Die IT-Sicherheitsleitlinie des IT-Planungsrates. Rainer Baalcke. IT-Sicherheitstag Ministerium für Inneres und Sport M-V

Größe: px
Ab Seite anzeigen:

Download "Die IT-Sicherheitsleitlinie des IT-Planungsrates. Rainer Baalcke. IT-Sicherheitstag 2013. Ministerium für Inneres und Sport M-V"

Transkript

1 IT-Sicherheitstag 2013 Die IT-Sicherheitsleitlinie des IT-Planungsrates Rainer Baalcke Leiter des Referates Zentrales IT-Management; E-Governement-Strategie des Landes; IT-Betrieb M-V Schwerin, 24. Oktober 2013

2 Agenda Ausgangssituation Handlungsbedarf Beschluss des IT-Planungsrates IT-Planungsrat Leitlinie Informationssicherheit o Ziele und Geltungsbereich o Maßnahmen Auswirkungen und Ausgangslage M-V Sicherheitsorganisation M-V Zusammenarbeit Rainer Baalcke, IM IT-Sicherheitstag 2013 Schwerin, 24. Oktober

3 Ausgangssituation in der öffentlichen Verwaltung umfassende Digitalisierung des Arbeitsalltages zunehmende IT-Durchdringung nahezu aller Verwaltungsabläufe stärkere Verbreitung von Informationssystemen durchgängige Vernetzung zunehmende ebenenübergreifenden Informationsverarbeitung zwischen Bund, Ländern und Kommunen zunehmende Abhängigkeit der öffentlichen Verwaltung von der Funktionsfähigkeit der IT-Systeme. seit längerem eine steigende Bedrohung der IT-Systeme auch in der Öffentlichen Verwaltung Zudem laufend neue Gefährdungen und Zunahme der Zahl der IT-Angriffe Angriffe werden immer professioneller. Gefährdungspotential ist enorm gewachsen. neuartige Angriffsmethoden und Verfahren sind mit herkömmlichen Mitteln kaum noch beherrschbar Das BSI spricht in seinen Berichten zur IT-Sicherheitslage von einer IT-Bedrohungslage auf einem anhaltend hohem Niveau. Rainer Baalcke, IM IT-Sicherheitstag 2013 Schwerin, 24. Oktober

4 Situation in M-V Auch M-V ist von Cyberangriffen betroffen zentrale Firewall-Systeme des Landes verarbeiten bis zu Datenpakete/sec. In jeder Sekunde verursachen durchschnittlich etwa 10 dieser Pakete Warnmeldungen mit dem Level "Kritisch" (~ /Tag) Angriffsarten: SPAM / mit schadhaften Anhängen (Viren, Trojaner, Würmer etc.) An einem durchschnittlichen Arbeitstag erreichen die zentralen Firewall-Systeme im DVZ ca. 1,1 Mio. s. Davon sind nur etwa gültige s, ca s sind mit Viren oder anderen gefährlichen Anhängen belastet. In Spitzenzeiten (Wochenenden, Feiertage, Wahlen, bundesweiten, internationalen Kongresse oder Staatsbesuchen u.a.) potenzieren sich diese Zahlen um ein Vielfaches. Port-Scans (gezielte Suche nach verwundbaren Systemen): Pro Tag sind ca Port-Scans festzustellen. Pro Tag kommt es zu ca Denial-of-Service-Angriffen. Bisher konnten die Angriffsversuche auf das zentrale Sicherheitssystem vollständig abgewehrt werden. Rainer Baalcke, IM IT-Sicherheitstag 2013 Schwerin, 24. Oktober

5 Handlungsbedarf Die Gewährleistung der IT-Sicherheit wird zu einem strategischen Thema in der Öffentlichen Verwaltung. Es gilt die Daten der Bürgerinnen und Bürger zu schützen und das Vertrauen in staatliche Informationsverarbeitung zu wahren. Handlungsbedarf - abgestimmte Strategie notwendig Die Verlässlichkeit der vernetzten, von unterschiedlichen Verwaltungseinheiten betriebenen Infrastrukturen ist wesentlich, denn die getroffenen Schutzmaßnahmen der einzelnen Kommunikationspartner haben Auswirkungen auf alle. Ein unzureichendes Sicherheitsniveau (oder Sicherheitslücken) bei einer Behörde bzw. Einrichtung kann über die Netzinfrastrukturen und über Ebenen-übergreifende IT-Verfahren die Sicherheit aller beeinträchtigen. Für ein hohes Maß an Verlässlichkeit, ist eine gemeinsame Strategie - die Etablierung eines einheitlichen und einvernehmlichen Mindestsicherheitsniveaus unter Berücksichtigung des Grundsatzes der Wirtschaftlichkeit notwendig. Zugleich ist Ebenen-übergreifend ein einheitliches Verständnis und Wissen über Informationssicherheit erforderlich. Zur gemeinsamen Abwehr von IT-Angriffen ist eine rasche Reaktionszeit von Bund und Ländern unerlässlich. Rainer Baalcke, IM IT-Sicherheitstag 2013 Schwerin, 24. Oktober

6 Beschluss des IT-Planungsrates Gemäß dem IT-Staatsvertrag ist der IT-Planungsrat für die Vereinbarung gemeinsamer Sicherheitsstandards zwischen Bund und Ländern zuständig. Entsprechend ist er für die Erarbeitung, Verabschiedung, Weiterentwicklung und Erfolgskontrolle einer Informationssicherheitsleitlinie verantwortlich. Als wesentliches Ziel des Schwerpunktprogrammes des IT-Planungsrates zur Umsetzung der Nationalen E-Government-Strategie wurde deshalb im Oktober 2011 die Verbesserung und Vereinheitlichung der Informationssicherheit benannt. Dazu wurde eine Kooperationsgruppe Informationssicherheit eingesetzt, die nach einer längeren Erörterungs- und Abstimmphase eine Leitlinie Informationssicherheit entwickelte. Gegenstand der Behandlung auf der 10. Sitzung des IT-Planungsrats am 08. März 2013 war die Erörterung des Verhandlungsergebnisses der Kooperationsgruppe Informationssicherheit mit dem Ziel einer Beschlussfassung. Beschluss 2013/01 vom 08. März 2013 Der IT-Planungsrat beschließt die Leitlinie Informationssicherheit einschließlich des Umsetzungsplans. Rainer Baalcke, IM IT-Sicherheitstag 2013 Schwerin, 24. Oktober

7 IT im Grundgesetz Artikel 91c Absatz 1 GG Bund und Länder können bei der Planung, der Errichtung und dem Betrieb der für ihre Aufgabenerfüllung benötigten informationstechnischen Systeme zusammenwirken. (Allgemeine Klausel zur IT- Zusammenarbeit) Artikel 91c Absatz 3 GG Die Länder können darüber hinaus den gemeinschaftlichen Betrieb informationstechnischer Systeme sowie die Errichtung von dazu bestimmten Einrichtungen vereinbaren. (Weitergehende IT-Zusammenarbeit unter den Ländern) Artikel 91c Absatz 2 GG Bund und Länder können aufgrund von Vereinbarungen die für die Kommunikation zwischen ihren informationstechnischen Systemen notwendigen Standards und Sicherheitsanforderungen festlegen ( ) (IT-Zusammenarbeit im Bereich Standardisierung) Artikel 91c Absatz 4 GG Der Bund errichtet zur Verbindung der informationstechnischen Netze des Bundes und der Länder ein Verbindungsnetz ( ) (IT-Zusammenarbeit im Bereich Netze) IT-Staatsvertrag Vertrag über die Errichtung des IT-Planungsrats und über die IT-Zusammenarbeit IT-NetzG Bundesgesetz über die Verbindung der IT-Netze des Bundes und der Länder Rainer Baalcke, IM IT-Sicherheitstag 2013 Schwerin, 24. Oktober

8 Aufgabenspektrum des IT Planungsrats Aufgabenspektrum des IT Planungsrats (gem. 1 IT-Staatsvertrag) IT-Standards IT- Koordinierung E-Govern- ment- Projekte Verbindungsnetz Übernahme der in 4 Staatsvertrag genannten Aufgaben für das Verbindungsnetz Koordinierung der Zusammenarbeit von Bund und Ländern in Fragen der IT Beschluss von fachunabhängigen und übergreifenden IT-Interoperabilitätsund Sicherheitsstandards Steuerung von zugewiesenen E-Govern- ment- Projekten Rainer Baalcke, IM IT-Sicherheitstag 2013 Schwerin, 24. Oktober

9 Ziele und Geltungsbereich der Leitlinie (1) Die gemeinsame Leitlinie für Informationssicherheit bezieht sich auf die Schutzziele der Informationssicherheit Verfügbarkeit, Vertraulichkeit und Integrität der Daten sowie die technisch-organisatorische Umsetzung der Datenschutzanforderungen im Hinblick auf Transparenz, Betroffenenrechte und Zweckbindung. Die Festlegung des Mindestsicherheitsniveaus erfolgt einheitlich orientiert am IT-Grundschutz des BSI. Hierdurch wird auch eine verbesserte Vergleichbarkeit des Sicherheitsniveaus erreicht. Es soll eine kontinuierliche Verbesserung des sicheren Umgangs mit Informationen und Informationstechnik in den jeweiligen Verantwortungsbereichen erreicht werden. Verantwortlich für die Informationssicherheit einer Behörde ist die Behördenleitung als Teil der allgemeinen Leitungsverantwortung. Die Leitlinie gilt für alle Behörden und Einrichtungen der Verwaltungen des Bundes und der Länder verbindlich. Den Kommunen, den Verwaltungen des Deutschen Bundestages und der Landesparlamente, den Rechnungshöfen von Bund und Ländern sowie den BfD/LfD wird die Anwendung der Leitlinie für die Informationssicherheit empfohlen. Die Vorgaben der Leitlinie sind von Bund und Ländern im jeweiligen Zuständigkeitsbereich in eigener Verantwortung umzusetzen. Rainer Baalcke, IM IT-Sicherheitstag 2013 Schwerin, 24. Oktober

10 Ziele und Geltungsbereich der Leitlinie (2) Die gemeinsame Leitlinie für Informationssicherheit sieht vor, dass bei ebenenübergreifenden IT Verfahren die Umsetzung der Vorgaben der Leitlinie durch den jeweiligen IT-Verfahrensverantwortlichen auch über Bund und Länder hinaus im notwendigen Umfang auf die jeweiligen Verfahrensbeteiligten auszudehnen ist. D.h. davon sind dann auch die Kommunen betroffen. Für beteiligte Dritte (z.b. als Auftragnehmer) gilt die Leitlinie im notwendigen Umfang.. Auch im Bereich der Sicherheit der Datennetze verlangt die Leitlinie weitreichende Maßnahmen. So sollen für ein direkt an das DOI-Netz angeschlossenes Netz grundsätzlich die BSI-Standards 100-1, 100-2, und umgesetzt werden. Gesetz über die Verbindung der informationstechnischen Netze des Bundes und der Länder Gesetz zur Ausführung von Artikel 91c Absatz 4 des Grundgesetzes (IT-NetzG) 3 Datenaustausch über das Verbindungsnetz Der Datenaustausch zwischen dem Bund und den Ländern erfolgt über das Verbindungsnetz. (DOI) Rainer Baalcke, IM IT-Sicherheitstag 2013 Schwerin, 24. Oktober

11 Maßnahmen der Leitlinie (1) Die Leitlinie für die Informationssicherheit in der öffentlichen Verwaltung besteht aus einem Hauptdokument und einem Umsetzungsplan. Die Vorgaben der Leitlinie betreffen den Aufbau eines Informationssicherheitsmanagements (ISMS), die Absicherung der Netzinfrastrukturen der öffentlichen Verwaltung, einheitliche Sicherheitsstandards für ebenen-übergreifende IT-Verfahren, die gemeinsame Abwehr von IT Angriffen (hier i. W. den Aufbau eines Verwaltungs-CERT-Verbundes) sowie die Standardisierung und Produktsicherheit. Der Umsetzungsplan sieht eine schrittweise Umsetzung der einzelnen Maßnahmen vor. Er macht daher Vorgaben zur zeitlichen Umsetzung der Leitlinie in den jeweiligen Zuständigkeitsbereichen. Der erreichte Stand der Umsetzung ist jährlich intern zu evaluieren und im Rahmen der Erfolgskontrolle dem IT-PLR vorzulegen. Rainer Baalcke, IM IT-Sicherheitstag 2013 Schwerin, 24. Oktober

12 Maßnahmen der Leitlinie (2) Informationssicherheitsleitlinie (InfoSIC) Stufe 5 Stufe 4 Stufe 3 Stufe 2 Stufe 1 5 Jahre 3 Jahre Informationssicherheitsmanagement Absicherung Netzinfrastrukturen Sicherheits standard für Ebenenübergreifende IT Abwehr von Angriffen CERT- Verbund Standardisierung & Produktsicherheit Rainer Baalcke, IM IT-Sicherheitstag 2013 Schwerin, 24. Oktober

13 Informationssicherheitsmanagement (ISMS) Ein ISMS ist ein Rahmenwerk zur Etablierung und Fortführung eines kontinuierlichen Prozesses zur Planung, Lenkung und Kontrolle der Konzepte und Aufgaben, die auf die Wahrung der Ziele der Informationssicherheit in einer Institution gerichtet sind. Ziel der Leitlinie ist der Aufbau und die Etablierung eines ISMS nach einheitlichen verwaltungsübergreifenden Mindestanforderungen orientiert am IT-Grundschutz des BSI. Zur Einführung genügt im ersten Schritt ein ISMS auf Basis ISO Die Mindestanforderungen an das ISMS umfassen: Benennung von IT-Sicherheitsbeauftragten Festlegung verbindlicher Leitlinien für die Informationssicherheit Erstellung und Umsetzung von Sicherheitskonzepten für Behörden und Einrichtungen Festlegung und Dokumentation der Abläufe bei IT-Sicherheitsvorfällen regelmäßige Kontrolle der Informationssicherheitsmaßnahmen Sensibilisierung aller Beschäftigten Fortbildung und Erfahrungsaustausch der IT-Sicherheitsbeauftragten Rainer Baalcke, IM IT-Sicherheitstag 2013 Schwerin, 24. Oktober

14 Absicherung der Netzinfrastrukturen Der Bund und die Länder beschließen gemäß 4 IT-NetzG gemeinsam im Koordinierungsgremium für das Verbindungsnetz (IT-PLR) u. a. die Anschlussbedingungen. Folgende Maßnahmen sind in den Anschlussbedingungen zu regeln Errichtung eines ISMS einschließlich einer Informationssicherheitsleitlinie, IT-Sicherheitsbeauftragten und Sicherheitskonzept für direkt angeschlossene Netze Für ein direkt angeschlossenes Netz sind grundsätzlich die BSI-Standards 100-1, 100-2, und dem individuellen Schutzbedarf entsprechend umzusetzen. Bei Anschluss eines Netzes sind die Teile des direkt angeschlossenen Netzes, für die diese Verpflichtung gilt, festzulegen. Sollten diese Standards auch im Rahmen eines angemessenen Stufenplans nicht umsetzbar sein, werden in den Anschlussbedingungen geeignete Maßnahmen festgelegt. Festlegung des Schutzbedarfs für Netzwerkverbindungen, über die kritische IT-gestützte Ebenen-Übergreifende Geschäftsprozesse laufen. Abweichungen von Sicherheitsanforderungen in den Anschlussbedingungen sind dem IT-Planungsrat oder einer vom ihm benannten Stelle sowie dem Betreiber für das Verbindungsnetz bekannt zu machen. Zur Qualitätssicherung ist ein Prozess der gegenseitigen Auditierung vorgesehen Rainer Baalcke, IM IT-Sicherheitstag 2013 Schwerin, 24. Oktober

15 Aufbau eines Verwaltungs-CERT-Verbundes Die frühzeitige Erkennung und Abwehr von IT-Angriffen erfordert eine enge Zusammenarbeit und einen effizienten Informationsaustausch zwischen den beteiligten Stellen. Dies betrifft auch die gegenseitige Information über Bedrohungen (z.b. Schwachstellen in Softwareprogrammen) und die gemeinsame Bewältigung von IT-Krisen. Zur Umsetzung dieser Ziele wird ein VerwaltungsCERT-Verbund (VCV) von Bund und Ländern zur gegenseitigen Information, Warnung und Alarmierung durch Schaffung geeigneter landes- und bundesinterner Strukturen aus- bzw. aufgebaut. Dies beinhaltet insbesondere den Aufbau entsprechender LandesCERTs, die Festlegung übergreifender Prozesse, Meldeverfahren und Meldewege mit zentraler Sammelstelle im BSI, die gegenseitige Unterstützung und Hilfeleistung bei IT-Sicherheitsvorfällen, die regel-mäßige Erstellung eines übergreifenden IT-Sicherheitslageberichtes und regelmäßige CERT-Treffen zur gemeinsamen Bewertung der übergreifenden IT-Sicherheitslage und der getroffenen Maßnahmen (z.b. zur Prävention weiterer IT-Angriffe). Abstimmung von Prozessen zur Bewältigung von IT-Krisen und deren regelmäßige Übung Rainer Baalcke, IM IT-Sicherheitstag 2013 Schwerin, 24. Oktober

16 Auswirkungen und Ausgangslage M-V Die Informationssicherheitsleitlinie wird sich auf M-V auswirken. Betroffen sind in erster Linie gemeinsame Verfahren, gemeinsame Netze und die Gefahrenabwehr bei übergreifenden IT-Angriffen. M-V hat eine gute Ausgangsposition einheitliche gesetzliche Grundlage in M-V (DSG M-V) 21 Informationssicherheit (mehr als Datenschutz, IT-Sicherheit) 3, 17, 19 Gemeinsame Verfahren Gute Voraussetzung für Vereinheitlichung IT-Sicherheitsstandards DSG M-V 21, 22, Gesetzesbegründung - Verweis auf Nutzung BSI- Standards Weitgehende Möglichkeit der Abstimmung von IT-Sicherheitskonzepten DSG M-V 22 (5) Sicherheitskonzepten, 19 (3) Ermächtigungsgrundlage für RVO Bestehende gemeinsame Datenschutzaktivitäten Rainer Baalcke, IM IT-Sicherheitstag 2013 Schwerin, 24. Oktober

17 Zukünftige IT-Sicherheitsorganisation M-V Sicherheitsleitlinie Bund und Länder Sicherheitsrahmenkonzept M-V Sicherheitsleitlinie M-V Beauftragter für IT-Sicherheit M-V Kommission IT-Sicherheit CERT M-V (IT-Sicherheitsbeauftragte der Ressorts) Gemeinsames Handeln Vernetzte IT-Sicherheitspolitik Rainer Baalcke, IM IT-Sicherheitstag 2013 Schwerin, 24. Oktober

18 Mögliche Ansätze der Zusammenarbeit Es gibt verschiedene Ansätze für eine Zusammenarbeit um den Forderungen der IT- Sicherheitsleitlinie schrittweise gerecht zu werden. Z.B. Übergreifend agierende IT-Sicherheitsbeauftragte (z.b. Ressorts, ZV ego) Organisation der Zusammenarbeit der IT-Sicherheitsbeauftragten Gegenseitige Prüfung der IT-Sicherheit (Audits) Abgestimmter Aufbau von CERT-Infrastruktur (Kooptierung für Sicherheitsvorfälle) arbeitsteilige Erstellung von Sicherheitskonzepten(GS-Tool) Nahziele Aufsetzen von Sensibilisierungsmaßnahmen z.b. Nutzung von entsprechenden Aktivitäten des IT-Planungsrates (IT- Sicherheits-kampagne; im Juni 2013 erfolgt; Whlg. Anfang 2014?) Erfahrungsaustausch zu IT-Sicherheit Gemeinsame Workshops zu Fragen der IT-Sicherheit (IM, DVZ, Ressorts und Kommunen) Aufbau CERT M-V Rainer Baalcke, IM IT-Sicherheitstag 2013 Schwerin, 24. Oktober

19 Vielen Dank für Ihre Vielen Aufmerksamkeit! Dank für Ihre Aufmerksamkeit! Rainer Baalcke Leiter des Referates Zentrales IT-Management; E-Government-Strategie des Landes; IT-Betrieb M-V Tel.: Mail: Rainer Baalcke, IM IT-Sicherheitstag 2013 Schwerin, 24. Oktober

Kooperationsgruppe Informationssicherheit des IT-PLR. Leitlinie für die Informationssicherheit. in der öffentlichen Verwaltung

Kooperationsgruppe Informationssicherheit des IT-PLR. Leitlinie für die Informationssicherheit. in der öffentlichen Verwaltung Kooperationsgruppe Informationssicherheit des IT-PLR Leitlinie für die Informationssicherheit in der öffentlichen Verwaltung - Umsetzungsplan - Stand 19.02.2013 Version 1.6 (10. IT-Planungsrat Beschluss

Mehr

Kooperationsgruppe Informationssicherheit des IT-PLR. Leitlinie für die Informationssicherheit. in der öffentlichen Verwaltung

Kooperationsgruppe Informationssicherheit des IT-PLR. Leitlinie für die Informationssicherheit. in der öffentlichen Verwaltung Kooperationsgruppe Informationssicherheit des IT-PLR Leitlinie für die Informationssicherheit in der öffentlichen Verwaltung - Hauptdokument - Stand 19.02.2013 Version 1.8 (10. IT-Planungsrat Beschluss

Mehr

Die Senatorin für Finanzen. Vortrag

Die Senatorin für Finanzen. Vortrag Vortrag Nationaler Plan zum Schutz der Informationsinfrastrukturen Ressortübergreifend abgestimmte IT- Sicherheitsstrategie für Deutschland Drei strategische Ziele Prävention: Informationsinfrastrukturen

Mehr

Kooperationsgruppe Informationssicherheit des IT PLR. Leitlinie für die Informationssicherheit. in der öffentlichen Verwaltung

Kooperationsgruppe Informationssicherheit des IT PLR. Leitlinie für die Informationssicherheit. in der öffentlichen Verwaltung Kooperationsgruppe Informationssicherheit des IT PLR Leitlinie für die Informationssicherheit in der öffentlichen Verwaltung Hauptdokument Stand 19.02.2013 Version 1.8 (Beschlussvorschlag IT Planungsrat

Mehr

Die Vorgaben des IT-Planungsrates Leitlinie für Informationssicherheit der öffentlichen Verwaltung

Die Vorgaben des IT-Planungsrates Leitlinie für Informationssicherheit der öffentlichen Verwaltung Die Vorgaben des IT-Planungsrates Leitlinie für Informationssicherheit der öffentlichen Verwaltung Dr. Stefan Grosse Bundesministerium des Innern, Leiter Referat IT5 (IT5@bmi.bund.de) IT-Infrastrukturen

Mehr

IT-Sicherheitsmanagement bei einer großen Kommune

IT-Sicherheitsmanagement bei einer großen Kommune IT-Sicherheitsmanagement bei einer großen Kommune 6. Bayerisches Anwenderforum 2014 Schloss Nymphenburg, München 22. Mai 2014 Dr. Michael Bungert Landeshauptstadt München Direktorium Hauptabteilung III

Mehr

Informationssicherheit

Informationssicherheit Informationssicherheit Informationssicherheit im Freistaat Sachsen Eine moderne Verwaltung funktioniert heutzutage nicht mehr ohne Computer. Als Dienstleister stellt der Freistaat Sachsen für Bürger und

Mehr

Einstieg in ein kommunales Informationssicherheits- Managementsystem (ISMS)

Einstieg in ein kommunales Informationssicherheits- Managementsystem (ISMS) 32.Forum Kommunikation und Netze 25. und 26. März 2015 in Rotenburg a. d. Fulda Einstieg in ein kommunales Informationssicherheits- Managementsystem (ISMS) Stefan Wojciechowski IT-Sicherheitsbeauftragter

Mehr

IT-Beauftragter der Bayerischen Staatsregierung IT-Sicherheitsstrukturen in Bayern

IT-Beauftragter der Bayerischen Staatsregierung IT-Sicherheitsstrukturen in Bayern IT-Sicherheitsstrukturen in Bayern Dr. Andreas Mück Agenda 1. Technische Rahmenbedingungen 2. Sicherheitsorganisation 3. Leitlinie zur IT-Sicherheit 4. Aktuelle Projekte Bayerisches Staatsministerium der

Mehr

Informationssicherheit zentral koordiniert IT-Sicherheitsbeauftragter

Informationssicherheit zentral koordiniert IT-Sicherheitsbeauftragter Informationssicherheit zentral koordiniert IT-Sicherheitsbeauftragter Informationssicherheit lösungsorientiert Informationssicherheit ist für Unternehmen mit IT-basierten Prozessen grundlegend: Neben dem

Mehr

IT-Sicherheitspolitik. der teilnehmenden Hochschulen und Forschungseinrichtungen in Schleswig-Holstein

IT-Sicherheitspolitik. der teilnehmenden Hochschulen und Forschungseinrichtungen in Schleswig-Holstein der teilnehmenden Hochschulen und Forschungseinrichtungen in Schleswig-Holstein Teilnehmende Institutionen Flensburg Universität Flensburg Christian- Albrechts- Universität IFM-GEOMAR Kiel Muthesius Kunsthochschule

Mehr

I n f o r m a t i o n s s i c h e r h e i t i n G e m e i n d e n B e v ö l k e r u n g s z a h l < 6 000

I n f o r m a t i o n s s i c h e r h e i t i n G e m e i n d e n B e v ö l k e r u n g s z a h l < 6 000 Leitfaden I n f o r m a t i o n s s i c h e r h e i t i n G e m e i n d e n B e v ö l k e r u n g s z a h l < 6 000 Inhalt 1 Einleitung... 2 2 Übersicht Dokumente... 2 3 Umsetzung der Anforderungen an

Mehr

Kirchlicher Datenschutz

Kirchlicher Datenschutz Kirchlicher Datenschutz Religionsgemeinschaften können in ihrem Zuständigkeitsbereich ihre Angelegenheit frei von staatlicher Aufsicht selbst regeln. Dieses verfassungsrechtlich verbriefte Recht umfasst

Mehr

Zwischenbericht der UAG NEGS- Fortschreibung

Zwischenbericht der UAG NEGS- Fortschreibung Zwischenbericht der UAG NEGS- Fortschreibung Vorlage zur 16. Sitzung des IT-Planungsrats am 18. März 2015 Entwurf vom 29. Januar 2015 Inhaltsverzeichnis 1 Anlass für die Fortschreibung der NEGS... 3 2

Mehr

Kirchengesetz über den Einsatz von Informationstechnologie (IT) in der kirchlichen Verwaltung (IT-Gesetz EKvW ITG )

Kirchengesetz über den Einsatz von Informationstechnologie (IT) in der kirchlichen Verwaltung (IT-Gesetz EKvW ITG ) IT-Gesetz EKvW ITG 858 Kirchengesetz über den Einsatz von Informationstechnologie (IT) in der kirchlichen Verwaltung (IT-Gesetz EKvW ITG ) Vom 17. November 2006 (KABl. 2006 S. 292) Inhaltsübersicht 1 1

Mehr

Grundsätze zur Ausgestaltung von Qualitätsmanagementsystemen. im gesundheitlichen Verbraucherschutz formuliert.

Grundsätze zur Ausgestaltung von Qualitätsmanagementsystemen. im gesundheitlichen Verbraucherschutz formuliert. Grundsätze zur Ausgestaltung von Qualitätsmanagementsystemen im gesundheitlichen Verbraucherschutz 1 Vorwort Die in der Verordnung (EG) Nr. 882/2004 des Europäischen Parlaments und des Rates über amtliche

Mehr

Informationssicherheit als Outsourcing Kandidat

Informationssicherheit als Outsourcing Kandidat Informationssicherheit als Outsourcing Kandidat aus Kundenprojekten Frankfurt 16.06.2015 Thomas Freund Senior Security Consultant / ISO 27001 Lead Auditor Agenda Informationssicherheit Outsourcing Kandidat

Mehr

GPP Projekte gemeinsam zum Erfolg führen

GPP Projekte gemeinsam zum Erfolg führen GPP Projekte gemeinsam zum Erfolg führen IT-Sicherheit Schaffen Sie dauerhaft wirksame IT-Sicherheit nach zivilen oder militärischen Standards wie der ISO 27001, dem BSI Grundschutz oder der ZDv 54/100.

Mehr

EMPFEHLUNG DER KOMMISSION. vom 13.1.2010

EMPFEHLUNG DER KOMMISSION. vom 13.1.2010 EUROPÄISCHE KOMMISSION Brüssel, den 13.1.2010 K(2010)19 endgültig EMPFEHLUNG R KOMMISSION vom 13.1.2010 für den sicheren elektronischem Datenaustausch zwischen den Mitgliedstaaten zur Überprüfung der Einzigkeit

Mehr

Länderbericht Deutschland

Länderbericht Deutschland Länderbericht Deutschland IIAS Dreiländertagung Die Rolle des Staates in der Informationsgesellschaft Berlin, 18. November 2010 Martin Schallbruch IT-Direktor im Bundesministerium des Innern Steuerung

Mehr

Datenschutz und Informationssicherheit 03.09.2015

Datenschutz und Informationssicherheit 03.09.2015 Datenschutz und Informationssicherheit 03.09.2015 Vertrauen in öffentliche Institutionen in Deutschland ist hoch Studie der GfK: Global Trust Report (2015) Staatliche Institutionen führen das Vertrauensranking

Mehr

Datenschutz und IT-Sicherheit in. Smart Meter Systemen. Unser Angebot für Smart Meter Gateway Administrator und Smart Meter CA

Datenschutz und IT-Sicherheit in. Smart Meter Systemen. Unser Angebot für Smart Meter Gateway Administrator und Smart Meter CA Datenschutz und IT-Sicherheit in Smart Meter Systemen Unser Angebot für Smart Meter Gateway Administrator und Smart Meter CA Smart, sicher und zertifiziert Das Energiekonzept der Bundesregierung sieht

Mehr

Weisungen des Bundesrates über die IKT-Sicherheit in der Bundesverwaltung

Weisungen des Bundesrates über die IKT-Sicherheit in der Bundesverwaltung Weisungen des Bundesrates über die IKT-Sicherheit in der Bundesverwaltung vom 14. August 2013 Der Schweizerische Bundesrat erlässt folgende Weisungen: 1 Allgemeine Bestimmungen 1.1 Gegenstand Diese Weisungen

Mehr

Der Schutz von Patientendaten

Der Schutz von Patientendaten Der Schutz von Patientendaten bei (vernetzten) Software-Medizinprodukten aus Herstellersicht 18.09.2014 Gerald Spyra, LL.M. Kanzlei Spyra Vorstellung meiner Person Gerald Spyra, LL.M. Rechtsanwalt Spezialisiert

Mehr

Informationssicherheit in der Bundesverwaltung und das ITSM im Bundeswirtschaftsministerium

Informationssicherheit in der Bundesverwaltung und das ITSM im Bundeswirtschaftsministerium Informationssicherheit in der Bundesverwaltung und das ITSM im Bundeswirtschaftsministerium Andreas Schmidt IT-Sicherheitsbeauftragter im Bundesministerium für Wirtschaft und Technologie www.bmwi.de Andreas

Mehr

Beraten statt prüfen Behördlicher Datenschutzbeauftragter

Beraten statt prüfen Behördlicher Datenschutzbeauftragter Beraten statt prüfen Behördlicher Datenschutzbeauftragter Bestellpflicht zum Datenschutzbeauftragten Nach den Vorgaben aller Landesdatenschutzgesetze müssen öffentliche Stellen des Landes grundsätzlich

Mehr

Alles für die Sicherheit: Das Kompetenzzentrum Kritische Infrastrukturen e. V.

Alles für die Sicherheit: Das Kompetenzzentrum Kritische Infrastrukturen e. V. Alles für die Sicherheit: Das Kompetenzzentrum Kritische Infrastrukturen e. V. KAT 12 15.09.2011 Berlin-Adlershof 15. September 2011 KKI e.v. 15.September 2011 Seite 2 Übersicht Kritische Infrastrukturen

Mehr

IT-Sicherheit in der Energiewirtschaft

IT-Sicherheit in der Energiewirtschaft IT-Sicherheit in der Energiewirtschaft Sicherer und gesetzeskonformer IT-Systembetrieb Dr. Joachim Müller Ausgangssituation Sichere Energieversorgung ist Voraussetzung für das Funktionieren unseres Gemeinwesens

Mehr

DATEV eg, 90329 Nürnberg. Betrieb der DATEV Rechenzentren. Anforderungsprofil Business Continuity

DATEV eg, 90329 Nürnberg. Betrieb der DATEV Rechenzentren. Anforderungsprofil Business Continuity Z E R T I F I K A T Die Zertifizierungsstelle der T-Systems bestätigt hiermit der, für den Betrieb der DATEV Rechenzentren (Standorte DATEV I, II und III) die erfolgreiche Umsetzung und Anwendung der Sicherheitsmaßnahmen

Mehr

MUSTER-IT-SICHERHEITSKONZEPTE DER EKD

MUSTER-IT-SICHERHEITSKONZEPTE DER EKD KONFORMITÄTSBESTÄTIGUNG MUSTER-IT-SICHERHEITSKONZEPTE DER EKD Version 1.0 Datum: Mittwoch, 30.07.2014 Kunde: EVANGELISCHE KIRCHE IN DEUTSCHLAND (EKD) INHALTSVERZEICHNIS 1 ERGEBNISZUSAMMENFASSUNG 2 1.1

Mehr

Aktuelle Herausforderungen der IT für die öffentliche Verwaltung im Kontext laufender Konsolidierungsprozesse und bestehender Sicherheitserfordernisse

Aktuelle Herausforderungen der IT für die öffentliche Verwaltung im Kontext laufender Konsolidierungsprozesse und bestehender Sicherheitserfordernisse Aktuelle Herausforderungen der IT für die öffentliche Verwaltung im Kontext laufender Konsolidierungsprozesse und bestehender Sicherheitserfordernisse Koblenzer IT-Tagung 2013 Andreas Könen, Vizepräsident,

Mehr

Ausschuss für technische und operative Unterstützung (zur Unterrichtung) ZUSAMMENFASSUNG

Ausschuss für technische und operative Unterstützung (zur Unterrichtung) ZUSAMMENFASSUNG CA/T 18/14 Orig.: en München, den 24.10.2014 BETRIFFT: VORGELEGT VON: EMPFÄNGER: Sachstandsbericht zur Qualitäts-Roadmap Präsident des Europäischen Patentamts Ausschuss für technische und operative Unterstützung

Mehr

Nicht über uns ohne uns

Nicht über uns ohne uns Nicht über uns ohne uns Das bedeutet: Es soll nichts über Menschen mit Behinderung entschieden werden, wenn sie nicht mit dabei sind. Dieser Text ist in leicht verständlicher Sprache geschrieben. Die Parteien

Mehr

Agenda: Richard Laqua ISMS Auditor & IT-System-Manager

Agenda: Richard Laqua ISMS Auditor & IT-System-Manager ISMS Auditor & IT-System-Manager IT-Sicherheit Inhaltsverzeichnis 1 Ziel der Schulung Werte des Unternehmens Datenschutz und IT-Sicherheit 2 Gesetze und Regelungen Mindestanforderungen der IT-Sicherheit

Mehr

Personal- und Kundendaten Datenschutz in Werbeagenturen

Personal- und Kundendaten Datenschutz in Werbeagenturen Personal- und Kundendaten Datenschutz in Werbeagenturen Datenschutz in Werbeagenturen Bei Werbeagenturen stehen neben der Verarbeitung eigener Personaldaten vor allem die Verarbeitung von Kundendaten von

Mehr

Wir organisieren Ihre Sicherheit

Wir organisieren Ihre Sicherheit Wir organisieren Ihre Sicherheit Wir organisieren Ihre Sicherheit Unternehmen Die VICCON GmbH versteht sich seit 1999 als eigentümergeführtes und neutrales Unternehmen für Management- und Sicherheitsberatung.

Mehr

IT-Strukturanalyse als wichtige Voraussetzung für ein funktionierendes ISMS

IT-Strukturanalyse als wichtige Voraussetzung für ein funktionierendes ISMS IT-Strukturanalyse als wichtige Voraussetzung für ein funktionierendes ISMS 5. IT-Grundschutz-Tag 23.11.2011 Björn Schulz Agenda 1. Einleitung + Ausgangslage 2. Anforderungen 3. IT-Strukturanalyse 4. Fazit

Mehr

Rahmenvereinbarung über die E-Government-Zusammenarbeit

Rahmenvereinbarung über die E-Government-Zusammenarbeit Staatskanzlei Informationsdienst Rahmenvereinbarung über die E-Government-Zusammenarbeit Die Politische Gemeinde. (nachstehend Gemeinde genannt) und der Kanton Thurgau, vertreten durch die Staatskanzlei

Mehr

Verordnungsdaten und Patientendatenbanken Datenschutz in Pharmaunternehmen

Verordnungsdaten und Patientendatenbanken Datenschutz in Pharmaunternehmen Verordnungsdaten und Patientendatenbanken Datenschutz in Pharmaunternehmen Datenschutz in Pharmaunternehmen Bei Pharmaunternehmen stehen neben der Verarbeitung eigener Personaldaten vor allem die Dokumentation

Mehr

IT-Sicherheitsmanagement bei der Polizei

IT-Sicherheitsmanagement bei der Polizei IT-Sicherheitsmanagement bei der Polizei Sommerakademie 2007 des ULD SH in Kiel 27.08.2007 Dr. Peter Frodl IT-Sicherheitsbeauftragter Bundeskriminalamt 1 Föderatives System der Polizei 2 1 Informationssicherheit

Mehr

Personal- und Kundendaten Datenschutz bei Energieversorgern

Personal- und Kundendaten Datenschutz bei Energieversorgern Personal- und Kundendaten Datenschutz bei Energieversorgern Datenschutz bei Energieversorgern Datenschutz nimmt bei Energieversorgungsunternehmen einen immer höheren Stellenwert ein. Neben der datenschutzkonformen

Mehr

ÜBER DIE ROLLE DER NATIONALEN PARLAMENTE IN DER EUROPÄISCHEN UNION

ÜBER DIE ROLLE DER NATIONALEN PARLAMENTE IN DER EUROPÄISCHEN UNION PROTOKOLL (Nr. 1) zum Vertrag von Lissabon ÜBER DIE ROLLE DER NATIONALEN PARLAMENTE IN DER EUROPÄISCHEN UNION DIE HOHEN VERTRAGSPARTEIEN EINGEDENK dessen, dass die Art der Kontrolle der Regierungen durch

Mehr

Die Betriebssicherheitsverordnung (BetrSichV) TRBS 1111 TRBS 2121 TRBS 1203

Die Betriebssicherheitsverordnung (BetrSichV) TRBS 1111 TRBS 2121 TRBS 1203 Die Betriebssicherheitsverordnung (BetrSichV) TRBS 1111 TRBS 2121 TRBS 1203 Achim Eckert 1/12 Am 3. Oktober 2002 ist die Betriebssicherheitsverordnung in Kraft getreten. Auch für den Gerüstbauer und den

Mehr

öffentlichen Verwaltung bis 2015 BMI IT2 MinR n Dr. Heike Stach

öffentlichen Verwaltung bis 2015 BMI IT2 MinR n Dr. Heike Stach IT-Strategische Schwerpunkte der öffentlichen Verwaltung bis 2015 4. IT-Vertriebstag Öffentliche Verwaltung BMI IT2 MinR n Dr. Heike Stach Agenda 1. Die Nationale E-Government-Strategie (NEGS) 2. npa und

Mehr

An die Senatsverwaltungen (einschließlich Senatskanzlei) die Bezirksämter die Sonderbehörden die nichtrechtsfähigen Anstalten

An die Senatsverwaltungen (einschließlich Senatskanzlei) die Bezirksämter die Sonderbehörden die nichtrechtsfähigen Anstalten Der Senat von Berlin An die Senatsverwaltungen (einschließlich Senatskanzlei) die Bezirksämter die Sonderbehörden die nichtrechtsfähigen Anstalten nachrichtlich an die Verwaltung des Abgeordnetenhauses

Mehr

IT-Sicherheitsmanagement bei der Landeshauptstadt München

IT-Sicherheitsmanagement bei der Landeshauptstadt München IT-Sicherheitsmanagement bei der Landeshauptstadt München 7. Bayerisches Anwenderforum egovernment Schloss Nymphenburg, München 9. Juni 2015 Dr. Michael Bungert Landeshauptstadt München Direktorium Hauptabteilung

Mehr

Amt für Jugend und Familie. - Jugendamt -

Amt für Jugend und Familie. - Jugendamt - 1 - Jugendamt Chancen von Anfang an Einsatz von Familienhebammen durch das Bielefelder Jugendamt Wie alles begann: 2006 Idee Prävention statt Intervention Kinderschutz durch Prävention Chancen von Anfang

Mehr

Beraten statt prüfen Betrieblicher Datenschutzbeauftragter

Beraten statt prüfen Betrieblicher Datenschutzbeauftragter Beraten statt prüfen Betrieblicher Datenschutzbeauftragter Bestellpflicht zum Datenschutzbeauftragten Nach 4 f Bundesdatenschutzgesetz (BDSG) müssen Unternehmen einen betrieblichen Datenschutzbeauftragten

Mehr

IT-Sicherheit im Rathaus Alles nach Plan?

IT-Sicherheit im Rathaus Alles nach Plan? IT-Sicherheit im Rathaus Alles nach Plan? Neues IT-Rahmensicherheitskonzept seit 2009: Muster-IT-Rahmensicherheitskonzept steht allen Verbandsmitgliedern des ZV ego-mv kostenfrei zur Verfügung wurde bisher

Mehr

RISIMA Consulting: Beratung, Planung, Produkte und Services für kleine und mittelständische Unternehmen. www.risima.de

RISIMA Consulting: Beratung, Planung, Produkte und Services für kleine und mittelständische Unternehmen. www.risima.de RISIMA Consulting: Beratung, Planung, Produkte und Services für kleine und mittelständische Unternehmen. www.risima.de RISIKEN MINIMIEREN. SICHERHEIT MAXIMIEREN. CHANCEN OPTIMIEREN. ERHÖHEN SIE DIE SICHERHEIT

Mehr

ISMS und Sicherheitskonzepte ISO 27001 und IT-Grundschutz

ISMS und Sicherheitskonzepte ISO 27001 und IT-Grundschutz ISMS und Sicherheitskonzepte ISO 27001 und IT-Grundschutz Aufbau eines ISMS, Erstellung von Sicherheitskonzepten Bei jedem Unternehmen mit IT-basierenden Geschäftsprozessen kommt der Informationssicherheit

Mehr

IT-Grundschutz praktisch im Projekt Nationales Waffenregister

IT-Grundschutz praktisch im Projekt Nationales Waffenregister IT-Grundschutz praktisch im Projekt Nationales Waffenregister Günther Ennen Bundesamt für Sicherheit in der Informationstechnik 19. Berliner Anwenderforum E-Government am 19. und 20. Februar 2013 Fachforum

Mehr

Datenschutz-Management

Datenschutz-Management Dienstleistungen Datenschutz-Management Datenschutz-Management Auf dem Gebiet des Datenschutzes lauern viele Gefahren, die ein einzelnes Unternehmen oft nur schwer oder erst spät erkennen kann. Deshalb

Mehr

Regelung des IT-Planungsrats zum Betrieb und zur Weiterentwicklung der Anwendungen des IT-Planungsrats

Regelung des IT-Planungsrats zum Betrieb und zur Weiterentwicklung der Anwendungen des IT-Planungsrats Regelung des IT-Planungsrats zum Betrieb und zur Weiterentwicklung der Anwendungen des IT-Planungsrats Beschluss des IT-Planungsrats vom 16. Oktober 2014 Inhaltsübersicht Vorbemerkung... 3 1. Anwendungen...

Mehr

Die Umsetzung von IT-Sicherheit in KMU

Die Umsetzung von IT-Sicherheit in KMU Informatik Patrick Düngel / A. Berenberg / R. Nowak / J. Paetzoldt Die Umsetzung von IT-Sicherheit in KMU Gemäß dem IT-Grundschutzhandbuch des Bundesamtes für Sicherheit in der Informationstechnik Wissenschaftliche

Mehr

IT-Revision als Chance für das IT- Management

IT-Revision als Chance für das IT- Management IT-Revision als Chance für das IT-Management IT-Revision als Chance für das IT- Management Speakers Corners Finance Forum 2008 4./5. November 2008 Referat 29922 Stand 2.07 Die Frage lautet Wenn die IT

Mehr

Ordnung zur IT-Sicherheit in der Universität Hannover

Ordnung zur IT-Sicherheit in der Universität Hannover Ordnung zur IT-Sicherheit in der Universität Hannover (vom Senat beschlossen am 10.7.2002) Präambel Ein leistungsfähiger Universitätsbetrieb erfordert in zunehmendem Maß die Integration von Verfahren und

Mehr

Muster mit Beispiel Verifikation des Basis-Sicherheitschecks im Rahmen der Zertifizierung nach ISO 27001 auf der Basis von IT- Grundschutz

Muster mit Beispiel Verifikation des Basis-Sicherheitschecks im Rahmen der Zertifizierung nach ISO 27001 auf der Basis von IT- Grundschutz Muster mit Beispiel Verifikation des Basis-Sicherheitschecks im Rahmen der Zertifizierung nach ISO 27001 auf der Basis von IT- Grundschutz Antragsteller: Zertifizierungskennung: BSI-XXX-XXXX Der Inhalt

Mehr

Eine nationale Strategie für E-Government Arbeitsgruppe 1, IT-Governance in Deutschland und der EU

Eine nationale Strategie für E-Government Arbeitsgruppe 1, IT-Governance in Deutschland und der EU Eine nationale Strategie für E-Government Arbeitsgruppe 1, IT-Governance in Deutschland und der EU Kongress E-Government-Standards für Wirtschaft und Verwaltung Berlin, 22. November 2010 Markus Städler

Mehr

Informationssicherheit - Last oder Nutzen für Industrie 4.0

Informationssicherheit - Last oder Nutzen für Industrie 4.0 Informationssicherheit - Last oder Nutzen für Industrie 4.0 Dr. Dina Bartels Automatica München, 4.Juni 2014 Industrie braucht Informationssicherheit - die Bedrohungen sind real und die Schäden signifikant

Mehr

Erläuterungen zur Untervergabe von Instandhaltungsfunktionen

Erläuterungen zur Untervergabe von Instandhaltungsfunktionen Zentrale Erläuterungen zur Untervergabe von Instandhaltungsfunktionen Gemäß Artikel 4 der Verordnung (EU) 445/2011 umfasst das Instandhaltungssystem der ECM die a) Managementfunktion b) Instandhaltungsentwicklungsfunktion

Mehr

Neues vom DFN-MailSupport. Andrea Wardzichowski, DFN Stuttgart 63. DFN-Betriebstagung 27./28.10.2015, Berlin

Neues vom DFN-MailSupport. Andrea Wardzichowski, DFN Stuttgart 63. DFN-Betriebstagung 27./28.10.2015, Berlin Neues vom DFN-MailSupport Andrea Wardzichowski, DFN Stuttgart 63. DFN-Betriebstagung 27./28.10.2015, Berlin Nutzer September 2015 September Einrichtungen 48 Domains 4049 Empfänger 507.972 Verteilung pre-post-queue-filtering

Mehr

Datenschutz. und Synergieeffekte. Verimax GmbH. Blatt 1. Autor:Stefan Staub Stand

Datenschutz. und Synergieeffekte. Verimax GmbH. Blatt 1. Autor:Stefan Staub Stand Datenschutz und Synergieeffekte Verimax GmbH Autor:Stefan Staub Stand Blatt 1 Nicht weil es schwer ist, wagen wir es nicht, sondern weil wir es nicht wagen, ist es schwer. Lucius Annaeus Seneca röm. Philosoph,

Mehr

Aspekte der Informationssicherheit bei der Einführung von SAP an der TU Dresden. Vorgehen, Werkzeuge, Erfahrungen-

Aspekte der Informationssicherheit bei der Einführung von SAP an der TU Dresden. Vorgehen, Werkzeuge, Erfahrungen- Aspekte der Informationssicherheit bei der Einführung von SAP an der TU Dresden Vorgehen, Werkzeuge, Erfahrungen- BSI IT-Grundschutz-Tag Berlin 13. Februar 2014 Jens Syckor IT-Sicherheitsbeauftragter Matthias

Mehr

Rückverfolgbarkeit von Lebensmitteln Erfahrungen aus den Ländern

Rückverfolgbarkeit von Lebensmitteln Erfahrungen aus den Ländern Rückverfolgbarkeit von Lebensmitteln Erfahrungen aus den Ländern Untersuchung und Erfassung lebensmittelbedingter Ausbrüche Informationsveranstaltung des Bundesinstituts für Risikobewertung am 25. Januar

Mehr

Risikomanagement in der Praxis Alles Compliance oder was?! 1. IT-Grundschutz-Tag 2014 13.02.2014

Risikomanagement in der Praxis Alles Compliance oder was?! 1. IT-Grundschutz-Tag 2014 13.02.2014 Risikomanagement in der Praxis Alles Compliance oder was?! 1. IT-Grundschutz-Tag 2014 13.02.2014 Risikomanagement Eine Einführung Risikomanagement ist nach der Norm ISO 31000 eine identifiziert, analysiert

Mehr

BSI Technische Richtlinie

BSI Technische Richtlinie Seite 1 von 8 BSI Technische Richtlinie BSI Bezeichnung: Technische Richtlinie De-Mail Bezeichnung: Anwendungsbereich: Kürzel: De-Mail Dokumentenablage IT-Sicherheit BSI TR 01201 Anwendungsbereich: Version:

Mehr

Schutz von IT-Dienststrukturen durch das DFN-CERT. Jürgen Brauckmann DFN-CERT Services GmbH brauckmann@dfn-cert.de

Schutz von IT-Dienststrukturen durch das DFN-CERT. Jürgen Brauckmann DFN-CERT Services GmbH brauckmann@dfn-cert.de Schutz von IT-Dienststrukturen durch das DFN-CERT Jürgen Brauckmann DFN-CERT Services GmbH brauckmann@dfn-cert.de Schutz - Warum? Folie 2 Schutz - Warum? (1) Schutz von IT-Dienststrukturen immer bedeutsamer:

Mehr

Einführung eines ISMS an Hochschulen Praxisbericht: Informationssicherheitsmanagement am KIT

Einführung eines ISMS an Hochschulen Praxisbericht: Informationssicherheitsmanagement am KIT Einführung eines ISMS an Hochschulen Praxisbericht: Informationssicherheitsmanagement am KIT STEINBUCH CENTRE FOR COMPUTING - SCC KIT University of the State of Baden-Wuerttemberg and National Research

Mehr

Rechnungshöfe des Bundes und der Länder. Positionspapier zum Thema Aktenführung

Rechnungshöfe des Bundes und der Länder. Positionspapier zum Thema Aktenführung Rechnungshöfe des Bundes und der Länder Positionspapier zum Thema Aktenführung Inhaltsverzeichnis Inhaltsverzeichnis Seite 1 Vorgeschichte 2 2 Ausgangssituation 3 3 Grundsätze der Aktenführung 4 4 Hinweise

Mehr

Datenschutz und IT-Sicherheit. Smart Meter CA & Gateway Administration. SmartMeterCA &

Datenschutz und IT-Sicherheit. Smart Meter CA & Gateway Administration. SmartMeterCA & Datenschutz und IT-Sicherheit Smart Meter CA & Gateway Administration SmartMeterCA & Gateway Administration 4 Projekte 4 gute Ideen für den Smart Meter Gateway Administrator Unsere vier Projekte im Überblick

Mehr

ÜBER DIE ANWENDUNG DER GRUNDSÄTZE DER SUBSIDIARITÄT UND DER VERHÄLTNISMÄSSIGKEIT

ÜBER DIE ANWENDUNG DER GRUNDSÄTZE DER SUBSIDIARITÄT UND DER VERHÄLTNISMÄSSIGKEIT PROTOKOLL (Nr. 2) ÜBER DIE ANWENDUNG DER GRUNDSÄTZE DER SUBSIDIARITÄT UND DER VERHÄLTNISMÄSSIGKEIT DIE HOHEN VERTRAGSPARTEIEN IN DEM WUNSCH sicherzustellen, dass die Entscheidungen in der Union so bürgernah

Mehr

Informationssicherheit auf Basis des IT-Grundschutzes bei der GDV Dienstleistungs-GmbH & Co. KG. Torsten Hemmer Berlin, 15.

Informationssicherheit auf Basis des IT-Grundschutzes bei der GDV Dienstleistungs-GmbH & Co. KG. Torsten Hemmer Berlin, 15. Informationssicherheit auf Basis des IT-Grundschutzes bei der GDV Dienstleistungs-GmbH & Co. KG Torsten Hemmer Berlin, 15. September 2015 Agenda Vorstellung der GDV Dienstleistungs-GmbH (GDV-DL) Die Informationssicherheit

Mehr

Informations-Sicherheit mit ISIS12

Informations-Sicherheit mit ISIS12 GPP Projekte gemeinsam zum Erfolg führen www.it-sicherheit-bayern.de Informations-Sicherheit mit ISIS12 GPP Service GmbH & Co. KG Kolpingring 18 a 82041 Oberhaching Tel.: +49 89 61304-1 Fax: +49 89 61304-294

Mehr

Leitlinien für Informationssicherheit. Düsseldorf, 12.11.2009

Leitlinien für Informationssicherheit. Düsseldorf, 12.11.2009 Leitlinien für Informationssicherheit Düsseldorf, 12.11.2009 Kurzer Überblick 47.000 Beschäftigte 50 Polizeibehörden 600 Standorte Einsatz Kriminalität Verkehr Verwaltung IT - Infrastruktur 30.000 PC 1.500

Mehr

Vertragsnummer: Deutsche Krankenhaus TrustCenter und Informationsverarbeitung GmbH im folgenden "DKTIG"

Vertragsnummer: Deutsche Krankenhaus TrustCenter und Informationsverarbeitung GmbH im folgenden DKTIG Talstraße 30 D-66119 Saarbrücken Tel.: (0681) 588161-0 Fax: (0681) 58 96 909 Internet: www.dktig.de e-mail: mail@dktig.de Vertragsnummer: TrrusttCentterr--Verrttrrag zwischen der im folgenden "DKTIG" und

Mehr

Sicherheitsbewertungsbericht

Sicherheitsbewertungsbericht Sicherheitsbewertungsbericht auf Basis der "Verordnung (EG) Nr. 352/2009 der Kommission vom 24. April 2009 über die Festlegung einer gemeinsamen Sicherheitsmethode für die Evaluierung und Bewertung von

Mehr

ZIELVEREINBARUNG über die Internationale Gartenbauausstellung 2017 am Bodensee. 26. Januar 2007 in Meersburg

ZIELVEREINBARUNG über die Internationale Gartenbauausstellung 2017 am Bodensee. 26. Januar 2007 in Meersburg ZIELVEREINBARUNG über die Internationale Gartenbauausstellung 2017 am Bodensee 26. Januar 2007 in Meersburg Zielvereinbarung Stand 10.11.2006 über die Internationale Gartenbauausstellung 2017 am Bodensee

Mehr

A u f b a u u n d O r g a n i s a t i o n s- s t r u k t u r I n f o r m a t i o n s s i c h e r- h e i t i n G e m e i n d e n

A u f b a u u n d O r g a n i s a t i o n s- s t r u k t u r I n f o r m a t i o n s s i c h e r- h e i t i n G e m e i n d e n Anleitung A u f b a u u n d O r g a n i s a t i o n s- s t r u k t u r I n f o r m a t i o n s s i c h e r- h e i t i n G e m e i n d e n Inhalt 1 Einleitung... 2 2 Zweck der Informationssicherheitsorganisation...

Mehr

Anschlussnutzungsvertrag Strom (ab Mittelspannung)

Anschlussnutzungsvertrag Strom (ab Mittelspannung) Anschlussnutzungsvertrag Strom (ab Mittelspannung) Zwischen Stadtwerke Schwedt GmbH Heinersdorfer Damm 55-57 16303 Schwedt/Oder (nachfolgend Netzbetreiber), und Name/Firma des Anschlussnutzers: Straße:

Mehr

Positionspapier zum Thema Aktenführung

Positionspapier zum Thema Aktenführung Rechnungshöfe des Bundes und der Länder Positionspapier zum Thema Aktenführung 8. bis 10. Juni 2015 Entwurf des Arbeitskreises Organisation und Informationstechnik Inhaltsverzeichnis 1 Vorgeschichte 2

Mehr

Regelung des IT-Planungsrats zum Betrieb und zur Weiterentwicklung der Anwendungen des IT-Planungsrats

Regelung des IT-Planungsrats zum Betrieb und zur Weiterentwicklung der Anwendungen des IT-Planungsrats Regelung des IT-Planungsrats zum Betrieb und zur Weiterentwicklung der Anwendungen des IT-Planungsrats Beschluss des IT-Planungsrats vom 25. Oktober 2012 Inhaltsübersicht Vorbemerkung... 3 1. Anwendungen...

Mehr

Kooperatives E-Government. in Mecklenburg-Vorpommern. Das Ganze ist mehr als die Summe seiner Teile. Aristoteles

Kooperatives E-Government. in Mecklenburg-Vorpommern. Das Ganze ist mehr als die Summe seiner Teile. Aristoteles Kooperatives E-Government in Mecklenburg-Vorpommern Das Ganze ist mehr als die Summe seiner Teile. Aristoteles Gesellschaftliche Veränderungen Neuaufstellung Anforderungen bis 2030 Bevölkerungsrückgang

Mehr

Vorschlag für eine DURCHFÜHRUNGSVERORDNUNG DES RATES

Vorschlag für eine DURCHFÜHRUNGSVERORDNUNG DES RATES EUROPÄISCHE KOMMISSION Brüssel, den 7.6.2016 COM(2016) 366 final 2016/0167 (NLE) Vorschlag für eine DURCHFÜHRUNGSVERORDNUNG DES RATES zur Ersetzung der Listen von Insolvenzverfahren, Liquidationsverfahren

Mehr

Netzanschlussvertrag Strom (für höhere Spannungsebenen)

Netzanschlussvertrag Strom (für höhere Spannungsebenen) Netzanschlussvertrag Strom (für höhere Spannungsebenen) Zwischen Stadtwerke Mühlacker GmbH, Danziger Strasse 17, 75417 Mühlacker (nachfolgend Netzbetreiber), und [Name/Firma des Anschlussnehmers, Anschrift,

Mehr

Leseauszug DGQ-Band 14-26

Leseauszug DGQ-Band 14-26 Leseauszug DGQ-Band 14-26 Einleitung Dieser Band liefert einen Ansatz zur Einführung von Prozessmanagement in kleinen und mittleren Organisationen (KMO) 1. Die Erfolgskriterien für eine Einführung werden

Mehr

Leitfaden. zur Einführung neuer Studiengänge

Leitfaden. zur Einführung neuer Studiengänge Leitfaden zur Einführung neuer Studiengänge Entstehung des Leitfadens Einführung neuer Studiengänge Die Grundlagen des Leitfadens wurden auf der Basis des bisherigen Verfahrens in einer Workshopreihe des

Mehr

(IT-SICHERHEITSGRUNDSÄTZE)

(IT-SICHERHEITSGRUNDSÄTZE) Senatsverwaltung für Inneres und Sport 1 GRUNDSÄTZE ZUR GEWÄHRLEISTUNG DER NOTWENDIGEN SICHERHEIT BEIM IT-EINSATZ IN DER BERLINER VERWALTUNG (IT-SICHERHEITSGRUNDSÄTZE) (beschlossen vom Senat am 11.12.07)

Mehr

Gesetzentwurf. der Bundesregierung. A. Problem und Ziel. B. Lösung. C. Alternativen

Gesetzentwurf. der Bundesregierung. A. Problem und Ziel. B. Lösung. C. Alternativen Gesetzentwurf der Bundesregierung Entwurf für ein Gesetz zur Übernahme von Gewährleistungen zum Erhalt der für die Finanzstabilität in der Währungsunion erforderlichen Zahlungsfähigkeit der Hellenischen

Mehr

Der Datenschutzbeauftragte. Eine Information von ds² 05/2010

Der Datenschutzbeauftragte. Eine Information von ds² 05/2010 Der Datenschutzbeauftragte Eine Information von ds² 05/2010 Inhalt Voraussetzungen Der interne DSB Der externe DSB Die richtige Wahl treffen Leistungsstufen eines ds² DSB Was ds² für Sie tun kann 2 Voraussetzungen

Mehr

Mehr Effizienz und Wertschöpfung durch Ihre IT. Mit unseren Dienstleistungen werden Ihre Geschäftsprozesse erfolgreicher.

Mehr Effizienz und Wertschöpfung durch Ihre IT. Mit unseren Dienstleistungen werden Ihre Geschäftsprozesse erfolgreicher. Mehr Effizienz und Wertschöpfung durch Ihre IT Mit unseren Dienstleistungen werden Ihre Geschäftsprozesse erfolgreicher. Nutzen Sie Ihren Wettbewerbsvorteil Die Geschäftsprozesse von heute sind zu wichtig,

Mehr

Baustellenverordnung. Verordnung über Sicherheit und Gesundheitsschutz auf Baustellen. Bestell-Nr.: BaustellV Gültig ab 1.

Baustellenverordnung. Verordnung über Sicherheit und Gesundheitsschutz auf Baustellen. Bestell-Nr.: BaustellV Gültig ab 1. ... q Verordnung über Sicherheit und Gesundheitsschutz auf Baustellen Baustellenverordnung Bestell-Nr.: BaustellV Gültig ab 1. Juli 1998 Achtung, diese Vorschrift kann nicht über die Süddeutsche Metall-Berufsgenossenschaft

Mehr

Zwischen Deutschland, Liechtenstein, Österreich und der Schweiz abgestimmte deutsche Übersetzung

Zwischen Deutschland, Liechtenstein, Österreich und der Schweiz abgestimmte deutsche Übersetzung Zwischen Deutschland, Liechtenstein, Österreich und der Schweiz abgestimmte deutsche Übersetzung ÄNDERUNG DES ÜBEREINKOMMENS ÜBER DEN ZUGANG ZU INFORMATIONEN, DIE ÖFFENTLICHKEITSBETEILIGUNG AN ENTSCHEIDUNGSVERFAHREN

Mehr

Dok.-Nr.: Seite 1 von 6

Dok.-Nr.: Seite 1 von 6 Logo Apotheke Planung, Durchführung und Dokumentation von QM-Audits Standardarbeitsanweisung (SOP) Standort des Originals: Dok.-Nr.: Seite 1 von 6 Nummer der vorliegenden Verfaßt durch Freigabe durch Apothekenleitung

Mehr

Die Gesellschaftsformen

Die Gesellschaftsformen Jede Firma - auch eure Schülerfirma - muss sich an bestimmte Spielregeln halten. Dazu gehört auch, dass eine bestimmte Rechtsform für das Unternehmen gewählt wird. Für eure Schülerfirma könnt ihr zwischen

Mehr

3 Juristische Grundlagen

3 Juristische Grundlagen beauftragter - Grundlagen Ziele: Einführung in das recht Kennen lernen der grundlegenden Aufgaben des beauftragten (DSB) Praxishinweise für die Umsetzung Inhalte: Ziele des es Zusammenarbeit mit Datensicherheit/IT-Sicherheit

Mehr

Qualitätsmanagement-Handbuch 4.0.0.0 Das QM-System 4.1.0.0 Struktur des QM-Systems

Qualitätsmanagement-Handbuch 4.0.0.0 Das QM-System 4.1.0.0 Struktur des QM-Systems s Seite 1 von 5 In diesem Kapitel wird die Struktur des in der Fachstelle eingeführten Qualitätsmanagementsystems (QMS) nach DIN EN ISO 9001:2008 beschrieben, sowie die Vorgehensweise zu seiner Anwendung,

Mehr

Geschäftsprozessmanagement

Geschäftsprozessmanagement Jetzt fit machen: Geschäftsprozessmanagement Seminare für die öffentliche Verwaltung 2015/2016 DIE VERWALTUNG HEUTE & MORGEN Die öffentliche Verwaltung befindet sich bei der Modernisierung ihrer Strukturen

Mehr