HILFESTELLUNG ZUR KATEGORISIERUNG DER MASSNAHMEN IM IT- SICHERHEITSHANDBUCH

Größe: px
Ab Seite anzeigen:

Download "HILFESTELLUNG ZUR KATEGORISIERUNG DER MASSNAHMEN IM IT- SICHERHEITSHANDBUCH"

Transkript

1 Zentrum für sichere Informationstechnologie Austria Secure Information Technology Center - Austria A-1040 Wien, Weyringergasse 35 A-8010 Graz, Inffeldgasse 16a Tel.: Tel.: Fax: Fax: HILFESTELLUNG ZUR KATEGORISIERUNG DER MASSNAHMEN IM IT- SICHERHEITSHANDBUCH Thomas Rössler, A-SIT Thomas.Roessler@iaik.at Inhalte Inhalte 1 Hilfe zur Handhabung des IT-Sicherheitshandbuches 2 Relevanz und Prioritäten 2 VERBINDLICH 2 EMPFOHLEN 3 SINNVOLL 3 ZUR INFO 4 Gross / Klein 4 1

2 Hilfe zur Handhabung des IT-Sicherheitshandbuches Relevanz und Prioritäten Je nach Organisationstyp lassen sich für die einzelnen Maßnahmen unterschiedliche Prioritäten zuordnen. Folgende Erläuterungen sollen das Verständnis für die hier getroffenen Zuordnungen erleichtern. VERBINDLICH Verbindlich ist eine Maßnahme, wenn sie aufgrund gesetzlicher Vorgaben umzusetzen ist (Privatwirtschaft und öffentliche Verwaltung). Zusätzlich wird eine Maßnahme für die öffentliche Verwaltung als verbindlich eingestuft, wenn sie auf einen IKT-Board Beschluss zurückzuführen ist. Von diesen Regeln abweichend werden vereinzelt Maßnahmen auch dann als verbindlich vorgegeben, wenn ihre Umsetzung als unabdingbar aufgrund des mit der Missachtung verbundenen Risikos anzusehen ist, etwa eine Kompromittierung zentraler IT-Dienste. In Verbindung mit dem deutschen Grundschutzhandbuch könnte man eine "verbindliche" Maßnahme mit einer "vorrangig umzusetzenden" Maßnahme gleichsetzen. Beispiele: Maßnahme INF 2.1 Einhaltung von Brandschutzvorschriften und Auflagen Diese Maßnahme ist für Organisationen der öffentlichen Verwaltung aufgrund der Vorgaben des Bundes-Bedienstetenschutzgesetz (B-BSG), BGBl-Nr. 70/1999 idgf, als verbindlich anzusehen. Für Unternehmen der Privatwirtschaft ist diese Maßnahme zwar nicht aufgrund des Bundes-Bedienstetenschutzgesetzes (hat nur Auswirkung auf Organisationen des Bundes), jedoch im Zusammenhang mit dem ArbeitnehmerInnenschutzgesetze (AschG), BGBL-Nr. 450/1994 idgf, umzusetzen und demnach als VERBINDLICH klassifiziert. Maßnahme ENT 2.3 Dokumentation der Systemkonfiguration Diese Maßnahme wird basierend auf einen zu Grunde liegenden IKT-Board Beschluss für Organisationen der öffentlichen Verwaltung als verbindlich eingestuft. Nichts desto trotz ist diese Maßnahme für andere Organisationstypen ebenfalls beachtenswert. Allerdings ist wegen der fehlenden Verbindlichkeit von IKT-Board Beschlüssen diese Maßnahme für die privatwirtschaftlichen Organisationen als EMPFOHLEN klassifiziert, ein Abweichen ist im Einzelfall somit möglich. 2

3 Maßnahme PER 1.9 Verpflichtung der PC-Benutzer zum Abmelden Für diese Maßnahme gibt es keine Untermauerung durch Gesetze oder IKT-Board Beschlüsse. Trotzdem ist sie aufgrund ihrer inhärenten Auswirkung auf die IT-Sicherheit sowohl für die Organisationen der öffentlichen Verwaltung als auch für die Privatwirtschaft als VERBINDLICH eingestuft. EMPFOHLEN Empfohlen werden jene Maßnahmen, die dem Stand der Technik entsprechen und best practices in der IT Sicherheit darstellen. Es ist davon auszugehen, dass für adäquaten Grundschutz für geringen und mittleren Schutzbedarf diese Maßnahmen umzusetzen sind. Nur in Einzelfällen kann begründet von der Umsetzung der empfohlenen Maßnahmen oder Kriterien abgegangen werden kann, wenn das dadurch entstehende Gefährdungspotential durch andere Maßnahmen bedeckt wird. Im Vergleich mit dem BSI Grundschutzhandbuch könnte man eine "empfohlene" Maßnahme mit einer "zügig" zu realisierenden Maßnahme gleichsetzen. Beispiele: Maßnahme BCP 1.6 Sicherungskopie der eingesetzten Software Diese Maßnahme ist generell empfehlenswert und daher zu beachten und als EMPFOHLEN eingestuft. Im Einzelfall kann die Verfügbarkeit der Software auch anders abgedeckt sein etwa bei homogener Softwareumgebung in der Organisation mit wenigen Programmen kann die Wiederbeschaffung über vertragliche Garantien wie Wartungsverträge gegeben sein. Dies stellt eine Situation dar, in der von der Maßnahme begründet abgegangen werden kann. Die ist aber nur begründet und im Einzelfall anzuraten. SINNVOLL Sinnvoll sind Maßnahmen die im für einen gesamtheitlichen Zugang zur IT-Sicherheit meist anzuraten sind, deren nicht-umsetzung je nach den Gegebenheiten der Organisation jedoch nicht notwendigerweise zu einem Gefährdungspotential führt. In der Umsetzung ist daher im Einzelfall zu entscheiden, ob die Maßnahme erforderlich ist. Diese Relevanzstufe repräsentiert die geringste Priorität, die einer Maßnahme zugewiesen werden kann. Im Vergleich mit dem BSI Grundschutzhandbuch könnte man eine "sinnvolle" Maßnahme mit einer "zeitlich nachrangig" umzusetzenden Maßnahme gleichsetzen. 3

4 Beispiele: Maßnahme INF 6.2 Regelungen für Zutritt zu Verteilern Diese Maßnahme beschreibt beachtenswerte Kriterien im Zusammenhang mit dem Umgang von Verteilern und Verteilerkästen. So ist es beispielsweise durchaus sinnvoll die Verteilerkästen nicht Unnotwendigerweise mit Einrichtungsgegenständen zu versperren. Allerdings geht durch eine Missachtung dessen keine wirkliche Gefahr für die IT-Sicherheit aus. Demnach ist diese Maßnahme als SINNVOLL eingestuft. Maßnahme INF 3.7 Schutz gegen elektromagnetische Einstrahlung Für eine Vielzahl von Organisationen ist diese Maßnahme zwar sinnvoll, doch rechtfertigt das damit verbundene Gefährdungspotential oft den Umsetzungsaufwand nicht. Deshalb ist diese Maßnahme als SINNVOLL klassifiziert worden und es ist u entscheiden, ob die Umsetzung in der Organisation vorrangig ist. ZUR INFO Angaben, die mit "ZUR INFO" tituliert werden dienen rein zur Information. Dabei handelt es sich meist nicht um Maßnahmen, sondern um exemplarische Aufzählungen oder ähnlichem. Gross / Klein Die Organisationsgröße im Sinne der Anwendung des IT-Sicherheitshandbuches kann nicht alleine an der Mitarbeiteranzahl festgemacht werden. Vielmehr ist die relevante Größe der Organisation als Kombination der folgenden Faktoren abzuleiten: * Mitarbeiteranzahl * Umfang und Größe der IT-Infrastruktur (Anzahl der IT-Arbeitsplätze, Server, Rechner, etc.) * Heterogenität der IT-Infrastruktur Eine große Anzahl von Mitarbeitern bedingt meist eine ähnlich große Zahl von IT- Arbeitsplätzen, wodurch auch meist die notwendige IT-Infrastruktur, wie Anzahl der Server und Umfang des Netzwerkes, entsprechend groß ist. Allerdings kann man nicht unbedingt von einer großen Organisation im Sinne der Kategorisierung des IT-Sicherheitshandbuches 4

5 ausgehen. Handelt es sich bei den vorkommenden IT-Arbeitsplätzen um durchwegs einheitliche Systeme, so ist aufgrund der geringen Heterogenität dennoch von einer kleinen Organisation zu sprechen. Umgekehrt kann aber aufgrund der Komplexität des in einer Organisation vorkommenden IT-Systems diese bereits bei einer wesentlich geringeren Anzahl von Mitarbeitern und Einzelrechnern als grosse Organisation bezeichnet werden. Einige Maßnahmen im IT-Sicherheitshandbuch sind darüber hinaus für große Organisationen im eigentlichen Sinne, d.h. Größe aufgrund ihrer Mitarbeiteranzahl, vorgesehen und somit als Relevant für große Organisationen eingestuft (z.b.: INF Portierdienst). Als Faustregel und Anhaltswert zur Einordnung von Organisationen kann von großen Organisationen im Sinne der Bewertung des IT-Sicherheitshandbuches ausgegangen werden, wenn folgende Eckdaten erfüllt werden: * Anzahl Mitarbeiter größer 50 * Anzahl Einzelrechner größer 50 * Anzahl Rechnertypen größer 15 (Heterogenität) * Anzahl Server größer 5 * eigene IT-Administration vorhanden Sind einige obiger Kriterien erfüllt, so kann man von einer großen Organisation sprechen. Andernfalls ist eher die Bezeichnung kleine Organisation im Zusammenhang mit dem IT- Sicherheitshandbuch passender. Jedoch stellt diese Bewertung nur einen Richtwert dar, welcher im Einzelfall unter Berücksichtigung aller Eigenschaften der Organisation gesehen und ggf. korrigiert werden muss. 5

Grundlagen des Datenschutzes und der IT-Sicherheit (9) Vorlesung im Sommersemester 2005 von Bernhard C. Witt

Grundlagen des Datenschutzes und der IT-Sicherheit (9) Vorlesung im Sommersemester 2005 von Bernhard C. Witt und der IT-Sicherheit (9) Vorlesung im Sommersemester 2005 von Ergebnis Systemsicherheit Unterschiede zwischen symmetrischen und asymmetrischen Authentifikationen (vor allem hinsichtlich der Zielsetzung)

Mehr

Thomas W. Harich. IT-Sicherheit im Unternehmen

Thomas W. Harich. IT-Sicherheit im Unternehmen Thomas W. Harich IT-Sicherheit im Unternehmen Vorwort von Dr. Markus Morawietz n Vorwort 15 1 Einfuhrung in die IT-Sicherheit 25 1.1 IT-Sicherheit und wie man sie erreicht 25 1.2 Wichtige Begriffe 28 1.2.1

Mehr

DE 098/2008. IT- Sicherheitsleitlinie

DE 098/2008. IT- Sicherheitsleitlinie DE 098/2008 IT- Sicherheitsleitlinie Chemnitz, 12. November 2008 Inhalt 1 Zweck der IT-Sicherheitsrichtlinie...2 2 Verantwortung für IT- Sicherheit...2 3 Sicherheitsziele und Sicherheitsniveau...3 4 IT-Sicherheitsmanagement...3

Mehr

P041 - Schutzbedarfsanalyse

P041 - Schutzbedarfsanalyse Eidgenössisches Finanzdepartement EFD Informatiksteuerungsorgan des Bundes ISB IKT -Sicherheit Version 4.1 P041 - Schutzbedarfsanalyse vom 19. Dezember 2013 (Stand 1. Februar 2018) Das ISB erlässt gestützt

Mehr

Verbindungsnetz. Stellungnahme zur Umsetzung der Vorgaben nach den Anschlussbedingungen an das Verbindungsnetz für kommunale Anschlussnehmer

Verbindungsnetz. Stellungnahme zur Umsetzung der Vorgaben nach den Anschlussbedingungen an das Verbindungsnetz für kommunale Anschlussnehmer STELLUNGNAHME Verbindungsnetz Stellungnahme zur Umsetzung der Vorgaben nach den Anschlussbedingungen an das Verbindungsnetz für kommunale Anschlussnehmer Stand: 10. Januar 2017 VITAKO e.v. Markgrafenstr.

Mehr

IT-Grundschutz-Methodik im Kontext von Outsourcing

IT-Grundschutz-Methodik im Kontext von Outsourcing IT-Grundschutz-Methodik im Kontext von Outsourcing Version 1.0 Stand: 11.10.2017 Inhaltsverzeichnis Inhaltsverzeichnis... 2 1 Einleitung... 3 2 Sicherheitskonzeption nach IT-Grundschutz... 4 2.1 Strukturanalyse...

Mehr

Grundlagen des Datenschutzes und der IT-Sicherheit. Lösungen des 7. Übungsblattes IT-Grundschutzhandbuch

Grundlagen des Datenschutzes und der IT-Sicherheit. Lösungen des 7. Übungsblattes IT-Grundschutzhandbuch und der IT-Sicherheit Lösungen des 7. Übungsblattes IT-Grundschutzhandbuch 7.1 Bausteine des IT-GSHB (1) Nach Kapitel 1.4 des IT-GSHB gibt es folgende Bausteine: 3.0 IT-Sicherheitsmanagement 3.1 Organisation

Mehr

Fachverband Hotellerie. Statistikvergleich Hotelklassifizierung WKO und Statistik Austria

Fachverband Hotellerie. Statistikvergleich Hotelklassifizierung WKO und Statistik Austria Fachverband Hotellerie Statistikvergleich Hotelklassifizierung WKO und Statistik Austria Positionspapier, Stand 21. Juli 2008 Statistikvergleich Hotelklassifizierung WKO und Statistik Austria Positionspapier,

Mehr

Informationssicherheitsleitlinie der Vollzugspolizei des Saarlandes

Informationssicherheitsleitlinie der Vollzugspolizei des Saarlandes 1 Informationssicherheitsleitlinie der Vollzugspolizei des Saarlandes Informationssicherheitsleitlinie der Vollzugspolizei des Saarlandes Version 2.0 2 Informationssicherheitsleitlinie der Vollzugspolizei

Mehr

Zusammenstellung der erforderlichen Aufgabenbereiche für ein integriertes Werkzeug zu den Bereichen: IT-Betrieb, IT-Sicherheit und IT-Revision

Zusammenstellung der erforderlichen Aufgabenbereiche für ein integriertes Werkzeug zu den Bereichen: IT-Betrieb, IT-Sicherheit und IT-Revision IT-Sicherheit in Banken (IS-Management) Zusammenstellung der erforderlichen Aufgabenbereiche für ein integriertes Werkzeug zu den Bereichen: IT-Betrieb, IT-Sicherheit und IT-Revision Bei der Zusammenstellung

Mehr

Rechenschaftsbericht zum SAGA-Modul Konformität de.bund 5.1.0

Rechenschaftsbericht zum SAGA-Modul Konformität de.bund 5.1.0 Rechenschaftsbericht zum SAGA-Modul Konformität de.bund 5.1.0 Dokumentation des Umgangs mit Kommentaren im Entstehungsprozess des SAGA- Moduls Konformität de.bund 5.1.0 3. November 2011 2 Herausgeber Die

Mehr

Grundlagen des Datenschutzes. Gliederung zur Vorlesung im Sommersemester 2008 an der Universität Ulm von Bernhard C. Witt

Grundlagen des Datenschutzes. Gliederung zur Vorlesung im Sommersemester 2008 an der Universität Ulm von Bernhard C. Witt Gliederung zur Vorlesung im Sommersemester 2008 an der Universität Ulm von 1. Anforderungen zur 1.1 Einflussfaktor Recht 1.1.1 Sorgfaltspflicht 1.1.2 Datenschutz & Fernmeldegeheimnis 1.1.3 spezialrechtliche

Mehr

Inhaltsverzeichnis. 1 Vorbemerkung. 2 Geltungsbereich { Zielgruppe. 3 Ziele und Prinzipien der IT- Sicherheit

Inhaltsverzeichnis. 1 Vorbemerkung. 2 Geltungsbereich { Zielgruppe. 3 Ziele und Prinzipien der IT- Sicherheit IT Sicherheitsteitlinie für die Vollzugspolizol des Saarlandos Inhaltsverzeichnis 1 Vorbemerkung 2 Geltungsbereich { Zielgruppe 3 Ziele und Prinzipien der IT- Sicherheit 3.1 Ziele der IT- Sicherheit 3.2

Mehr

ASP und Cloud-Computing Dienstleistung oder Miete?

ASP und Cloud-Computing Dienstleistung oder Miete? In Kooperation mit ASP und Cloud-Computing Dienstleistung oder Miete? Münchner Fachanwaltstag IT-Recht Rechtliche Fallstricke und Auswirkungen 29. Oktober 2015 Christian R. Kast, FA IT-Recht 1 Miete ASP

Mehr

IT Security Risikoanalyse vermeidet Kosten

IT Security Risikoanalyse vermeidet Kosten IT-SECURITY IT Security Risikoanalyse vermeidet Kosten Vielleicht widersprechen Sie der Überschrift jetzt, denn oft verbindet man mit Risikoanalysen zur IT Security hohen Analyseaufwand und als Ergebnis

Mehr

Entwurf. Verordnung. Anwendung der Verordnung über die Gesundheitsüberwachung am Arbeitsplatz

Entwurf. Verordnung. Anwendung der Verordnung über die Gesundheitsüberwachung am Arbeitsplatz Entwurf Verordnung der Salzburger Landesregierung vom... über die Überwachung der Gesundheit von Bediensteten des Landes, der Gemeinden und Gemeindeverbände sowie der Bediensteten in der Land- und Forstwirtschaft

Mehr

1 Schutzbedarfsanalyse... 2

1 Schutzbedarfsanalyse... 2 Eidgenössisches Finanzdepartement EFD Informatiksteuerungsorgan des Bundes ISB IKT -Sicherheit Version 4.0 Schutzbedarfsanalyse vom 19. Dezember 2013 (Stand 1. März 2017) Das ISB erlässt gestützt auf Ziffer

Mehr

Intelligente Updateverwaltung Inventarisierung von Softwareprodukten Remoteunterstützung, mobile Endgeräte u.v.m.

Intelligente Updateverwaltung Inventarisierung von Softwareprodukten Remoteunterstützung, mobile Endgeräte u.v.m. Mit SCCM* IT-Standardaufgaben noch schneller erledigen *System Center Configuration Manager (SCCM) 2012 SCCM Software und Vollautomatische Installation von Betriebssystemen Intelligente Updateverwaltung

Mehr

Regelwerk der Informationssicherheit: Ebene 1

Regelwerk der Informationssicherheit: Ebene 1 Regelwerk der Informationssicherheit: Ebene 1 Definition Sicherheitsmanagement Durchsetzung, Sanktionen Definition des Regelwerks der Informationssicherheit gemäß der Empfehlungen des ISO-17799 mit Detaillierungen

Mehr

Compliance mit der DSGVO Stand der Technik - Wie gehen wir mit Artikel 32 der DSGVO um?

Compliance mit der DSGVO Stand der Technik - Wie gehen wir mit Artikel 32 der DSGVO um? Compliance mit der DSGVO Stand der Technik - Wie gehen wir mit Artikel 32 der DSGVO um? Entscheidend für den Erfolg der Umsetzung der EU-DSGVO ist der geschickte initiale Einstieg in die Fülle von erforderlichen

Mehr

Umsetzung der Anschlussbedingungen Verbindungsnetz in Hessen

Umsetzung der Anschlussbedingungen Verbindungsnetz in Hessen Umsetzung der Anschlussbedingungen Verbindungsnetz in Hessen 4. Fachkongress des IT-Planungsrats am 2./3. Mai 2016 in Berlin Manfred Pospich, HZD Agenda Auftrag Rechtsgrundlage Historischer Abriss Anforderungen

Mehr

Identifikationsmodell der österreichischen Bürgerkarte

Identifikationsmodell der österreichischen Bürgerkarte Identifikationsmodell der österreichischen Bürgerkarte D-A-CH 2005 15. März 2005, Darmstadt Thomas Rössler Über A-SIT Zentrum für sichere Informationstechnologie Austria Gegründet: 1999 Tätigkeiten: Bestätigungsstellen

Mehr

Abnahmeprotokoll Modul 123: Serverdienste in Betrieb nehmen IET-GIBB Jessica Dominguez Stevanovic, 2G

Abnahmeprotokoll Modul 123: Serverdienste in Betrieb nehmen IET-GIBB Jessica Dominguez Stevanovic, 2G Abnahmeprotokoll Modul 123: Serverdienste in Betrieb nehmen 01.06.2015 IET-GIBB Jessica Dominguez Stevanovic, 2G Inhalt 1. Allgemeines... 1 1.1 Name und Version des Dokuments... 1 1.2 Projekt-Disziplin...

Mehr

Präsentation von Markus Häfele

Präsentation von Markus Häfele Präsentation von Markus Häfele Network Implementation and Integration, 7. Semester 19. Jänner 2009 Zentraler, hierarchischer Verzeichnisdienst Gemeinsame Datenbank bzw. Informationsquelle Speichert Attribute

Mehr

Antrag auf Zertifizierung eines Informationssicherheitsmanagementsystems (ISMS) gem. ISO/IEC 27001:2013 und Fragebogen

Antrag auf Zertifizierung eines Informationssicherheitsmanagementsystems (ISMS) gem. ISO/IEC 27001:2013 und Fragebogen , Hofäckerstr. 32, 74374 Zaberfeld Antrag auf Zertifizierung eines Informationssicherheitsmanagementsystems (ISMS) gem. ISO/IEC 27001:2013 und Fragebogen Das nachfolgend aufgeführte Unternehmen (im Folgenden

Mehr

Blitzschutz auf Kläranlagen Sachstand aktuelle Entwicklungen Nachrüstpflichten?

Blitzschutz auf Kläranlagen Sachstand aktuelle Entwicklungen Nachrüstpflichten? Blitzschutz auf Kläranlagen Sachstand aktuelle Entwicklungen Nachrüstpflichten? HR Dipl.-Ing. Rudolf Hofer, Graz Sachstand Im Jahre 1949 wurde in Österreich damit begonnen, die technischen Grundlagen

Mehr

6 Kritische Erfolgsfaktoren eines Projektes und Abhängigkeiten vom Aufwand

6 Kritische Erfolgsfaktoren eines Projektes und Abhängigkeiten vom Aufwand Projektarbeit im Rahmen von strategischen und operativen Aufgaben und unter Berücksichtigung kritischer Erfolgsfaktoren - Teil 2: Priorisierung von Projekten - Edgar Jager ist seit zwölf Jahren in der

Mehr

Technische Richtlinie Sicheres WLAN (TR-S-WLAN)

Technische Richtlinie Sicheres WLAN (TR-S-WLAN) Technische Richtlinie Sicheres WLAN (TR-S-WLAN) Teil 2: Vorgaben eines WLAN-Sicherheitskonzepts Kürzel: BSI-TR 03103 Teil 2 Version 1.0 Veröffentlichung 10/2005 SecuMedia Teil 2: Vorgaben eines WLAN Sicherheitskonzepts

Mehr

Mitteilung zur Kenntnisnahme

Mitteilung zur Kenntnisnahme 17. Wahlperiode Drucksache 17/0811 04.02.2013 Mitteilung zur Kenntnisnahme Elektronische Signatur Drucksache 17/0400 (II.A.14.3 e) und Schlussbericht Abgeordnetenhaus von Berlin 17. Wahlperiode Seite 2

Mehr

Grundlagen des Datenschutzes und der IT-Sicherheit

Grundlagen des Datenschutzes und der IT-Sicherheit und der IT-Sicherheit Musterlösung zur 7. Übung im SoSe 2007: Risiko-Bewertung & -Behandlung 7.1 Risikotabelle Rg. Bedrohung Auftreten Schaden Risiko 1 Computer-Viren 9 6 54 2 Trojanische Pferde 4 6 24

Mehr

Systemvoraussetzungen CAS genesisworld

Systemvoraussetzungen CAS genesisworld Systemvoraussetzungen CAS genesisworld Februar 2019 Dok.Version 67 Prinzipiell können sämtliche Komponenten von CAS genesisworld (Client,, ) auf einem Rechner installiert werden (Einzelarbeitsplatz). In

Mehr

Erfolg durch Wissen. Petershauser Straße 6, D Hohenkammer

Erfolg durch Wissen.  Petershauser Straße 6, D Hohenkammer Erfolg durch Wissen www.analyticalsemantics.com Petershauser Straße 6, D-85411 Hohenkammer Unser Angebot IT-Security ISMS 4.0 Quick check BSI Grundschutz und ISO 27000 Welche Inhalte haben Sie bereits

Mehr

Datenschutzmanagement ohne Kosten- und Stolperfallen

Datenschutzmanagement ohne Kosten- und Stolperfallen Datenschutzmanagement ohne Kosten- und Stolperfallen Ernst Söllinger ACP IT Solutions GmbH 8.3.2018 440 Millionen Euro Umsatz w urden im Geschäftsjahr 2016/2017 erzielt. 100 % Datenhaltung in Österreich

Mehr

Sicherheit für Ihre Geodaten

Sicherheit für Ihre Geodaten Sicherheit für Ihre Geodaten Externe Geodatenverwaltung als Bestandteil eines Informationssicherheitskonzeptes für Kommunen; Grundlagen zum Thema Integriertes Sicherheitsmanagement (ISMS) sowie von Zertifizierungsmodellen

Mehr

Maßnahmenbekanntgabe zu. Wiener Stadtwerke Holding AG, Einhaltung der. vergaberechtlichen Bestimmungen im Konzern

Maßnahmenbekanntgabe zu. Wiener Stadtwerke Holding AG, Einhaltung der. vergaberechtlichen Bestimmungen im Konzern TO 45 StRH VIII - 7/17 Maßnahmenbekanntgabe zu Wiener Stadtwerke Holding AG, Einhaltung der vergaberechtlichen Bestimmungen im Konzern Prüfungsersuchen gem. 73e Abs. 1 WStV vom 30. Dezember 2015, 3. Teil

Mehr

Integration eines Application Security Management in ein ISMS nach BSI IT- Grundschutz 1. BSI IT-Grundschutztag Limburg

Integration eines Application Security Management in ein ISMS nach BSI IT- Grundschutz 1. BSI IT-Grundschutztag Limburg Integration eines Application Security Management in ein ISMS nach BSI IT- Grundschutz 1. BSI IT-Grundschutztag Limburg 09.03.2017 Wer wir sind Beratung und Dienstleistung für anspruchsvolle Anforderungen

Mehr

Zertifizierung von Netzbetreibern nach IT-Sicherheitskatalog gemäß 11 Abs. 1a EnWG

Zertifizierung von Netzbetreibern nach IT-Sicherheitskatalog gemäß 11 Abs. 1a EnWG Zertifizierung von Netzbetreibern nach IT-Sicherheitskatalog gemäß 11 Abs. 1a EnWG Zertifizierung von Netzbetreibern ISO/IEC 27001 ISO/IEC 27001 ist der internationale Standard für Informationssicherheit.

Mehr

Beratungserlass für die Umsetzung des Gesetzes zur Sicherung der Arbeit der kommunalen Gleichstellungsbeauftragten vom

Beratungserlass für die Umsetzung des Gesetzes zur Sicherung der Arbeit der kommunalen Gleichstellungsbeauftragten vom 1 Beratungserlass für die Umsetzung des Gesetzes zur Sicherung der Arbeit der kommunalen Gleichstellungsbeauftragten vom 17.09.2018 Gesetz zur Sicherung der Arbeit der kommunalen Gleichstellungsbeauftragten

Mehr

Allgemeine Verwaltungsvorschrift zur Durchführung der Verordnung über elektromagnetische Felder BImSchV (26. BImSchVVwV)

Allgemeine Verwaltungsvorschrift zur Durchführung der Verordnung über elektromagnetische Felder BImSchV (26. BImSchVVwV) Bundesrat Drucksache 547/15 (Beschluss) 18.12.15 Beschluss des Bundesrates Allgemeine Verwaltungsvorschrift zur Durchführung der Verordnung über elektromagnetische Felder - 26. BImSchV (26. BImSchVVwV)

Mehr

Die sichere Verwendung von Aufzugsanlagen nach dem Stand der Technik. Auswirkungen auf den Betrieb und die Änderungen von Aufzugsanlagen

Die sichere Verwendung von Aufzugsanlagen nach dem Stand der Technik. Auswirkungen auf den Betrieb und die Änderungen von Aufzugsanlagen Die sichere Verwendung von Aufzugsanlagen nach dem Stand der Technik Auswirkungen auf den Betrieb und die Änderungen von Aufzugsanlagen Betriebssicherheitsverordnung (BetrSichV) Die Änderungen bezogen

Mehr

Finanzierung und Steuerung von übergreifenden E-Government- Systemen in Österreich

Finanzierung und Steuerung von übergreifenden E-Government- Systemen in Österreich von übergreifenden E-Government- Systemen in Österreich Agenda Rahmenbedingungen Kernkompetenzen Die Komplexität der Verwaltung Das E-Government Puzzle Nationale E-Government Kooperation Historie E-Government-Masterplan

Mehr

Workloads kennen und verstehen

Workloads kennen und verstehen Workloads kennen und verstehen Ermittlung des Schutzbedarfs von Jörg Zimmer IT Südwestfalen AG, Leiter IT-Sicherheit Jörg Zimmer IT Südwestfalen AG, Kalver Str. 23, 58515 Lüdenscheid 1 Definition von Unterscheidung

Mehr

Musterpräsentation TOsecurity Audit

Musterpräsentation TOsecurity Audit Musterpräsentation Die nachfolgenden Präsentationsfolien sind beispielhaft und dienen nur zur Veranschaulichung. Die tatsächliche Ausprägung in Art und Umfang orientiert sich am jeweiligen Fokus des Security

Mehr

Grundsätze zur Informationssicherheit an der Universität Leipzig

Grundsätze zur Informationssicherheit an der Universität Leipzig 3/1 Universität Leipzig Grundsätze zur Informationssicherheit an der Universität Leipzig Vom 21. Januar 2014 1. Präambel Die Grundsätze zur Informationssicherheit beschreiben die Strategie, die für die

Mehr

Anpassung von Kundenanlagen am Niederspannungsnetz

Anpassung von Kundenanlagen am Niederspannungsnetz BDEW Bundesverband der Energie- und Wasserwirtschaft e.v. Landesgruppe Norddeutschland Normannenweg 34 20537 Hamburg Hinweis Anpassung von Kundenanlagen am Niederspannungsnetz Hamburg, 11. Mai 2016 www.bdew-norddeutschland.de

Mehr

opus ISMS aufbauen und zertifizieren

opus ISMS aufbauen und zertifizieren opus i ISMS aufbauen und zertifizieren Seite 1 / 7 Wir hören oder lesen oft, dass die Zertifizierung eines Informationssicherheitsmanagementsystems (ISMS) für manche zu aufwändig und zu teuer sei. Nun,

Mehr

LANDTAG MECKLENBURG-VORPOMMERN Drucksache 6/ Wahlperiode

LANDTAG MECKLENBURG-VORPOMMERN Drucksache 6/ Wahlperiode LANDTAG MECKLENBURG-VORPOMMERN Drucksache 6/3193 6. Wahlperiode 27.08.2014 KLEINE ANFRAGE der Abgeordneten Simone Oldenburg, Fraktion DIE LINKE Einheitliche Leistungsbewertung an den öffentlichen Schulen

Mehr

Hand in Hand: IT- und Facility-Management

Hand in Hand: IT- und Facility-Management Hand in Hand: IT- und Facility-Management 2 29.03.2017 IT-Sicherheitsgesetz (IT-SiG): Auswirkungen Um die Versorgung der Bundesrepublik sicherzustellen, sollten KRITIS-Betreiber unabhängig ihre kritischen

Mehr

Nationale E-Government Kooperation. Ein Weg ohne Alternative?

Nationale E-Government Kooperation. Ein Weg ohne Alternative? Nationale E-Government Kooperation Ein Weg ohne Alternative? Agenda Rahmenbedingungen Kernkompetenzen Die Komplexität der Verwaltung Das E-Government Puzzle Nationale E-Government Kooperation Historie

Mehr

Florian Gewecke - REMIND IT - Wie man seine IT-Landschaft mit gutem Rat und ein bißchen IT-Management besser aufstellt

Florian Gewecke - REMIND IT - Wie man seine IT-Landschaft mit gutem Rat und ein bißchen IT-Management besser aufstellt Florian Gewecke - REMIND IT - Wie man seine IT-Landschaft mit gutem Rat und ein bißchen IT-Management besser aufstellt IT? Rechner (PC oder MAC) mit Monitor oder Laptop Internet Browser und Internetzugang

Mehr

Berufsprüfung ICT System und Netzwerktechnik. Betrieb von ICT Systemen und Netzwerken planen

Berufsprüfung ICT System und Netzwerktechnik. Betrieb von ICT Systemen und Netzwerken planen Berufsprüfung ICT System und Netzwerktechnik Betrieb von ICT Systemen und Netzwerken planen Informationen zur Prüfung Bei jeder Aufgabe sind die Punktzahlen angegeben, die Sie für die korrekte Beantwortung

Mehr

Tipps zur Migration der Sicherheitskonzepte 3. IT-Grundschutz-Tag 2017

Tipps zur Migration der Sicherheitskonzepte 3. IT-Grundschutz-Tag 2017 Tipps zur Migration der Sicherheitskonzepte 3. IT-Grundschutz-Tag 2017 Philipp Neumann Information Security Management Consultant AGENDA 1 Wissenswertes zur Grundschutzmodernisierung 2 Migration 3 Zusammenfassung

Mehr

Informationssicherheit Wirtschaftsinformatik. Organisatorisches und Leistungskriterien Sommersemester 2018

Informationssicherheit Wirtschaftsinformatik. Organisatorisches und Leistungskriterien Sommersemester 2018 Informationssicherheit Wirtschaftsinformatik Organisatorisches und Leistungskriterien Sommersemester 2018 Burkhard Messer HTW Berlin FB 4 Wirtschaftsinformatik 08.04.18 1 Organisatorisches Burkhard Messer,

Mehr

Kredit- und Finanzdienstleistungsinstitute

Kredit- und Finanzdienstleistungsinstitute 215-611 DGUV Information 215-611 Kredit- und Finanzdienstleistungsinstitute Hinweise für die Erstellung einer Gefährdungsbeurteilung zur Umsetzung der DGUV Vorschrift Kassen i. V. m. 5 und 6 Arbeitsschutzgesetz

Mehr

Risikomanagement. Nationale / Internationale Methoden. Herbert.Leitold@a-sit.at. Zentrum für sichere Informationstechnologie - Austria

Risikomanagement. Nationale / Internationale Methoden. Herbert.Leitold@a-sit.at. Zentrum für sichere Informationstechnologie - Austria Risikomanagement Nationale / Internationale Methoden Herbert.Leitold@a-sit.at Zentrum für sichere Informationstechnologie - Austria Inhalte Einleitung Vorgaben des Rates zu klassifizierten Informationen

Mehr

Mathematische Strukturen Sommersemester Vorlesung. Kombinatorik: Einführung. Ziehen aus Urnen

Mathematische Strukturen Sommersemester Vorlesung. Kombinatorik: Einführung. Ziehen aus Urnen Vorlesung Mathematische Strukturen Sommersemester 07 Prof. Janis Voigtländer Übungsleitung: Dennis Nolte : Einführung Es folgt eine Einführung in die abzählende. Dabei geht es darum, die Elemente einer

Mehr

1317/AB. vom zu 1380/J (XXVI.GP) GZ: BMI-LR2220/0440-IV/2/2018 Wien, am 31. August 2018

1317/AB. vom zu 1380/J (XXVI.GP) GZ: BMI-LR2220/0440-IV/2/2018 Wien, am 31. August 2018 1317/AB vom 05.09.2018 zu 1380/J (XXVI.GP) 1 von 7 Herr Präsident des Nationalrates Mag. Wolfgang Sobotka Parlament 1017 Wien HERBERT KICKL HERRENGASSE 7 1010 WIEN TEL +43-1 53126-901000 FAX +43-1 53126-2191

Mehr

Transparenz der Verwaltung beim Einsatz von Algorithmen für gelebten Grundrechtsschutz unabdingbar

Transparenz der Verwaltung beim Einsatz von Algorithmen für gelebten Grundrechtsschutz unabdingbar Im Rahmen der 36. Konferenz der Informationsfreiheitsbeauftragten in Deutschland am 16. Oktober 2018 in Ulm haben die unten genannten Informationsfreiheitsbeauftragten nachfolgendes Positionspapier Transparenz

Mehr

Vorlesung. Prof. Janis Voigtländer Übungsleitung: Dennis Nolte. Mathematische Strukturen Sommersemester 2017

Vorlesung. Prof. Janis Voigtländer Übungsleitung: Dennis Nolte. Mathematische Strukturen Sommersemester 2017 Vorlesung Mathematische Strukturen Sommersemester 017 Prof. Janis Voigtländer Übungsleitung: Dennis Nolte Kombinatorik: Einführung Es folgt eine Einführung in die abzählende Kombinatorik. Dabei geht es

Mehr

Risikomanagement - Prozessmodelle im Kontext von Verträgen Nutzen und Standards

Risikomanagement - Prozessmodelle im Kontext von Verträgen Nutzen und Standards - Prozessmodelle im Kontext von Verträgen Nutzen und Standards CMS Reich-Rohrwig Hainz Rechtsanwälte GmbH Gauermanngasse, 00 Wien 5. September 05 Referentin: Claudia Gerlach Willkommen Seit 03/04 selbstständige

Mehr

DATA.NOVA. Intelligente Lösungen für Ihre IT

DATA.NOVA. Intelligente Lösungen für Ihre IT DATA.NOVA Intelligente Lösungen für Ihre IT Kompetent und individuell: Rund-um-Service für Ihr Netzwerk IT-Lösungen aus einer Hand Sie möchten den Betrieb Ihrer Server Spezialisten überlassen oder benötigen

Mehr

8003/18 bhw/pag 1 DGG 1B

8003/18 bhw/pag 1 DGG 1B Rat der Europäischen Union Brüssel, den 16. April 2018 (OR. en) 8003/18 EF 111 ECOFIN 320 UEM 108 BERATUNGSERGEBNISSE Absender: Empfänger: Generalsekretariat des Rates Delegationen Betr.: Schlussfolgerungen

Mehr

IT-Sicherheitsgesetz: Wen betrifft es,

IT-Sicherheitsgesetz: Wen betrifft es, Das neue IT-Sicherheitsgesetz: Wen betrifft es, was ist zu tun? 2. Tag der IT-Sicherheit Saarbrücken, www.prego-services.de Der Rechtsrahmen Das Gesetz zur Erhöhung der Sicherheit informationstechnischer

Mehr

Layout Amtssignatur Spezifikation

Layout Amtssignatur Spezifikation www.egiz.gv.at E-Mail: post@egiz.gv.at Telefon: ++43 (316) 873 5514 Fax: ++43 (316) 873 5520 Inffeldgasse 16a / 8010 Graz / Austria Layout Amtssignatur Graz, am 21.Juni 2007 DI Thomas Rössler thomas.roessler@iaik.tugraz.at

Mehr

ISIS 12. Informations SIcherheitsmanagement System in 12 Schritten

ISIS 12. Informations SIcherheitsmanagement System in 12 Schritten ISIS 12 Informations SIcherheitsmanagement System in 12 Schritten Ein Dienstleistungsprodukt des Bayerischen IT-Sicherheitsclusters für kleine und mittelständische Unternehmen 1 IT InkubatorOstbayernGmbH

Mehr

1 Entscheidung. Das Board der AQ Austria hat in seiner Sitzung vom beschlossen, die Bestätigung gemäß 27 Abs 5 HS-QSG zu erteilen.

1 Entscheidung. Das Board der AQ Austria hat in seiner Sitzung vom beschlossen, die Bestätigung gemäß 27 Abs 5 HS-QSG zu erteilen. Ergebnisbericht zum Verfahren zur Erteilung der Bestätigung gemäß 27 Abs 5 HS-QSG an die Fachhochschule Burgenland GmbH in Zusammenarbeit mit der - Universität Ljubljana, Slowenien - Universität International

Mehr

Software-Wartung eine Taxonomie

Software-Wartung eine Taxonomie Software-Wartung eine Taxonomie Übersicht Warum wird eine Taxonomie der Software-Wartung benötigt? Definition der Software-Wartung Erläuterung verwandter Begriffe Arten und Aspekte der Software-Wartung

Mehr

STADTRECHNUNGSHOF WIEN Landesgerichtsstraße 10 A-1082 Wien

STADTRECHNUNGSHOF WIEN Landesgerichtsstraße 10 A-1082 Wien TO 46 STADTRECHNUNGSHOF WIEN Landesgerichtsstraße 10 A-1082 Wien Tel.: 01 4000 82829 FAX: 01 4000 99 82810 E-Mail: post@stadtrechnungshof.wien.at www.stadtrechnungshof.wien.at DVR: 0000191 KA I - 14-1/13

Mehr

3S.1.1_Seetypologie_ pdf Stand Seetypologie

3S.1.1_Seetypologie_ pdf Stand Seetypologie Seetypologie Der erste Entwurf einer Typisierung der Seen > 50 ha Seeoberfläche wurde durch den LAWA- Unterausschuss Bewertung stehender Gewässer erarbeitet. Die Typisierung erfolgte nach den Vorgaben

Mehr

Argos Printer Management

Argos Printer Management Argos Printer Management Seite 1 von 6 Inhaltsverzeichnis Beschreibung Argos Printer Management 3 Überblick 3 Eigenschaften 3 Highlights 5 Systemvoraussetzungen 5 Allgemeine Voraussetzungen 5 Folgende

Mehr

Cybersicherheit im Sektor Wasser. Silke Bildhäuser, B.Sc. Bundesamt für Sicherheit in der Informationstechnik

Cybersicherheit im Sektor Wasser. Silke Bildhäuser, B.Sc. Bundesamt für Sicherheit in der Informationstechnik Cybersicherheit im Sektor Wasser Silke Bildhäuser, B.Sc. Bundesamt für Sicherheit in der Informationstechnik 04.07.2017 Agenda 1.Cybersicherheit Was genau ist das? 1.Schutzziele Wie kann Informationssicherheit

Mehr

IT-Einsatz in den RoMed Kliniken

IT-Einsatz in den RoMed Kliniken IT-Einsatz in den RoMed Kliniken Bad Aibling Prien Wasserburg Rosenheim IT-Einsatz Kliniken ein paar Kennzahlen Grundversorgung bis Versorgungsstufe II mit Schwerpunktversorgung und Lehrkrankenhaus der

Mehr

Der neue IT-Grundschutz im Kontext der ISO 27001

Der neue IT-Grundschutz im Kontext der ISO 27001 Der neue IT-Grundschutz im Kontext der ISO 27001 Dipl.-Ing. Stefan Karg Studium Elektro- und Informationstechnik an der TU-München seit 2003 schwerpunktmäßig Beschäftigung mit Fragen des technischen Datenschutzes

Mehr

10 Jahre digitales Dokumentenmanagement

10 Jahre digitales Dokumentenmanagement 10 Jahre digitales Dokumentenmanagement Unternehmensprofil Wir über uns www.st fassaden.de 2 WIR ÜBER UNS www.st-fassaden.de 3 www.st-fassaden.de 4 MATERIAL-MIX www.st-fassaden.de 5 www.st-fassaden.de

Mehr

Der Nationale Normenkontrollrat hat den Regelungsentwurf geprüft.

Der Nationale Normenkontrollrat hat den Regelungsentwurf geprüft. Berlin, 5. Juli 2016 Stellungnahme des Nationalen Normenkontrollrates gem. 6 Abs. 1 NKRG: Entwurf eines Gesetzes zur Umsetzung der Richtlinie 2014/55/EU über die elektronische Rechnungsstellung im öffentlichen

Mehr

Entscheiderfabrik 2015. Software as a Service (SaaS)! als neues IT Modell, um integrierte Versorgungslösungen

Entscheiderfabrik 2015. Software as a Service (SaaS)! als neues IT Modell, um integrierte Versorgungslösungen Entscheiderfabrik 2015! Software as a Service (SaaS)! als neues IT Modell, um integrierte Versorgungslösungen! am Beispiel der Überleitung Akut-/ Reha-Versorgung effizient umzusetzen! ider-event 2015 orf,

Mehr

Zentral verwaltete Netzwerke. Unter administrative Tätigkeiten am Server gehören z.b.:

Zentral verwaltete Netzwerke. Unter administrative Tätigkeiten am Server gehören z.b.: Unter administrative Tätigkeiten am Server gehören z.b.: Unter administrative Tätigkeiten am Server gehören z.b.: Einrichtung von Benutzern Vergabe von Zugriffsrechten Zugehörigkeit der Benutzer zu Gruppen

Mehr

BSI-Modernisierung Grundschutz: Nicht Alt Nicht Neu Aber Anders. 27. September 2016 Simone Hock & Denny Dittrich

BSI-Modernisierung Grundschutz: Nicht Alt Nicht Neu Aber Anders. 27. September 2016 Simone Hock & Denny Dittrich BSI-Modernisierung Grundschutz: Nicht Alt Nicht Neu Aber Anders 27. September 2016 Simone Hock & Denny Dittrich Inhalt Darstellung der Neuerungen im IT-Grundschutz im Rahmen der BSI-Modernisierung 2017

Mehr

Schnelleinstieg Agenda ASP

Schnelleinstieg Agenda ASP Schnelleinstieg Agenda ASP Bereich: IT-Lösungen - Info für Anwender Nr. 86223 Inhaltsverzeichnis 1. Ziel 2. Zusammenfassung 3. Einrichtung 4. Vorgehensweisen 4.1. Über VPN-Client Pulse Secure anmelden

Mehr

Was jetzt zu tun ist.

Was jetzt zu tun ist. Ihre Informationssicherheit. Was jetzt zu tun ist. Ein kleines Kochrezept. Folie 1 3 Erkenntnisse des Tages: Sie. Sind. Verantwortlich! Wer trägt die Verantwortung für die Informationssicherheit? Der Administrator?

Mehr

Umzug von kwp-bnwin.net

Umzug von kwp-bnwin.net Um das Programm kwp-bnwin.net von einem PC auf einen Anderen umzustellen, sind folgende Schritte nötig. Generell werden administrative Rechte, also Vollzugriff auf die beiden Computer, benötigt und eine

Mehr

Kauertz et al. (2010) beschreiben folgendes Kompetenzmodell:

Kauertz et al. (2010) beschreiben folgendes Kompetenzmodell: Einordnung einer Aufgabe in das Kompetenzmodell des Projekts zur Evaluation der Bildungsstandards in den Naturwissenschaften der Sekundarstufe I (ESNaS) Um die Einordnung einer Aufgabe in ein Kompetenzmodell

Mehr

Michael Troitzsch. Überblick über lokale Netze und praktische Hinweise für die Planung. Mit 86 Abbildungen 4., neubearbeitete Auflage.

Michael Troitzsch. Überblick über lokale Netze und praktische Hinweise für die Planung. Mit 86 Abbildungen 4., neubearbeitete Auflage. Michael Troitzsch Überblick über lokale Netze und praktische Hinweise für die Planung Mit 86 Abbildungen 4., neubearbeitete Auflage Franzis' 1 Einführung 11 1.1 Geschichtlicher Überblick 12 1.2 Zur Definiton

Mehr

A555 Drucker. IKT-Standard. Ausgabedatum: Version: Ersetzt: 4.0. Genehmigt durch: Informatiksteuerungsorgan Bund, am

A555 Drucker. IKT-Standard. Ausgabedatum: Version: Ersetzt: 4.0. Genehmigt durch: Informatiksteuerungsorgan Bund, am Eidgenössisches Finanzdepartement EFD Informatiksteuerungsorgan des Bundes ISB A555 Drucker Klassifizierung: Typ: Nicht klassifiziert IKT-Standard Ausgabedatum: 2015-02-03 Version: 4.01 Status: Genehmigt

Mehr

MD-OS 377/2012 Wien, 19. Dezember 2012

MD-OS 377/2012 Wien, 19. Dezember 2012 M AG I S T R AT S D I R E K T I O N D E R S TA D T W I E N G e s c h ä f t s b e r e i c h O r g a n i s a t i o n u n d S i c h e r h e i t Rathaus, A-1082 Wien E-Mail: post@md-os.wien.gv.at DVR: 0000191

Mehr

Weisungen des Bundesrates über die IKT-Sicherheit in der Bundesverwaltung

Weisungen des Bundesrates über die IKT-Sicherheit in der Bundesverwaltung Weisungen des Bundesrates über die IKT-Sicherheit in der Bundesverwaltung vom 1. Juli 2015 Der Schweizerische Bundesrat erlässt folgende Weisungen: 1 Allgemeine Bestimmungen 1.1 Gegenstand Diese Weisungen

Mehr

Willkommen in der ORANGEN Welt. UNSER WEG ZUR ISO ZERTIFIZIERUNG

Willkommen in der ORANGEN Welt. UNSER WEG ZUR ISO ZERTIFIZIERUNG Willkommen in der ORANGEN Welt. UNSER WEG ZUR ISO 27001 ZERTIFIZIERUNG Gebrüder Weiss ist das älteste Transportunternehmen der Welt. Weltweites Netzwerk ÜBER GEBRÜDER WEISS Nettoumsatz in Mio Euro ÜBER

Mehr

1 Grundlagen. Stand: 13. März 2015

1 Grundlagen. Stand: 13. März 2015 Stand: 13. März 2015 Handreichung mit Empfehlungen für die Zuordnung von Vertrauensniveaus in der Kommunikation zwischen Verwaltung und Bürgerinnen und Bürger bzw. der Wirtschaft 1 Grundlagen 1. Grundlage

Mehr

Erfahrungen bei der Risikoanalyse von Kritischen Infrastrukturen von KMUs. Clemens Teichmann, Roman Maczkowsky

Erfahrungen bei der Risikoanalyse von Kritischen Infrastrukturen von KMUs. Clemens Teichmann, Roman Maczkowsky Erfahrungen bei der Risikoanalyse von Kritischen Infrastrukturen von KMUs Clemens Teichmann, Roman Maczkowsky Projektträger: Agenda Ausgangspunkt und Annahmen Risikoanalysen bei Betreibern Kritischer Infrastrukturen

Mehr

1. Entwurf 19. November Handlungshilfen zur örtlichen Umsetzung der Beurteilungsrichtlinien für Beamtinnen und Beamte

1. Entwurf 19. November Handlungshilfen zur örtlichen Umsetzung der Beurteilungsrichtlinien für Beamtinnen und Beamte 1. Entwurf 19. November 2008 Handlungshilfen zur örtlichen Umsetzung der Beurteilungsrichtlinien für Beamtinnen und Beamte Durch den Beschluss vom 15. Juli 2008 hat der bremische Senat generelle Richtlinien

Mehr

Handreichung zum Demografie-Check

Handreichung zum Demografie-Check Handreichung zum Demografie-Check zur Vorlagenerstellung in Session 07.02.2011 Ressort Stadtentwicklung und Städtebau 1. Auftrag Der Rat der Stadt hat die Verwaltung am 20.12.2010 mit dem Beschluss zum

Mehr

Unterrichtsmaterialien in digitaler und in gedruckter Form. Auszug aus: Klimawandel: Ein globales Problem - Stationenlernen

Unterrichtsmaterialien in digitaler und in gedruckter Form. Auszug aus: Klimawandel: Ein globales Problem - Stationenlernen Unterrichtsmaterialien in digitaler und in gedruckter Form Auszug aus: Klimawandel: Ein globales Problem - Stationenlernen Das komplette Material finden Sie hier: School-Scout.de Titel: Klimawandel: Ein

Mehr

Die XML-Datei wird nun in Tabellenform dargestellt. Speichern Sie diese Datei nun als Excel Arbeitsmappe ab.

Die XML-Datei wird nun in Tabellenform dargestellt. Speichern Sie diese Datei nun als Excel Arbeitsmappe ab. 1. Einführung Über den Datenimport-Assistenten im Bereich Verkauf -> E-Commerce-Bestellungen -> Webshop können Sie nicht nur Ihre Webshop-Bestellungen, sondern allgemein Vorgänge (sprich Aufträge, Lieferscheine

Mehr

Cloud Security. Compliance in der Cloud sicherstellen. Managed Hosting Cloud Hosting Managed Services

Cloud Security. Compliance in der Cloud sicherstellen. Managed Hosting Cloud Hosting Managed Services Cloud Security Compliance in der Cloud sicherstellen Managed Hosting Cloud Hosting Managed Services Cloud Security Andreas Bachmann Chief Information Officer Adacor Group Adacor Group Enterprise Hosting

Mehr

Gütesiegel Gesunde Schule OÖ

Gütesiegel Gesunde Schule OÖ Gütesiegel Gesunde Schule OÖ Schulen, die das Gütesiegel Gesunde Schule OÖ besitzen Das Gütesiegel Gesunde Schule OÖ ist eine gemeinsame Initiative des Landesschulrats für OÖ, der Oberösterreichischen

Mehr

Differenzierung in der Sekundarstufe I

Differenzierung in der Sekundarstufe I Differenzierung in der Sekundarstufe I Ziel : den individuellen Begabungen, Fähigkeiten, Neigungen und Interessen der SchülerInnen gerechter werden, d.h. die Fachleistungsdifferenzierung bietet lernstärkeren

Mehr