Die IT-Sicherheitsleitlinie des IT-Planungsrates. Rainer Baalcke. IT-Sicherheitstag Ministerium für Inneres und Sport M-V
|
|
- Andrea Schäfer
- vor 8 Jahren
- Abrufe
Transkript
1 IT-Sicherheitstag 2013 Die IT-Sicherheitsleitlinie des IT-Planungsrates Rainer Baalcke Leiter des Referates Zentrales IT-Management; E-Governement-Strategie des Landes; IT-Betrieb M-V Schwerin, 24. Oktober 2013
2 Agenda Ausgangssituation Handlungsbedarf Beschluss des IT-Planungsrates IT-Planungsrat Leitlinie Informationssicherheit o Ziele und Geltungsbereich o Maßnahmen Auswirkungen und Ausgangslage M-V Sicherheitsorganisation M-V Zusammenarbeit Rainer Baalcke, IM IT-Sicherheitstag 2013 Schwerin, 24. Oktober
3 Ausgangssituation in der öffentlichen Verwaltung umfassende Digitalisierung des Arbeitsalltages zunehmende IT-Durchdringung nahezu aller Verwaltungsabläufe stärkere Verbreitung von Informationssystemen durchgängige Vernetzung zunehmende ebenenübergreifenden Informationsverarbeitung zwischen Bund, Ländern und Kommunen zunehmende Abhängigkeit der öffentlichen Verwaltung von der Funktionsfähigkeit der IT-Systeme. seit längerem eine steigende Bedrohung der IT-Systeme auch in der Öffentlichen Verwaltung Zudem laufend neue Gefährdungen und Zunahme der Zahl der IT-Angriffe Angriffe werden immer professioneller. Gefährdungspotential ist enorm gewachsen. neuartige Angriffsmethoden und Verfahren sind mit herkömmlichen Mitteln kaum noch beherrschbar Das BSI spricht in seinen Berichten zur IT-Sicherheitslage von einer IT-Bedrohungslage auf einem anhaltend hohem Niveau. Rainer Baalcke, IM IT-Sicherheitstag 2013 Schwerin, 24. Oktober
4 Situation in M-V Auch M-V ist von Cyberangriffen betroffen zentrale Firewall-Systeme des Landes verarbeiten bis zu Datenpakete/sec. In jeder Sekunde verursachen durchschnittlich etwa 10 dieser Pakete Warnmeldungen mit dem Level "Kritisch" (~ /Tag) Angriffsarten: SPAM / mit schadhaften Anhängen (Viren, Trojaner, Würmer etc.) An einem durchschnittlichen Arbeitstag erreichen die zentralen Firewall-Systeme im DVZ ca. 1,1 Mio. s. Davon sind nur etwa gültige s, ca s sind mit Viren oder anderen gefährlichen Anhängen belastet. In Spitzenzeiten (Wochenenden, Feiertage, Wahlen, bundesweiten, internationalen Kongresse oder Staatsbesuchen u.a.) potenzieren sich diese Zahlen um ein Vielfaches. Port-Scans (gezielte Suche nach verwundbaren Systemen): Pro Tag sind ca Port-Scans festzustellen. Pro Tag kommt es zu ca Denial-of-Service-Angriffen. Bisher konnten die Angriffsversuche auf das zentrale Sicherheitssystem vollständig abgewehrt werden. Rainer Baalcke, IM IT-Sicherheitstag 2013 Schwerin, 24. Oktober
5 Handlungsbedarf Die Gewährleistung der IT-Sicherheit wird zu einem strategischen Thema in der Öffentlichen Verwaltung. Es gilt die Daten der Bürgerinnen und Bürger zu schützen und das Vertrauen in staatliche Informationsverarbeitung zu wahren. Handlungsbedarf - abgestimmte Strategie notwendig Die Verlässlichkeit der vernetzten, von unterschiedlichen Verwaltungseinheiten betriebenen Infrastrukturen ist wesentlich, denn die getroffenen Schutzmaßnahmen der einzelnen Kommunikationspartner haben Auswirkungen auf alle. Ein unzureichendes Sicherheitsniveau (oder Sicherheitslücken) bei einer Behörde bzw. Einrichtung kann über die Netzinfrastrukturen und über Ebenen-übergreifende IT-Verfahren die Sicherheit aller beeinträchtigen. Für ein hohes Maß an Verlässlichkeit, ist eine gemeinsame Strategie - die Etablierung eines einheitlichen und einvernehmlichen Mindestsicherheitsniveaus unter Berücksichtigung des Grundsatzes der Wirtschaftlichkeit notwendig. Zugleich ist Ebenen-übergreifend ein einheitliches Verständnis und Wissen über Informationssicherheit erforderlich. Zur gemeinsamen Abwehr von IT-Angriffen ist eine rasche Reaktionszeit von Bund und Ländern unerlässlich. Rainer Baalcke, IM IT-Sicherheitstag 2013 Schwerin, 24. Oktober
6 Beschluss des IT-Planungsrates Gemäß dem IT-Staatsvertrag ist der IT-Planungsrat für die Vereinbarung gemeinsamer Sicherheitsstandards zwischen Bund und Ländern zuständig. Entsprechend ist er für die Erarbeitung, Verabschiedung, Weiterentwicklung und Erfolgskontrolle einer Informationssicherheitsleitlinie verantwortlich. Als wesentliches Ziel des Schwerpunktprogrammes des IT-Planungsrates zur Umsetzung der Nationalen E-Government-Strategie wurde deshalb im Oktober 2011 die Verbesserung und Vereinheitlichung der Informationssicherheit benannt. Dazu wurde eine Kooperationsgruppe Informationssicherheit eingesetzt, die nach einer längeren Erörterungs- und Abstimmphase eine Leitlinie Informationssicherheit entwickelte. Gegenstand der Behandlung auf der 10. Sitzung des IT-Planungsrats am 08. März 2013 war die Erörterung des Verhandlungsergebnisses der Kooperationsgruppe Informationssicherheit mit dem Ziel einer Beschlussfassung. Beschluss 2013/01 vom 08. März 2013 Der IT-Planungsrat beschließt die Leitlinie Informationssicherheit einschließlich des Umsetzungsplans. Rainer Baalcke, IM IT-Sicherheitstag 2013 Schwerin, 24. Oktober
7 IT im Grundgesetz Artikel 91c Absatz 1 GG Bund und Länder können bei der Planung, der Errichtung und dem Betrieb der für ihre Aufgabenerfüllung benötigten informationstechnischen Systeme zusammenwirken. (Allgemeine Klausel zur IT- Zusammenarbeit) Artikel 91c Absatz 3 GG Die Länder können darüber hinaus den gemeinschaftlichen Betrieb informationstechnischer Systeme sowie die Errichtung von dazu bestimmten Einrichtungen vereinbaren. (Weitergehende IT-Zusammenarbeit unter den Ländern) Artikel 91c Absatz 2 GG Bund und Länder können aufgrund von Vereinbarungen die für die Kommunikation zwischen ihren informationstechnischen Systemen notwendigen Standards und Sicherheitsanforderungen festlegen ( ) (IT-Zusammenarbeit im Bereich Standardisierung) Artikel 91c Absatz 4 GG Der Bund errichtet zur Verbindung der informationstechnischen Netze des Bundes und der Länder ein Verbindungsnetz ( ) (IT-Zusammenarbeit im Bereich Netze) IT-Staatsvertrag Vertrag über die Errichtung des IT-Planungsrats und über die IT-Zusammenarbeit IT-NetzG Bundesgesetz über die Verbindung der IT-Netze des Bundes und der Länder Rainer Baalcke, IM IT-Sicherheitstag 2013 Schwerin, 24. Oktober
8 Aufgabenspektrum des IT Planungsrats Aufgabenspektrum des IT Planungsrats (gem. 1 IT-Staatsvertrag) IT-Standards IT- Koordinierung E-Govern- ment- Projekte Verbindungsnetz Übernahme der in 4 Staatsvertrag genannten Aufgaben für das Verbindungsnetz Koordinierung der Zusammenarbeit von Bund und Ländern in Fragen der IT Beschluss von fachunabhängigen und übergreifenden IT-Interoperabilitätsund Sicherheitsstandards Steuerung von zugewiesenen E-Govern- ment- Projekten Rainer Baalcke, IM IT-Sicherheitstag 2013 Schwerin, 24. Oktober
9 Ziele und Geltungsbereich der Leitlinie (1) Die gemeinsame Leitlinie für Informationssicherheit bezieht sich auf die Schutzziele der Informationssicherheit Verfügbarkeit, Vertraulichkeit und Integrität der Daten sowie die technisch-organisatorische Umsetzung der Datenschutzanforderungen im Hinblick auf Transparenz, Betroffenenrechte und Zweckbindung. Die Festlegung des Mindestsicherheitsniveaus erfolgt einheitlich orientiert am IT-Grundschutz des BSI. Hierdurch wird auch eine verbesserte Vergleichbarkeit des Sicherheitsniveaus erreicht. Es soll eine kontinuierliche Verbesserung des sicheren Umgangs mit Informationen und Informationstechnik in den jeweiligen Verantwortungsbereichen erreicht werden. Verantwortlich für die Informationssicherheit einer Behörde ist die Behördenleitung als Teil der allgemeinen Leitungsverantwortung. Die Leitlinie gilt für alle Behörden und Einrichtungen der Verwaltungen des Bundes und der Länder verbindlich. Den Kommunen, den Verwaltungen des Deutschen Bundestages und der Landesparlamente, den Rechnungshöfen von Bund und Ländern sowie den BfD/LfD wird die Anwendung der Leitlinie für die Informationssicherheit empfohlen. Die Vorgaben der Leitlinie sind von Bund und Ländern im jeweiligen Zuständigkeitsbereich in eigener Verantwortung umzusetzen. Rainer Baalcke, IM IT-Sicherheitstag 2013 Schwerin, 24. Oktober
10 Ziele und Geltungsbereich der Leitlinie (2) Die gemeinsame Leitlinie für Informationssicherheit sieht vor, dass bei ebenenübergreifenden IT Verfahren die Umsetzung der Vorgaben der Leitlinie durch den jeweiligen IT-Verfahrensverantwortlichen auch über Bund und Länder hinaus im notwendigen Umfang auf die jeweiligen Verfahrensbeteiligten auszudehnen ist. D.h. davon sind dann auch die Kommunen betroffen. Für beteiligte Dritte (z.b. als Auftragnehmer) gilt die Leitlinie im notwendigen Umfang.. Auch im Bereich der Sicherheit der Datennetze verlangt die Leitlinie weitreichende Maßnahmen. So sollen für ein direkt an das DOI-Netz angeschlossenes Netz grundsätzlich die BSI-Standards 100-1, 100-2, und umgesetzt werden. Gesetz über die Verbindung der informationstechnischen Netze des Bundes und der Länder Gesetz zur Ausführung von Artikel 91c Absatz 4 des Grundgesetzes (IT-NetzG) 3 Datenaustausch über das Verbindungsnetz Der Datenaustausch zwischen dem Bund und den Ländern erfolgt über das Verbindungsnetz. (DOI) Rainer Baalcke, IM IT-Sicherheitstag 2013 Schwerin, 24. Oktober
11 Maßnahmen der Leitlinie (1) Die Leitlinie für die Informationssicherheit in der öffentlichen Verwaltung besteht aus einem Hauptdokument und einem Umsetzungsplan. Die Vorgaben der Leitlinie betreffen den Aufbau eines Informationssicherheitsmanagements (ISMS), die Absicherung der Netzinfrastrukturen der öffentlichen Verwaltung, einheitliche Sicherheitsstandards für ebenen-übergreifende IT-Verfahren, die gemeinsame Abwehr von IT Angriffen (hier i. W. den Aufbau eines Verwaltungs-CERT-Verbundes) sowie die Standardisierung und Produktsicherheit. Der Umsetzungsplan sieht eine schrittweise Umsetzung der einzelnen Maßnahmen vor. Er macht daher Vorgaben zur zeitlichen Umsetzung der Leitlinie in den jeweiligen Zuständigkeitsbereichen. Der erreichte Stand der Umsetzung ist jährlich intern zu evaluieren und im Rahmen der Erfolgskontrolle dem IT-PLR vorzulegen. Rainer Baalcke, IM IT-Sicherheitstag 2013 Schwerin, 24. Oktober
12 Maßnahmen der Leitlinie (2) Informationssicherheitsleitlinie (InfoSIC) Stufe 5 Stufe 4 Stufe 3 Stufe 2 Stufe 1 5 Jahre 3 Jahre Informationssicherheitsmanagement Absicherung Netzinfrastrukturen Sicherheits standard für Ebenenübergreifende IT Abwehr von Angriffen CERT- Verbund Standardisierung & Produktsicherheit Rainer Baalcke, IM IT-Sicherheitstag 2013 Schwerin, 24. Oktober
13 Informationssicherheitsmanagement (ISMS) Ein ISMS ist ein Rahmenwerk zur Etablierung und Fortführung eines kontinuierlichen Prozesses zur Planung, Lenkung und Kontrolle der Konzepte und Aufgaben, die auf die Wahrung der Ziele der Informationssicherheit in einer Institution gerichtet sind. Ziel der Leitlinie ist der Aufbau und die Etablierung eines ISMS nach einheitlichen verwaltungsübergreifenden Mindestanforderungen orientiert am IT-Grundschutz des BSI. Zur Einführung genügt im ersten Schritt ein ISMS auf Basis ISO Die Mindestanforderungen an das ISMS umfassen: Benennung von IT-Sicherheitsbeauftragten Festlegung verbindlicher Leitlinien für die Informationssicherheit Erstellung und Umsetzung von Sicherheitskonzepten für Behörden und Einrichtungen Festlegung und Dokumentation der Abläufe bei IT-Sicherheitsvorfällen regelmäßige Kontrolle der Informationssicherheitsmaßnahmen Sensibilisierung aller Beschäftigten Fortbildung und Erfahrungsaustausch der IT-Sicherheitsbeauftragten Rainer Baalcke, IM IT-Sicherheitstag 2013 Schwerin, 24. Oktober
14 Absicherung der Netzinfrastrukturen Der Bund und die Länder beschließen gemäß 4 IT-NetzG gemeinsam im Koordinierungsgremium für das Verbindungsnetz (IT-PLR) u. a. die Anschlussbedingungen. Folgende Maßnahmen sind in den Anschlussbedingungen zu regeln Errichtung eines ISMS einschließlich einer Informationssicherheitsleitlinie, IT-Sicherheitsbeauftragten und Sicherheitskonzept für direkt angeschlossene Netze Für ein direkt angeschlossenes Netz sind grundsätzlich die BSI-Standards 100-1, 100-2, und dem individuellen Schutzbedarf entsprechend umzusetzen. Bei Anschluss eines Netzes sind die Teile des direkt angeschlossenen Netzes, für die diese Verpflichtung gilt, festzulegen. Sollten diese Standards auch im Rahmen eines angemessenen Stufenplans nicht umsetzbar sein, werden in den Anschlussbedingungen geeignete Maßnahmen festgelegt. Festlegung des Schutzbedarfs für Netzwerkverbindungen, über die kritische IT-gestützte Ebenen-Übergreifende Geschäftsprozesse laufen. Abweichungen von Sicherheitsanforderungen in den Anschlussbedingungen sind dem IT-Planungsrat oder einer vom ihm benannten Stelle sowie dem Betreiber für das Verbindungsnetz bekannt zu machen. Zur Qualitätssicherung ist ein Prozess der gegenseitigen Auditierung vorgesehen Rainer Baalcke, IM IT-Sicherheitstag 2013 Schwerin, 24. Oktober
15 Aufbau eines Verwaltungs-CERT-Verbundes Die frühzeitige Erkennung und Abwehr von IT-Angriffen erfordert eine enge Zusammenarbeit und einen effizienten Informationsaustausch zwischen den beteiligten Stellen. Dies betrifft auch die gegenseitige Information über Bedrohungen (z.b. Schwachstellen in Softwareprogrammen) und die gemeinsame Bewältigung von IT-Krisen. Zur Umsetzung dieser Ziele wird ein VerwaltungsCERT-Verbund (VCV) von Bund und Ländern zur gegenseitigen Information, Warnung und Alarmierung durch Schaffung geeigneter landes- und bundesinterner Strukturen aus- bzw. aufgebaut. Dies beinhaltet insbesondere den Aufbau entsprechender LandesCERTs, die Festlegung übergreifender Prozesse, Meldeverfahren und Meldewege mit zentraler Sammelstelle im BSI, die gegenseitige Unterstützung und Hilfeleistung bei IT-Sicherheitsvorfällen, die regel-mäßige Erstellung eines übergreifenden IT-Sicherheitslageberichtes und regelmäßige CERT-Treffen zur gemeinsamen Bewertung der übergreifenden IT-Sicherheitslage und der getroffenen Maßnahmen (z.b. zur Prävention weiterer IT-Angriffe). Abstimmung von Prozessen zur Bewältigung von IT-Krisen und deren regelmäßige Übung Rainer Baalcke, IM IT-Sicherheitstag 2013 Schwerin, 24. Oktober
16 Auswirkungen und Ausgangslage M-V Die Informationssicherheitsleitlinie wird sich auf M-V auswirken. Betroffen sind in erster Linie gemeinsame Verfahren, gemeinsame Netze und die Gefahrenabwehr bei übergreifenden IT-Angriffen. M-V hat eine gute Ausgangsposition einheitliche gesetzliche Grundlage in M-V (DSG M-V) 21 Informationssicherheit (mehr als Datenschutz, IT-Sicherheit) 3, 17, 19 Gemeinsame Verfahren Gute Voraussetzung für Vereinheitlichung IT-Sicherheitsstandards DSG M-V 21, 22, Gesetzesbegründung - Verweis auf Nutzung BSI- Standards Weitgehende Möglichkeit der Abstimmung von IT-Sicherheitskonzepten DSG M-V 22 (5) Sicherheitskonzepten, 19 (3) Ermächtigungsgrundlage für RVO Bestehende gemeinsame Datenschutzaktivitäten Rainer Baalcke, IM IT-Sicherheitstag 2013 Schwerin, 24. Oktober
17 Zukünftige IT-Sicherheitsorganisation M-V Sicherheitsleitlinie Bund und Länder Sicherheitsrahmenkonzept M-V Sicherheitsleitlinie M-V Beauftragter für IT-Sicherheit M-V Kommission IT-Sicherheit CERT M-V (IT-Sicherheitsbeauftragte der Ressorts) Gemeinsames Handeln Vernetzte IT-Sicherheitspolitik Rainer Baalcke, IM IT-Sicherheitstag 2013 Schwerin, 24. Oktober
18 Mögliche Ansätze der Zusammenarbeit Es gibt verschiedene Ansätze für eine Zusammenarbeit um den Forderungen der IT- Sicherheitsleitlinie schrittweise gerecht zu werden. Z.B. Übergreifend agierende IT-Sicherheitsbeauftragte (z.b. Ressorts, ZV ego) Organisation der Zusammenarbeit der IT-Sicherheitsbeauftragten Gegenseitige Prüfung der IT-Sicherheit (Audits) Abgestimmter Aufbau von CERT-Infrastruktur (Kooptierung für Sicherheitsvorfälle) arbeitsteilige Erstellung von Sicherheitskonzepten(GS-Tool) Nahziele Aufsetzen von Sensibilisierungsmaßnahmen z.b. Nutzung von entsprechenden Aktivitäten des IT-Planungsrates (IT- Sicherheits-kampagne; im Juni 2013 erfolgt; Whlg. Anfang 2014?) Erfahrungsaustausch zu IT-Sicherheit Gemeinsame Workshops zu Fragen der IT-Sicherheit (IM, DVZ, Ressorts und Kommunen) Aufbau CERT M-V Rainer Baalcke, IM IT-Sicherheitstag 2013 Schwerin, 24. Oktober
19 Vielen Dank für Ihre Vielen Aufmerksamkeit! Dank für Ihre Aufmerksamkeit! Rainer Baalcke Leiter des Referates Zentrales IT-Management; E-Government-Strategie des Landes; IT-Betrieb M-V Tel.: Mail: Rainer Baalcke, IM IT-Sicherheitstag 2013 Schwerin, 24. Oktober
Kooperationsgruppe Informationssicherheit des IT-PLR. Leitlinie für die Informationssicherheit. in der öffentlichen Verwaltung
Kooperationsgruppe Informationssicherheit des IT-PLR Leitlinie für die Informationssicherheit in der öffentlichen Verwaltung - Umsetzungsplan - Stand 19.02.2013 Version 1.6 (10. IT-Planungsrat Beschluss
MehrKooperationsgruppe Informationssicherheit des IT-PLR. Leitlinie für die Informationssicherheit. in der öffentlichen Verwaltung
Kooperationsgruppe Informationssicherheit des IT-PLR Leitlinie für die Informationssicherheit in der öffentlichen Verwaltung - Hauptdokument - Stand 19.02.2013 Version 1.8 (10. IT-Planungsrat Beschluss
MehrDie Senatorin für Finanzen. Vortrag
Vortrag Nationaler Plan zum Schutz der Informationsinfrastrukturen Ressortübergreifend abgestimmte IT- Sicherheitsstrategie für Deutschland Drei strategische Ziele Prävention: Informationsinfrastrukturen
MehrKooperationsgruppe Informationssicherheit des IT PLR. Leitlinie für die Informationssicherheit. in der öffentlichen Verwaltung
Kooperationsgruppe Informationssicherheit des IT PLR Leitlinie für die Informationssicherheit in der öffentlichen Verwaltung Hauptdokument Stand 19.02.2013 Version 1.8 (Beschlussvorschlag IT Planungsrat
MehrDie Vorgaben des IT-Planungsrates Leitlinie für Informationssicherheit der öffentlichen Verwaltung
Die Vorgaben des IT-Planungsrates Leitlinie für Informationssicherheit der öffentlichen Verwaltung Dr. Stefan Grosse Bundesministerium des Innern, Leiter Referat IT5 (IT5@bmi.bund.de) IT-Infrastrukturen
MehrIT-Sicherheitsmanagement bei einer großen Kommune
IT-Sicherheitsmanagement bei einer großen Kommune 6. Bayerisches Anwenderforum 2014 Schloss Nymphenburg, München 22. Mai 2014 Dr. Michael Bungert Landeshauptstadt München Direktorium Hauptabteilung III
MehrInformationssicherheit
Informationssicherheit Informationssicherheit im Freistaat Sachsen Eine moderne Verwaltung funktioniert heutzutage nicht mehr ohne Computer. Als Dienstleister stellt der Freistaat Sachsen für Bürger und
MehrEinstieg in ein kommunales Informationssicherheits- Managementsystem (ISMS)
32.Forum Kommunikation und Netze 25. und 26. März 2015 in Rotenburg a. d. Fulda Einstieg in ein kommunales Informationssicherheits- Managementsystem (ISMS) Stefan Wojciechowski IT-Sicherheitsbeauftragter
MehrIT-Beauftragter der Bayerischen Staatsregierung IT-Sicherheitsstrukturen in Bayern
IT-Sicherheitsstrukturen in Bayern Dr. Andreas Mück Agenda 1. Technische Rahmenbedingungen 2. Sicherheitsorganisation 3. Leitlinie zur IT-Sicherheit 4. Aktuelle Projekte Bayerisches Staatsministerium der
MehrInformationssicherheit zentral koordiniert IT-Sicherheitsbeauftragter
Informationssicherheit zentral koordiniert IT-Sicherheitsbeauftragter Informationssicherheit lösungsorientiert Informationssicherheit ist für Unternehmen mit IT-basierten Prozessen grundlegend: Neben dem
MehrIT-Sicherheitspolitik. der teilnehmenden Hochschulen und Forschungseinrichtungen in Schleswig-Holstein
der teilnehmenden Hochschulen und Forschungseinrichtungen in Schleswig-Holstein Teilnehmende Institutionen Flensburg Universität Flensburg Christian- Albrechts- Universität IFM-GEOMAR Kiel Muthesius Kunsthochschule
MehrI n f o r m a t i o n s s i c h e r h e i t i n G e m e i n d e n B e v ö l k e r u n g s z a h l < 6 000
Leitfaden I n f o r m a t i o n s s i c h e r h e i t i n G e m e i n d e n B e v ö l k e r u n g s z a h l < 6 000 Inhalt 1 Einleitung... 2 2 Übersicht Dokumente... 2 3 Umsetzung der Anforderungen an
MehrKirchlicher Datenschutz
Kirchlicher Datenschutz Religionsgemeinschaften können in ihrem Zuständigkeitsbereich ihre Angelegenheit frei von staatlicher Aufsicht selbst regeln. Dieses verfassungsrechtlich verbriefte Recht umfasst
MehrZwischenbericht der UAG NEGS- Fortschreibung
Zwischenbericht der UAG NEGS- Fortschreibung Vorlage zur 16. Sitzung des IT-Planungsrats am 18. März 2015 Entwurf vom 29. Januar 2015 Inhaltsverzeichnis 1 Anlass für die Fortschreibung der NEGS... 3 2
MehrKirchengesetz über den Einsatz von Informationstechnologie (IT) in der kirchlichen Verwaltung (IT-Gesetz EKvW ITG )
IT-Gesetz EKvW ITG 858 Kirchengesetz über den Einsatz von Informationstechnologie (IT) in der kirchlichen Verwaltung (IT-Gesetz EKvW ITG ) Vom 17. November 2006 (KABl. 2006 S. 292) Inhaltsübersicht 1 1
MehrGrundsätze zur Ausgestaltung von Qualitätsmanagementsystemen. im gesundheitlichen Verbraucherschutz formuliert.
Grundsätze zur Ausgestaltung von Qualitätsmanagementsystemen im gesundheitlichen Verbraucherschutz 1 Vorwort Die in der Verordnung (EG) Nr. 882/2004 des Europäischen Parlaments und des Rates über amtliche
MehrInformationssicherheit als Outsourcing Kandidat
Informationssicherheit als Outsourcing Kandidat aus Kundenprojekten Frankfurt 16.06.2015 Thomas Freund Senior Security Consultant / ISO 27001 Lead Auditor Agenda Informationssicherheit Outsourcing Kandidat
MehrGPP Projekte gemeinsam zum Erfolg führen
GPP Projekte gemeinsam zum Erfolg führen IT-Sicherheit Schaffen Sie dauerhaft wirksame IT-Sicherheit nach zivilen oder militärischen Standards wie der ISO 27001, dem BSI Grundschutz oder der ZDv 54/100.
MehrEMPFEHLUNG DER KOMMISSION. vom 13.1.2010
EUROPÄISCHE KOMMISSION Brüssel, den 13.1.2010 K(2010)19 endgültig EMPFEHLUNG R KOMMISSION vom 13.1.2010 für den sicheren elektronischem Datenaustausch zwischen den Mitgliedstaaten zur Überprüfung der Einzigkeit
MehrLänderbericht Deutschland
Länderbericht Deutschland IIAS Dreiländertagung Die Rolle des Staates in der Informationsgesellschaft Berlin, 18. November 2010 Martin Schallbruch IT-Direktor im Bundesministerium des Innern Steuerung
MehrDatenschutz und Informationssicherheit 03.09.2015
Datenschutz und Informationssicherheit 03.09.2015 Vertrauen in öffentliche Institutionen in Deutschland ist hoch Studie der GfK: Global Trust Report (2015) Staatliche Institutionen führen das Vertrauensranking
MehrDatenschutz und IT-Sicherheit in. Smart Meter Systemen. Unser Angebot für Smart Meter Gateway Administrator und Smart Meter CA
Datenschutz und IT-Sicherheit in Smart Meter Systemen Unser Angebot für Smart Meter Gateway Administrator und Smart Meter CA Smart, sicher und zertifiziert Das Energiekonzept der Bundesregierung sieht
MehrWeisungen des Bundesrates über die IKT-Sicherheit in der Bundesverwaltung
Weisungen des Bundesrates über die IKT-Sicherheit in der Bundesverwaltung vom 14. August 2013 Der Schweizerische Bundesrat erlässt folgende Weisungen: 1 Allgemeine Bestimmungen 1.1 Gegenstand Diese Weisungen
MehrDer Schutz von Patientendaten
Der Schutz von Patientendaten bei (vernetzten) Software-Medizinprodukten aus Herstellersicht 18.09.2014 Gerald Spyra, LL.M. Kanzlei Spyra Vorstellung meiner Person Gerald Spyra, LL.M. Rechtsanwalt Spezialisiert
MehrInformationssicherheit in der Bundesverwaltung und das ITSM im Bundeswirtschaftsministerium
Informationssicherheit in der Bundesverwaltung und das ITSM im Bundeswirtschaftsministerium Andreas Schmidt IT-Sicherheitsbeauftragter im Bundesministerium für Wirtschaft und Technologie www.bmwi.de Andreas
MehrBeraten statt prüfen Behördlicher Datenschutzbeauftragter
Beraten statt prüfen Behördlicher Datenschutzbeauftragter Bestellpflicht zum Datenschutzbeauftragten Nach den Vorgaben aller Landesdatenschutzgesetze müssen öffentliche Stellen des Landes grundsätzlich
MehrAlles für die Sicherheit: Das Kompetenzzentrum Kritische Infrastrukturen e. V.
Alles für die Sicherheit: Das Kompetenzzentrum Kritische Infrastrukturen e. V. KAT 12 15.09.2011 Berlin-Adlershof 15. September 2011 KKI e.v. 15.September 2011 Seite 2 Übersicht Kritische Infrastrukturen
MehrIT-Sicherheit in der Energiewirtschaft
IT-Sicherheit in der Energiewirtschaft Sicherer und gesetzeskonformer IT-Systembetrieb Dr. Joachim Müller Ausgangssituation Sichere Energieversorgung ist Voraussetzung für das Funktionieren unseres Gemeinwesens
MehrDATEV eg, 90329 Nürnberg. Betrieb der DATEV Rechenzentren. Anforderungsprofil Business Continuity
Z E R T I F I K A T Die Zertifizierungsstelle der T-Systems bestätigt hiermit der, für den Betrieb der DATEV Rechenzentren (Standorte DATEV I, II und III) die erfolgreiche Umsetzung und Anwendung der Sicherheitsmaßnahmen
MehrMUSTER-IT-SICHERHEITSKONZEPTE DER EKD
KONFORMITÄTSBESTÄTIGUNG MUSTER-IT-SICHERHEITSKONZEPTE DER EKD Version 1.0 Datum: Mittwoch, 30.07.2014 Kunde: EVANGELISCHE KIRCHE IN DEUTSCHLAND (EKD) INHALTSVERZEICHNIS 1 ERGEBNISZUSAMMENFASSUNG 2 1.1
MehrAktuelle Herausforderungen der IT für die öffentliche Verwaltung im Kontext laufender Konsolidierungsprozesse und bestehender Sicherheitserfordernisse
Aktuelle Herausforderungen der IT für die öffentliche Verwaltung im Kontext laufender Konsolidierungsprozesse und bestehender Sicherheitserfordernisse Koblenzer IT-Tagung 2013 Andreas Könen, Vizepräsident,
MehrAusschuss für technische und operative Unterstützung (zur Unterrichtung) ZUSAMMENFASSUNG
CA/T 18/14 Orig.: en München, den 24.10.2014 BETRIFFT: VORGELEGT VON: EMPFÄNGER: Sachstandsbericht zur Qualitäts-Roadmap Präsident des Europäischen Patentamts Ausschuss für technische und operative Unterstützung
MehrNicht über uns ohne uns
Nicht über uns ohne uns Das bedeutet: Es soll nichts über Menschen mit Behinderung entschieden werden, wenn sie nicht mit dabei sind. Dieser Text ist in leicht verständlicher Sprache geschrieben. Die Parteien
MehrAgenda: Richard Laqua ISMS Auditor & IT-System-Manager
ISMS Auditor & IT-System-Manager IT-Sicherheit Inhaltsverzeichnis 1 Ziel der Schulung Werte des Unternehmens Datenschutz und IT-Sicherheit 2 Gesetze und Regelungen Mindestanforderungen der IT-Sicherheit
MehrPersonal- und Kundendaten Datenschutz in Werbeagenturen
Personal- und Kundendaten Datenschutz in Werbeagenturen Datenschutz in Werbeagenturen Bei Werbeagenturen stehen neben der Verarbeitung eigener Personaldaten vor allem die Verarbeitung von Kundendaten von
MehrWir organisieren Ihre Sicherheit
Wir organisieren Ihre Sicherheit Wir organisieren Ihre Sicherheit Unternehmen Die VICCON GmbH versteht sich seit 1999 als eigentümergeführtes und neutrales Unternehmen für Management- und Sicherheitsberatung.
MehrIT-Strukturanalyse als wichtige Voraussetzung für ein funktionierendes ISMS
IT-Strukturanalyse als wichtige Voraussetzung für ein funktionierendes ISMS 5. IT-Grundschutz-Tag 23.11.2011 Björn Schulz Agenda 1. Einleitung + Ausgangslage 2. Anforderungen 3. IT-Strukturanalyse 4. Fazit
MehrRahmenvereinbarung über die E-Government-Zusammenarbeit
Staatskanzlei Informationsdienst Rahmenvereinbarung über die E-Government-Zusammenarbeit Die Politische Gemeinde. (nachstehend Gemeinde genannt) und der Kanton Thurgau, vertreten durch die Staatskanzlei
MehrVerordnungsdaten und Patientendatenbanken Datenschutz in Pharmaunternehmen
Verordnungsdaten und Patientendatenbanken Datenschutz in Pharmaunternehmen Datenschutz in Pharmaunternehmen Bei Pharmaunternehmen stehen neben der Verarbeitung eigener Personaldaten vor allem die Dokumentation
MehrIT-Sicherheitsmanagement bei der Polizei
IT-Sicherheitsmanagement bei der Polizei Sommerakademie 2007 des ULD SH in Kiel 27.08.2007 Dr. Peter Frodl IT-Sicherheitsbeauftragter Bundeskriminalamt 1 Föderatives System der Polizei 2 1 Informationssicherheit
MehrPersonal- und Kundendaten Datenschutz bei Energieversorgern
Personal- und Kundendaten Datenschutz bei Energieversorgern Datenschutz bei Energieversorgern Datenschutz nimmt bei Energieversorgungsunternehmen einen immer höheren Stellenwert ein. Neben der datenschutzkonformen
MehrÜBER DIE ROLLE DER NATIONALEN PARLAMENTE IN DER EUROPÄISCHEN UNION
PROTOKOLL (Nr. 1) zum Vertrag von Lissabon ÜBER DIE ROLLE DER NATIONALEN PARLAMENTE IN DER EUROPÄISCHEN UNION DIE HOHEN VERTRAGSPARTEIEN EINGEDENK dessen, dass die Art der Kontrolle der Regierungen durch
MehrDie Betriebssicherheitsverordnung (BetrSichV) TRBS 1111 TRBS 2121 TRBS 1203
Die Betriebssicherheitsverordnung (BetrSichV) TRBS 1111 TRBS 2121 TRBS 1203 Achim Eckert 1/12 Am 3. Oktober 2002 ist die Betriebssicherheitsverordnung in Kraft getreten. Auch für den Gerüstbauer und den
Mehröffentlichen Verwaltung bis 2015 BMI IT2 MinR n Dr. Heike Stach
IT-Strategische Schwerpunkte der öffentlichen Verwaltung bis 2015 4. IT-Vertriebstag Öffentliche Verwaltung BMI IT2 MinR n Dr. Heike Stach Agenda 1. Die Nationale E-Government-Strategie (NEGS) 2. npa und
MehrAn die Senatsverwaltungen (einschließlich Senatskanzlei) die Bezirksämter die Sonderbehörden die nichtrechtsfähigen Anstalten
Der Senat von Berlin An die Senatsverwaltungen (einschließlich Senatskanzlei) die Bezirksämter die Sonderbehörden die nichtrechtsfähigen Anstalten nachrichtlich an die Verwaltung des Abgeordnetenhauses
MehrIT-Sicherheitsmanagement bei der Landeshauptstadt München
IT-Sicherheitsmanagement bei der Landeshauptstadt München 7. Bayerisches Anwenderforum egovernment Schloss Nymphenburg, München 9. Juni 2015 Dr. Michael Bungert Landeshauptstadt München Direktorium Hauptabteilung
MehrAmt für Jugend und Familie. - Jugendamt -
1 - Jugendamt Chancen von Anfang an Einsatz von Familienhebammen durch das Bielefelder Jugendamt Wie alles begann: 2006 Idee Prävention statt Intervention Kinderschutz durch Prävention Chancen von Anfang
MehrBeraten statt prüfen Betrieblicher Datenschutzbeauftragter
Beraten statt prüfen Betrieblicher Datenschutzbeauftragter Bestellpflicht zum Datenschutzbeauftragten Nach 4 f Bundesdatenschutzgesetz (BDSG) müssen Unternehmen einen betrieblichen Datenschutzbeauftragten
MehrIT-Sicherheit im Rathaus Alles nach Plan?
IT-Sicherheit im Rathaus Alles nach Plan? Neues IT-Rahmensicherheitskonzept seit 2009: Muster-IT-Rahmensicherheitskonzept steht allen Verbandsmitgliedern des ZV ego-mv kostenfrei zur Verfügung wurde bisher
MehrRISIMA Consulting: Beratung, Planung, Produkte und Services für kleine und mittelständische Unternehmen. www.risima.de
RISIMA Consulting: Beratung, Planung, Produkte und Services für kleine und mittelständische Unternehmen. www.risima.de RISIKEN MINIMIEREN. SICHERHEIT MAXIMIEREN. CHANCEN OPTIMIEREN. ERHÖHEN SIE DIE SICHERHEIT
MehrISMS und Sicherheitskonzepte ISO 27001 und IT-Grundschutz
ISMS und Sicherheitskonzepte ISO 27001 und IT-Grundschutz Aufbau eines ISMS, Erstellung von Sicherheitskonzepten Bei jedem Unternehmen mit IT-basierenden Geschäftsprozessen kommt der Informationssicherheit
MehrIT-Grundschutz praktisch im Projekt Nationales Waffenregister
IT-Grundschutz praktisch im Projekt Nationales Waffenregister Günther Ennen Bundesamt für Sicherheit in der Informationstechnik 19. Berliner Anwenderforum E-Government am 19. und 20. Februar 2013 Fachforum
MehrDatenschutz-Management
Dienstleistungen Datenschutz-Management Datenschutz-Management Auf dem Gebiet des Datenschutzes lauern viele Gefahren, die ein einzelnes Unternehmen oft nur schwer oder erst spät erkennen kann. Deshalb
MehrRegelung des IT-Planungsrats zum Betrieb und zur Weiterentwicklung der Anwendungen des IT-Planungsrats
Regelung des IT-Planungsrats zum Betrieb und zur Weiterentwicklung der Anwendungen des IT-Planungsrats Beschluss des IT-Planungsrats vom 16. Oktober 2014 Inhaltsübersicht Vorbemerkung... 3 1. Anwendungen...
MehrDie Umsetzung von IT-Sicherheit in KMU
Informatik Patrick Düngel / A. Berenberg / R. Nowak / J. Paetzoldt Die Umsetzung von IT-Sicherheit in KMU Gemäß dem IT-Grundschutzhandbuch des Bundesamtes für Sicherheit in der Informationstechnik Wissenschaftliche
MehrIT-Revision als Chance für das IT- Management
IT-Revision als Chance für das IT-Management IT-Revision als Chance für das IT- Management Speakers Corners Finance Forum 2008 4./5. November 2008 Referat 29922 Stand 2.07 Die Frage lautet Wenn die IT
MehrOrdnung zur IT-Sicherheit in der Universität Hannover
Ordnung zur IT-Sicherheit in der Universität Hannover (vom Senat beschlossen am 10.7.2002) Präambel Ein leistungsfähiger Universitätsbetrieb erfordert in zunehmendem Maß die Integration von Verfahren und
MehrMuster mit Beispiel Verifikation des Basis-Sicherheitschecks im Rahmen der Zertifizierung nach ISO 27001 auf der Basis von IT- Grundschutz
Muster mit Beispiel Verifikation des Basis-Sicherheitschecks im Rahmen der Zertifizierung nach ISO 27001 auf der Basis von IT- Grundschutz Antragsteller: Zertifizierungskennung: BSI-XXX-XXXX Der Inhalt
MehrEine nationale Strategie für E-Government Arbeitsgruppe 1, IT-Governance in Deutschland und der EU
Eine nationale Strategie für E-Government Arbeitsgruppe 1, IT-Governance in Deutschland und der EU Kongress E-Government-Standards für Wirtschaft und Verwaltung Berlin, 22. November 2010 Markus Städler
MehrInformationssicherheit - Last oder Nutzen für Industrie 4.0
Informationssicherheit - Last oder Nutzen für Industrie 4.0 Dr. Dina Bartels Automatica München, 4.Juni 2014 Industrie braucht Informationssicherheit - die Bedrohungen sind real und die Schäden signifikant
MehrErläuterungen zur Untervergabe von Instandhaltungsfunktionen
Zentrale Erläuterungen zur Untervergabe von Instandhaltungsfunktionen Gemäß Artikel 4 der Verordnung (EU) 445/2011 umfasst das Instandhaltungssystem der ECM die a) Managementfunktion b) Instandhaltungsentwicklungsfunktion
MehrNeues vom DFN-MailSupport. Andrea Wardzichowski, DFN Stuttgart 63. DFN-Betriebstagung 27./28.10.2015, Berlin
Neues vom DFN-MailSupport Andrea Wardzichowski, DFN Stuttgart 63. DFN-Betriebstagung 27./28.10.2015, Berlin Nutzer September 2015 September Einrichtungen 48 Domains 4049 Empfänger 507.972 Verteilung pre-post-queue-filtering
MehrDatenschutz. und Synergieeffekte. Verimax GmbH. Blatt 1. Autor:Stefan Staub Stand
Datenschutz und Synergieeffekte Verimax GmbH Autor:Stefan Staub Stand Blatt 1 Nicht weil es schwer ist, wagen wir es nicht, sondern weil wir es nicht wagen, ist es schwer. Lucius Annaeus Seneca röm. Philosoph,
MehrAspekte der Informationssicherheit bei der Einführung von SAP an der TU Dresden. Vorgehen, Werkzeuge, Erfahrungen-
Aspekte der Informationssicherheit bei der Einführung von SAP an der TU Dresden Vorgehen, Werkzeuge, Erfahrungen- BSI IT-Grundschutz-Tag Berlin 13. Februar 2014 Jens Syckor IT-Sicherheitsbeauftragter Matthias
MehrRückverfolgbarkeit von Lebensmitteln Erfahrungen aus den Ländern
Rückverfolgbarkeit von Lebensmitteln Erfahrungen aus den Ländern Untersuchung und Erfassung lebensmittelbedingter Ausbrüche Informationsveranstaltung des Bundesinstituts für Risikobewertung am 25. Januar
MehrRisikomanagement in der Praxis Alles Compliance oder was?! 1. IT-Grundschutz-Tag 2014 13.02.2014
Risikomanagement in der Praxis Alles Compliance oder was?! 1. IT-Grundschutz-Tag 2014 13.02.2014 Risikomanagement Eine Einführung Risikomanagement ist nach der Norm ISO 31000 eine identifiziert, analysiert
MehrBSI Technische Richtlinie
Seite 1 von 8 BSI Technische Richtlinie BSI Bezeichnung: Technische Richtlinie De-Mail Bezeichnung: Anwendungsbereich: Kürzel: De-Mail Dokumentenablage IT-Sicherheit BSI TR 01201 Anwendungsbereich: Version:
MehrSchutz von IT-Dienststrukturen durch das DFN-CERT. Jürgen Brauckmann DFN-CERT Services GmbH brauckmann@dfn-cert.de
Schutz von IT-Dienststrukturen durch das DFN-CERT Jürgen Brauckmann DFN-CERT Services GmbH brauckmann@dfn-cert.de Schutz - Warum? Folie 2 Schutz - Warum? (1) Schutz von IT-Dienststrukturen immer bedeutsamer:
MehrEinführung eines ISMS an Hochschulen Praxisbericht: Informationssicherheitsmanagement am KIT
Einführung eines ISMS an Hochschulen Praxisbericht: Informationssicherheitsmanagement am KIT STEINBUCH CENTRE FOR COMPUTING - SCC KIT University of the State of Baden-Wuerttemberg and National Research
MehrRechnungshöfe des Bundes und der Länder. Positionspapier zum Thema Aktenführung
Rechnungshöfe des Bundes und der Länder Positionspapier zum Thema Aktenführung Inhaltsverzeichnis Inhaltsverzeichnis Seite 1 Vorgeschichte 2 2 Ausgangssituation 3 3 Grundsätze der Aktenführung 4 4 Hinweise
MehrDatenschutz und IT-Sicherheit. Smart Meter CA & Gateway Administration. SmartMeterCA &
Datenschutz und IT-Sicherheit Smart Meter CA & Gateway Administration SmartMeterCA & Gateway Administration 4 Projekte 4 gute Ideen für den Smart Meter Gateway Administrator Unsere vier Projekte im Überblick
MehrÜBER DIE ANWENDUNG DER GRUNDSÄTZE DER SUBSIDIARITÄT UND DER VERHÄLTNISMÄSSIGKEIT
PROTOKOLL (Nr. 2) ÜBER DIE ANWENDUNG DER GRUNDSÄTZE DER SUBSIDIARITÄT UND DER VERHÄLTNISMÄSSIGKEIT DIE HOHEN VERTRAGSPARTEIEN IN DEM WUNSCH sicherzustellen, dass die Entscheidungen in der Union so bürgernah
MehrInformationssicherheit auf Basis des IT-Grundschutzes bei der GDV Dienstleistungs-GmbH & Co. KG. Torsten Hemmer Berlin, 15.
Informationssicherheit auf Basis des IT-Grundschutzes bei der GDV Dienstleistungs-GmbH & Co. KG Torsten Hemmer Berlin, 15. September 2015 Agenda Vorstellung der GDV Dienstleistungs-GmbH (GDV-DL) Die Informationssicherheit
MehrInformations-Sicherheit mit ISIS12
GPP Projekte gemeinsam zum Erfolg führen www.it-sicherheit-bayern.de Informations-Sicherheit mit ISIS12 GPP Service GmbH & Co. KG Kolpingring 18 a 82041 Oberhaching Tel.: +49 89 61304-1 Fax: +49 89 61304-294
MehrLeitlinien für Informationssicherheit. Düsseldorf, 12.11.2009
Leitlinien für Informationssicherheit Düsseldorf, 12.11.2009 Kurzer Überblick 47.000 Beschäftigte 50 Polizeibehörden 600 Standorte Einsatz Kriminalität Verkehr Verwaltung IT - Infrastruktur 30.000 PC 1.500
MehrVertragsnummer: Deutsche Krankenhaus TrustCenter und Informationsverarbeitung GmbH im folgenden "DKTIG"
Talstraße 30 D-66119 Saarbrücken Tel.: (0681) 588161-0 Fax: (0681) 58 96 909 Internet: www.dktig.de e-mail: mail@dktig.de Vertragsnummer: TrrusttCentterr--Verrttrrag zwischen der im folgenden "DKTIG" und
MehrSicherheitsbewertungsbericht
Sicherheitsbewertungsbericht auf Basis der "Verordnung (EG) Nr. 352/2009 der Kommission vom 24. April 2009 über die Festlegung einer gemeinsamen Sicherheitsmethode für die Evaluierung und Bewertung von
MehrZIELVEREINBARUNG über die Internationale Gartenbauausstellung 2017 am Bodensee. 26. Januar 2007 in Meersburg
ZIELVEREINBARUNG über die Internationale Gartenbauausstellung 2017 am Bodensee 26. Januar 2007 in Meersburg Zielvereinbarung Stand 10.11.2006 über die Internationale Gartenbauausstellung 2017 am Bodensee
MehrA u f b a u u n d O r g a n i s a t i o n s- s t r u k t u r I n f o r m a t i o n s s i c h e r- h e i t i n G e m e i n d e n
Anleitung A u f b a u u n d O r g a n i s a t i o n s- s t r u k t u r I n f o r m a t i o n s s i c h e r- h e i t i n G e m e i n d e n Inhalt 1 Einleitung... 2 2 Zweck der Informationssicherheitsorganisation...
MehrAnschlussnutzungsvertrag Strom (ab Mittelspannung)
Anschlussnutzungsvertrag Strom (ab Mittelspannung) Zwischen Stadtwerke Schwedt GmbH Heinersdorfer Damm 55-57 16303 Schwedt/Oder (nachfolgend Netzbetreiber), und Name/Firma des Anschlussnutzers: Straße:
MehrPositionspapier zum Thema Aktenführung
Rechnungshöfe des Bundes und der Länder Positionspapier zum Thema Aktenführung 8. bis 10. Juni 2015 Entwurf des Arbeitskreises Organisation und Informationstechnik Inhaltsverzeichnis 1 Vorgeschichte 2
MehrRegelung des IT-Planungsrats zum Betrieb und zur Weiterentwicklung der Anwendungen des IT-Planungsrats
Regelung des IT-Planungsrats zum Betrieb und zur Weiterentwicklung der Anwendungen des IT-Planungsrats Beschluss des IT-Planungsrats vom 25. Oktober 2012 Inhaltsübersicht Vorbemerkung... 3 1. Anwendungen...
MehrKooperatives E-Government. in Mecklenburg-Vorpommern. Das Ganze ist mehr als die Summe seiner Teile. Aristoteles
Kooperatives E-Government in Mecklenburg-Vorpommern Das Ganze ist mehr als die Summe seiner Teile. Aristoteles Gesellschaftliche Veränderungen Neuaufstellung Anforderungen bis 2030 Bevölkerungsrückgang
MehrVorschlag für eine DURCHFÜHRUNGSVERORDNUNG DES RATES
EUROPÄISCHE KOMMISSION Brüssel, den 7.6.2016 COM(2016) 366 final 2016/0167 (NLE) Vorschlag für eine DURCHFÜHRUNGSVERORDNUNG DES RATES zur Ersetzung der Listen von Insolvenzverfahren, Liquidationsverfahren
MehrNetzanschlussvertrag Strom (für höhere Spannungsebenen)
Netzanschlussvertrag Strom (für höhere Spannungsebenen) Zwischen Stadtwerke Mühlacker GmbH, Danziger Strasse 17, 75417 Mühlacker (nachfolgend Netzbetreiber), und [Name/Firma des Anschlussnehmers, Anschrift,
MehrLeseauszug DGQ-Band 14-26
Leseauszug DGQ-Band 14-26 Einleitung Dieser Band liefert einen Ansatz zur Einführung von Prozessmanagement in kleinen und mittleren Organisationen (KMO) 1. Die Erfolgskriterien für eine Einführung werden
MehrLeitfaden. zur Einführung neuer Studiengänge
Leitfaden zur Einführung neuer Studiengänge Entstehung des Leitfadens Einführung neuer Studiengänge Die Grundlagen des Leitfadens wurden auf der Basis des bisherigen Verfahrens in einer Workshopreihe des
Mehr(IT-SICHERHEITSGRUNDSÄTZE)
Senatsverwaltung für Inneres und Sport 1 GRUNDSÄTZE ZUR GEWÄHRLEISTUNG DER NOTWENDIGEN SICHERHEIT BEIM IT-EINSATZ IN DER BERLINER VERWALTUNG (IT-SICHERHEITSGRUNDSÄTZE) (beschlossen vom Senat am 11.12.07)
MehrGesetzentwurf. der Bundesregierung. A. Problem und Ziel. B. Lösung. C. Alternativen
Gesetzentwurf der Bundesregierung Entwurf für ein Gesetz zur Übernahme von Gewährleistungen zum Erhalt der für die Finanzstabilität in der Währungsunion erforderlichen Zahlungsfähigkeit der Hellenischen
MehrDer Datenschutzbeauftragte. Eine Information von ds² 05/2010
Der Datenschutzbeauftragte Eine Information von ds² 05/2010 Inhalt Voraussetzungen Der interne DSB Der externe DSB Die richtige Wahl treffen Leistungsstufen eines ds² DSB Was ds² für Sie tun kann 2 Voraussetzungen
MehrMehr Effizienz und Wertschöpfung durch Ihre IT. Mit unseren Dienstleistungen werden Ihre Geschäftsprozesse erfolgreicher.
Mehr Effizienz und Wertschöpfung durch Ihre IT Mit unseren Dienstleistungen werden Ihre Geschäftsprozesse erfolgreicher. Nutzen Sie Ihren Wettbewerbsvorteil Die Geschäftsprozesse von heute sind zu wichtig,
MehrBaustellenverordnung. Verordnung über Sicherheit und Gesundheitsschutz auf Baustellen. Bestell-Nr.: BaustellV Gültig ab 1.
... q Verordnung über Sicherheit und Gesundheitsschutz auf Baustellen Baustellenverordnung Bestell-Nr.: BaustellV Gültig ab 1. Juli 1998 Achtung, diese Vorschrift kann nicht über die Süddeutsche Metall-Berufsgenossenschaft
MehrZwischen Deutschland, Liechtenstein, Österreich und der Schweiz abgestimmte deutsche Übersetzung
Zwischen Deutschland, Liechtenstein, Österreich und der Schweiz abgestimmte deutsche Übersetzung ÄNDERUNG DES ÜBEREINKOMMENS ÜBER DEN ZUGANG ZU INFORMATIONEN, DIE ÖFFENTLICHKEITSBETEILIGUNG AN ENTSCHEIDUNGSVERFAHREN
MehrDok.-Nr.: Seite 1 von 6
Logo Apotheke Planung, Durchführung und Dokumentation von QM-Audits Standardarbeitsanweisung (SOP) Standort des Originals: Dok.-Nr.: Seite 1 von 6 Nummer der vorliegenden Verfaßt durch Freigabe durch Apothekenleitung
MehrDie Gesellschaftsformen
Jede Firma - auch eure Schülerfirma - muss sich an bestimmte Spielregeln halten. Dazu gehört auch, dass eine bestimmte Rechtsform für das Unternehmen gewählt wird. Für eure Schülerfirma könnt ihr zwischen
Mehr3 Juristische Grundlagen
beauftragter - Grundlagen Ziele: Einführung in das recht Kennen lernen der grundlegenden Aufgaben des beauftragten (DSB) Praxishinweise für die Umsetzung Inhalte: Ziele des es Zusammenarbeit mit Datensicherheit/IT-Sicherheit
MehrQualitätsmanagement-Handbuch 4.0.0.0 Das QM-System 4.1.0.0 Struktur des QM-Systems
s Seite 1 von 5 In diesem Kapitel wird die Struktur des in der Fachstelle eingeführten Qualitätsmanagementsystems (QMS) nach DIN EN ISO 9001:2008 beschrieben, sowie die Vorgehensweise zu seiner Anwendung,
MehrGeschäftsprozessmanagement
Jetzt fit machen: Geschäftsprozessmanagement Seminare für die öffentliche Verwaltung 2015/2016 DIE VERWALTUNG HEUTE & MORGEN Die öffentliche Verwaltung befindet sich bei der Modernisierung ihrer Strukturen
Mehr