Umsetzung der Anschlussbedingungen Verbindungsnetz in Hessen
|
|
- Nicole Brodbeck
- vor 6 Jahren
- Abrufe
Transkript
1 Umsetzung der Anschlussbedingungen Verbindungsnetz in Hessen 4. Fachkongress des IT-Planungsrats am 2./3. Mai 2016 in Berlin Manfred Pospich, HZD
2 Agenda Auftrag Rechtsgrundlage Historischer Abriss Anforderungen der Anschlussbedingungen Geltungsbereich Umsetzungsprojekt Folie 2
3 Auftrag Seit ist der Datenaustausch übergreifender IT-Verfahren über das Verbindungsnetz des Bundes (bisher DOI) verbindlich. Zur Umsetzung hat der IT-Planungsrat am die Anschlussbedingungen für das Verbindungsnetz beschlossen. Die Anschlussbedingungen, die bis zum in den Ländern umzusetzen sind, haben erheblichen Einfluss auf die bestehende IT- Infrastruktur. Das Hessische Ministerium des Innern und für Sport hat die HZD mit einem Projekt beauftragt, das sowohl die technische als auch die organisatorische Umsetzung der Anschlussbedingungen für das Verbindungsnetz umfasst. Folie 3
4 Rechtsgrundlage Gesetz über die Verbindung der informationstechnischen Netze des Bundes und der Länder Gesetz zur Ausführung von Artikel 91c Absatz 4 des Grundgesetzes (IT-NetzG) 3 Datenaustausch über das Verbindungsnetz Der Datenaustausch zwischen dem Bund und den Ländern erfolgt über das Verbindungsnetz. Folie 4
5 Historischer Abriss 1998 Gründung TESTA-D (Trans European Services for Telematics between Administrations) DOI (Deutschland Online Infrastruktur) 2008 Gründung als DOI e.v Übernahme durch BMI/BVA Provider seit 2009 T-Systems 2015 NdB-Verbindungsnetz (Netze des Bundes) Folie 5
6 Anforderungen der Anschlussbedingungen 1. Verpflichtung zur Umsetzung der BSI-Standards bis im sog. Geltungsbereich. 2. Die Datenübertragung innerhalb des Geltungsbereichs, für den hoher Schutzbedarf festgestellt wurde, erfolgt verschlüsselt mit Produkten, die gem. 37, Absatz 1 VSA des Bundes vom BSI zugelassen wurden. 3. Der Geltungsbereich ist durch Sicherheits-Gateways zu trennen (Einsatz von Produkten mit BSI-Zertifizierung (oder gemäß EAL4+ am Übergang NdB- Verbindungsnetz)). 4. Sicherheitspatches sind umgehend im Rahmen definierter und dokumentierter Betriebs- und Änderungsprozesse einzuspielen. 5. Die Abwehr von Angriffen ist unter Einsatz von Angriffserkennungssystemen, von Systemen zur Abwehr von Schadprogrammen (z.b. AV-Programme) auf den IT- Systemen und durch Auswertung von Logdaten sicherzustellen. 6. Die IT-gestützten Geschäftsprozesse sind zu dokumentieren. 7. Die Einbindung in den VerwaltungsCERT-Verbund ist einzurichten. 8. Ggf. sind weitere Maßnahmen im Rahmen des IT-Sicherheitsmanagements zu ergreifen. 9. Eine zyklische Auditierung ist durchzuführen. Folie 6
7 Anschlusspunkt Netzübergang Skizze des Geltungsbereichs Verbindungsnetz SINA Box Sicherheits- Gateway Geltungsbereich Netzübergänge Indirekt angeschlossene Netze RZ-Verbindung Zentrale Dienste/ -Komponenten Zentrale Management- Dienste Sicherheits- Gateway Netzübergang Internet Sicherheits- Gateway Sicherheits- Gateway Netze Dritter WAN Sicherheits- Gateway Interne Netze Quelle: Grafik aus Ziffer 3 der Anschlussbedingungen Folie 7
8 Definition des Geltungsbereichs Der Geltungsbereich ( direkt angeschlossenes Netz ) besteht entsprechend der Skizze aus dem Sicherheits-Gateway zum Verbindungsnetz, einer RZ-Verbindung, den zentralen Netzwerk-Diensten und -Komponenten den dafür notwendigen zentralen Management-Diensten und den Netzübergängen an andere Netze (z.b. Netze Dritter, Internet). Das direkt angeschlossene Netz endet hinter den Sicherheits-Gateways zu anderen Netzen. Weitere Netze (z.b. WANs, indirekt angeschlossene Netze) gehören dann nicht mehr zum Geltungsbereich, wenn sie durch Sicherheits-Gateways vom direkt angeschlossenen Netz getrennt sind. Folie 8
9 Umsetzungsprojekt Projektauftrag: Umsetzung der Anschlussbedingungen für das Verbindungsnetz Auftraggeber: Hessisches Ministerium des Innern und für Sport Projektstruktur: Teilprojekt 1: Informationssicherheitsmanagement (ISMS) Teilprojekt 2: Netze und Gateways Teilprojekt 3: Übergreifende Verfahren 2015: Grobkonzeption / Entwicklung eines Umsetzungsszenarios 2016: Abschluss Grobkonzeption / Prüfung des netztechnischen Umsetzungsszenarios / Feinkonzeption / ggf. Ausschreibung(en) / Testphase 2017: Beschaffungen / Betriebsvorbereitung / Einführung / Betriebsübergang Folie 9
10 Umsetzungsprojekt Projektziele: Einhaltung und Umsetzung der in den Anschlussbedingungen geforderten Maßnahmen bis zum , u.a.: Ergebnisdokumente / -schritte der sich aus den Anforderungen 1 bis 9 ergebenden Arbeitspakete (siehe Folie 6) Prozessdefinition bzw. ergänzung Erweiterung und Umbau der bestehenden Infrastruktur am Übergang zum Verbindungsnetz Vorbereitung Audit (in 2018) landesinterne Rahmenbedingungen: Erhaltung der Standort-Redundanz des bisherigen DOI-Anschlusses in den Rechenzentren in Wiesbaden und Mainz möglichst geringe Auswirkungen auf die bestehende Infrastruktur der Landesverwaltung bei der Inbetriebnahme Einsatz von bereits etablierten Standards in Hessen Erhöhung der Komplexität nur um das notwendige Maß Optimiertes Kosten-/Nutzen-Verhältnis bei angemessener Erfüllung der Anforderungen Folie 10
11 Umsetzungsprojekt Sachstand April / Mai 2016: Projekt ist in der HZD initialisiert Beratung durch externe Experten für Informationssicherheit und Informationssicherheitsmanagement Bewertung und Adaption der Vorgaben aus Anschlussbedingungen in Arbeit Netztechnischer Entwurf eines möglichen Umsetzungsszenarios und anschließende Prüfung auf Einhaltung der Vorgaben der Anforderungen der Anschlussbedingungen in Arbeit Technisches Grobkonzept RZ-Netz und Sicherheitsgateway in Arbeit Erste Maßnahmen zur Absicherung des Geltungsbereichs eingeleitet (erweiterte P A P Struktur auf Grundlage der BSI-Maßnahme M2.73) Folie 11
12 Manfred Pospich Abteilungsleiter Kommunikationsdienste Mainzer Straße Wiesbaden Tel.: Vielen Dank für Ihre Aufmerksamkeit! Weitere Informationen über die HZD erhalten Sie auf unserer Homepage: oder schreiben Sie uns: Folie 12
Verbindungsnetz. Stellungnahme zur Umsetzung der Vorgaben nach den Anschlussbedingungen an das Verbindungsnetz für kommunale Anschlussnehmer
STELLUNGNAHME Verbindungsnetz Stellungnahme zur Umsetzung der Vorgaben nach den Anschlussbedingungen an das Verbindungsnetz für kommunale Anschlussnehmer Stand: 10. Januar 2017 VITAKO e.v. Markgrafenstr.
MehrHessenPC 3.0 Die nächste Generation des HessenPC
HessenPC 3.0 Die nächste Generation des HessenPC Fragen und Antworten zum HessenPC 3.0 HZD Produktmanagement HessenPC Agenda Ausgangspunkt und Vision des HessenPC HessenPC und HessenPC 3.0 Leistungsumfang
MehrAntrag auf Zertifizierung eines Informationssicherheitsmanagementsystems (ISMS) gem. ISO/IEC 27001:2013 und Fragebogen
, Hofäckerstr. 32, 74374 Zaberfeld Antrag auf Zertifizierung eines Informationssicherheitsmanagementsystems (ISMS) gem. ISO/IEC 27001:2013 und Fragebogen Das nachfolgend aufgeführte Unternehmen (im Folgenden
MehrZertifizierung gemäß ISO/IEC 27001
Zertifizierung gemäß ISO/IEC 27001 Einleitung ISO/IEC 27001 ist der internationale Standard für Informationssicherheit. Er behandelt Anforderungen an ein Informationssicherheits-Managementsystem. Dadurch
MehrPraktische Erfahrungen aus der ISO Zertifizierung der EU-Zahlstelle Mecklenburg-Vorpommern. Schwerin,
Praktische Erfahrungen aus der ISO 27001-Zertifizierung der EU-Zahlstelle Mecklenburg-Vorpommern Schwerin, 20.09.2016 Version: 1.0 Stand: 19.09.2016 Agenda I. Die EU-Zahlstelle Mecklenburg-Vorpommern II.
MehrZertifizierung von IT-Standards
Zertifizierung von IT-Standards Dozent Aykut Bader Datum 18. Oktober 2016 Ort Nürnberg Akkreditierung & Zertifizierung Internationale Akkreditierungsforen (IAF) Nationale Akkreditierungsstellen (z.b. DAkkS,
MehrUmsetzung IT-SiG in den Ländern
Umsetzung IT-SiG in den Ländern Erfahrungen aus dem Bereich AtG Seite 1 Betroffenheit im Nds. Umweltministerium KRITIS-Sektoren Wasser (Trinkwasserversorgung, Abwasserbeseitigung) Energie (Kerntechnische
MehrXTA: Anforderungen an Transportverfahren für die Verwaltung
XTA: Anforderungen an Transportverfahren für die Verwaltung Beate Schulte Koordinierungsstelle für IT-Standards (KoSIT) Kickoff 10.5.2012, Bremen Agenda Das Projekt Die Ergebnisse Die Strukturen Die Meilensteine
MehrDatenschutz in Schulen
Datenschutz in Schulen von Markus Kohlstädt Dienstag, 11. Juni 2013 Wir integrieren Innovationen 11.06.2013 2013 krz Minden-Ravensberg/Lippe 1 Agenda Einführung Datenschutzbeauftragte/r der Schule Sicherheitskonzept
Mehr1. IT-Grundschutz-Tag 2014
1. IT-Grundschutz-Tag 2014 ISO 31000 i. V. m. IT-Grundschutz 13.02.2014 Michael Pravida, M.A. Agenda Einführung Risk assessments nach ISO 31000 Anknüpfungspunkte zw. ISO 31000 und IT-GS Anwendungshinweise
MehrCybersicherheitsstrategie des Landes Niedersachsen
13. Kommunales IuK-Forum Niedersachsen Cybersicherheitsstrategie des Landes Niedersachsen Axel Köhler Niedersächsisches Ministerium für Inneres und Sport 29.08.2013 Was ist Cybersicherheit? Rahmenbedingungen
MehrInformationssicherheit in der öffentlichen Verwaltung. BfIS-Land Informationssicherheit in der Landesverwaltung
Informationssicherheit in der öffentlichen Verwaltung BfIS-Land Informationssicherheit in der Landesverwaltung Warum Informationssicherheit? Die überwiegende Mehrzahl aller Verwaltungsprozesse in Kommunalverwaltungen
MehrGemeinsam sicher - kommunale Informationssicherheit in Hessen
Gemeinsam sicher - kommunale Informationssicherheit in Hessen ekom21 KGRZ Hessen AUF EINEN BLICK 1970 Gründung von fünf kommunalen Gebietsrechenzentren in (DA/WI/F/GI/KS) *Kommunale Informations-Verarbeitung
Mehr17. ÖV Symposium 2016 Praxisforum 3: Die E-Rechnung im Kontext des E-Government in NRW
:::::::::::::::::::::::::::::::::::::::::::::::::::::::::::::::::::::::::::::::::::::::::::::::::::::::::::::::::::::::: 17. ÖV Symposium 2016 Praxisforum 3: Die E-Rechnung im Kontext des E-Government
MehrTÜV Rheinland. Security Intelligence: Die Schlagkraft eines GRC nutzen. It-sa 2016, 18. Oktober 2016
TÜV Rheinland. Security Intelligence: Die Schlagkraft eines GRC nutzen. It-sa 2016, 18. Oktober 2016 Auf allen Kontinenten zuhause. Kennzahlen 2015 Umsatz in Mio. 1.881 Auslandsanteil (in %) 50,6 EBIT
MehrPEFC SCHWEIZ NORMATIVES DOKUMENT ND 003. Anforderungen zur Zertifizierung auf Ebene eines Betriebes
PEFC SCHWEIZ NORMATIVES DOKUMENT ND 003 Anforderungen zur Zertifizierung auf Ebene eines Betriebes verabschiedet durch das Lenkungsgremium am 3. April 2007 Inhaltsverzeichnis 4.1. ANTRAGSTELLER: EINZELBETRIEB
Mehr1 Allgemeine Bestimmungen
5.040. Direktionsverordnung über Informationssicherheit und Datenschutz (ISDS DV) vom 0.0.0 (Stand 0.04.0) Die Finanzdirektion des Kantons Bern, gestützt auf Artikel 8 des Datenschutzgesetzes vom 9. Februar
MehrNetzwerke I Menschen I Kompetenzen. Erfolgreich gestalten.
Netzwerke I Menschen I Kompetenzen. Erfolgreich gestalten. networker, projektberatung GmbH AN ALLGEIER COMPANY / Division Allgeier Experts IT-Security Portfolio 2015 IT-Beratung, IT-Personalservice und
MehrDas IT-Sicherheitsgesetz Pflichten und aktueller Stand Rechtsanwalt Dr. Michael Neupert
Das IT-Sicherheitsgesetz Pflichten und aktueller Stand Rechtsanwalt Dr. Michael Neupert 6. Essener Gespräche zur Infrastruktur, 10. März 2016 Das IT-Sicherheitsgesetz Ergänzung BSI-Gesetz und mehrerer
MehrDer Nationale Normenkontrollrat hat den Regelungsentwurf geprüft.
Berlin, 5. Juli 2016 Stellungnahme des Nationalen Normenkontrollrates gem. 6 Abs. 1 NKRG: Entwurf eines Gesetzes zur Umsetzung der Richtlinie 2014/55/EU über die elektronische Rechnungsstellung im öffentlichen
MehrRmCU V 4.0 DIN Rail RmCU V 3.4 DIN Rail / Compact
RmCU V 4.0 DIN Rail RmCU V 3.4 DIN Rail / Compact IT- Sicherheitsgesetz / BSI IT- Grundschutz ISO 27001 Zertifizierung August 2016, Draft V00 1 von 6 Inhaltsverzeichnis August 2016, Draft V00... 1 1 Einleitung...
MehrBericht des Bundes zum Verbindungsnetz (DOI) 2011
Bericht des Bundes zum Verbindungsnetz (DOI) 2011 Version 1.0 Stand: 23. Januar 2012 Seite 1 von 5 I. Einleitung Das Arbeitsgremium Verbindungsnetz und der Bund haben in ihrem Sachstandsbericht vom 19.
MehrDE 098/2008. IT- Sicherheitsleitlinie
DE 098/2008 IT- Sicherheitsleitlinie Chemnitz, 12. November 2008 Inhalt 1 Zweck der IT-Sicherheitsrichtlinie...2 2 Verantwortung für IT- Sicherheit...2 3 Sicherheitsziele und Sicherheitsniveau...3 4 IT-Sicherheitsmanagement...3
MehrSo gestalten Sie Ihr Rechenzentrum KRITIS-konform
So gestalten Sie Ihr Rechenzentrum KRITIS-konform Von der Analyse über die Planung zum Um-/Neubau PITS 2016 Public IT-Security Berlin, den 13.09.2016 Ihre Ansprechpartner Robert HELLWIG SECUrisk Robert.Hellwig@datacenter-group.com
MehrBSI-Modernisierung Grundschutz: Nicht Alt Nicht Neu Aber Anders. 27. September 2016 Simone Hock & Denny Dittrich
BSI-Modernisierung Grundschutz: Nicht Alt Nicht Neu Aber Anders 27. September 2016 Simone Hock & Denny Dittrich Inhalt Darstellung der Neuerungen im IT-Grundschutz im Rahmen der BSI-Modernisierung 2017
MehrBSI TR (RESISCAN) Ersetzendes Scannen einfach und sicher
BSI TR-03138 (RESISCAN) Ersetzendes Scannen einfach und sicher Bundesamt für Sicherheit in der Informationstechnik Postfach 20 03 63 53133 Bonn Tel.: +49 22899 9582-0 E-Mail: resiscan@bsi.bund.de Internet:
MehrMitglieder- und Partnertag 10 Jahre ego-mv
Mitglieder- und Partnertag 10 Jahre ego-mv Workshop 4: Informationssicherheitsmanagement (ISM), IT-Sicherheitskonzepte und die Rolle des IT-Sicherheitsbeauftragten Rostock, 15.06.2016 Agenda Was ist Informationssicherheitsmanagement?
Mehr(ISMS) Informationssicherheits-Managementsystem. - das ABC der Umsetzung
(ISMS) Informationssicherheits-Managementsystem - das ABC der Umsetzung Skizze der Methodik nach ISO/IEC 27001 Weimar, 02.12.2016 Referent Wirt.-Inf. (BA) Krzysztof Paschke Geschäftsführer GRC Partner
MehrTrust in Cloud Quo Vadis Zertifizierung. Wolfgang Schmidt, Folker Scholz. Folker Scholz. Cloud-Ecosystem Cloud-EcoSystem
Quo Vadis Zertifizierung Wolfgang Schmidt, Folker Scholz Folker Scholz 2015 2015 Cloud-EcoSystem Cloud-Ecosystem Cloud-Studie ISACA/PwC 2015 Komplexität Cloud Beschaffung DATEN- UND INFORMATIONSSICHERHEIT
MehrLeitlinie für die Informationssicherheit
Informationssicherheit Flughafen Köln/Bonn GmbH Leitlinie für die Informationssicherheit ISMS Dokumentation Dokumentenname Kurzzeichen Leitlinie für die Informationssicherheit ISMS-1-1-D Revision 2.0 Autor
MehrALPHA-OMEGA PROJECTS. Alpha-Omega Projects. Wir erstellen Ihr ISMS und unterstützen Sie bei der Zertifizierung ISO EnWG
ALPHA-OMEGA PROJECTS Alpha-Omega Projects Wir erstellen Ihr ISMS und unterstützen Sie bei der Zertifizierung ISO 27001-EnWG Alpha-Omega Projects Unseren Kunden bieten wir zielorientierte Beratungsdienstleistung
MehrDurchführung eines Audits für die Geprüfte Auftragsdatenverarbeitung
Prüfschema Durchführung eines Audits für die Geprüfte Auftragsdatenverarbeitung durch die greeneagle certification GmbH Beim Strohhause 17 20097 Hamburg Version 1.2 Änderungshistorie Datum Version Bemerkung
MehrAktueller Stand der Umsetzung des IT- Sicherheitsgesetz aus Sicht des BSI
Aktueller Stand der Umsetzung des IT- Sicherheitsgesetz aus Sicht des BSI Sebastian Magnus, Referent Kritische Infrastrukturen Grundsatz it-sa 2016, 20.10.2016 Nürnberg Schutz Kritischer Infrastrukturen
MehrDie Vorgaben des IT-Planungsrates Leitlinie für Informationssicherheit der öffentlichen Verwaltung
Die Vorgaben des IT-Planungsrates Leitlinie für Informationssicherheit der öffentlichen Verwaltung Dr. Stefan Grosse Bundesministerium des Innern, Leiter Referat IT5 (IT5@bmi.bund.de) IT-Infrastrukturen
MehrInklusive Hochschulen in Hessen. 4. Netzwerktreffen der Beauftragten für Studium und Behinderung in Hessen 09. Juli 2015, Hochschule Darmstadt
Inklusive Hochschulen in Hessen 4. Netzwerktreffen der Beauftragten für Studium und Behinderung in Hessen 09. Juli 2015, Hochschule Darmstadt Agenda 1. Projektziele 2. Akteure 3. Aktueller Projektstand
Mehr1 Zweck, Ziel. 2 Geltungsbereich. Unabhängige Prüfung von Audits gemäß der Verordnung (EG) Nr. 882/2004. Länderübergreifende Verfahrensanweisung
Dokument: 07-VA-AG-02 Datum des LAV-Beschlusses: 10.11.2008 Seite 1 von 5 Inhalt 1 Zweck, Ziel... 1 2 Geltungsbereich... 1 3 Begriffe... 2 4 Verfahren... 2 4.1 Allgemeines... 2 4.2 Anforderungen an des
MehrIPv6 in der öffentlichen Verwaltung (Quelle: Deutschland-Online Infrastruktur e.v. Arbeitskreis Kommunal)
IPv6 in der öffentlichen Verwaltung (Quelle: Deutschland-Online Infrastruktur e.v. Arbeitskreis Kommunal) Karl-Ernst Blübaum 06.10.2010 Rückblick - Warum IPv6? Hintergründe für den Einsatz von IPv6 Knappheit
MehrISIS12 Tipps und Tricks 16.09.2015
ISIS12 Tipps und Tricks 16.09.2015 Zum Referenten Claus Möhler Jahrgang 1975 Berater für Informationssicherheit Seit 2000 bei Applied Security GmbH ISO 27001 Lead Auditor Anerkannter Berater für Cyber-Security
MehrWeiterentwicklung IT-Sicherheitskonzeption: Entwicklung neuer BSI-Grundschutz in den Kommunen
Weiterentwicklung IT-Sicherheitskonzeption: Entwicklung neuer BSI-Grundschutz in den Kommunen Wo stehen wir? stetig steigende Komplexität der IT-Infrastrukturen Bedrohungen werden vielfältiger: Daten sind
MehrHessische Zentrale für Datenverarbeitung der zentrale IT-Dienstleister für die hessische Landesverwaltung
Hessische Zentrale für Datenverarbeitung der zentrale IT-Dienstleister für die hessische Landesverwaltung Überblick über den Vortrag Allgemeine Informationen zur HZD 1. Standorte 2. Kunden 3. Leistungsportfolio
MehrDer niedersächsische Weg das Beste aus zwei Welten
Der niedersächsische Weg das Beste aus zwei Welten 16. Kommunales IuK-Forum Niedersachsen am 04.08.2016 in Gosslar Sylwia Henhappel Referentin Informationssicherheit, Cybersicherheit, E-Government Niedersächsisches
MehrGrundlagen des Datenschutzes und der IT-Sicherheit
und der IT-Sicherheit Musterlösung zur 7. Übung im SoSe 2007: Risiko-Bewertung & -Behandlung 7.1 Risikotabelle Rg. Bedrohung Auftreten Schaden Risiko 1 Computer-Viren 9 6 54 2 Trojanische Pferde 4 6 24
Mehr4. Fachkongress des IT-Planungsrates 2016 am 2./ in Berlin. Kooperation der CERTs im Verwaltungs-CERT-Verbund (VCV)
4. Fachkongress des IT-Planungsrates 2016 am 2./3.05.2016 in Berlin Kooperation der CERTs im Verwaltungs-CERT-Verbund (VCV) Top-Herausforderungen Zunahme der Anzahl der fortgeschrittenen gezielten Angriffe
MehrDie Senatorin für Finanzen. Vortrag
Vortrag Nationaler Plan zum Schutz der Informationsinfrastrukturen Ressortübergreifend abgestimmte IT- Sicherheitsstrategie für Deutschland Drei strategische Ziele Prävention: Informationsinfrastrukturen
MehrE-Government Initiative BMI: Projekte De-Mail und npa des LRA WM-SOG
E-Government Initiative BMI: Projekte De-Mail und npa des LRA WM-SOG Agenda 1. Projekt De-Mail 2. Projekt npa Bitte beachten: Auf die Nennung der männlichen und weiblichen Form wird in diesem Dokument
MehrKooperationsgruppe Informationssicherheit des IT PLR. Leitlinie für die Informationssicherheit. in der öffentlichen Verwaltung
Kooperationsgruppe Informationssicherheit des IT PLR Leitlinie für die Informationssicherheit in der öffentlichen Verwaltung Hauptdokument Stand 19.02.2013 Version 1.8 (Beschlussvorschlag IT Planungsrat
MehrIT-Sicherheit: Unternehmen betrachten die Themen zu technisch
IT-Sicherheit: Unternehmen betrachten die Themen zu technisch Keyfacts über IT-Sicherheit - IT-Sicherheit wird zu spät berücksichtigt - Risikobewertung erfolgt zu technisch - Fachbereiche aktiv einbinden
MehrVdS Cyber-Security der Brandschutz des 21. Jahrhunderts. Cyber-Security für kleine und mittlere Unternehmen (KMU)
VdS Cyber-Security der Brandschutz des 21. Jahrhunderts Cyber-Security für kleine und mittlere Unternehmen (KMU) Zum Referenten Claus Möhler Jahrgang 1975 Berater für Informationssicherheit Seit 2000 bei
MehrNeues vom IT-Grundschutz: Ausblick und Modernisierung
Neues vom IT-Grundschutz: Ausblick und Modernisierung Holger Schildt Bundesamt für Sicherheit in der Informationstechnik Grundlagen der Informationssicherheit und IT-Grundschutz it-sa Agenda Weiterentwicklung
MehrEinführung IT-Servicemanagement
Einführung IT-Servicemanagement am Rechen- und Kommunikationszentrum (RZ) der RWTH Aachen Benedikt Magrean, stellv. RZ-Leiter Kolloquium am ZIH 28.4.2011 / Dresden Stand: 25.04.2011 Version 1.0 Rechen-
MehrL2 Box. Layer 2 Netzwerkverschlüsselung Nachweislich sicher, einfach, schnell.
L2 Box Layer 2 Netzwerkverschlüsselung Nachweislich sicher, einfach, schnell. Zuverlässige Leitungsverschlüsselung. Der Austausch interner und vertraulicher Daten zwischen Standorten oder Rechenzentren
MehrDie neue Grundverordnung des europäischen Datenschutzes
Die neue Grundverordnung des europäischen Datenschutzes Was kommt auf die Unternehmen und deren IT-Verantwortliche zu? NIK - Nürnberg, 08. November 2016 Ulrich Neef in Zusammenarbeit mit ODN - INTERNET
MehrBayerisches Staatsministerium der Finanzen, für Landesentwicklung und Heimat. 1. Februar 2017 Zukunftskongress Bayern - Wolfgang Bauer 1
1. Februar 2017 Zukunftskongress Bayern - Wolfgang Bauer 1 Digitalisierungsaufgaben des StMFLH Bayerisches Staatsministerium der Finanzen, 12 Stellen (11 aktuell besetzt) 4 Mitarbeiter in München 3 Mitarbeiter
MehrIPv6 in den Bereichen Internet Access und WAN
GEN6 National RoadShow Germany Berlin 24./25.11.2014 IPv6 in den Bereichen Internet Access und WAN Gerold Gruber This project has received funding from the European Union s Citkomm Wer wir sind Mehr als
MehrGeschäftsprozessoptimierung nach dem EGovG NRW - Wer geht wie voran?
Geschäftsprozessoptimierung nach dem EGovG NRW - Wer geht wie voran? 1 Barbara Weyer-Schopmans, Ministerium für Inneres und Kommunales (MIK) Leiterin der Abt.5- Stabsstelle für EGovernment, Informationssicherheit
MehrHinweise zur Bereitstellung der Referenzdokumente im Rahmen der Zertifizierung nach ISO 27001 auf der Basis von IT- Grundschutz. Version 1.
Hinweise zur Bereitstellung der Referenzdokumente im Rahmen der Zertifizierung nach ISO 27001 auf der Basis von IT- Grundschutz Version 1.0 Bundesamt für Sicherheit in der Informationstechnik Postfach
MehrDas Competence Center Digitalisierung CCD
: Das Competence Center Digitalisierung CCD Dr. Markus Brakmann CIO Stabsstelle Ministerium für Inneres und Kommunales des Landes NRW Was ist der Auslöser? 2 Das Competence Center Digitalisierung CCD,
MehrWenn das ehealth-postulat beim CIO aufschlägt
Wenn das ehealth-postulat beim CIO aufschlägt Swiss ehealth Summit 2015 vgi Track 14. September 2015 Elke Albrecht, CIO Solothurner Spitäler soh Blick nach vorn Elke Albrecht CIO soh Agenda Wer sind wir
MehrService-Provider unter Compliance-Druck
Service-Provider unter -Druck Informationssicherheit und Interne Kontrollsysteme nach PS 951 ITS-Breakfast 28.10.2016, Bochum Referentin: Kirsten Messer-Schmidt Erhöhte Nachweispflicht 2 Service Provider
MehrMitteilung zur Kenntnisnahme
17. Wahlperiode Drucksache 17/0496 05.09.2012 Mitteilung zur Kenntnisnahme Änderung der Störerhaftung für WLAN-Betreiber Freies WLAN in Berlin Drucksachen 17/0255 und 17/0424 Abgeordnetenhaus von Berlin
MehrISO Zertifizierung
SÜD IT AG Security & Mittelstand ISO 27001 Zertifizierung Motivation Inhalte Ablauf Aufwände Ergebnisse Dr. Stefan Krempl, ISO 27001 Lead-Auditor, Datenschutzbeauftragter krempl@sued-it.de Süd IT AG -
MehrAusbildung zum Compliance Officer Mittelstand
Praxisorientierter Zertifikatslehrgang Ausbildung zum Compliance Officer Mittelstand Effektives Compliance Management mit Darstellung der ISO-Norm 19600 und IDW Prüfungsstandard 980 Unternehmen sind zunehmend
MehrIT Sicherheit in der Gebäudeautomation VDMA Einheitsblatt 24774
IT Sicherheit in der Gebäudeautomation VDMA Einheitsblatt 24774 Dr. Andreas Wetzel Früher (war alles besser) Beleuchtung: Keine Gefährdung in der GA bzgl. IT Sicherheitsrisiken! Heizung Klima Lüftung:
MehrMichael Troitzsch. Überblick über lokale Netze und praktische Hinweise für die Planung. Mit 86 Abbildungen 4., neubearbeitete Auflage.
Michael Troitzsch Überblick über lokale Netze und praktische Hinweise für die Planung Mit 86 Abbildungen 4., neubearbeitete Auflage Franzis' 1 Einführung 11 1.1 Geschichtlicher Überblick 12 1.2 Zur Definiton
Mehr(IT) Notfallmanagement im Unternehmen und in der Behörde Planung und Umsetzung gemäß BSI-Standard und ISO 22301
(IT) Notfallmanagement im Unternehmen und in der Behörde Planung und Umsetzung gemäß BSI-Standard 100-4 und ISO 22301 Smart Compliance Solutions Agenda 1. Definition des Notfallmanagements 2. Notfallmanagementprozess
MehrZertifizierung von elektronischen Dokumentenprozessen und Verfahrensdokumentationen durch VOI CERT und TÜViT
Zertifizierung von elektronischen Dokumentenprozessen und Verfahrensdokumentationen durch VOI CERT und TÜViT Dr. Klaus-Peter Elpel Dipl.-Inform. Ralf Kaspras INHALT 1. VOI CERT-Angebote zu digitalen Dokumentenprozessen
MehrVom steuerlichen Kontrollsystem zum Tax Performance Management System. Das innerbetriebliche Kontrollsystem zur Erfüllung der steuerlichen Pflichten
Vom steuerlichen Kontrollsystem zum Tax Performance Management System Das innerbetriebliche Kontrollsystem zur Erfüllung der steuerlichen Pflichten Anforderungen Risiko Tax Compliance? Unternehmen sind
MehrPatch- und Änderungsmanagement
Patch- und Änderungsmanagement Mindestsicherheitsstandard erfordert Change Management Werner Fritsche 2 Vortragsthemen - Übersicht Patch- und Änderungsmanagement: Mindestsicherheitsstandard erfordert Change
MehrInterne Audits VA Diese VA regelt den strukturierten Ablauf der Internen Audits.
Interne Audits 1. Zweck Diese VA regelt den strukturierten Ablauf der Internen Audits. 2. Geltungsbereich Abt. Rettungsdienst Abt. Allgemeine Rotkreuzarbeit 3. Begriffe PA HE F A Positive Anmerkung Hinweis/Empfehlung
MehrBest Practice handelsplatz koeln.de. Christoph Kirch Vertrieb ebusiness NetCologne GmbH Gelsenkirchen, den 09. Mai 2006
Best Practice handelsplatz koeln.de Christoph Kirch Vertrieb ebusiness NetCologne GmbH Gelsenkirchen, den 09. Mai 2006 Christoph Kirch, NetCologne GmbH Seite 2 Fakten und Daten zu NetCologne Gesellschaft
MehrUnternehmens Handbuch
MB Technik GmbH Metallverarbeitung Pulverbeschichtung Goldschmidtstr. 7 92318 Neumarkt 09181 / 511942 0 09181 / 511942 9 info@mb technik.de Stand 31.5.2011 25.10.2011 13.8.2012 18.9.2013 09.09.2014 13.10.2014
MehrDie IT-Sicherheitsleitlinie des IT-Planungsrates. Rainer Baalcke. IT-Sicherheitstag 2013. Ministerium für Inneres und Sport M-V
IT-Sicherheitstag 2013 Die IT-Sicherheitsleitlinie des IT-Planungsrates Rainer Baalcke Leiter des Referates Zentrales IT-Management; E-Governement-Strategie des Landes; IT-Betrieb M-V Schwerin, 24. Oktober
Mehr- Leseprobe - Auditfeststellungen und deren Bewertungen. Auditfeststellungen und deren Bewertungen. von Ralph Meß
Auditfeststellungen und deren Bewertungen von Ralph Meß Der folgende Artikel beschreibt mögliche Feststellungen und Ergebnisse, die üblicherweise bei internen oder externen Audits dokumentiert werden können.
MehrISO 27001 Ihr. Angriffe. 07.10.2015 Alexander Häußler TÜV SÜD Management Service GmbH 09.10.2015
ISO 27001 Ihr ultimatives System gegen Angriffe 07.10.2015 Alexander Häußler TÜV SÜD Management Service GmbH Folie 1 Agenda Einfluss von Regulatoren ISO 27001 Einführungsphase Folie 2 Einfluss von Regulatoren
MehrSC124 Kritische Infrastrukturen gem. ISO 27001 u. ISO 27019
SC124 Kritische Infrastrukturen gem. ISO 27001 u. ISO 27019 Kurzbeschreibung: Einführung und Aufbau eines ISMS gem. ISO 27001 unter Berücksichtigung der ISO/IEC 27019 und der EVU-typischen Organisationsstrukturen.
MehrMitteilung zur Kenntnisnahme
17. Wahlperiode Drucksache 17/0811 04.02.2013 Mitteilung zur Kenntnisnahme Elektronische Signatur Drucksache 17/0400 (II.A.14.3 e) und Schlussbericht Abgeordnetenhaus von Berlin 17. Wahlperiode Seite 2
MehrUmsetzung der MAAS-BGW für IQMP-Reha als Vorbereitung für die erfolgreiche Zertifizierung
Zentraler Dienst Qualitätsmanagement Umsetzung der MAAS-BGW für IQMP-Reha als Vorbereitung für die erfolgreiche Zertifizierung Workshop Arbeitsschutzanforderungen BGW 29. Oktober 2010 Agenda (1) Meilensteine
MehrZusammenarbeit mit Partnern
Zusammenarbeit mit Partnern Anforderungen an ein Projektbüro Folie 1 Grundsätze Die Geheimhaltung ist zwischen den Partnern im Vertrag geregelt und vereinbart. Alle Mitarbeiter sind persönlich zur Geheimhaltung
MehrWeisungen des Bundesrates über die IKT-Sicherheit in der Bundesverwaltung
Weisungen des Bundesrates über die IKT-Sicherheit in der Bundesverwaltung vom 14. August 2013 Der Schweizerische Bundesrat erlässt folgende Weisungen: 1 Allgemeine Bestimmungen 1.1 Gegenstand Diese Weisungen
MehrSmart Meter Gateway Administration as a service aus der Schleupen.Cloud
Smart Meter Gateway Administration as a service aus der Schleupen.Cloud. Präsentationsvorlage (Interessenten) Stand: 25.2.2015 Version 2.1 Schleupen AG Agenda Regelwerk + Roadmap + Sachstand im Markt Prozesse
MehrMZ-2, Mai 2016 OEM NACHHALTIGKEITSFRAGEBOGEN - ANFORDERUNGEN DER BMW GROUP AN LIEFERANTEN
MZ-2, Mai 2016 OEM NACHHALTIGKEITSFRAGEBOGEN - ANFORDERUNGEN DER BMW GROUP AN LIEFERANTEN EINSCHÄTZUNG DER NACHHALTIGKEITSLEISTUNG VON LIEFERANTEN DURCH DIE BMW GROUP AUF BASIS DES OEM NH-FRAGEBOGENS.
MehrBrandschutzbeauftragter (TÜV )
TÜV NORD Akademie Personenzertifizierung Merkblatt IT-Grundschutzexperte (TÜV ) Zertifizierungsprogramm: Merkblatt Brandschutzbeauftragter (TÜV ) Merkblatt IT-Grundschutzexperte (TÜV ) Anforderungen an
MehrBerufswahl-SIEGEL. Hintergründe und Informationen als Einführung in das Thema
Berufswahl-SIEGEL Hintergründe und Informationen als Einführung in das Thema Berufswahl-SIEGEL Baden-Württemberg 7. Fachtag Schule im Wandel 06.12.2013 Struktur in Baden - Württemberg BoriS Berufswahl-SIEGEL
MehrIhre Bewerbung per E-Mail. Verschlüsselt und sicher
Ihre Bewerbung per E-Mail Verschlüsselt und sicher Ihre Bewerbung per E-Mail D2 Tel.: (06 11) 34 0-0, Fax: (06 11) 340 11 50 Hessische Zentrale für Datenverarbeitung 2011 Hessische Zentrale für Datenverarbeitung
MehrDas E-Government-Gesetz des Bundes
Das E-Government-Gesetz des Bundes Tübingen, 22. Oktober 2013 MRn Dr. Tanja Laier, RefL n O2 Bundesministerium der Innern 1 E-Government-Gesetz in fünf Schritten 1. Warum E-Government-Gesetz? 2. Ziele
MehrKorrektur- und Vorbeugungsmaßnahmen
Dokument: 06-VA-AG-01 Datum des LAV-Beschlusses: 06.11.2006 Seite 1 von 5 Inhalt 1 Zweck, Ziel... 1 2 Geltungsbereich... 1 3 Begriffe... 2 4 Verfahren... 3 4.1 Erkennung und Bewertung von Fehlern... 4
Mehr12.1 Netzbetriebsordnung
12.1 Netzbetriebsordnung Erstellt Geprüft Freigegeben Name: Konrad Asenkerschbaumer Name: Mathias Hess Name: Dr. B. Langhammer Unterschrift: Unterschrift: Unterschrift: Org.-Einheit: GB IT-Services Org.-Einheit:
MehrRichtlinien. der Spitzenverbände der Pflegekassen. zur Qualitätssicherung der Begutachtung und Beratung
Richtlinien der Spitzenverbände der Pflegekassen zur Qualitätssicherung der Begutachtung und Beratung für den Bereich der sozialen Pflegeversicherung vom 23.09.2004 1 Der AOK-Bundesverband, der Bundesverband
MehrEuroCloud Deutschland_eco e.v Zertifizierung von Cloud-Diensten Anspruch und Wirklichkeit
Verband der Cloud Computing Wirtschaft am Marktplatz Deutschland EuroCloud Deutschland_eco e.v Zertifizierung von Cloud-Diensten Anspruch und Wirklichkeit Mittwoch, 30. November 2016 ZertiVer 2016 - Köln
MehrUnabhängiges Landeszentrum für Datenschutz Schleswig-Holstein Anstalt des öffentlichen Rechts
Unabhängiges Landeszentrum für Datenschutz Schleswig-Holstein Anstalt des öffentlichen Rechts DATENSCHUTZ NEU DENKEN! (Neue) Anforderungen der Datenschutz-Grundverordnung für die IT-Sicherheit Heiko Behrendt
MehrDie neue BWI: Vom Projekt HERKULES zu dem IT-Systemhaus der Bundeswehr und einem DLZ des Bundes Ulrich Meister
Die neue BWI: Vom Projekt HERKULES zu dem IT-Systemhaus der Bundeswehr und einem DLZ des Bundes Mitglied der Geschäftsführung BWI Informationstechnik GmbH BWI ist heute ein Leistungsverbund nach industriellen
MehrRegelwerk der Informationssicherheit: Ebene 1
Regelwerk der Informationssicherheit: Ebene 1 Definition Sicherheitsmanagement Durchsetzung, Sanktionen Definition des Regelwerks der Informationssicherheit gemäß der Empfehlungen des ISO-17799 mit Detaillierungen
MehrPraxis-WORKSHOP. IT-Sicherheits-Management. Umsetzung des IT-Sicherheits-Prozess MODUL 2. nach BSI Standard 100. Zielgruppen:
Praxis-WORKSHOP IT-Sicherheits-Management Umsetzung des Zielgruppen: Führungskräfte und verantwortliche Personen aus den Bereichen Informations-Sicherheit, Informationstechnologie, Netzwerkadministration,
MehrAuftragsdatenverarbeitung und Zertifizierung nach der DSGVO M ä r z , K ö l n
Auftragsdatenverarbeitung und Zertifizierung nach der DSGVO 1 7. M ä r z 2 0 1 6, K ö l n ADV Grundlage moderner DV 2 ADV Grundlage moderner DV Auftragsdatenverarbeitung (ADV) = Verarbeitung (personenbezogener)
MehrMoodle als Projektportal
Gebäudemanagement - Start Projekt Intern www.projekt-intern.de Moodle als Projektportal Holger Nauendorff, citeq 30.01.2008 Inhalt Inhalt: Idee der web-gestützten Projektarbeit Der Weg zu moodle Leistungsmerkmale
MehrMatrixzertifizierung von Unternehmen mit mehreren Standorten/ Niederlassungen.
Matrixzertifizierung von Unternehmen mit mehreren Standorten/ Niederlassungen Inhalt Vorgabedokumente Matrix- oder Gruppenzertifizierung Anwendungsbereich Zertifizierungsprozess Planung, Berechnung Audit
Mehr3. Intergraph-Forum Mitte
3. Intergraph-Forum Mitte GDI in Hessen aktuelle Entwicklungen Dr.-Ing. Thomas Roßmanith Amt für Bodenmanagement Heppenheim Tel.: +49 (6151) 50 04-303 Fax: +49 (6151) 50 04-111 03. September 2008 Technische
Mehrit-sa 2015 Toolgestützte Prüfung des SAP Berechtigungskonzepts Autor: Sebastian Schreiber IBS Schreiber GmbH
it-sa 2015 Toolgestützte Prüfung des SAP Berechtigungskonzepts Autor: Sebastian Schreiber IBS Schreiber GmbH 1 www.ibs-schreiber.de it-sa 2015 Agenda Portfolio IBS Schreiber GmbH Funktionsprinzip CheckAud
Mehr