Umsetzung der Anschlussbedingungen Verbindungsnetz in Hessen

Größe: px
Ab Seite anzeigen:

Download "Umsetzung der Anschlussbedingungen Verbindungsnetz in Hessen"

Transkript

1 Umsetzung der Anschlussbedingungen Verbindungsnetz in Hessen 4. Fachkongress des IT-Planungsrats am 2./3. Mai 2016 in Berlin Manfred Pospich, HZD

2 Agenda Auftrag Rechtsgrundlage Historischer Abriss Anforderungen der Anschlussbedingungen Geltungsbereich Umsetzungsprojekt Folie 2

3 Auftrag Seit ist der Datenaustausch übergreifender IT-Verfahren über das Verbindungsnetz des Bundes (bisher DOI) verbindlich. Zur Umsetzung hat der IT-Planungsrat am die Anschlussbedingungen für das Verbindungsnetz beschlossen. Die Anschlussbedingungen, die bis zum in den Ländern umzusetzen sind, haben erheblichen Einfluss auf die bestehende IT- Infrastruktur. Das Hessische Ministerium des Innern und für Sport hat die HZD mit einem Projekt beauftragt, das sowohl die technische als auch die organisatorische Umsetzung der Anschlussbedingungen für das Verbindungsnetz umfasst. Folie 3

4 Rechtsgrundlage Gesetz über die Verbindung der informationstechnischen Netze des Bundes und der Länder Gesetz zur Ausführung von Artikel 91c Absatz 4 des Grundgesetzes (IT-NetzG) 3 Datenaustausch über das Verbindungsnetz Der Datenaustausch zwischen dem Bund und den Ländern erfolgt über das Verbindungsnetz. Folie 4

5 Historischer Abriss 1998 Gründung TESTA-D (Trans European Services for Telematics between Administrations) DOI (Deutschland Online Infrastruktur) 2008 Gründung als DOI e.v Übernahme durch BMI/BVA Provider seit 2009 T-Systems 2015 NdB-Verbindungsnetz (Netze des Bundes) Folie 5

6 Anforderungen der Anschlussbedingungen 1. Verpflichtung zur Umsetzung der BSI-Standards bis im sog. Geltungsbereich. 2. Die Datenübertragung innerhalb des Geltungsbereichs, für den hoher Schutzbedarf festgestellt wurde, erfolgt verschlüsselt mit Produkten, die gem. 37, Absatz 1 VSA des Bundes vom BSI zugelassen wurden. 3. Der Geltungsbereich ist durch Sicherheits-Gateways zu trennen (Einsatz von Produkten mit BSI-Zertifizierung (oder gemäß EAL4+ am Übergang NdB- Verbindungsnetz)). 4. Sicherheitspatches sind umgehend im Rahmen definierter und dokumentierter Betriebs- und Änderungsprozesse einzuspielen. 5. Die Abwehr von Angriffen ist unter Einsatz von Angriffserkennungssystemen, von Systemen zur Abwehr von Schadprogrammen (z.b. AV-Programme) auf den IT- Systemen und durch Auswertung von Logdaten sicherzustellen. 6. Die IT-gestützten Geschäftsprozesse sind zu dokumentieren. 7. Die Einbindung in den VerwaltungsCERT-Verbund ist einzurichten. 8. Ggf. sind weitere Maßnahmen im Rahmen des IT-Sicherheitsmanagements zu ergreifen. 9. Eine zyklische Auditierung ist durchzuführen. Folie 6

7 Anschlusspunkt Netzübergang Skizze des Geltungsbereichs Verbindungsnetz SINA Box Sicherheits- Gateway Geltungsbereich Netzübergänge Indirekt angeschlossene Netze RZ-Verbindung Zentrale Dienste/ -Komponenten Zentrale Management- Dienste Sicherheits- Gateway Netzübergang Internet Sicherheits- Gateway Sicherheits- Gateway Netze Dritter WAN Sicherheits- Gateway Interne Netze Quelle: Grafik aus Ziffer 3 der Anschlussbedingungen Folie 7

8 Definition des Geltungsbereichs Der Geltungsbereich ( direkt angeschlossenes Netz ) besteht entsprechend der Skizze aus dem Sicherheits-Gateway zum Verbindungsnetz, einer RZ-Verbindung, den zentralen Netzwerk-Diensten und -Komponenten den dafür notwendigen zentralen Management-Diensten und den Netzübergängen an andere Netze (z.b. Netze Dritter, Internet). Das direkt angeschlossene Netz endet hinter den Sicherheits-Gateways zu anderen Netzen. Weitere Netze (z.b. WANs, indirekt angeschlossene Netze) gehören dann nicht mehr zum Geltungsbereich, wenn sie durch Sicherheits-Gateways vom direkt angeschlossenen Netz getrennt sind. Folie 8

9 Umsetzungsprojekt Projektauftrag: Umsetzung der Anschlussbedingungen für das Verbindungsnetz Auftraggeber: Hessisches Ministerium des Innern und für Sport Projektstruktur: Teilprojekt 1: Informationssicherheitsmanagement (ISMS) Teilprojekt 2: Netze und Gateways Teilprojekt 3: Übergreifende Verfahren 2015: Grobkonzeption / Entwicklung eines Umsetzungsszenarios 2016: Abschluss Grobkonzeption / Prüfung des netztechnischen Umsetzungsszenarios / Feinkonzeption / ggf. Ausschreibung(en) / Testphase 2017: Beschaffungen / Betriebsvorbereitung / Einführung / Betriebsübergang Folie 9

10 Umsetzungsprojekt Projektziele: Einhaltung und Umsetzung der in den Anschlussbedingungen geforderten Maßnahmen bis zum , u.a.: Ergebnisdokumente / -schritte der sich aus den Anforderungen 1 bis 9 ergebenden Arbeitspakete (siehe Folie 6) Prozessdefinition bzw. ergänzung Erweiterung und Umbau der bestehenden Infrastruktur am Übergang zum Verbindungsnetz Vorbereitung Audit (in 2018) landesinterne Rahmenbedingungen: Erhaltung der Standort-Redundanz des bisherigen DOI-Anschlusses in den Rechenzentren in Wiesbaden und Mainz möglichst geringe Auswirkungen auf die bestehende Infrastruktur der Landesverwaltung bei der Inbetriebnahme Einsatz von bereits etablierten Standards in Hessen Erhöhung der Komplexität nur um das notwendige Maß Optimiertes Kosten-/Nutzen-Verhältnis bei angemessener Erfüllung der Anforderungen Folie 10

11 Umsetzungsprojekt Sachstand April / Mai 2016: Projekt ist in der HZD initialisiert Beratung durch externe Experten für Informationssicherheit und Informationssicherheitsmanagement Bewertung und Adaption der Vorgaben aus Anschlussbedingungen in Arbeit Netztechnischer Entwurf eines möglichen Umsetzungsszenarios und anschließende Prüfung auf Einhaltung der Vorgaben der Anforderungen der Anschlussbedingungen in Arbeit Technisches Grobkonzept RZ-Netz und Sicherheitsgateway in Arbeit Erste Maßnahmen zur Absicherung des Geltungsbereichs eingeleitet (erweiterte P A P Struktur auf Grundlage der BSI-Maßnahme M2.73) Folie 11

12 Manfred Pospich Abteilungsleiter Kommunikationsdienste Mainzer Straße Wiesbaden Tel.: Vielen Dank für Ihre Aufmerksamkeit! Weitere Informationen über die HZD erhalten Sie auf unserer Homepage: oder schreiben Sie uns: Folie 12

Verbindungsnetz. Stellungnahme zur Umsetzung der Vorgaben nach den Anschlussbedingungen an das Verbindungsnetz für kommunale Anschlussnehmer

Verbindungsnetz. Stellungnahme zur Umsetzung der Vorgaben nach den Anschlussbedingungen an das Verbindungsnetz für kommunale Anschlussnehmer STELLUNGNAHME Verbindungsnetz Stellungnahme zur Umsetzung der Vorgaben nach den Anschlussbedingungen an das Verbindungsnetz für kommunale Anschlussnehmer Stand: 10. Januar 2017 VITAKO e.v. Markgrafenstr.

Mehr

HessenPC 3.0 Die nächste Generation des HessenPC

HessenPC 3.0 Die nächste Generation des HessenPC HessenPC 3.0 Die nächste Generation des HessenPC Fragen und Antworten zum HessenPC 3.0 HZD Produktmanagement HessenPC Agenda Ausgangspunkt und Vision des HessenPC HessenPC und HessenPC 3.0 Leistungsumfang

Mehr

Antrag auf Zertifizierung eines Informationssicherheitsmanagementsystems (ISMS) gem. ISO/IEC 27001:2013 und Fragebogen

Antrag auf Zertifizierung eines Informationssicherheitsmanagementsystems (ISMS) gem. ISO/IEC 27001:2013 und Fragebogen , Hofäckerstr. 32, 74374 Zaberfeld Antrag auf Zertifizierung eines Informationssicherheitsmanagementsystems (ISMS) gem. ISO/IEC 27001:2013 und Fragebogen Das nachfolgend aufgeführte Unternehmen (im Folgenden

Mehr

Zertifizierung gemäß ISO/IEC 27001

Zertifizierung gemäß ISO/IEC 27001 Zertifizierung gemäß ISO/IEC 27001 Einleitung ISO/IEC 27001 ist der internationale Standard für Informationssicherheit. Er behandelt Anforderungen an ein Informationssicherheits-Managementsystem. Dadurch

Mehr

Praktische Erfahrungen aus der ISO Zertifizierung der EU-Zahlstelle Mecklenburg-Vorpommern. Schwerin,

Praktische Erfahrungen aus der ISO Zertifizierung der EU-Zahlstelle Mecklenburg-Vorpommern. Schwerin, Praktische Erfahrungen aus der ISO 27001-Zertifizierung der EU-Zahlstelle Mecklenburg-Vorpommern Schwerin, 20.09.2016 Version: 1.0 Stand: 19.09.2016 Agenda I. Die EU-Zahlstelle Mecklenburg-Vorpommern II.

Mehr

Zertifizierung von IT-Standards

Zertifizierung von IT-Standards Zertifizierung von IT-Standards Dozent Aykut Bader Datum 18. Oktober 2016 Ort Nürnberg Akkreditierung & Zertifizierung Internationale Akkreditierungsforen (IAF) Nationale Akkreditierungsstellen (z.b. DAkkS,

Mehr

Umsetzung IT-SiG in den Ländern

Umsetzung IT-SiG in den Ländern Umsetzung IT-SiG in den Ländern Erfahrungen aus dem Bereich AtG Seite 1 Betroffenheit im Nds. Umweltministerium KRITIS-Sektoren Wasser (Trinkwasserversorgung, Abwasserbeseitigung) Energie (Kerntechnische

Mehr

XTA: Anforderungen an Transportverfahren für die Verwaltung

XTA: Anforderungen an Transportverfahren für die Verwaltung XTA: Anforderungen an Transportverfahren für die Verwaltung Beate Schulte Koordinierungsstelle für IT-Standards (KoSIT) Kickoff 10.5.2012, Bremen Agenda Das Projekt Die Ergebnisse Die Strukturen Die Meilensteine

Mehr

Datenschutz in Schulen

Datenschutz in Schulen Datenschutz in Schulen von Markus Kohlstädt Dienstag, 11. Juni 2013 Wir integrieren Innovationen 11.06.2013 2013 krz Minden-Ravensberg/Lippe 1 Agenda Einführung Datenschutzbeauftragte/r der Schule Sicherheitskonzept

Mehr

1. IT-Grundschutz-Tag 2014

1. IT-Grundschutz-Tag 2014 1. IT-Grundschutz-Tag 2014 ISO 31000 i. V. m. IT-Grundschutz 13.02.2014 Michael Pravida, M.A. Agenda Einführung Risk assessments nach ISO 31000 Anknüpfungspunkte zw. ISO 31000 und IT-GS Anwendungshinweise

Mehr

Cybersicherheitsstrategie des Landes Niedersachsen

Cybersicherheitsstrategie des Landes Niedersachsen 13. Kommunales IuK-Forum Niedersachsen Cybersicherheitsstrategie des Landes Niedersachsen Axel Köhler Niedersächsisches Ministerium für Inneres und Sport 29.08.2013 Was ist Cybersicherheit? Rahmenbedingungen

Mehr

Informationssicherheit in der öffentlichen Verwaltung. BfIS-Land Informationssicherheit in der Landesverwaltung

Informationssicherheit in der öffentlichen Verwaltung. BfIS-Land Informationssicherheit in der Landesverwaltung Informationssicherheit in der öffentlichen Verwaltung BfIS-Land Informationssicherheit in der Landesverwaltung Warum Informationssicherheit? Die überwiegende Mehrzahl aller Verwaltungsprozesse in Kommunalverwaltungen

Mehr

Gemeinsam sicher - kommunale Informationssicherheit in Hessen

Gemeinsam sicher - kommunale Informationssicherheit in Hessen Gemeinsam sicher - kommunale Informationssicherheit in Hessen ekom21 KGRZ Hessen AUF EINEN BLICK 1970 Gründung von fünf kommunalen Gebietsrechenzentren in (DA/WI/F/GI/KS) *Kommunale Informations-Verarbeitung

Mehr

17. ÖV Symposium 2016 Praxisforum 3: Die E-Rechnung im Kontext des E-Government in NRW

17. ÖV Symposium 2016 Praxisforum 3: Die E-Rechnung im Kontext des E-Government in NRW :::::::::::::::::::::::::::::::::::::::::::::::::::::::::::::::::::::::::::::::::::::::::::::::::::::::::::::::::::::::: 17. ÖV Symposium 2016 Praxisforum 3: Die E-Rechnung im Kontext des E-Government

Mehr

TÜV Rheinland. Security Intelligence: Die Schlagkraft eines GRC nutzen. It-sa 2016, 18. Oktober 2016

TÜV Rheinland. Security Intelligence: Die Schlagkraft eines GRC nutzen. It-sa 2016, 18. Oktober 2016 TÜV Rheinland. Security Intelligence: Die Schlagkraft eines GRC nutzen. It-sa 2016, 18. Oktober 2016 Auf allen Kontinenten zuhause. Kennzahlen 2015 Umsatz in Mio. 1.881 Auslandsanteil (in %) 50,6 EBIT

Mehr

PEFC SCHWEIZ NORMATIVES DOKUMENT ND 003. Anforderungen zur Zertifizierung auf Ebene eines Betriebes

PEFC SCHWEIZ NORMATIVES DOKUMENT ND 003. Anforderungen zur Zertifizierung auf Ebene eines Betriebes PEFC SCHWEIZ NORMATIVES DOKUMENT ND 003 Anforderungen zur Zertifizierung auf Ebene eines Betriebes verabschiedet durch das Lenkungsgremium am 3. April 2007 Inhaltsverzeichnis 4.1. ANTRAGSTELLER: EINZELBETRIEB

Mehr

1 Allgemeine Bestimmungen

1 Allgemeine Bestimmungen 5.040. Direktionsverordnung über Informationssicherheit und Datenschutz (ISDS DV) vom 0.0.0 (Stand 0.04.0) Die Finanzdirektion des Kantons Bern, gestützt auf Artikel 8 des Datenschutzgesetzes vom 9. Februar

Mehr

Netzwerke I Menschen I Kompetenzen. Erfolgreich gestalten.

Netzwerke I Menschen I Kompetenzen. Erfolgreich gestalten. Netzwerke I Menschen I Kompetenzen. Erfolgreich gestalten. networker, projektberatung GmbH AN ALLGEIER COMPANY / Division Allgeier Experts IT-Security Portfolio 2015 IT-Beratung, IT-Personalservice und

Mehr

Das IT-Sicherheitsgesetz Pflichten und aktueller Stand Rechtsanwalt Dr. Michael Neupert

Das IT-Sicherheitsgesetz Pflichten und aktueller Stand Rechtsanwalt Dr. Michael Neupert Das IT-Sicherheitsgesetz Pflichten und aktueller Stand Rechtsanwalt Dr. Michael Neupert 6. Essener Gespräche zur Infrastruktur, 10. März 2016 Das IT-Sicherheitsgesetz Ergänzung BSI-Gesetz und mehrerer

Mehr

Der Nationale Normenkontrollrat hat den Regelungsentwurf geprüft.

Der Nationale Normenkontrollrat hat den Regelungsentwurf geprüft. Berlin, 5. Juli 2016 Stellungnahme des Nationalen Normenkontrollrates gem. 6 Abs. 1 NKRG: Entwurf eines Gesetzes zur Umsetzung der Richtlinie 2014/55/EU über die elektronische Rechnungsstellung im öffentlichen

Mehr

RmCU V 4.0 DIN Rail RmCU V 3.4 DIN Rail / Compact

RmCU V 4.0 DIN Rail RmCU V 3.4 DIN Rail / Compact RmCU V 4.0 DIN Rail RmCU V 3.4 DIN Rail / Compact IT- Sicherheitsgesetz / BSI IT- Grundschutz ISO 27001 Zertifizierung August 2016, Draft V00 1 von 6 Inhaltsverzeichnis August 2016, Draft V00... 1 1 Einleitung...

Mehr

Bericht des Bundes zum Verbindungsnetz (DOI) 2011

Bericht des Bundes zum Verbindungsnetz (DOI) 2011 Bericht des Bundes zum Verbindungsnetz (DOI) 2011 Version 1.0 Stand: 23. Januar 2012 Seite 1 von 5 I. Einleitung Das Arbeitsgremium Verbindungsnetz und der Bund haben in ihrem Sachstandsbericht vom 19.

Mehr

DE 098/2008. IT- Sicherheitsleitlinie

DE 098/2008. IT- Sicherheitsleitlinie DE 098/2008 IT- Sicherheitsleitlinie Chemnitz, 12. November 2008 Inhalt 1 Zweck der IT-Sicherheitsrichtlinie...2 2 Verantwortung für IT- Sicherheit...2 3 Sicherheitsziele und Sicherheitsniveau...3 4 IT-Sicherheitsmanagement...3

Mehr

So gestalten Sie Ihr Rechenzentrum KRITIS-konform

So gestalten Sie Ihr Rechenzentrum KRITIS-konform So gestalten Sie Ihr Rechenzentrum KRITIS-konform Von der Analyse über die Planung zum Um-/Neubau PITS 2016 Public IT-Security Berlin, den 13.09.2016 Ihre Ansprechpartner Robert HELLWIG SECUrisk Robert.Hellwig@datacenter-group.com

Mehr

BSI-Modernisierung Grundschutz: Nicht Alt Nicht Neu Aber Anders. 27. September 2016 Simone Hock & Denny Dittrich

BSI-Modernisierung Grundschutz: Nicht Alt Nicht Neu Aber Anders. 27. September 2016 Simone Hock & Denny Dittrich BSI-Modernisierung Grundschutz: Nicht Alt Nicht Neu Aber Anders 27. September 2016 Simone Hock & Denny Dittrich Inhalt Darstellung der Neuerungen im IT-Grundschutz im Rahmen der BSI-Modernisierung 2017

Mehr

BSI TR (RESISCAN) Ersetzendes Scannen einfach und sicher

BSI TR (RESISCAN) Ersetzendes Scannen einfach und sicher BSI TR-03138 (RESISCAN) Ersetzendes Scannen einfach und sicher Bundesamt für Sicherheit in der Informationstechnik Postfach 20 03 63 53133 Bonn Tel.: +49 22899 9582-0 E-Mail: resiscan@bsi.bund.de Internet:

Mehr

Mitglieder- und Partnertag 10 Jahre ego-mv

Mitglieder- und Partnertag 10 Jahre ego-mv Mitglieder- und Partnertag 10 Jahre ego-mv Workshop 4: Informationssicherheitsmanagement (ISM), IT-Sicherheitskonzepte und die Rolle des IT-Sicherheitsbeauftragten Rostock, 15.06.2016 Agenda Was ist Informationssicherheitsmanagement?

Mehr

(ISMS) Informationssicherheits-Managementsystem. - das ABC der Umsetzung

(ISMS) Informationssicherheits-Managementsystem. - das ABC der Umsetzung (ISMS) Informationssicherheits-Managementsystem - das ABC der Umsetzung Skizze der Methodik nach ISO/IEC 27001 Weimar, 02.12.2016 Referent Wirt.-Inf. (BA) Krzysztof Paschke Geschäftsführer GRC Partner

Mehr

Trust in Cloud Quo Vadis Zertifizierung. Wolfgang Schmidt, Folker Scholz. Folker Scholz. Cloud-Ecosystem Cloud-EcoSystem

Trust in Cloud Quo Vadis Zertifizierung. Wolfgang Schmidt, Folker Scholz. Folker Scholz. Cloud-Ecosystem Cloud-EcoSystem Quo Vadis Zertifizierung Wolfgang Schmidt, Folker Scholz Folker Scholz 2015 2015 Cloud-EcoSystem Cloud-Ecosystem Cloud-Studie ISACA/PwC 2015 Komplexität Cloud Beschaffung DATEN- UND INFORMATIONSSICHERHEIT

Mehr

Leitlinie für die Informationssicherheit

Leitlinie für die Informationssicherheit Informationssicherheit Flughafen Köln/Bonn GmbH Leitlinie für die Informationssicherheit ISMS Dokumentation Dokumentenname Kurzzeichen Leitlinie für die Informationssicherheit ISMS-1-1-D Revision 2.0 Autor

Mehr

ALPHA-OMEGA PROJECTS. Alpha-Omega Projects. Wir erstellen Ihr ISMS und unterstützen Sie bei der Zertifizierung ISO EnWG

ALPHA-OMEGA PROJECTS. Alpha-Omega Projects. Wir erstellen Ihr ISMS und unterstützen Sie bei der Zertifizierung ISO EnWG ALPHA-OMEGA PROJECTS Alpha-Omega Projects Wir erstellen Ihr ISMS und unterstützen Sie bei der Zertifizierung ISO 27001-EnWG Alpha-Omega Projects Unseren Kunden bieten wir zielorientierte Beratungsdienstleistung

Mehr

Durchführung eines Audits für die Geprüfte Auftragsdatenverarbeitung

Durchführung eines Audits für die Geprüfte Auftragsdatenverarbeitung Prüfschema Durchführung eines Audits für die Geprüfte Auftragsdatenverarbeitung durch die greeneagle certification GmbH Beim Strohhause 17 20097 Hamburg Version 1.2 Änderungshistorie Datum Version Bemerkung

Mehr

Aktueller Stand der Umsetzung des IT- Sicherheitsgesetz aus Sicht des BSI

Aktueller Stand der Umsetzung des IT- Sicherheitsgesetz aus Sicht des BSI Aktueller Stand der Umsetzung des IT- Sicherheitsgesetz aus Sicht des BSI Sebastian Magnus, Referent Kritische Infrastrukturen Grundsatz it-sa 2016, 20.10.2016 Nürnberg Schutz Kritischer Infrastrukturen

Mehr

Die Vorgaben des IT-Planungsrates Leitlinie für Informationssicherheit der öffentlichen Verwaltung

Die Vorgaben des IT-Planungsrates Leitlinie für Informationssicherheit der öffentlichen Verwaltung Die Vorgaben des IT-Planungsrates Leitlinie für Informationssicherheit der öffentlichen Verwaltung Dr. Stefan Grosse Bundesministerium des Innern, Leiter Referat IT5 (IT5@bmi.bund.de) IT-Infrastrukturen

Mehr

Inklusive Hochschulen in Hessen. 4. Netzwerktreffen der Beauftragten für Studium und Behinderung in Hessen 09. Juli 2015, Hochschule Darmstadt

Inklusive Hochschulen in Hessen. 4. Netzwerktreffen der Beauftragten für Studium und Behinderung in Hessen 09. Juli 2015, Hochschule Darmstadt Inklusive Hochschulen in Hessen 4. Netzwerktreffen der Beauftragten für Studium und Behinderung in Hessen 09. Juli 2015, Hochschule Darmstadt Agenda 1. Projektziele 2. Akteure 3. Aktueller Projektstand

Mehr

1 Zweck, Ziel. 2 Geltungsbereich. Unabhängige Prüfung von Audits gemäß der Verordnung (EG) Nr. 882/2004. Länderübergreifende Verfahrensanweisung

1 Zweck, Ziel. 2 Geltungsbereich. Unabhängige Prüfung von Audits gemäß der Verordnung (EG) Nr. 882/2004. Länderübergreifende Verfahrensanweisung Dokument: 07-VA-AG-02 Datum des LAV-Beschlusses: 10.11.2008 Seite 1 von 5 Inhalt 1 Zweck, Ziel... 1 2 Geltungsbereich... 1 3 Begriffe... 2 4 Verfahren... 2 4.1 Allgemeines... 2 4.2 Anforderungen an des

Mehr

IPv6 in der öffentlichen Verwaltung (Quelle: Deutschland-Online Infrastruktur e.v. Arbeitskreis Kommunal)

IPv6 in der öffentlichen Verwaltung (Quelle: Deutschland-Online Infrastruktur e.v. Arbeitskreis Kommunal) IPv6 in der öffentlichen Verwaltung (Quelle: Deutschland-Online Infrastruktur e.v. Arbeitskreis Kommunal) Karl-Ernst Blübaum 06.10.2010 Rückblick - Warum IPv6? Hintergründe für den Einsatz von IPv6 Knappheit

Mehr

ISIS12 Tipps und Tricks 16.09.2015

ISIS12 Tipps und Tricks 16.09.2015 ISIS12 Tipps und Tricks 16.09.2015 Zum Referenten Claus Möhler Jahrgang 1975 Berater für Informationssicherheit Seit 2000 bei Applied Security GmbH ISO 27001 Lead Auditor Anerkannter Berater für Cyber-Security

Mehr

Weiterentwicklung IT-Sicherheitskonzeption: Entwicklung neuer BSI-Grundschutz in den Kommunen

Weiterentwicklung IT-Sicherheitskonzeption: Entwicklung neuer BSI-Grundschutz in den Kommunen Weiterentwicklung IT-Sicherheitskonzeption: Entwicklung neuer BSI-Grundschutz in den Kommunen Wo stehen wir? stetig steigende Komplexität der IT-Infrastrukturen Bedrohungen werden vielfältiger: Daten sind

Mehr

Hessische Zentrale für Datenverarbeitung der zentrale IT-Dienstleister für die hessische Landesverwaltung

Hessische Zentrale für Datenverarbeitung der zentrale IT-Dienstleister für die hessische Landesverwaltung Hessische Zentrale für Datenverarbeitung der zentrale IT-Dienstleister für die hessische Landesverwaltung Überblick über den Vortrag Allgemeine Informationen zur HZD 1. Standorte 2. Kunden 3. Leistungsportfolio

Mehr

Der niedersächsische Weg das Beste aus zwei Welten

Der niedersächsische Weg das Beste aus zwei Welten Der niedersächsische Weg das Beste aus zwei Welten 16. Kommunales IuK-Forum Niedersachsen am 04.08.2016 in Gosslar Sylwia Henhappel Referentin Informationssicherheit, Cybersicherheit, E-Government Niedersächsisches

Mehr

Grundlagen des Datenschutzes und der IT-Sicherheit

Grundlagen des Datenschutzes und der IT-Sicherheit und der IT-Sicherheit Musterlösung zur 7. Übung im SoSe 2007: Risiko-Bewertung & -Behandlung 7.1 Risikotabelle Rg. Bedrohung Auftreten Schaden Risiko 1 Computer-Viren 9 6 54 2 Trojanische Pferde 4 6 24

Mehr

4. Fachkongress des IT-Planungsrates 2016 am 2./ in Berlin. Kooperation der CERTs im Verwaltungs-CERT-Verbund (VCV)

4. Fachkongress des IT-Planungsrates 2016 am 2./ in Berlin. Kooperation der CERTs im Verwaltungs-CERT-Verbund (VCV) 4. Fachkongress des IT-Planungsrates 2016 am 2./3.05.2016 in Berlin Kooperation der CERTs im Verwaltungs-CERT-Verbund (VCV) Top-Herausforderungen Zunahme der Anzahl der fortgeschrittenen gezielten Angriffe

Mehr

Die Senatorin für Finanzen. Vortrag

Die Senatorin für Finanzen. Vortrag Vortrag Nationaler Plan zum Schutz der Informationsinfrastrukturen Ressortübergreifend abgestimmte IT- Sicherheitsstrategie für Deutschland Drei strategische Ziele Prävention: Informationsinfrastrukturen

Mehr

E-Government Initiative BMI: Projekte De-Mail und npa des LRA WM-SOG

E-Government Initiative BMI: Projekte De-Mail und npa des LRA WM-SOG E-Government Initiative BMI: Projekte De-Mail und npa des LRA WM-SOG Agenda 1. Projekt De-Mail 2. Projekt npa Bitte beachten: Auf die Nennung der männlichen und weiblichen Form wird in diesem Dokument

Mehr

Kooperationsgruppe Informationssicherheit des IT PLR. Leitlinie für die Informationssicherheit. in der öffentlichen Verwaltung

Kooperationsgruppe Informationssicherheit des IT PLR. Leitlinie für die Informationssicherheit. in der öffentlichen Verwaltung Kooperationsgruppe Informationssicherheit des IT PLR Leitlinie für die Informationssicherheit in der öffentlichen Verwaltung Hauptdokument Stand 19.02.2013 Version 1.8 (Beschlussvorschlag IT Planungsrat

Mehr

IT-Sicherheit: Unternehmen betrachten die Themen zu technisch

IT-Sicherheit: Unternehmen betrachten die Themen zu technisch IT-Sicherheit: Unternehmen betrachten die Themen zu technisch Keyfacts über IT-Sicherheit - IT-Sicherheit wird zu spät berücksichtigt - Risikobewertung erfolgt zu technisch - Fachbereiche aktiv einbinden

Mehr

VdS Cyber-Security der Brandschutz des 21. Jahrhunderts. Cyber-Security für kleine und mittlere Unternehmen (KMU)

VdS Cyber-Security der Brandschutz des 21. Jahrhunderts. Cyber-Security für kleine und mittlere Unternehmen (KMU) VdS Cyber-Security der Brandschutz des 21. Jahrhunderts Cyber-Security für kleine und mittlere Unternehmen (KMU) Zum Referenten Claus Möhler Jahrgang 1975 Berater für Informationssicherheit Seit 2000 bei

Mehr

Neues vom IT-Grundschutz: Ausblick und Modernisierung

Neues vom IT-Grundschutz: Ausblick und Modernisierung Neues vom IT-Grundschutz: Ausblick und Modernisierung Holger Schildt Bundesamt für Sicherheit in der Informationstechnik Grundlagen der Informationssicherheit und IT-Grundschutz it-sa Agenda Weiterentwicklung

Mehr

Einführung IT-Servicemanagement

Einführung IT-Servicemanagement Einführung IT-Servicemanagement am Rechen- und Kommunikationszentrum (RZ) der RWTH Aachen Benedikt Magrean, stellv. RZ-Leiter Kolloquium am ZIH 28.4.2011 / Dresden Stand: 25.04.2011 Version 1.0 Rechen-

Mehr

L2 Box. Layer 2 Netzwerkverschlüsselung Nachweislich sicher, einfach, schnell.

L2 Box. Layer 2 Netzwerkverschlüsselung Nachweislich sicher, einfach, schnell. L2 Box Layer 2 Netzwerkverschlüsselung Nachweislich sicher, einfach, schnell. Zuverlässige Leitungsverschlüsselung. Der Austausch interner und vertraulicher Daten zwischen Standorten oder Rechenzentren

Mehr

Die neue Grundverordnung des europäischen Datenschutzes

Die neue Grundverordnung des europäischen Datenschutzes Die neue Grundverordnung des europäischen Datenschutzes Was kommt auf die Unternehmen und deren IT-Verantwortliche zu? NIK - Nürnberg, 08. November 2016 Ulrich Neef in Zusammenarbeit mit ODN - INTERNET

Mehr

Bayerisches Staatsministerium der Finanzen, für Landesentwicklung und Heimat. 1. Februar 2017 Zukunftskongress Bayern - Wolfgang Bauer 1

Bayerisches Staatsministerium der Finanzen, für Landesentwicklung und Heimat. 1. Februar 2017 Zukunftskongress Bayern - Wolfgang Bauer 1 1. Februar 2017 Zukunftskongress Bayern - Wolfgang Bauer 1 Digitalisierungsaufgaben des StMFLH Bayerisches Staatsministerium der Finanzen, 12 Stellen (11 aktuell besetzt) 4 Mitarbeiter in München 3 Mitarbeiter

Mehr

IPv6 in den Bereichen Internet Access und WAN

IPv6 in den Bereichen Internet Access und WAN GEN6 National RoadShow Germany Berlin 24./25.11.2014 IPv6 in den Bereichen Internet Access und WAN Gerold Gruber This project has received funding from the European Union s Citkomm Wer wir sind Mehr als

Mehr

Geschäftsprozessoptimierung nach dem EGovG NRW - Wer geht wie voran?

Geschäftsprozessoptimierung nach dem EGovG NRW - Wer geht wie voran? Geschäftsprozessoptimierung nach dem EGovG NRW - Wer geht wie voran? 1 Barbara Weyer-Schopmans, Ministerium für Inneres und Kommunales (MIK) Leiterin der Abt.5- Stabsstelle für EGovernment, Informationssicherheit

Mehr

Hinweise zur Bereitstellung der Referenzdokumente im Rahmen der Zertifizierung nach ISO 27001 auf der Basis von IT- Grundschutz. Version 1.

Hinweise zur Bereitstellung der Referenzdokumente im Rahmen der Zertifizierung nach ISO 27001 auf der Basis von IT- Grundschutz. Version 1. Hinweise zur Bereitstellung der Referenzdokumente im Rahmen der Zertifizierung nach ISO 27001 auf der Basis von IT- Grundschutz Version 1.0 Bundesamt für Sicherheit in der Informationstechnik Postfach

Mehr

Das Competence Center Digitalisierung CCD

Das Competence Center Digitalisierung CCD : Das Competence Center Digitalisierung CCD Dr. Markus Brakmann CIO Stabsstelle Ministerium für Inneres und Kommunales des Landes NRW Was ist der Auslöser? 2 Das Competence Center Digitalisierung CCD,

Mehr

Wenn das ehealth-postulat beim CIO aufschlägt

Wenn das ehealth-postulat beim CIO aufschlägt Wenn das ehealth-postulat beim CIO aufschlägt Swiss ehealth Summit 2015 vgi Track 14. September 2015 Elke Albrecht, CIO Solothurner Spitäler soh Blick nach vorn Elke Albrecht CIO soh Agenda Wer sind wir

Mehr

Service-Provider unter Compliance-Druck

Service-Provider unter Compliance-Druck Service-Provider unter -Druck Informationssicherheit und Interne Kontrollsysteme nach PS 951 ITS-Breakfast 28.10.2016, Bochum Referentin: Kirsten Messer-Schmidt Erhöhte Nachweispflicht 2 Service Provider

Mehr

Mitteilung zur Kenntnisnahme

Mitteilung zur Kenntnisnahme 17. Wahlperiode Drucksache 17/0496 05.09.2012 Mitteilung zur Kenntnisnahme Änderung der Störerhaftung für WLAN-Betreiber Freies WLAN in Berlin Drucksachen 17/0255 und 17/0424 Abgeordnetenhaus von Berlin

Mehr

ISO Zertifizierung

ISO Zertifizierung SÜD IT AG Security & Mittelstand ISO 27001 Zertifizierung Motivation Inhalte Ablauf Aufwände Ergebnisse Dr. Stefan Krempl, ISO 27001 Lead-Auditor, Datenschutzbeauftragter krempl@sued-it.de Süd IT AG -

Mehr

Ausbildung zum Compliance Officer Mittelstand

Ausbildung zum Compliance Officer Mittelstand Praxisorientierter Zertifikatslehrgang Ausbildung zum Compliance Officer Mittelstand Effektives Compliance Management mit Darstellung der ISO-Norm 19600 und IDW Prüfungsstandard 980 Unternehmen sind zunehmend

Mehr

IT Sicherheit in der Gebäudeautomation VDMA Einheitsblatt 24774

IT Sicherheit in der Gebäudeautomation VDMA Einheitsblatt 24774 IT Sicherheit in der Gebäudeautomation VDMA Einheitsblatt 24774 Dr. Andreas Wetzel Früher (war alles besser) Beleuchtung: Keine Gefährdung in der GA bzgl. IT Sicherheitsrisiken! Heizung Klima Lüftung:

Mehr

Michael Troitzsch. Überblick über lokale Netze und praktische Hinweise für die Planung. Mit 86 Abbildungen 4., neubearbeitete Auflage.

Michael Troitzsch. Überblick über lokale Netze und praktische Hinweise für die Planung. Mit 86 Abbildungen 4., neubearbeitete Auflage. Michael Troitzsch Überblick über lokale Netze und praktische Hinweise für die Planung Mit 86 Abbildungen 4., neubearbeitete Auflage Franzis' 1 Einführung 11 1.1 Geschichtlicher Überblick 12 1.2 Zur Definiton

Mehr

(IT) Notfallmanagement im Unternehmen und in der Behörde Planung und Umsetzung gemäß BSI-Standard und ISO 22301

(IT) Notfallmanagement im Unternehmen und in der Behörde Planung und Umsetzung gemäß BSI-Standard und ISO 22301 (IT) Notfallmanagement im Unternehmen und in der Behörde Planung und Umsetzung gemäß BSI-Standard 100-4 und ISO 22301 Smart Compliance Solutions Agenda 1. Definition des Notfallmanagements 2. Notfallmanagementprozess

Mehr

Zertifizierung von elektronischen Dokumentenprozessen und Verfahrensdokumentationen durch VOI CERT und TÜViT

Zertifizierung von elektronischen Dokumentenprozessen und Verfahrensdokumentationen durch VOI CERT und TÜViT Zertifizierung von elektronischen Dokumentenprozessen und Verfahrensdokumentationen durch VOI CERT und TÜViT Dr. Klaus-Peter Elpel Dipl.-Inform. Ralf Kaspras INHALT 1. VOI CERT-Angebote zu digitalen Dokumentenprozessen

Mehr

Vom steuerlichen Kontrollsystem zum Tax Performance Management System. Das innerbetriebliche Kontrollsystem zur Erfüllung der steuerlichen Pflichten

Vom steuerlichen Kontrollsystem zum Tax Performance Management System. Das innerbetriebliche Kontrollsystem zur Erfüllung der steuerlichen Pflichten Vom steuerlichen Kontrollsystem zum Tax Performance Management System Das innerbetriebliche Kontrollsystem zur Erfüllung der steuerlichen Pflichten Anforderungen Risiko Tax Compliance? Unternehmen sind

Mehr

Patch- und Änderungsmanagement

Patch- und Änderungsmanagement Patch- und Änderungsmanagement Mindestsicherheitsstandard erfordert Change Management Werner Fritsche 2 Vortragsthemen - Übersicht Patch- und Änderungsmanagement: Mindestsicherheitsstandard erfordert Change

Mehr

Interne Audits VA Diese VA regelt den strukturierten Ablauf der Internen Audits.

Interne Audits VA Diese VA regelt den strukturierten Ablauf der Internen Audits. Interne Audits 1. Zweck Diese VA regelt den strukturierten Ablauf der Internen Audits. 2. Geltungsbereich Abt. Rettungsdienst Abt. Allgemeine Rotkreuzarbeit 3. Begriffe PA HE F A Positive Anmerkung Hinweis/Empfehlung

Mehr

Best Practice handelsplatz koeln.de. Christoph Kirch Vertrieb ebusiness NetCologne GmbH Gelsenkirchen, den 09. Mai 2006

Best Practice handelsplatz koeln.de. Christoph Kirch Vertrieb ebusiness NetCologne GmbH Gelsenkirchen, den 09. Mai 2006 Best Practice handelsplatz koeln.de Christoph Kirch Vertrieb ebusiness NetCologne GmbH Gelsenkirchen, den 09. Mai 2006 Christoph Kirch, NetCologne GmbH Seite 2 Fakten und Daten zu NetCologne Gesellschaft

Mehr

Unternehmens Handbuch

Unternehmens Handbuch MB Technik GmbH Metallverarbeitung Pulverbeschichtung Goldschmidtstr. 7 92318 Neumarkt 09181 / 511942 0 09181 / 511942 9 info@mb technik.de Stand 31.5.2011 25.10.2011 13.8.2012 18.9.2013 09.09.2014 13.10.2014

Mehr

Die IT-Sicherheitsleitlinie des IT-Planungsrates. Rainer Baalcke. IT-Sicherheitstag 2013. Ministerium für Inneres und Sport M-V

Die IT-Sicherheitsleitlinie des IT-Planungsrates. Rainer Baalcke. IT-Sicherheitstag 2013. Ministerium für Inneres und Sport M-V IT-Sicherheitstag 2013 Die IT-Sicherheitsleitlinie des IT-Planungsrates Rainer Baalcke Leiter des Referates Zentrales IT-Management; E-Governement-Strategie des Landes; IT-Betrieb M-V Schwerin, 24. Oktober

Mehr

- Leseprobe - Auditfeststellungen und deren Bewertungen. Auditfeststellungen und deren Bewertungen. von Ralph Meß

- Leseprobe - Auditfeststellungen und deren Bewertungen. Auditfeststellungen und deren Bewertungen. von Ralph Meß Auditfeststellungen und deren Bewertungen von Ralph Meß Der folgende Artikel beschreibt mögliche Feststellungen und Ergebnisse, die üblicherweise bei internen oder externen Audits dokumentiert werden können.

Mehr

ISO 27001 Ihr. Angriffe. 07.10.2015 Alexander Häußler TÜV SÜD Management Service GmbH 09.10.2015

ISO 27001 Ihr. Angriffe. 07.10.2015 Alexander Häußler TÜV SÜD Management Service GmbH 09.10.2015 ISO 27001 Ihr ultimatives System gegen Angriffe 07.10.2015 Alexander Häußler TÜV SÜD Management Service GmbH Folie 1 Agenda Einfluss von Regulatoren ISO 27001 Einführungsphase Folie 2 Einfluss von Regulatoren

Mehr

SC124 Kritische Infrastrukturen gem. ISO 27001 u. ISO 27019

SC124 Kritische Infrastrukturen gem. ISO 27001 u. ISO 27019 SC124 Kritische Infrastrukturen gem. ISO 27001 u. ISO 27019 Kurzbeschreibung: Einführung und Aufbau eines ISMS gem. ISO 27001 unter Berücksichtigung der ISO/IEC 27019 und der EVU-typischen Organisationsstrukturen.

Mehr

Mitteilung zur Kenntnisnahme

Mitteilung zur Kenntnisnahme 17. Wahlperiode Drucksache 17/0811 04.02.2013 Mitteilung zur Kenntnisnahme Elektronische Signatur Drucksache 17/0400 (II.A.14.3 e) und Schlussbericht Abgeordnetenhaus von Berlin 17. Wahlperiode Seite 2

Mehr

Umsetzung der MAAS-BGW für IQMP-Reha als Vorbereitung für die erfolgreiche Zertifizierung

Umsetzung der MAAS-BGW für IQMP-Reha als Vorbereitung für die erfolgreiche Zertifizierung Zentraler Dienst Qualitätsmanagement Umsetzung der MAAS-BGW für IQMP-Reha als Vorbereitung für die erfolgreiche Zertifizierung Workshop Arbeitsschutzanforderungen BGW 29. Oktober 2010 Agenda (1) Meilensteine

Mehr

Zusammenarbeit mit Partnern

Zusammenarbeit mit Partnern Zusammenarbeit mit Partnern Anforderungen an ein Projektbüro Folie 1 Grundsätze Die Geheimhaltung ist zwischen den Partnern im Vertrag geregelt und vereinbart. Alle Mitarbeiter sind persönlich zur Geheimhaltung

Mehr

Weisungen des Bundesrates über die IKT-Sicherheit in der Bundesverwaltung

Weisungen des Bundesrates über die IKT-Sicherheit in der Bundesverwaltung Weisungen des Bundesrates über die IKT-Sicherheit in der Bundesverwaltung vom 14. August 2013 Der Schweizerische Bundesrat erlässt folgende Weisungen: 1 Allgemeine Bestimmungen 1.1 Gegenstand Diese Weisungen

Mehr

Smart Meter Gateway Administration as a service aus der Schleupen.Cloud

Smart Meter Gateway Administration as a service aus der Schleupen.Cloud Smart Meter Gateway Administration as a service aus der Schleupen.Cloud. Präsentationsvorlage (Interessenten) Stand: 25.2.2015 Version 2.1 Schleupen AG Agenda Regelwerk + Roadmap + Sachstand im Markt Prozesse

Mehr

MZ-2, Mai 2016 OEM NACHHALTIGKEITSFRAGEBOGEN - ANFORDERUNGEN DER BMW GROUP AN LIEFERANTEN

MZ-2, Mai 2016 OEM NACHHALTIGKEITSFRAGEBOGEN - ANFORDERUNGEN DER BMW GROUP AN LIEFERANTEN MZ-2, Mai 2016 OEM NACHHALTIGKEITSFRAGEBOGEN - ANFORDERUNGEN DER BMW GROUP AN LIEFERANTEN EINSCHÄTZUNG DER NACHHALTIGKEITSLEISTUNG VON LIEFERANTEN DURCH DIE BMW GROUP AUF BASIS DES OEM NH-FRAGEBOGENS.

Mehr

Brandschutzbeauftragter (TÜV )

Brandschutzbeauftragter (TÜV ) TÜV NORD Akademie Personenzertifizierung Merkblatt IT-Grundschutzexperte (TÜV ) Zertifizierungsprogramm: Merkblatt Brandschutzbeauftragter (TÜV ) Merkblatt IT-Grundschutzexperte (TÜV ) Anforderungen an

Mehr

Berufswahl-SIEGEL. Hintergründe und Informationen als Einführung in das Thema

Berufswahl-SIEGEL. Hintergründe und Informationen als Einführung in das Thema Berufswahl-SIEGEL Hintergründe und Informationen als Einführung in das Thema Berufswahl-SIEGEL Baden-Württemberg 7. Fachtag Schule im Wandel 06.12.2013 Struktur in Baden - Württemberg BoriS Berufswahl-SIEGEL

Mehr

Ihre Bewerbung per E-Mail. Verschlüsselt und sicher

Ihre Bewerbung per E-Mail. Verschlüsselt und sicher Ihre Bewerbung per E-Mail Verschlüsselt und sicher Ihre Bewerbung per E-Mail D2 Tel.: (06 11) 34 0-0, Fax: (06 11) 340 11 50 Hessische Zentrale für Datenverarbeitung 2011 Hessische Zentrale für Datenverarbeitung

Mehr

Das E-Government-Gesetz des Bundes

Das E-Government-Gesetz des Bundes Das E-Government-Gesetz des Bundes Tübingen, 22. Oktober 2013 MRn Dr. Tanja Laier, RefL n O2 Bundesministerium der Innern 1 E-Government-Gesetz in fünf Schritten 1. Warum E-Government-Gesetz? 2. Ziele

Mehr

Korrektur- und Vorbeugungsmaßnahmen

Korrektur- und Vorbeugungsmaßnahmen Dokument: 06-VA-AG-01 Datum des LAV-Beschlusses: 06.11.2006 Seite 1 von 5 Inhalt 1 Zweck, Ziel... 1 2 Geltungsbereich... 1 3 Begriffe... 2 4 Verfahren... 3 4.1 Erkennung und Bewertung von Fehlern... 4

Mehr

12.1 Netzbetriebsordnung

12.1 Netzbetriebsordnung 12.1 Netzbetriebsordnung Erstellt Geprüft Freigegeben Name: Konrad Asenkerschbaumer Name: Mathias Hess Name: Dr. B. Langhammer Unterschrift: Unterschrift: Unterschrift: Org.-Einheit: GB IT-Services Org.-Einheit:

Mehr

Richtlinien. der Spitzenverbände der Pflegekassen. zur Qualitätssicherung der Begutachtung und Beratung

Richtlinien. der Spitzenverbände der Pflegekassen. zur Qualitätssicherung der Begutachtung und Beratung Richtlinien der Spitzenverbände der Pflegekassen zur Qualitätssicherung der Begutachtung und Beratung für den Bereich der sozialen Pflegeversicherung vom 23.09.2004 1 Der AOK-Bundesverband, der Bundesverband

Mehr

EuroCloud Deutschland_eco e.v Zertifizierung von Cloud-Diensten Anspruch und Wirklichkeit

EuroCloud Deutschland_eco e.v Zertifizierung von Cloud-Diensten Anspruch und Wirklichkeit Verband der Cloud Computing Wirtschaft am Marktplatz Deutschland EuroCloud Deutschland_eco e.v Zertifizierung von Cloud-Diensten Anspruch und Wirklichkeit Mittwoch, 30. November 2016 ZertiVer 2016 - Köln

Mehr

Unabhängiges Landeszentrum für Datenschutz Schleswig-Holstein Anstalt des öffentlichen Rechts

Unabhängiges Landeszentrum für Datenschutz Schleswig-Holstein Anstalt des öffentlichen Rechts Unabhängiges Landeszentrum für Datenschutz Schleswig-Holstein Anstalt des öffentlichen Rechts DATENSCHUTZ NEU DENKEN! (Neue) Anforderungen der Datenschutz-Grundverordnung für die IT-Sicherheit Heiko Behrendt

Mehr

Die neue BWI: Vom Projekt HERKULES zu dem IT-Systemhaus der Bundeswehr und einem DLZ des Bundes Ulrich Meister

Die neue BWI: Vom Projekt HERKULES zu dem IT-Systemhaus der Bundeswehr und einem DLZ des Bundes Ulrich Meister Die neue BWI: Vom Projekt HERKULES zu dem IT-Systemhaus der Bundeswehr und einem DLZ des Bundes Mitglied der Geschäftsführung BWI Informationstechnik GmbH BWI ist heute ein Leistungsverbund nach industriellen

Mehr

Regelwerk der Informationssicherheit: Ebene 1

Regelwerk der Informationssicherheit: Ebene 1 Regelwerk der Informationssicherheit: Ebene 1 Definition Sicherheitsmanagement Durchsetzung, Sanktionen Definition des Regelwerks der Informationssicherheit gemäß der Empfehlungen des ISO-17799 mit Detaillierungen

Mehr

Praxis-WORKSHOP. IT-Sicherheits-Management. Umsetzung des IT-Sicherheits-Prozess MODUL 2. nach BSI Standard 100. Zielgruppen:

Praxis-WORKSHOP. IT-Sicherheits-Management. Umsetzung des IT-Sicherheits-Prozess MODUL 2. nach BSI Standard 100. Zielgruppen: Praxis-WORKSHOP IT-Sicherheits-Management Umsetzung des Zielgruppen: Führungskräfte und verantwortliche Personen aus den Bereichen Informations-Sicherheit, Informationstechnologie, Netzwerkadministration,

Mehr

Auftragsdatenverarbeitung und Zertifizierung nach der DSGVO M ä r z , K ö l n

Auftragsdatenverarbeitung und Zertifizierung nach der DSGVO M ä r z , K ö l n Auftragsdatenverarbeitung und Zertifizierung nach der DSGVO 1 7. M ä r z 2 0 1 6, K ö l n ADV Grundlage moderner DV 2 ADV Grundlage moderner DV Auftragsdatenverarbeitung (ADV) = Verarbeitung (personenbezogener)

Mehr

Moodle als Projektportal

Moodle als Projektportal Gebäudemanagement - Start Projekt Intern www.projekt-intern.de Moodle als Projektportal Holger Nauendorff, citeq 30.01.2008 Inhalt Inhalt: Idee der web-gestützten Projektarbeit Der Weg zu moodle Leistungsmerkmale

Mehr

Matrixzertifizierung von Unternehmen mit mehreren Standorten/ Niederlassungen.

Matrixzertifizierung von Unternehmen mit mehreren Standorten/ Niederlassungen. Matrixzertifizierung von Unternehmen mit mehreren Standorten/ Niederlassungen Inhalt Vorgabedokumente Matrix- oder Gruppenzertifizierung Anwendungsbereich Zertifizierungsprozess Planung, Berechnung Audit

Mehr

3. Intergraph-Forum Mitte

3. Intergraph-Forum Mitte 3. Intergraph-Forum Mitte GDI in Hessen aktuelle Entwicklungen Dr.-Ing. Thomas Roßmanith Amt für Bodenmanagement Heppenheim Tel.: +49 (6151) 50 04-303 Fax: +49 (6151) 50 04-111 03. September 2008 Technische

Mehr

it-sa 2015 Toolgestützte Prüfung des SAP Berechtigungskonzepts Autor: Sebastian Schreiber IBS Schreiber GmbH

it-sa 2015 Toolgestützte Prüfung des SAP Berechtigungskonzepts Autor: Sebastian Schreiber IBS Schreiber GmbH it-sa 2015 Toolgestützte Prüfung des SAP Berechtigungskonzepts Autor: Sebastian Schreiber IBS Schreiber GmbH 1 www.ibs-schreiber.de it-sa 2015 Agenda Portfolio IBS Schreiber GmbH Funktionsprinzip CheckAud

Mehr