Inhaltsçbersicht. 10 Kommunikation Kurzhinweise: EG-Richtlinie elektronischer Geschåftsverkehr
|
|
- Teresa Junge
- vor 8 Jahren
- Abrufe
Transkript
1 Seite 1 Inhaltsçbersicht 01 Wegweiser Inhaltsçbersicht Stichwortverzeichnis Verzeichnis der Arbeitshilfen Verzeichnis der Autoren Pfadfinder Internet Richtlinien, Gesetze, Normen und ards G-Richtlinien Kurzhinweise: G-Datenschutzrichtlinie Kurzhinweise: G-Datenschutzrichtlinie elektronische 10 Kommunikation Kurzhinweise: G-Richtlinie elektronischer Geschåftsverkehr Kurzhinweise: G-Richtlinien Fernabsatz von Finanzdienstleistungen Kurzhinweise: BDSG Kurzhinweise: IT-SiG Kurzhinweise: IFG 13 Gesetze Kurzhinweise: AGG Kurzhinweise: UWG Kurzhinweise: SGB Kurzhinweise: AO Kurzhinweise: DÛV Kurzhinweise: SÛG Kurzhinweise: UrhG Kurzhinweise: IuKDG Kurzhinweise: GmbHG 25
2 Seite Kurzhinweise: KontraG Kurzhinweise: TKG Kurzhinweise: TMG Kurzhinweise: SigG Kurzhinweise: JKomG Kurzhinweise: BetrVG Kurzhinweise: ProdHaftG Kurzhinweise: HGB Kurzhinweise: RDG Kurzhinweise: BGB Kurzhinweise: KunstUrhG Kurzhinweise: stopp Kurzhinweise: StGB Kurzhinweise: RStV 25 Verordnungen Kurzhinweise: TKÛV Kurzhinweise: BGB-InfoV 20 ISO-Normen und ards Kurzhinweise: Integrierte Managementsysteme Kurzhinweise: ISO/IC27001 und ISO/IC strukturelle Verånderungen Kurzhinweise: ISO/IC Kurzhinweise: ISO/IC Kurzhinweise: ISO/IC Kurzhinweise: ISO/IC Kurzhinweise: ISO/IC Kurzhinweise: ISO/IC Kurzhinweise: ISO/IC Kurzhinweise: ISO/IC Kurzhinweise: ISO/IC TR Kurzhinweise: ISO/IC Kurzhinweise: ISO/IC
3 Seite Kurzhinweise: ISO/IC Kurzhinweise: ISO/IC Kurzhinweise: ISO/IC Kurzhinweise: ISO/IC Kurzhinweise: ISO/IC Kurzhinweise: ISO/IC Kurzhinweise: ISO/IC Kurzhinweise: ISO/IC Kurzhinweise: ISO/IC Kurzhinweise: ISO/IC Kurzhinweise: ISO/IC TR Kurzhinweise: ISO/IC TR Kurzhinweise: ISO Kurzhinweise: ISO/IC Kurzhinweise: ISO Kurzhinweise: ISO/IC Kurzhinweise: ISO Kurzhinweise: ISO/IC Kurzhinweise: ISO/IC Kurzhinweise: ISO/TR Kurzhinweise: ISO/IC TR Kurzhinweise: ISO/IC Kurzhinweise: ISO/IC TR Kurzhinweise: DIN N ISO 9000 ff Kurzhinweise: ISO/IC TR Kurzhinweise: ISO/TS Kurzhinweise: ISO/IC Kurzhinweise: ISO/IC Kurzhinweise: Automotive SPIC Kurzhinweise: DIN N Kurzhinweise: ISO Kurzhinweise: ISO/IC Kurzhinweise: DIN N ISO
4 Seite Kurzhinweise: DIN Kurzhinweise: ISO/IC Kurzhinweise: ISO/IC Weitere Regelwerke Kurzhinweise: IT-Grundschutz Kurzhinweise: Common Criteria Kurzhinweise: Common Criteria Teil Kurzhinweise: Common Criteria Teil Kurzhinweise: Common Criteria Teil Kurzhinweise: ITSC/White Book GW Kurzhinweise: (ITS)/Grçnbuch GW Kurzhinweise: TCSC/Orange Book GW Kurzhinweise: ITIL Kurzhinweise: COBIT Kurzhinweise: GoDV Kurzhinweise: GoBD Kurzhinweise: SOX Kurzhinweise: COSO Kurzhinweise: MaRisk (VA) Der Process Information Security eine unternehmerische Aufgabe Spionage, Cyberwar und Know-how-Schutz Technologieschutz Wie Sie sich vor Wirtschafts- und Industriespionage 37 richtig schçtzen infçhrungspråsentation zum ISM Aufbau und infçhrung des Informationssicherheitsprozesses 41 im Unternehmen insatz der BSI-Grundschutzkataloge Geschåftsprozessmodellierung Werkzeug fçr ISM 27
5 Seite IT-Security-Prozesse im Unternehmen strukturieren 15 und darstellen rstellen von Verfahrens- und Arbeitsanweisungen Information Security Policy Lenkung von Aufzeichnungen IT-Grundschutz erfolgreich umsetzen Wie Sie Fehler bei der infçhrung eines ISMS vermeiden Zertifizierung nach ISO/IC Maßnahmenziele und Maßnahmen in ISO/IC Prçfkatalog nach ISO/IC Durchfçhrung von internen Audits zu ISO/IC Prozessorientiertes ISM auf Basis von ITIL Kernelemente eines ISMS in Normen, ards und 31 Good/Best Practices in praktischer ISM-Leitfaden fçr KMU ISO/IC und IT-Grundschutz im Vergleich Controlling der Information Security Investitionsentscheidungen und Bussiness Cases Security vent Management Security vent Management Monitoring Referenzmodell Business Impact Assessment im Unternehmenseinsatz Bedrohungs- und Schwachstellenanalyse Risikomanagement und interne Kontrollsysteme in 29 der Praxis Outsourcing von IT-Leistungen Vertråge richtig gestalten Wie Sie die Informationssicherheit im IT-inkauf 44 verankern IT-Outsourcing mit Methode das OMIT-Referenzmodell 35
6 Seite Verstæße gegen IT-Sicherheitsvorgaben Wofçr haftet 34 die Unternehmensfçhung? Aufgaben und Haftung des IT-Risk-Managers Die Haftung des IT-Sicherheitsbeauftragten Arbeitsrechtliche Konsequenzen von IT-Sicherheitsverstæßen Was der ISM çber SOX wissen sollte Wer kontrolliert wen? SOX im Kontext der IT Haftung fçr Produkte der Informationstechnologie Compliance Rechtssicherheit mit System Compliance und Whistleblower-Hotlines Meldepflichten bei Datenpannen (Data Breach) Mitarbeiterscreening Versicherungsschutz eine rgånzung zu risikominimierenden 06 Maßnahmen Spurensuche Computer-Forensik Business Continuity Planning (BCP) Business Continuity Management Projekt und Prozess Controlling der IT-Notfallvorsorge Individualsoftware sicherheitsgerecht entwickeln Konzepte und Technologien von A Z 04A 01 Autorisierung Identifikation und Authentifizierung 12 04A 02 Revisionssichere elektronische Archivierung B 01 Bring your own Device Chancen und Risiken B 02 Backup und Recovery C 01 Heiter bis wolkig ISM in der Cloud D 01 DNS-Sicherheit Was der ISM mbedded Security wissen sollte F 02 Firewalleinsatz Grundlagen, Anforderungen und Umsetzung 08
7 Seite 7 04 F 03 Firewalleinsatz Inbetriebnahme und Produktionsbetrieb G 01 ISM unterstçtzen mit Geschåftsprozessçberwachung 27 IT Business Service Monitoring 04G 02 WLAN- und LAN-Zugang fçr Dritte Gastzugånge 48 rechtskonform çberlassen 04 I 01 Internetsicherheit an Client-Rechnern I 02 Konzepte und Læsungen zum Identitåtsmanagement L 01 Sicheres Læschen von Dateien und Datentrågern 29 04M01 Managed Security Service Internet-Sicherheit ausgelagert 17 04M02 Mobile Devices als Herausforderung fçr den IT-Sicherheitsbeauftragten N 01 Sicherheit von lokalen Netzen GW 04 P 01 Management von IT-Projekten P 02 Projektmanagement Welcher ard fçr welches 38 Projekt? 04 P 03 Projektmanagement in komplexen Projekten Der 39 richtige Start bestimmt den rfolg 04 R 01 RFID in der Logistik sicher anwenden S 01 Verschlçsselung und lektronische Signatur S 02 Sicherheit beim insatz von SAP-Systemen S 03 Sicherheit von Speichersystemen S 04 SPIC in der IT-Praxis S 05 Schutz vor Schadsoftware im Unternehmen V 02 Virtual Private Networking (VPN) 12 04W02 Sicherheitsfunktionen bei Windows Z 01 Zahlverfahren im Internet ein Ûberblick Organisatorische Maßnahmen Organisatorische PC-Richtlinien GW Sicherheitsaspekte bei der Anforderungsanalyse der IT-Systementwicklung GW
8 Seite Nachweis von IT-Security-Anforderungen durch die 04 Qualitåtssicherung Information Security im Home Office Anforderungen an die Qualifikation von IT-Sicherheitsbeauftragten Der IT-Sicherheitsbeauftragte als Kommunikator Mitarbeiter sensibilisieren mittels Blended Learning Motivation und Awareness Schlçssel zum Sicherheitsmanagement Von der Psychologie der Information Security zum 17 Tool askit (awareness security kit) Changemanagement und Unternehmenskultur Betriebliches Vorschlagswesen als Beitrag zur kontinuierlichen 32 Verbesserung des ISMS Was der ISM vom Konfliktmanagement wissen sollte Website-Gestaltung von Anbietern und Pflichtinformationen 21 an Verbraucher Krisenmanagement ine organisatorische Herausforderung Sieben einfache Qualitåtswerkzeuge fçr die IT-Sicherheit D-Methode: in strukturierter Problemlæsungsansatz Fehlermæglichkeits- und influssanalyse (FMA) Ursache-Wirkungs-Diagramm Pareto-Diagramm Kiviatdiagramm Baumdiagramm Beziehungsdiagramm Netzplan Meilensteintrendanalyse Matrixdiagramm Mind-Map 47
9 Seite Grafiken und Kurven Organisatorische und rechtliche Aspekte elektronischer 31 Signaturen 06 Gebåude und Arbeitsumfeld sichern Sicherheitsanalyse åußerer Risiken Checkliste Unternehmenssicherheit Auswahl von Dienstleistern fçr Sicherheitsaufgaben Facility Service Continuity Management (FSCM) Gebåude- und Hardwaresicherheit Gebåudemanagementsysteme (GMS) planen und 30 ausfçhren Sicherheit von Serverråumen GW Ausweis- und Identifikationssysteme Biometrische Authentifikationssysteme lektronische Zutrittskontrolle als Bestandteil der 39 Unternehmenssicherheit Besuchermanagement als Bestandteil 46 der Zutrittskontrolle Das Smartphone zur Zutrittsregelung Sicherheit im Rechenzentrum Teil 1: Grundlagen 42 und Anforderungen Sicherheit im Rechenzentrum Teil 2: Planung und 40 Betrieb Sicherheit im Rechenzentrum Teil 3: Zertifizierung Videoçberwachung richtig planen und erfolgreich 23 einsetzen Sicherheitsrelevante Charakteristiken von Produktionsautomatisierungssystemen Sicherheitsstrategien fçr automatisierte Produktionssysteme Risikomanagement medizinischer Netzwerke DIN N
10 Seite Personenbezogene Daten schçtzen Datenschutzrecht nach dem BDSG rgånzende datenschutzrechtliche Pflichten nach dem 35 BDSG Rechte der Betroffenen, Kontrolle durch die Datenschutzaufsichtsbehærden 37 und Sanktion Allgemeines Datenschutzrecht der Lånder Beschåftigtendatenschutz Beschåftigtendatenschutz und betriebliche Mitbestimmung Haftungsrisiken des Datenschutzbeauftragten Telekommunikation und Internet datenschutzgerecht 32 nutzen Datenschutzerklårungen im Internet uropåische Cookie-Richtlinie Mail-Filterung am Arbeitsplatz Videoçberwachung Rechtliche Mæglichkeiten und 24 Grenzen Auftragsdatenverarbeitung nach 11 BDSG Datenschutzstandard fçr die Auftragsdatenverarbeitung 46 DS-BvD-GDD Kundendatenschutz Haftungsrisiken vermeiden Tracking Tools Reichweitenmessung Grundlagen zum Schutz von Patientendaten Teil Grundlagen zum Schutz von Patientendaten Teil Ûbermittlung personenbezogener Daten in Drittstaaten Rechtmåßigkeit internationaler Datentransfers Datenschutzgerecht outsourcen Læschungs- und Aufbewahrungsfristen fçr personenbezogene 21 Daten im Unternehmen Datenschutz bei æffentlichen Stellen 05
11 Seite Von guten Beispielen lernen Praktischer IT-Grundschutz im Service-Providing GW insatz der BSI-Grundschutzkataloge in medizinischen 40 inrichtungen ISO Zertifizierung-rfahrungen eines IT- 21 Dienstleisters Identity und Access Management bei der Firmengruppe 11 Max Bægl Managed Security Service in der Druck- und Medienbranche 17
Seite 1. Inhaltsçbersicht. Stand
Seite 1 Inhaltsçbersicht 01 Wegweiser 01100 Inhaltsçbersicht 59 01110 Stichwortverzeichnis 57 01120 Verzeichnis der Arbeitshilfen und Schulungsfolien 59 01130 Verzeichnis der Autoren 58 01490 Pfadfinder
Mehr01 IT-Governance Strategische Unternehmensziele durch IT-Compliance
Seite 1 Inhaltsçbersicht 01 IT-Governance Strategische Unternehmensziele durch IT-Compliance optimal unterstçtzen 01200 IT Governance und IT Compliance die wichtigsten GW Normen und Regelwerke 01250 COBIT
MehrInformations- / IT-Sicherheit Standards
Ziele Informations- / IT-Sicherheit Standards Überblick über Ziele, Anforderungen, Nutzen Ingrid Dubois Grundlage zuverlässiger Geschäftsprozesse Informationssicherheit Motivation Angemessenen Schutz für
MehrDatenschutz in der Praxis
INFORMATIKZENTRUM DER SPARKASSEN- ORGANISATION GMBH Datenschutz in der Praxis Simone Heinz, SIZ it-sa 2012, Halle 12, Stand 514, Lifecycle of Information Security 16. 18. Oktober 2012 GmbH 2011 S. 1, 18.10.2012,
MehrKompaktseminar Mobile IT-Infrastrukturen Anforderungen an IT-Sicherheit, Datenschutz und Compliance
Kompaktseminar Mobile IT-Infrastrukturen Anforderungen an IT-Sicherheit, Datenschutz und Compliance Mobile IT-Infrastrukturen in Unternehmen sicher und erfolgreich managen Kurzbeschreibung Mobilität der
MehrAgenda: Richard Laqua ISMS Auditor & IT-System-Manager
ISMS Auditor & IT-System-Manager IT-Sicherheit Inhaltsverzeichnis 1 Ziel der Schulung Werte des Unternehmens Datenschutz und IT-Sicherheit 2 Gesetze und Regelungen Mindestanforderungen der IT-Sicherheit
MehrTechnische Aspekte der ISO-27001
ISO/IEC 27001 - Aktuelles zur IT-Sicherheit Technische Aspekte der ISO-27001 Donnerstag, 19. September 2013, 14.00-18.30 Uhr Österreichische Computer Gesellschaft. 1010 Wien Überblick Norm Anhang A normativ
Mehr02131 Elektromagnetische Vertråglichkeit in der Medizintechnik
Seite 1 Inhaltsçbersicht 01 Verzeichnisse/Wegweiser 01100 Inhaltsçbersicht 16 0100 Stichwortverzeichnis 16 01300 Verzeichnis der Autoren 16 01400 Verzeichnis der Arbeitshilfen 15 0 Gesetze, Normen, Regelwerke
MehrInternational anerkannter Standard für IT-Sicherheit: ISO27001 - Umsetzung und Zertifizierung auf der Basis von BSI Grundschutz
AUTOMOTIVE INFOKOM VERKEHR & UMWELT LUFTFAHRT RAUMFAHRT VERTEIDIGUNG & SICHERHEIT International anerkannter Standard für IT-Sicherheit: ISO27001 - Umsetzung und Zertifizierung auf der Basis von BSI Grundschutz
MehrDatenschutz. Vortrag am 27.11.2012. GmbH Datenschutz und IT - Sicherheit. Sutthauser Straße 285 49080 Osnabrück
Datenschutz bei mobilen Endgeräten Vortrag am 27.11.2012 Sutthauser Straße 285 49080 Osnabrück GmbH Datenschutz und IT - Sicherheit Telefon: 0541 600 79 296 Fax: 0541 600 79 297 E-Mail: Internet: datenschutz@saphirit.de
MehrVon der Projektidee bis zum klaren Projektauftrag Projektplanung 03311 Aufgaben der Projektkostenplanung
Seite Inhaltsçbersicht 0 Grundlagen zum Projektmanagement infçhrung, Ûberblick und Begriffe 00 Die Lehre vom Projektmanagement: ntwicklung und ards und Normen 03 Normen im Projektmanagement 030 Klassisches
MehrDatenschutz in der Unternehmenspraxis
GmbH 2015 Besuchen Sie uns! it-sa 2015, Halle 12.0 / 12.0-452 Datenschutz in der Unternehmenspraxis Simone Heinz, SIZ GmbH Auditorium, it-sa 2015, 06.10.2015 Unsere 190+ Mitarbeiter setzen seit 1990 Maßstäbe
MehrDer IT Security Manager
Edition kes Der IT Security Manager Aktuelles Praxiswissen für IT Security Manager und IT-Sicherheitsbeauftragte in Unternehmen und Behörden Bearbeitet von Heinrich Kersten, Gerhard Klett 4. Auflage 2015.
MehrWie viel IT-Sicherheit braucht mein Unternehmen? Was ist IT-Sicherheit? Prozess Chefsache Management-Tool Notwendigkeit Warum IT-Sicherheit? Gesetze Rechtsverordnungen Kunden Öffentlichkeit Geschäftspartner
MehrIT-Security Portfolio
IT-Security Portfolio Beratung, Projektunterstützung und Services networker, projektberatung GmbH Übersicht IT-Security Technisch Prozesse Analysen Beratung Audits Compliance Bewertungen Support & Training
MehrISIS 12. Informationssicherheit ganzheitlich und nachhaltig. Materna GmbH 2014 www.materna.de
ISIS 12 Informationssicherheit ganzheitlich und nachhaltig Warum Informationssicherheit ISIS12 Dipl.-Ing Alfons Marx Materna GmbH Teamleiter Security, DQS-Auditor Security Excellence Der psychologische
MehrRechtliche Aspekte der (revisions-) sicheren Administration von IT-Systemen Secure Linux Administration Conference, 07.
NetworkedAssets GmbH Rechtliche Aspekte der (revisions-) sicheren Administration von IT-Systemen Secure Linux Administration Conference, 07. Dezember 2006 Rechtliche Aspekte Administration Gliederung Praktische
Mehr03001 Wichtige energierelevante Urteile 8 03010 Treiber fçr das EnM: Spitzenausgleich bei der Stromund
Seite Inhaltsçbersicht 0 Inhalt 0000 Inhaltsçbersicht 0 000 Verzeichnis der Arbeitshilfen 0 0 Aktuelles 000 Aktuelles, Mårz 0 7 000 Aktuelles, Juni 0 000 Aktuelles, September 0 00 Aktuelles, Dezember 0
MehrDATENSCHUTZBERATUNG. vertrauensvoll, qualifiziert, rechtssicher
DATENSCHUTZBERATUNG vertrauensvoll, qualifiziert, rechtssicher SIND SIE WIRKLICH SICHER? Wer sorgt in Ihrem Unternehmen dafür, dass die rechtlichen Anforderungen des Datenschutzes und der Datensicherheit
MehrSitz der Gesellschaft Bonn/Handelsregister Amtsgericht Bonn HRB 18119 /Geschäftsführer Thomas Michel FBCS
Compliance Cert-IT GmbH Am Bonner Bogen 6 53227 Bonn fon: +49(0)228 688 228 0 fax: +49(0)228 688 228 29 Sitz der Gesellschaft Bonn/Handelsregister Amtsgericht Bonn HRB 18119 /Geschäftsführer Thomas Michel
MehrDatenschutz im Client-Management Warum Made in Germany
Datenschutz im Client-Management Warum Made in Germany Wolfgang Schmid 2013 baramundi software AG IT einfach clever managen Wolfgang Schmid, Rechtsanwalt und Fachanwalt IT-Recht Bundesdatenschutzgesetz
Mehr01 IT-Governance Strategische Unternehmensziele durch IT-Compliance
Seite 1 Inhaltsçbersicht 01 IT-Governance Strategische Unternehmensziele durch IT-Compliance optimal unterstçtzen 01210 IT-Compliance und IT-Sicherheit 26 01250 COBIT 5 und ITIL v3 Edition 2011 im gemeinsamen
MehrEinstieg in ein kommunales Informationssicherheits- Managementsystem (ISMS)
32.Forum Kommunikation und Netze 25. und 26. März 2015 in Rotenburg a. d. Fulda Einstieg in ein kommunales Informationssicherheits- Managementsystem (ISMS) Stefan Wojciechowski IT-Sicherheitsbeauftragter
MehrIT-Security Portfolio
IT-Security Portfolio Beratung, Projektunterstützung und Services networker, projektberatung GmbH ein Unternehmen der Allgeier SE / Division Allgeier Experts Übersicht IT-Security Technisch Prozesse Analysen
MehrBearingPoint RCS Capability Statement
BearingPoint RCS Capability Statement - Security Governance - Juli 2015 Agenda 1 2 3 Herausforderungen Unser Angebot Ihr Nutzen 2 Information Security Governance muss vielen Herausforderungen begegnen
MehrWege zur IT-Sicherheit
Wege zur IT-Sicherheit Ein Erfahrungsbericht Ulrich Manske ulimanske@me.com Disclaimer Mein hier vorgetragener Erfahrungsbericht beruht auf eigenen Erlebnissen, anonymisierten Informationen aus fachbezogenen
MehrBeratung.Transfer.Umsetzung. Der Spion aus dem Cyberspace 2. Symposium Sicherheit im Unternehmen
Beratung.Transfer.Umsetzung. Der Spion aus dem Cyberspace 2. Symposium Sicherheit im Unternehmen Prof. Roland Hellmann SBZ Informationssicherheit und Datenschutz fotolia.de: oconner Inhalt Bedrohungslage
MehrIT-Sicherheit in der Energiewirtschaft
IT-Sicherheit in der Energiewirtschaft Sicherer und gesetzeskonformer IT-Systembetrieb Dr. Joachim Müller Ausgangssituation Sichere Energieversorgung ist Voraussetzung für das Funktionieren unseres Gemeinwesens
MehrPersonal- und Kundendaten Datenschutz in Werbeagenturen
Personal- und Kundendaten Datenschutz in Werbeagenturen Datenschutz in Werbeagenturen Bei Werbeagenturen stehen neben der Verarbeitung eigener Personaldaten vor allem die Verarbeitung von Kundendaten von
MehrErfahrungsbericht eines zertifizierten IT-Sicherheitsdienstleisters
Erfahrungsbericht eines zertifizierten IT-Sicherheitsdienstleisters IS-Revisorentreffen 2012 Ronny Frankenstein 1 Agenda 1 Kurze Vorstellung 2 Motivation 3 Vorgeschichte 4 Umsetzung 5 Ergebnisse 2 Vorstellung
MehrGÖRG Wir beraten Unternehmer.
GÖRG Partnerschaft von Rechtsanwälten München Berlin Essen Frankfurt/M. Köln München GÖRG Wir beraten Unternehmer. Unternehmerfrühstück 18. Februar 2009 C o m p l i a n c e IT - Compliance Rechtliche Aspekte
MehrDatenschutz 2013 Mindestanforderungen, Maßnahmen, Marketing CINIQ - Wie sicher sind Ihre Daten? 9. April 2013
Datenschutz 2013 Mindestanforderungen, Maßnahmen, Marketing CINIQ - Wie sicher sind Ihre Daten? 9. April 2013 Karsten U. Bartels LL.M. HK2 Rechtsanwälte 1 Meine Punkte Cloud Service Provider 2 IT-Outsourcing
MehrIT Security Investments 2003
Grafische Auswertung der Online-Befragung IT Security Investments 2003 1) Durch welche Vorfälle wurde die IT-Sicherheit Ihres Unternehmens / Ihrer Organisation im letzten Jahr besonders gefährdet beziehungsweise
MehrCloud Computing aus Sicht von Datensicherheit und Datenschutz
Cloud Computing aus Sicht von Datensicherheit und Datenschutz Peter Batt Bundesministerium des Innern Ständiger Vertreter des IT-Direktors Berlin, den 19. April 2012 Grundlagen: Sicherheitsempfehlungen
MehrRechtssicher in die Cloud so geht s!
Rechtssicher in die Cloud so geht s! RA Jan Schneider Fachanwalt für Informationstechnologierecht Cloud Computing Services für die Wirtschaft IHK Niederrhein, 14. Februar 2013 Ist die (Public-)Cloud nicht...
MehrAusgewählte Rechtsfragen der IT-Security
Ausgewählte Rechtsfragen der IT-Security Steht man als Verantwortlicher für IT-Security bereits mit einem Bein im Gefängnis? Dr. Markus Junker, Rechtsanwalt markus.junker@de.pwc.com HEUSSEN Rechtsanwaltsgesellschaft
MehrAusbildung zum Compliance Officer Mittelstand
Praxisorientierter Zertifikatslehrgang Ausbildung zum Compliance Officer Mittelstand Effektives Compliance Management mit Darstellung der ISO-Norm 19600 und IDW Prüfungsstandard 980 Gesetzliche Bestimmungen
MehrAber doch bitte [recht(s-)] sicher! Tim Hoffmann Cybercrime 18. Juni 2015 IHK Bonn/Rhein-Sieg
Ohne Dienstleister geht es nicht? Aber doch bitte [recht(s-)] sicher! Tim Hoffmann Cybercrime 18. Juni 2015 IHK Bonn/Rhein-Sieg Referent Tim Hoffmann Wirtschaftswissenschaften an der Universität-GH Essen
MehrInformationssicherheit mit Zertifikat! Dr. Holger Grieb. IT Sicherheitstag NRW Köln, 04. Dezember 2013
Informationssicherheit mit Zertifikat! Dr. Holger Grieb IT Sicherheitstag NRW Köln, 04. Dezember 2013 Dr. Holger Grieb Lead Consultant Management & IT Beratungsfeld: Strategie- und Organisationsberatung
MehrDatenschutz. und Synergieeffekte. Verimax GmbH. Blatt 1. Autor:Stefan Staub Stand
Datenschutz und Synergieeffekte Verimax GmbH Autor:Stefan Staub Stand Blatt 1 Nicht weil es schwer ist, wagen wir es nicht, sondern weil wir es nicht wagen, ist es schwer. Lucius Annaeus Seneca röm. Philosoph,
MehrISMS und Sicherheitskonzepte ISO 27001 und IT-Grundschutz
ISMS und Sicherheitskonzepte ISO 27001 und IT-Grundschutz Aufbau eines ISMS, Erstellung von Sicherheitskonzepten Bei jedem Unternehmen mit IT-basierenden Geschäftsprozessen kommt der Informationssicherheit
MehrKirchlicher Datenschutz
Kirchlicher Datenschutz Religionsgemeinschaften können in ihrem Zuständigkeitsbereich ihre Angelegenheit frei von staatlicher Aufsicht selbst regeln. Dieses verfassungsrechtlich verbriefte Recht umfasst
MehrDQS GmbH Deutsche Gesellschaft zur Zertifizierung von Managementsystemen - Frau Bettina Ilgner - August-Schanz-Straße 21 60433 Frankfurt am Main
DQS GmbH Deutsche Gesellschaft zur Zertifizierung von Managementsystemen - Frau Bettina Ilgner - August-Schanz-Straße 21 60433 Frankfurt am Main Achtung! Auftragsdatenverarbeitung Datenschutz-Kurzcheck
MehrBeraten statt prüfen Betrieblicher Datenschutzbeauftragter
Beraten statt prüfen Betrieblicher Datenschutzbeauftragter Bestellpflicht zum Datenschutzbeauftragten Nach 4 f Bundesdatenschutzgesetz (BDSG) müssen Unternehmen einen betrieblichen Datenschutzbeauftragten
MehrZertifizierung IT-Sicherheitsbeauftragter
Zertifizierung IT-Sicherheitsbeauftragter Qualifizierungsangebote Violetta Schönfeld FutureDat GmbH Wer ist die FutureDat GmbH? Die FutureDat GmbH ist ein IT-Systemhaus mit einem auf Organisations-, Schulungs-
MehrInformationssicherheit zentral koordiniert IT-Sicherheitsbeauftragter
Informationssicherheit zentral koordiniert IT-Sicherheitsbeauftragter Informationssicherheit lösungsorientiert Informationssicherheit ist für Unternehmen mit IT-basierten Prozessen grundlegend: Neben dem
MehrBring Your Own Device. Roman Schlenker Senior Sales Engineer Sophos
Bring Your Own Device Roman Schlenker Senior Sales Engineer Sophos Der Smartphone Markt Marktanteil 2011 Marktanteil 2015 Quelle: IDC http://www.idc.com Tablets auf Höhenflug 3 Bring Your Own Device Definition
MehrPRAXIS FÜR PRAKTIKER
PRAXIS FÜR PRAKTIKER Ziel der Weiterbildung Aufgrund der weltweiten Vernetzung und Nutzung von Informations- und Kommunikationstechnologien gewinnen Richtlinien zum Datenschutz und zur Datensicherheit
MehrDatenschutz für den Betriebsrat PRAXISLÖSUNGEN
Datenschutz für den Betriebsrat PRAXISLÖSUNGEN Inhaltsverzeichnis Arbeiten mit diesem Buch 5 Schnelleinstieg 7 Mitbestimmung und Datenschutz Warum will keiner seine Daten schützen? 9 Zahlen oder Worte
MehrWir organisieren Ihre Sicherheit
Wir organisieren Ihre Sicherheit Wir organisieren Ihre Sicherheit Unternehmen Die VICCON GmbH versteht sich seit 1999 als eigentümergeführtes und neutrales Unternehmen für Management- und Sicherheitsberatung.
MehrIT-Revision als Chance für das IT- Management
IT-Revision als Chance für das IT-Management IT-Revision als Chance für das IT- Management Speakers Corners Finance Forum 2008 4./5. November 2008 Referat 29922 Stand 2.07 Die Frage lautet Wenn die IT
MehrVerordnungsdaten und Patientendatenbanken Datenschutz in Pharmaunternehmen
Verordnungsdaten und Patientendatenbanken Datenschutz in Pharmaunternehmen Datenschutz in Pharmaunternehmen Bei Pharmaunternehmen stehen neben der Verarbeitung eigener Personaldaten vor allem die Dokumentation
Mehrchancen der digitalisierung Überblick Rechtliche Aspekte des cloudcomputing
chancen der digitalisierung Überblick Rechtliche Aspekte des cloudcomputing 1 rechtliche herausforderungen Cloudcomputing Vertrags- und Haftungsrecht Absicherung, dass Cloudanbieter entsprechende wirksame
MehrIT-Security. Existentielle Bedrohungslage und Gegenstrategien für den Mittelstand
IT-Security Existentielle Bedrohungslage und Gegenstrategien für den Mittelstand Relevante Gesetze Strafrecht Datenschutzrecht Telekommunikationsrecht Zivilrecht und Wettbewerbsrecht (Tun, Unterlassen,
MehrSIFA WORKSHOP 2014. 23. Mai 2014 baua - Dresden. Andreas Nenner Sicherheit im Unternehmen. Copyright: A. Nenner
SIFA WORKSHOP 2014 23. Mai 2014 baua - Dresden Safety & Security Betriebssicherheitsmanagement aus einer Hand, stellv. Vorsitzender ASW ASW Arbeitsgemeinschaft für Sicherheit der Wirtschaft e.v. Welche
MehrCloud Computing Security
Cloud Computing Security Wie sicher ist die Wolke? Prof. Dr. Christoph Karg Studiengang Informatik Hochschule Aalen 24.6.2010 SPI Service Modell Prof. Dr. Christoph Karg: Cloud Computing Security 2/14
MehrGrundlagen des Datenschutzes und der IT-Sicherheit. Musterlösung zur 9. Übung im SoSe 2014: Vergleich Datenschutz und IT-Sicherheit
und der IT-Sicherheit Musterlösung zur 9. Übung im SoSe 2014: Vergleich Datenschutz und IT-Sicherheit 9.1 Vergleich Sicherheitsziele & Aufgabe: Kontrollbereiche Ordnen Sie die im BDSG genannten Kontrollbereiche
MehrDirk Loomans, Micha-Klaus Müller. Bedrohungs- und Schwachstellenanalysen
Dirk Loomans, Micha-Klaus Müller Bedrohungs- und Schwachstellenanalysen Übersicht über die Arbeitshilfen risikoanalyse.doc Das Klammersymbol Checkliste zur Durchführung einer Risikoanalyse im Text verweist
MehrMehr IT-Souveränität durch Zusammenarbeit Vertrauen ist eine Herausforderung für die Zukunft
Mehr IT-Souveränität durch Zusammenarbeit Vertrauen ist eine Herausforderung für die Zukunft Prof. Dr. (TU NN) Norbert Pohlmann Vorstandsvorsitzender TeleTrusT - Bundesverband IT-Sicherheit e.v. Professor
MehrDie Enterprise Mobility-Strategie Mobile Endgeräte rechts- und datenschutzkonform einsetzen
Die Enterprise Mobility-Strategie Mobile Endgeräte rechts- und datenschutzkonform einsetzen RA Jan Schneider Fachanwalt für Informationstechnologierecht IT Trends Sicherheit, Bochum, 24. April 2013 Strategie
MehrMaßnahmen zur Steigerung der Awareness - Vorstellung und kritische Würdigung
Maßnahmen zur Steigerung der - Vorstellung und kritische Würdigung Sprecher: Anselm Rohrer, M.Sc. Praktische Informatik Diplom Wirtschaftsinformatiker (FH) Lehraufträge an der Dualen Hochschule Baden-Württemberg,
MehrDatenschutz im Unternehmen
Datenschutz im Unternehmen lästige Pflicht oder Chance zur Profilierung? Prof. Dr. Jürgen Taeger Carl von Ossietzky Universität Oldenburg InfoTreff Googlebar und rechtssicher 6. Mai 2013 I. Datenschutz
MehrSystemen im Wandel. Autor: Dr. Gerd Frenzen Coromell GmbH Seite 1 von 5
Das Management von Informations- Systemen im Wandel Die Informations-Technologie (IT) war lange Zeit ausschließlich ein Hilfsmittel, um Arbeitsabläufe zu vereinfachen und Personal einzusparen. Sie hat
Mehr» IT-Sicherheit nach Maß «
» IT-Sicherheit nach Maß « » Am Anfang steht der neutrale, unabhängige Blick auf die IT, am Ende das beruhigende Gefühl der Sicherheit. « IT-SICHERHEIT Die Lebensadern des Unternehmens schützen Die IT-Landschaften
MehrG DATA GOES AZURE. NEXT LEVEL MANAGED ENDPOINT SECURITY DRAGOMIR VATKOV Technical Product Manager B2B
G DATA GOES AZURE NEXT LEVEL MANAGED ENDPOINT SECURITY DRAGOMIR VATKOV Technical Product Manager B2B MADE IN BOCHUM Anbieter von IT-Sicherheitslösungen Gegründet 1985, 1. Virenschutz 1987 Erhältlich in
MehrAktuelle Herausforderungen im Datenschutz
Aktuelle Herausforderungen im Datenschutz Johannes Landvogt c/o Bundesbeauftragter für den Datenschutz und Informationsfreiheit BSI & SIZ Grundschutz Tag Bonn, 09. Februar 2012 1 1 Inhalt Cloud Computing
MehrOperational Big Data effektiv nutzen TIBCO LogLogic. Martin Ulmer, Tibco LogLogic Deutschland
Operational Big Data effektiv nutzen TIBCO LogLogic Martin Ulmer, Tibco LogLogic Deutschland LOGS HINTERLASSEN SPUREN? Wer hat wann was gemacht Halten wir interne und externe IT Richtlinien ein Ist die
MehrUnternehmens-Präsentation. B2B - BERGER & BOCK GbR Quality and Privacy
Unternehmens-Präsentation B2B - BERGER & BOCK GbR Quality and Privacy AGENDA Mission Statement Quality, Security and Privacy Qualitätsmanagement/Informationssicherheit Datenschutz Audit/Assessment B2B
MehrVertrauen bestärken: Wege zur Auditierung von Cloud-Diensten. RA Dr. Jan K. Köcher Datenschutzauditor (TÜV) koecher@dfn-cert.de
Vertrauen bestärken: Wege zur Auditierung von Cloud-Diensten RA Dr. Jan K. Köcher Datenschutzauditor (TÜV) koecher@dfn-cert.de Herausforderungen Cloud Übermittlung von Daten an einen Dritten und ggf. Verarbeitung
MehrIoT + BPM: Neue Carrier-Service- Angebote für den Energie-Sektor. SyroCon Consulting GmbH Bosch Software Innovations GmbH
IoT + BPM: Neue Carrier-Service- Angebote für den Energie-Sektor SyroCon Consulting GmbH Bosch Software Innovations GmbH Managed Energy Services als neue Dienste von Carriern Die Entwicklungen im Energiesektor
MehrInformationssicherheit. Das Ganze ist mehr als die Summe von Einzelmaßnahmen.
Informationssicherheit. Das Ganze ist mehr als die Summe von Einzelmaßnahmen. Anforderungen. Herausforderungen. Kooperationspartner Aufsichtsbehörden Outsourcing ISO 27001 Firmenkultur Angemessenheit Notfallfähigkeit
MehrPersonal- und Kundendaten Datenschutz im Einzelhandel
Personal- und Kundendaten Datenschutz im Einzelhandel Datenschutz im Einzelhandel Im Einzelhandel stehen neben der datenschutzkonformen Speicherung eigener Personaldaten vor allem die Verarbeitung von
MehrCAS E-Commerce & Online-Marketing. Lukas Fässler MA Public Adminstration & Management
CAS E-Commerce & Online-Marketing Recht im Internet Lukas Fässler MA Public Adminstration & Management CAS ECOM Kick Off Martina Dalla Vecchia 2009 Hochschule für Wirtschaft 1 1 CAS E-Commerce & Online-Marketing
MehrInformationssicherheitsmanagement
Informationssicherheitsmanagement nach ISO 27001 und BSI Grundschutz Karner & Schröppel Partnerschaft Sachverständige für Informationssicherheit und Datenschutz Unser Konzept Informationssicherheit und
MehrQualitätsmanagement - Lehrbuch für Studium und Praxis
Qualitätsmanagement - Lehrbuch für Studium und Praxis Bearbeitet von Joachim Herrmann, Holger Fritz 1. Auflage 2011. Buch. XII, 319 S. Hardcover ISBN 978 3 446 42580 4 Format (B x L): 20 x 240,5 cm Gewicht:
MehrRudolf Schraml. Beratung und Vertrieb IT-Security und Datenschutz
Rudolf Schraml Beratung und Vertrieb IT-Security und Datenschutz Effektives IT-Risikomanagement Chance oder Risiko Was vor einiger Zeit nur für die großen Unternehmen galt, ist jetzt auch im Mittelstand
MehrPraxisbuch IT-Dokumentation
Manuela Reiss Georg Reiss Praxisbuch IT-Dokumentation Betriebshandbuch, Systemdokumentation und Notfallhandbuch im Griff HANSER Vorwort XI 1 Anforderungen an die IT-Dokumentation 1 1.1 Was heißt Compliance?
MehrDatenschutzkonzept. Muster. (Ausschnitt) Datenschutzkonzept. Informationsverbund
Muster (Ausschnitt) Datenschutzkonzept Informationsverbund.. Dokumentinformationen BSI-Konformität und gesetzliche Grundlagen Bausteine Gesetzliche Grundlagen verantwortlich für den Inhalt Name Telefon
MehrStandardisierte Umsetzung von technischen Sicherheitsmaßnahmen
Sicherheitsarchitektur Standardisierte Umsetzung von technischen Sicherheitsmaßnahmen Ing. Johannes MARIEL, Stabsabteilung Sicherheit & Qualität Februar 2008 www.brz.gv.at Der IT-Dienstleister des Bundes
MehrCloud Computing mit IT-Grundschutz
Cloud Computing mit IT-Grundschutz Holger Schildt Bundesamt für Sicherheit in der Informationstechnik Grundlagen der Informationssicherheit und IT-Grundschutz BITKOM World am 08.03.2013 Agenda Einführung
MehrRisikomanagement in der Praxis Alles Compliance oder was?! 1. IT-Grundschutz-Tag 2014 13.02.2014
Risikomanagement in der Praxis Alles Compliance oder was?! 1. IT-Grundschutz-Tag 2014 13.02.2014 Risikomanagement Eine Einführung Risikomanagement ist nach der Norm ISO 31000 eine identifiziert, analysiert
Mehr17.11.2011. Datenschutz (Info-Veranstaltung f. Administratoren) 17.11.2011 H. Löbner Der Datenschutzbeauftragte. Was heißt denn hier Datenschutz?
17.11.2011 H. Löbner Der Datenschutzbeauftragte Volkszählungsurteil Grundsatzentscheidung des Bundesverfassungsgerichts (1983) Schutz des Grundrechts auf informationelle Selbstbestimmung als fachspezifische
MehrSicheres Mobile Device Management. Christian Rückert, Business Development Manager Netlution GmbH
Sicheres Mobile Device Management Christian Rückert, Business Development Manager Netlution GmbH Inhalt Die Flutwelle Was bedeutet das für die IT? Mobile Device Management Ein Teil der Lösung MDM Marktüberblick
MehrIT Management 2014. Rechtliche Aspekte des IT Managements am Beispiel des Umgangs mit E-Mail Systemen
IT Management 2014 Rechtliche Aspekte des IT Managements am Beispiel des Umgangs mit E-Mail Systemen Rechtsanwalt Hans Sebastian Helmschrott, LL.M Eur. Rechtsanwältin Patricia Lotz Rechtsquellen des IT-Managements:
MehrITIL und Entwicklungsmodelle: Die zwei Kulturen
Kombination von IT Service Management (ITIL) und Anwendungsentwicklung Kai Witte und Matthias Kaulke, München, den 30.03.2006 Rahmeninformationen Wo sind wir? Unternehmensdarstellung (1) Unabhängiges Beratungsunternehmen
MehrZentrum für Informationssicherheit
SEMINARE 2016 Zentrum für Informationssicherheit mit TÜV Rheinland geprüfter Qualifikation 14. 18. März 2016, Bonn 13. 17. Juni 2016, Stuttgart 14. 18. November 2016, Berlin Cyber Akademie (CAk) ist eine
MehrDatendienste und IT-Sicherheit am 11.06.2015. Cloud Computing und der Datenschutz (k)ein Widerspruch?
Datendienste und IT-Sicherheit am 11.06.2015 Cloud Computing und der Datenschutz (k)ein Widerspruch? Datensicherheit oder Datenschutz? 340 Datenschutz Schutz des Einzelnen vor Beeinträchtigung seines 220
Mehr1.1.4 Wissen, was unter Verbot mit Erlaubnisvorbehalt 1.1.5. schützen. 1.1.7 Wissen, was man unter personenbezogenen 1.1.8 1.1.
Datenschutz DLGI Dienstleistungsgesellschaft für Informatik Am Bonner Bogen 6 53227 Bonn Tel.: 0228-688-448-0 Fax: 0228-688-448-99 E-Mail: info@dlgi.de, URL: www.dlgi.de Dieser Syllabus darf nur in Zusammenhang
MehrDatenschutz und Datensicherheit rechtliche Aspekte. 13. OSL-Technologietage 24. September 2015 PENTAHOTEL Berlin-Köpenick
Datenschutz und Datensicherheit rechtliche Aspekte 13. OSL-Technologietage 24. September 2015 PENTAHOTEL Berlin-Köpenick Überblick Grundlagen Datenschutz Grundlagen Datensicherheit Clouds In EU/EWR In
MehrInfoSEC AWARENESS RESSOURCEN BESTMÖGLICH NUTZEN. RISIKEN PRAKTIKABEL REDUZIEREN. InfoSEC Awareness Ein Workshop von ExpertCircle.
InfoSEC AWARENESS RESSOURCEN BESTMÖGLICH NUTZEN. RISIKEN PRAKTIKABEL REDUZIEREN. InfoSEC Awareness Ein Workshop von ExpertCircle. RESSOURCEN BESTMÖGLICH NUTZEN. WORKSHOP INFOSEC AWARENESS DAS NOTWENDIGE
MehrPersonal- und Kundendaten Datenschutz bei Energieversorgern
Personal- und Kundendaten Datenschutz bei Energieversorgern Datenschutz bei Energieversorgern Datenschutz nimmt bei Energieversorgungsunternehmen einen immer höheren Stellenwert ein. Neben der datenschutzkonformen
MehrPragmatischer Datenschutz im Unternehmensalltag / Outsourcing - datenschutzrechtlich möglich?
Pragmatischer Datenschutz im Unternehmensalltag / Outsourcing - datenschutzrechtlich möglich? Unternehmerveranstaltung am Dienstag 11. November 2014 / 16:00-18:45 Uhr TAW Weiterbildungszentrum Altdorf
Mehreco Umfrage IT-Sicherheit 2016
eco Umfrage IT-Sicherheit 2016 Ein Report der eco Kompetenzgruppe Sicherheit unter der Leitung von Oliver Dehning Für den Report wurden 580 Experten aus der IT-Branche befragt. Demografie 33% Sprache 67%
MehrPersonal- und Patientendaten Datenschutz in Krankenhäusern
Personal- und Patientendaten Datenschutz in Krankenhäusern Datenschutz in Krankenhäusern In Krankenhäusern stehen neben der datenschutzkonformen Speicherung eigener Personaldaten vor allem die Verarbeitung
MehrPRAXISLÖSUNGEN. Jens Harmeier. Modul 1: Einführung in die ISO 9000er Reihe
PRAXISLÖSUNGEN Jens Harmeier Modul 1: Einführung in die ISO 9000er Reihe Modul 1: Einführung in die ISO 9000er Reihe Vorwort Vorwort Was sollten Sie über die Normenreihe DIN EN ISO 9000 ff. wissen? 0.0.0.0.0.0.0
MehrScannen Sie schon oder blättern Sie noch?
Scannen Sie schon oder blättern Sie noch? Martin Steger Geschäftsführer intersoft certification services GmbH intersoft mc sec certification 2014 services GmbH mentana-claimsoft.de Agenda Scannen Sie schon
MehrElektronische Signatur praktischer Nutzen für Unternehmen. Grundlagen der Informationssicherheit
Elektronische Signatur praktischer Nutzen für Unternehmen Grundlagen der Informationssicherheit Knut Haufe Studium der Wirtschaftsinformatik an der Technischen Universität Ilmenau Vom Bundesamt für Sicherheit
MehrDatenschutzaudit DATENSCHUTZ & DATENSICHERHEIT IM UNTERNEHMEN. sicher bedarfsgerecht gesetzeskonform
Datenschutzaudit DATENSCHUTZ & DATENSICHERHEIT IM UNTERNEHMEN sicher bedarfsgerecht gesetzeskonform Zielgruppe Unser Beratungskonzept ist für die Unternehmensleitungen kleiner und mittelständischer Unternehmen
Mehr