DOMEA-Konzept Claudia Völkel Im folgenden Text werden zunächst die Anfänge und die Entwicklung des DOMEA- Konzeptes skizziert und ein Überblick

Mehr

VIS Kommune Unterstützung kommunaler Fachaufgaben

VIS Kommune Unterstützung kommunaler Fachaufgaben Bad Bramstedt, 13.02.2014 VIS Kommune Unterstützung kommunaler Fachaufgaben E-Akte als Dienst für Fachverfahren Ulla Dreger, Dataport Dokumentenmanagement 3 Dataport E-Akte für Kommunalverwaltung Agenda

Mehr

ECHT & UNVERSEHRT Herausforderungen der Aufbewahrung

ECHT & UNVERSEHRT Herausforderungen der Aufbewahrung ECHT & UNVERSEHRT Herausforderungen der Aufbewahrung Die langfristige rechtssichere Aufbewahrung elektronischer Daten und Dokumente stellt Organisationen vor große Herausforderungen. Anders als Papierdokumente

Mehr

TeleTrusT Bundesverband IT-Sicherheit e.v. Der IT-Sicherheitsverband. Selbsterklärung. zur Teilnahme an der TeleTrusT European Bridge CA

TeleTrusT Bundesverband IT-Sicherheit e.v. Der IT-Sicherheitsverband. Selbsterklärung. zur Teilnahme an der TeleTrusT European Bridge CA TeleTrusT Bundesverband IT-Sicherheit e.v. Der IT-Sicherheitsverband. Selbsterklärung zur Teilnahme an der TeleTrusT European Bridge CA Informationen zum Dokument Version 2.5 17.07.2014 TeleTrusT Bundesverband

Mehr

Offenes Archiv-Informations-System die deutsche Übersetzung des OAIS-Referenzmodells

Offenes Archiv-Informations-System die deutsche Übersetzung des OAIS-Referenzmodells Offenes Archiv-Informations-System die deutsche Übersetzung des OAIS-Referenzmodells Sabine Schrimpf, Deutsche Nationalbibliothek nestor - Kompetenznetzwerk digitale Langzeitarchivierung Motivation des

Mehr

DOKUMENTATION ANNOLA

DOKUMENTATION ANNOLA DOKUMENTATION ANNOLA Anwalts-/Notariats- Leistungsabrechnung ANNOLA ist ein Programm zur einfachen und zuverlässigen Verwaltung der Leistung Ihrer Kanzlei. von Patientendaten. Auf einem Formular können

Mehr

Dienstvereinbarung über den Einsatz elektronischer Terminkalender

Dienstvereinbarung über den Einsatz elektronischer Terminkalender Amtliches Mitteilungsblatt Der Präsident Dienstvereinbarung über den Einsatz elektronischer Terminkalender Herausgeber: Der Präsident der Humboldt-Universität zu Berlin Unter den Linden 6, 10099 Berlin

Mehr

für die elektronische Übermittlung von Daten des Informationssystems zur Durchführung von Zutrittskontrollen mit Abgleich von Ausweisen (HOOGAN+)

für die elektronische Übermittlung von Daten des Informationssystems zur Durchführung von Zutrittskontrollen mit Abgleich von Ausweisen (HOOGAN+) Eidgenössisches Justiz- und Polizeidepartement EJPD Bundesamt für Polizei fedpol Richtlinie für die elektronische Übermittlung von Daten des Informationssystems HOOGAN an Organisatoren von Sportveranstaltungen

Mehr

60 Dringender Regelungsbedarf bei der IT-Sicherheit der Bundeswehr Kat. B

60 Dringender Regelungsbedarf bei der IT-Sicherheit der Bundeswehr Kat. B 338 60 Dringender Regelungsbedarf bei der IT-Sicherheit der Bundeswehr Kat. B 60.0 Die IT-Sicherheitsvorschriften des Bundesverteidigungsministeriums sind nicht aktuell. Seine dem Parlament im Jahr 2006

Mehr

digital business solution Eingangspostverarbeitung

digital business solution Eingangspostverarbeitung digital business solution Eingangspostverarbeitung 1 Durch die digitale Bearbeitung und automatisierte Verteilung der Eingangspost lassen sich Liege- und Transportzeiten verringern, die Bearbeitung wird

Mehr

Das Competence Center Digitalisierung CCD

Das Competence Center Digitalisierung CCD : Das Competence Center Digitalisierung CCD Dr. Markus Brakmann CIO Stabsstelle Ministerium für Inneres und Kommunales des Landes NRW Was ist der Auslöser? 2 Das Competence Center Digitalisierung CCD,

Mehr

Grundlagen des Datenschutzes und der IT-Sicherheit. Lösungen des 7. Übungsblattes IT-Grundschutzhandbuch

Grundlagen des Datenschutzes und der IT-Sicherheit. Lösungen des 7. Übungsblattes IT-Grundschutzhandbuch und der IT-Sicherheit Lösungen des 7. Übungsblattes IT-Grundschutzhandbuch 7.1 Bausteine des IT-GSHB (1) Nach Kapitel 1.4 des IT-GSHB gibt es folgende Bausteine: 3.0 IT-Sicherheitsmanagement 3.1 Organisation

Mehr

mpl Schnittstellen-Server: ELO-Konnektor

mpl Schnittstellen-Server: ELO-Konnektor mpl Schnittstellen-Server: ELO-Konnektor Bidirektionaler Abgleich zwischen CAS genesisworld und ELOprofessional / ELOenterprise Inhaltsverzeichnis 1 Auf einen Blick... 3 2 Hauptmerkmale... 4 3 Funktionsbeschreibung...

Mehr

ARCHIV- & DOKUMENTEN- MANAGEMENT-SERVER

ARCHIV- & DOKUMENTEN- MANAGEMENT-SERVER ARCHIV- & DOKUMENTEN- MANAGEMENT-SERVER DIGITALES ARCHIVIEREN Standardordner Verhältnis 1:1 32 cm 29 cm 7 cm Hier sehen Sie den BvLArchivio -Server. Die Größe des Servers entspricht ca. 4 nebeneinander

Mehr

DEUTSCHE RENTENVERSICHERUNG KNAPPSCHAFT-BAHN-SEE, BOCHUM. Gemeinsame Grundsätze für die Darstellung, Aktualisierung

DEUTSCHE RENTENVERSICHERUNG KNAPPSCHAFT-BAHN-SEE, BOCHUM. Gemeinsame Grundsätze für die Darstellung, Aktualisierung GKV-SPITZENVERBAND, BERLIN DEUTSCHE RENTENVERSICHERUNG BUND, BERLIN DEUTSCHE RENTENVERSICHERUNG KNAPPSCHAFT-BAHN-SEE, BOCHUM BUNDESAGENTUR FÜR ARBEIT, NÜRNBERG DEUTSCHE GESETZLICHE UNFALLVERSICHERUNG,

Mehr

Elektronische Signaturen und Zeitstempel

Elektronische Signaturen und Zeitstempel Elektronische Signaturen und Zeitstempel Grundlage rechtssicherer Dokumentation im Gesundheitswesen - Empfehlungen des Competence Centers für die Elektronische Signatur im Gesundheitswesen (CCESigG) e.v.

Mehr

FC MEMEX. Demo Version 1.1 Vorschau auf die Version 2. M. Reinke FirstClass Tag, April 2007 FC MEMEX 2.0

FC MEMEX. Demo Version 1.1 Vorschau auf die Version 2. M. Reinke FirstClass Tag, April 2007 FC MEMEX 2.0 FC MEMEX Demo Version 1.1 Vorschau auf die Version 2 M. Reinke FirstClass Tag, April 2007 Übersicht FC MEMEX 1 FC MEMEX Applications FirstClass Application Server FirstClass FC MEMEX Services Windows OS

Mehr

Die GoBD in der praktischen Umsetzung

Die GoBD in der praktischen Umsetzung Die GoBD in der praktischen Umsetzung Das Vier-Säulen-Modell 31. März 2015 Peters, Schönberger & Partner mbb Schackstraße 2, 80539 München Tel.: +49 89 381720 Internet: www.psp.eu Die GoBD Mit dem Schreiben

Mehr

Sicherheit und Beweiswerterhaltung bei der Langzeitarchivierung mit SECDOCS

Sicherheit und Beweiswerterhaltung bei der Langzeitarchivierung mit SECDOCS Sicherheit und Beweiswerterhaltung bei der Langzeitarchivierung mit SECDOCS 11. Kommunales IuK Forum 2011 Stade, 26.08.2011 Peter Falk (peter.falk@ts.fujitsu.com) LoB ÖA, Business Development Schlüsselfragen

Mehr

GeoShop Netzwerkhandbuch

GeoShop Netzwerkhandbuch Technoparkstrasse 1 8005 Zürich Tel.: 044 / 350 10 10 Fax.: 044 / 350 10 19 GeoShop Netzwerkhandbuch Zusammenfassung Diese Dokumentation beschreibt die Einbindung des GeoShop in bestehende Netzwerkumgebungen.

Mehr

BSI Technische Richtlinie

BSI Technische Richtlinie Seite 1 von 9 BSI Technische Richtlinie BSI Bezeichnung: Technische Richtlinie De-Mail Bezeichnung: Anwendungsbereich: De-Mail Postfach- und Versanddienst IT-Sicherheit Anwendungsbereich: Kürzel: BSI De-Mail

Mehr

Anlage 1 (zu Ziffer IV Nr. 4 Satz 1)

Anlage 1 (zu Ziffer IV Nr. 4 Satz 1) Anlage 1 (zu Ziffer IV Nr. 4 Satz 1) 1. Rahmenbedingungen des ITEG-Planes 1.1 Geltungsbereich des ITEG-Planes 1.2 Organisation von ITund E-Government, insbesondere Benennung der Koordinatoren für IT und

Mehr

DIGITALE UNTERLAGEN LANGFRISTIG NUTZBAR HALTEN. Tobias Wildi

DIGITALE UNTERLAGEN LANGFRISTIG NUTZBAR HALTEN. Tobias Wildi DIGITALE UNTERLAGEN LANGFRISTIG NUTZBAR HALTEN Tobias Wildi 1 Ausgangslage Unterlagen in der Gemeindeverwaltung werden heute in aller Regel digital hergestellt Abgelegt und strukturiert werden die Unterlagen

Mehr

Gemeinsame Stellungnahme

Gemeinsame Stellungnahme Gemeinsame Stellungnahme zur Umsetzung der INSPIRE-Richtlinie in Deutschland und zu dem Entwurf Handlungsempfehlungen für VU und GDI-Kontaktstellen der GDI-DE Datenoffenlegung für die Infrastrukturen Energie,

Mehr

Berufsprüfung ICT System und Netzwerktechnik. Betrieb von ICT Systemen und Netzwerken planen

Berufsprüfung ICT System und Netzwerktechnik. Betrieb von ICT Systemen und Netzwerken planen Berufsprüfung ICT System und Netzwerktechnik Betrieb von ICT Systemen und Netzwerken planen Informationen zur Prüfung Bei jeder Aufgabe sind die Punktzahlen angegeben, die Sie für die korrekte Beantwortung

Mehr

Vereinbarung über den elektronischen Datenaustausch (EDI)

Vereinbarung über den elektronischen Datenaustausch (EDI) Vereinbarung über den elektronischen Datenaustausch (EDI) RECHTLICHE BESTIMMUNGEN Die Vereinbarung über den elektronischen Datenaustausch (EDI) wird getroffen von und zwischen: Stadtwerke Walldürn GmbH

Mehr

Mit SICHERHEIT die richtige Lösung

Mit SICHERHEIT die richtige Lösung Mit SICHERHEIT die richtige Lösung Beweiswerterhaltung und Langzeitarchivierung gemäß BSI TR-ESOR in der Praxis BvD Verbandstag 12.05.15 Michael Genth Account-Manager TRESOR ID Security Elektronische Identitäten

Mehr

Ein Konzeptvorschlag für die Standardisierung des Trägerwandels

Ein Konzeptvorschlag für die Standardisierung des Trägerwandels IMAGO Ein Konzeptvorschlag für die Standardisierung des Trägerwandels Ein Projekt des Bundesamtes für Justiz 12. Magglinger Rechtsinformatikseminar, 25. Juni 2012 Urs Bürge (www.ursbuerge.ch) Inhaltsübersicht

Mehr

ONZEPT IT-ARCHITEKTUR

ONZEPT IT-ARCHITEKTUR Projekt NaLa Konzept IT-Architektur Phase III - Umsetzungsempfehlung Version 1.0 Im Auftrag der Staatskanzlei SH erstellt durch Verantwortliche Stelle: Staatskanzlei SH Zentrales IT-Management SH Dataport

Mehr

Vereinbarung über den elektronischen Datenaustausch (EDI)

Vereinbarung über den elektronischen Datenaustausch (EDI) Seite 1 von 6 Vereinbarung über den elektronischen Datenaustausch (EDI) RECHTLICHE BESTIMMUNGEN Die Vereinbarung über den elektronischen Datenaustausch (EDI) wird getroffen von und zwischen: Stadtwerke

Mehr

AutiSta 9.6 AE 10.08.2012 Technische Informationen zur Auslieferung oh 1 / 8. AutiSta 9.6 Technische Informationen zur Auslieferung (T-IzA)

AutiSta 9.6 AE 10.08.2012 Technische Informationen zur Auslieferung oh 1 / 8. AutiSta 9.6 Technische Informationen zur Auslieferung (T-IzA) Technische Informationen zur Auslieferung oh 1 / 8 AutiSta 9.6 Technische Informationen zur Auslieferung (T-IzA) Vorbemerkung Dieses Dokument beschreibt die mit AutiSta 9.6 vorgenommenen technischen Änderungen

Mehr

QS 1 QS-Initialisierung. QS 3 Ergebnisprüfung vorbereiten. QS 4 Ergebnis prüfen. Prüfprotokoll. QS 5 Durchführungsentscheidung

QS 1 QS-Initialisierung. QS 3 Ergebnisprüfung vorbereiten. QS 4 Ergebnis prüfen. Prüfprotokoll. QS 5 Durchführungsentscheidung 8 Qualitätssicherung 8.1 Übersicht projektübergreifende Ebene QM-Handbuch QM-Richtlinien Planungsebene Projekthandbuch Projektplan QS 1 QS-Initialisierung Prüfplan QS-Plan Ausführungsebene Ergebnisse aus

Mehr

Sichere elektronische Geschäftsprozesse in der modernen Verwaltung

Sichere elektronische Geschäftsprozesse in der modernen Verwaltung Sichere elektronische Geschäftsprozesse in der modernen Verwaltung Langzeitspeicherung im Kontext der TR VELS Effizienter Staat Berlin, 27. April 2010 Peter Falk Fujitsu Technology Solutions GmbH Grundlagen

Mehr

Entwicklung einer standardisierten Steuerungssoftware für eine Streckenbeeinflussungsanlage am Beispiel der A 8

Entwicklung einer standardisierten Steuerungssoftware für eine Streckenbeeinflussungsanlage am Beispiel der A 8 Seite: 1 von 7 Entwicklung einer standardisierten Steuerungssoftware für eine Streckenbeeinflussungsanlage am Beispiel der A 8 zwischen AD Leonberg und AS Wendlingen (SSW-SBA-A8) Sonderprogrammvorschau

Mehr

Vereinbarung über den elektronischen Datenaustausch (EDI)

Vereinbarung über den elektronischen Datenaustausch (EDI) Vereinbarung über den elektronischen Datenaustausch (EDI) zwischen Stadtwerke Hettstedt GmbH Am Mühlgraben 2 06333 Hettstedt und xxx xxx xxx - nachfolgend die Vertragspartner genannt Seite 1 von 7 1 Zielsetzung

Mehr

Verfahrensverzeichnis

Verfahrensverzeichnis Verfahrensverzeichnis Beschreibung des einzelnen Verfahrens nach 8 DSG NRW Lfd. Nr.: (wird vom DSB vergeben) Neues Verfahren / Erstmeldung Wesentliche Änderung Das Verfahren ist zur Einsichtnahme bestimmt

Mehr

QM-Handbuch. der. ReJo Personalberatung

QM-Handbuch. der. ReJo Personalberatung QM-Handbuch der ReJo Personalberatung Version 2.00 vom 30.11.2012 Das QM-System der ReJo Personalberatung hat folgenden Geltungsbereich: Beratung der Unternehmen bei der Gewinnung von Personal Vermittlung

Mehr

Die Neuerungen bei den Anforderungen nach dem DStV-Qualitätssiegel. Anforderungen nach dem DStV-Qualitätssiegel

Die Neuerungen bei den Anforderungen nach dem DStV-Qualitätssiegel. Anforderungen nach dem DStV-Qualitätssiegel Die Neuerungen bei den Anforderungen nach dem DStV-Qualitätssiegel Anforderungen nach dem DStV-Qualitätssiegel Neuerungen bei den Anforderungen des DStV-Qualitätssiegels aufgrund der neuen DIN EN ISO 9001:2015

Mehr

BSI Technische Richtlinie

BSI Technische Richtlinie Seite 1 von 8 BSI Technische Richtlinie BSI Bezeichnung: Technische Richtlinie De-Mail Bezeichnung: Anwendungsbereich: Kürzel: De-Mail Dokumentenablage IT-Sicherheit BSI TR 01201 Anwendungsbereich: Version:

Mehr

RmCU V 4.0 DIN Rail RmCU V 3.4 DIN Rail / Compact

RmCU V 4.0 DIN Rail RmCU V 3.4 DIN Rail / Compact RmCU V 4.0 DIN Rail RmCU V 3.4 DIN Rail / Compact IT- Sicherheitsgesetz / BSI IT- Grundschutz ISO 27001 Zertifizierung August 2016, Draft V00 1 von 6 Inhaltsverzeichnis August 2016, Draft V00... 1 1 Einleitung...

Mehr

Einführung in die Problematik der Langzeitarchivierung elektronischer Dokumente

Einführung in die Problematik der Langzeitarchivierung elektronischer Dokumente Einführung in die Problematik der Langzeitarchivierung elektronischer Dokumente Vortrag von: Michael Wellhöfer 20. April 2000 Gliederung Einleitung Beschreibung der Problematik Vorstellung der Lösungsansätze

Mehr

Grundlagen des Datenschutzes und der IT-Sicherheit

Grundlagen des Datenschutzes und der IT-Sicherheit und der IT-Sicherheit Musterlösung zur 7. Übung im SoSe 2007: Risiko-Bewertung & -Behandlung 7.1 Risikotabelle Rg. Bedrohung Auftreten Schaden Risiko 1 Computer-Viren 9 6 54 2 Trojanische Pferde 4 6 24

Mehr

Durchführung von internen Audits Seite 2 von 6

Durchführung von internen Audits Seite 2 von 6 Durchführung von internen Audits Seite 2 von 6 1 Zweck Diese Verfahrensanweisung regelt das Vorgehen bei der Planung, Durchführung und Dokumentation von internen Audits in Arzneimittel-Überwachungsbehörden

Mehr

Einführung in die digitale Langzeitarchivierung. Natascha Schumann. nestor-geschäftsstelle

Einführung in die digitale Langzeitarchivierung. Natascha Schumann. nestor-geschäftsstelle Einführung in die digitale Langzeitarchivierung Natascha Schumann nestor-geschäftsstelle Zunahme digitaler Objekte Netzpublikationen/eBooks ejournals Online-Dissertationen Elektronische Akten Wissenschaftsdaten/Forschungsdaten

Mehr

2 Geschäftsprozesse realisieren

2 Geschäftsprozesse realisieren 2 Geschäftsprozesse realisieren auf fünf Ebenen Modelle sind vereinfachte Abbilder der Realität und helfen, Zusammenhänge einfach und verständlich darzustellen. Das bekannteste Prozess-Modell ist das Drei-Ebenen-Modell.

Mehr

Übersicht. Inhalte der DIN EN Ziele der DIN EN Notwenigkeit

Übersicht. Inhalte der DIN EN Ziele der DIN EN Notwenigkeit Übersicht Inhalte der DIN EN 80 001 Ziele der DIN EN 80 001 Notwenigkeit Umsetzung im UKF Beispiel: Zentrales Pumpeninformationssystem Verankerung der Anwendung Resümee M.Daneshzadeh 08.12.2014 HOST GmbH/

Mehr

Workflow für den Erstattungskodex. Dipl. Ing. Dr. Gerd Bauer

Workflow für den Erstattungskodex. Dipl. Ing. Dr. Gerd Bauer Workflow für den Erstattungskodex Dipl. Ing. Dr. Gerd Bauer Allgemeiner Hintergrund Der Hauptverband der Österreichischen Sozialversicherung ist die Dachorganisation aller österreichischen Sozialversicherungsträger.

Mehr

1/2/3 das elektronische Abfallnachweisverfahren. Einfach, sicher, effizient. im Unternehmensverbund der Entsorgung Dortmund GmbH

1/2/3 das elektronische Abfallnachweisverfahren. Einfach, sicher, effizient. im Unternehmensverbund der Entsorgung Dortmund GmbH 1/2/3 das elektronische Abfallnachweisverfahren mit der DOGA Einfach, sicher, effizient. im Unternehmensverbund der Entsorgung Dortmund GmbH Ist-Zustand 1. April 2010: elektronische Nachweisund Registerführung

Mehr

Michael Troitzsch. Überblick über lokale Netze und praktische Hinweise für die Planung. Mit 86 Abbildungen 4., neubearbeitete Auflage.

Michael Troitzsch. Überblick über lokale Netze und praktische Hinweise für die Planung. Mit 86 Abbildungen 4., neubearbeitete Auflage. Michael Troitzsch Überblick über lokale Netze und praktische Hinweise für die Planung Mit 86 Abbildungen 4., neubearbeitete Auflage Franzis' 1 Einführung 11 1.1 Geschichtlicher Überblick 12 1.2 Zur Definiton

Mehr

Das E-Government-Gesetz des Bundes

Das E-Government-Gesetz des Bundes Das E-Government-Gesetz des Bundes Tübingen, 22. Oktober 2013 MRn Dr. Tanja Laier, RefL n O2 Bundesministerium der Innern 1 E-Government-Gesetz in fünf Schritten 1. Warum E-Government-Gesetz? 2. Ziele

Mehr

Kantonale Geoinformationsverordnung (KGeoIV)

Kantonale Geoinformationsverordnung (KGeoIV) 7.0 Kantonale Geoinformationsverordnung (KGeoIV) Gestützt auf Art. 45 der Kantonsverfassung ) sowie Art. 5, 6, 7, 8 und 9 des kantonalen Geoinformationsgesetzes ) Von der Regierung erlassen am 7. Februar

Mehr

Sonstige Marktregeln Strom

Sonstige Marktregeln Strom Sonstige Marktregeln Strom Kapitel 11 Datenformat zur Übermittlung von Verbrauchsdaten intelligenter Messgeräte vom Netzbetreiber an den Lieferanten gemäß 2 DAVID-VO Version 1.0 Dokumentenhistorie Version

Mehr

Datenschutzmanagementprozesse beim Erstellen und Führen von Verfahrensverzeichnissen nach 7 LDSG

Datenschutzmanagementprozesse beim Erstellen und Führen von Verfahrensverzeichnissen nach 7 LDSG Datenschutzmanagementprozesse beim Erstellen und Führen von Verfahrensverzeichnissen nach 7 LDSG Version 1.0 Ausgabedatum 20. März 2013 Status in Bearbeitung in Abstimmung freigegeben Kontakt Angelika

Mehr

5 Grundkonzepte. <Datum> <Organisation> <Veranstaltungsort> <Vortragender> <Organisation>

5 Grundkonzepte. <Datum> <Organisation> <Veranstaltungsort> <Vortragender> <Organisation> Bundesamt für Informationsmanagement und Informationstechnik der Bundeswehr 5 Grundkonzepte Copyright V-Modell XT Copyright Reserved,

Mehr

Das ersetzende Scannen. Die elektronische Akte Die Rechtssicherheit. Rechtssicherheit

Das ersetzende Scannen. Die elektronische Akte Die Rechtssicherheit. Rechtssicherheit ScanAll ist seit über 25 Jahren ein führender mittelständischer Spezialist für analoges und digitales Dokumentenmanagement, Scandienstleistungen, Rechtssicherheit Content-Management und Dokumentenlogistik.

Mehr

Lernzielkatalog Xpert Business Büroorganisation

Lernzielkatalog Xpert Business Büroorganisation Kurs- und Zertifikatssystem Xpert Lernzielkatalog Xpert Büroorganisation Xpert Deutschland Leitung: Dr. Bernd Arnold Ansprechpartnerin: Tanja Kaifler Tel. 07 75900-69 kaifler@vhs-bw.de Volkshochschulverband

Mehr

10 Jahre digitales Dokumentenmanagement

10 Jahre digitales Dokumentenmanagement 10 Jahre digitales Dokumentenmanagement Unternehmensprofil Wir über uns www.st fassaden.de 2 WIR ÜBER UNS www.st-fassaden.de 3 www.st-fassaden.de 4 MATERIAL-MIX www.st-fassaden.de 5 www.st-fassaden.de

Mehr

(ISMS) Informationssicherheits-Managementsystem. - das ABC der Umsetzung

(ISMS) Informationssicherheits-Managementsystem. - das ABC der Umsetzung (ISMS) Informationssicherheits-Managementsystem - das ABC der Umsetzung Skizze der Methodik nach ISO/IEC 27001 Weimar, 02.12.2016 Referent Wirt.-Inf. (BA) Krzysztof Paschke Geschäftsführer GRC Partner

Mehr