Akkreditierung und Zertifizierung von D -Diensteanbietern

Größe: px
Ab Seite anzeigen:

Download "Akkreditierung und Zertifizierung von D -Diensteanbietern"

Transkript

1 Astrid Schumacher Akkreditierung und Zertifizierung von D -Diensteanbietern Eine Übersicht über die technischen Vorgaben zur Gewährleistung der sicheren Kommunikationsinfrastruktur Künftige D -Provider müssen im Rahmen einer Akkreditierung durch das Bundesamt für Sicherheit in der Informationstechnik die Umsetzung technischer und organisatorischer Maßnahmen nachweisen. Dies umfasst neben der Sicherheit der angebotenen Dienste die im Informationsverbund notwendige Interoperabilität und Funktionalität sowie die Erfüllung der datenschutzrechtlichen Anforderungen. D eine Infrastruktur für sichere Kommunikation Das Projekt D (entstanden aus dem Projekt Bürgerportale ) zielt auf die Einrichtung einer sicheren elektronischen Kommunikationsinfrastruktur für Bürger, Unternehmen und Verwaltung. Sie soll ohne viel Aufwand von all diesen in den vielfältigen Anwendungsbereichen genutzt werden können. 1 Das Bundesamt für Sicherheit in der Informationstechnik (BSI) ist für das Sicherheits- und Zertifizierungskonzept verantwortlich und betreut die technischen Rahmenbedingungen für die Umsetzung einer sicheren und damit vertrauenswürdigen Infrastruktur des D -Informationsverbundes. Dr. Astrid Schumacher Referentin beim BSI, Kommunikationssicherheit in Geschäftsprozessen, dort mit technisch-rechtlichen Fragen des E-Government und des elektronischen Rechtsverkehrs befasst. Projektleiterin für D im BSI. astrid.schumacher@bsi.bund.de 1 S. grundsätzlich zu D Dietrich, im gleichen Heft, und Stach, DuD 2008, 184 ff. Abbildung 1 D Struktur Vertrauen durch Sicherheit und Zertifizierung Wesentlich für den Erfolg von D ist, dass die Diensteanbieter die Sicherheit, die sie versprechen, auch tatsächlich gewährleisten. Die Vertrauenswürdigkeit der Diensteanbieter ist entscheidende Voraussetzung für das berechtigte Vertrauen der Nutzer 2. Grundlage dafür ist insbesondere ein geeignetes IT-Rahmen-Sicherheitskonzept, das alles, was für die Infrastruktur relevant ist, mit einbezieht. Ziel ist es, potentiellen Anbietern zu ermöglichen, 2 Vgl. dazu auch Roßnagel/Hornung/Knopp/ Wilke, DuD 12/2009, 728 ff., 731, und Probst, DSB 2/2009, 16 ff. ein angemessenes Sicherheitsniveau zu erreichen, gleichzeitig aber genügend Spielraum für die individuelle Gestaltung der Einsatzumgebung zu lassen. Das BSI leistet mit der Konzeption des Sicherheits- und Zertifizierungskonzepts einen wesentlichen Beitrag zur Umsetzung der Vision einer sicheren und verlässlichen Infrastruktur für eine vertrauliche und verbindliche elektronische Kommunikation. Akkreditierung nach dem Gesetzentwurf Der D -Gesetzentwurf 3 bietet ein entsprechendes Nachweisverfahren für die Diensteanbieter an und sieht in 17 vor, dass Unternehmen, die ihre Dienste im D -Verbund anbieten wollen, auf Antrag eine staatliche Akkreditierung erhalten können. Diese ist freiwillig, denn jeder Diensteanbieter kann die gleichen Dienste auch ohne Akkreditierung anbieten, profitiert dann aber nicht von den mit dieser verbundenen Vorteilen. Zu den Vorteilen, die die Akkreditierung mit sich bringt, gehört insbesondere 3 BT-DrS 16/12598 vom (hier noch unter dem Begriff Bürgerportale); nachdem das Gesetz in der letzten Legislaturperiode nicht mehr verabschiedet werden konnte, wird ein überarbeiteter Entwurf in das neue Gesetzgebungsverfahren eingebracht; die Akkreditierungsvoraussetzungen bleiben im Wesentlichen unverändert 302 DuD Datenschutz und Datensicherheit

2 der aus Sicht der wesentliche Nachweis der geprüften Sicherheit, der für die Anbieter gegenüber den Nutzern auch marktstrategisch und werbewirksam verwertbar ist. Zudem knüpfen wesentliche Rechtsfolgen an die bestätigte Vertrauenswürdigkeit und finden damit ihre Grundlage nicht zuletzt in der Akkreditierung. 4 An dieser Stelle sei grundsätzlich angemerkt, dass D -Dienste insgesamt keine Alternative zur qualifizierten elektronischen Signatur darstellen sollen und können. 5 Diese ist weiterhin nach bestehender Rechtslage das einzige rechtlich anerkannte Äquivalent zur eigenhändigen Unterschrift und also der Ersatz der Schriftform, 126a BGB. Mit D wird eine Plattform bereitgestellt, die im Gegensatz zur herkömmlichen eine sichere und nachvollziehbare Kommunikation im Internet schafft. Die bislang fehlende Nachweisbarkeit der elektronischen Kommunikation per einfacher E- Mail wird mit D nunmehr möglich, da der Versand bzw. der Empfang von De- Mails nachgewiesen werden kann und die Identität der Kommunikationspartner gesichert ist. 6 Ergänzend kann die qualifizierte elektronische Signatur vom Nutzer in den Fällen eingesetzt werden, in denen ein per D versendetes Dokument einem Schriftformerfordernis unterliegt die D -Anbieter sind verpflichtet, den Einsatz elektronischer Signaturen zu ermöglichen. torische und rechtliche Anforderungen erfüllen. Diese Anforderungen werden durch n des BSI (Anforderungskatalog / Regelwerk in Bezug auf Sicherheitseigenschaften und Funktionalität), IT-Grundschutz erweitert um D -spezifische Anforderungen sowie hinsichtlich des Datenschutzes in einem gesonderten Kriterienkatalog festgelegt und veröffentlicht. Der Antrag auf Akkreditierung kann gestellt werden, wenn dem Diensteanbieter alle notwendigen Nachweise vorliegen. Die Voraussetzungen der Akkreditierung sind im Wesentlichen in 18 D -Gesetzentwurf festgelegt. Die wesentlichen Nachweise Die zu erbringenden Nachweise konzentrieren sich im Wesentlichen auf Sicherheitszertifikate des BSI nach 9 BSIG 8 und einen Datenschutz-Nachweis des Bundes- Abbildung 2 Akkreditierung & Aufsicht beauftragten für den Datenschutz und die Informationsfreiheit (BfDI) nach 18 II Nr. 4 D -Gesetzentwurf, die im Folgenden näher erläutert werden. Daneben ist noch die auch sonst üblicher Weise im gewerblichen Bereich geforderte Zuverlässigkeit und Fachkunde, eine geeignete Deckungsvorsorge sowie weitere Pflichten etwa im Rahmen der D -Kontonutzung z.b. Aufklärungs- und Informationspflichten gegenüber dem Nutzer zu erfüllen, auf die hier nicht weiter eingegangen werden kann. n (TRs) sind ein bewährtes Mittel, um Anwendern und Herstellern ein standardisiertes Format für die technischen Vorgaben an die Hand zu geben, nach denen sie (Anwender) Produkte für ihren Anwendungsbereich auswählen können und die Produkte selbst (Hersteller) auf Konformität zu den vorgegebenen Spezifikationen prüfen lassen können. Voraussetzungen der Akkreditierung Die Akkreditierung selbst ist an definierte Voraussetzungen geknüpft und wird von der zuständigen Behörde nur bei erfolgreichem Nachweis erteilt. 7 Mit der Akkreditierung erhalten die Anbieter zudem ein Gütezeichen, mit dem sie auf dem Markt für den von ihnen erbrachten Nachweis der umfassend geprüften technischen und administrativen Sicherheit ihrer Dienste werben dürfen. Um akkreditiert zu werden, muss jeder Anbieter bestimmte technische, organisa- 4 Auf diese kann hier nicht näher eingegangen werden, vgl. weiter dazu Roßnagel/Hornung/ Knopp/Wilke, DuD 12/2009, 728 ff., 731, 5 Missverständlich daher Fox, DuD 2009, 387, und Lapp, DuD 2009, S. zum Identitätsmanagement via D Schulz, DuD 10/2009, 601 ff. 7 Als zuständige Behörde ist nach 2 D - Gesetzesentwurf das BSI vorgesehen. 8 Artikel 1 des Gesetzes zur Stärkung der Sicherheit in der Informationstechnik des Bundes vom 14. August 2009, BGBl.2009 Teil I Nr. 54, S ff. Gesetz über das Bundesamt für Sicherheit in der Informationstechnik DuD Datenschutz und Datensicherheit

3 Anforderungen an Prüfstellen und Auditoren Prüfstellen, die technische Konformitätsprüfungen durchführen, sind privatwirtschaftliche Stellen und zu diesem Zweck vom BSI lizenziert. Die Voraussetzungen, die nach TRs prüfende Stellen zu erfüllen haben, sind in den TRs selbst sowie in gesonderten, auf D zu geschnittene Verfahrensbeschreibungen festgelegt. Aufgrund der Vielfalt möglicher Ausprägungen einer Technischen Richtlinie ist die Fachkompetenz für jede TR einzeln nachzuweisen. 9 Die hier zugrundeliegenden Dokumente beschreiben die konkreten Anforderungen an Prüfstellen und die Evaluatoren, die die Prüfung jeweils tatsächlich durchführen. Die Verfahrensbeschreibung zur Anerkennung von Stellen und Zertifizierung von sdienstleistern mit dem dazugehörigen Programm definiert die konkreten Voraussetzungen für die Anerkennung von Prüfstellen für Evaluierungen nach TRs im Geltungsbereich De- Mail. In der Verfahrensbeschreibung zur Zertifizierung bzw. Anerkennung von Personen und dem dazugehörigen Programm ist festgelegt, in welcher Form die Personen, die eine Evaluierung und Prüfung zum Zwecke der Zertifizierung durchführen wollen, sich qualifizieren und dies auch nachweisen müssen. Die Zertifizierung als Auditor D beinhaltet in diesem Rahmen Anforderungen an die persönlichen Eigenschaften und fachlichen Voraussetzungen. 10 Die Nachweise Im Einzelnen Im Einzelnen müssen folgende Zertifikate erbracht werden: Funktionalität: Für den Bereich der Funktionalität ein Zertifikat nach BSI TR Teil 1.1 (Basisinfrastruktur), 2.1 (Accountmanagement) und 3.1 (Postfach- und Versanddienst). Falls auch der Identifizierungsdienst und/oder Dokumentensafe angeboten werden soll, zusätzlich Teil 4.1 (Identi- 9 Siehe unter Rubrik Zertifizierung und Akkreditierung 10 Die Verfahrensbeschreibungen mit den Programmen sind abrufbar unter der Rubrik wie in Fußnote 9 fizierungsdienst) und 5.1 (Dokumentensafe). Interoperabilität: Für den Bereich der Interoperabilität ein Zertifikat nach BSI TR Teil 1.4 (Basisinfrastruktur) und 3.4 (Postfach- und Versanddienst). Falls auch der Identifizierungsdienst angeboten werden soll, zusätzlich Teil 4.4 (Identifizierungsdienst). Sicherheit: Für den Bereich Sicherheit muss ein ISO27001-Zertifikat auf der Basis von IT- Grundschutz ergänzt um D -spezifische Anforderungen vorgelegt werden. Die allgemeinen Anforderungen finden sich in den BSI TR Teil 6 (Modul Sicherheit), 6.1 (Schutzbedarfsfeststellung) und 6.2 (Übergeordnete Komponenten), sowie in den dienstespezifischen BSI TR Teil 1.3 (Basisinfrastruktur), 2.3 (Accountmanagement), 3.3 (Postfachund Versanddienst), 4.3 (Identifizierungsdienst)und 5.3 (Dokumentensafe). Datenschutz: Für den Bereich Datenschutz ein Zertifikat des BfDI auf Basis des Kriterienkatalogs zur Erfüllung der datenschutzrechtlichen Anforderungen bei den angebotenen Diensten. Zertifizierung nach der Technischen Richtlinie D Die BSI TR D stellt insgesamt das Rahmenwerk der Zertifizierung in den Bereichen Funktionalität, Interoperabilität und Sicherheit dar und beschreibt die Anforderungen, die D -Dienste erfüllen müssen, sowie die Anforderungen zur Prüfung dieser Eigenschaften (Prüfspezifikationen). 11 Die TR ist modular aufgebaut entsprechend der in D enthaltenen unterschiedlichen Dienste, das Dokument referenziert auf die einzelnen dienstespezifische Dokumente als Module, die folgende Bereiche abdecken: IT-Basisinfrastruktur Accountmanagement Postfach- und Versanddienst Identifizierungsdienst Light Dokumentensafe Light Sicherheit Der Ablauf zur Erlangung eines Zertifikats nach der TR (Funktionalität und Interoperabilität) gliedert sich in die folgenden Schritte: Abbildung 3 Zertifikatserteilung Interoperabilität und Funktionalität Der Diensteanbieter stellt beim BSI einen Antrag auf Zertifizierung nach der TR für den/die jeweils relevanten Bereich(e) Beauftragung einer vom BSI anerkannten Prüfstelle für D durch den Diensteanbieter Die Prüfstelle führt die Prüfungen bei dem Diensteanbieter durch. Grundlage für die Prüfungen sind en und -prüfspezifikationen für den Bereich der Funktionalität, sowie Interoperabilitätsspezifikationen und -prüfspezifikationen für den Bereich der Interoperabilität Nach Abschluss der Prüfung erstellt die Prüfstelle einen Prüfbericht, der vom BSI begutachtet wird Bei positiver Beurteilung des Prüfberichts wird für den geprüften Teil ein 11 Bis auf die Prüfspezifikationen sind alle TRs unter Rubrik E-Government, Unterpunkt D in Version 0.99 veröffentlicht und abrufbar 304 DuD Datenschutz und Datensicherheit

4 Zertifikat erteilt und -auf Wunsch- auf der Webseite des BSI veröffentlicht. 12 ISO Zertifizierung auf Basis von IT-Grundschutz ergänzt um D spezifische Anforderungen Grundlage für das durch den D - Diensteanbieter zu erstellende skonzept sind die BSI-Standards 100-1, und sowie der IT-Grundschutz-Katalog. Die darin enthaltenen Standard-Sicherheitsmaßnahmen decken bei vollständiger Umsetzung den normalen Schutzbedarf ab und stellen eine Basis für die adäquate Absicherung von höherem Schutzbedarf dar. Die zusätzlichen D -spezifischen Anforderungen betreffen insbesondere dienstebezogene Sicherheitsaspekte, die in weiteren TRs festgelegt sind. 13 Für die Durchführung von Audits eines D -Diensteanbieters werden spezielle Anforderungen an einen Auditor gestellt. Diese Anforderungen und eine Liste von geeigneten Auditoren werden auf der Webseite des BSI veröffentlicht (siehe oben). Das Modul der TR De- Mail spezifiziert die Anforderungen und den Ablauf der Zertifizierung entsprechend ISO auf der Basis von IT- Grundschutz. Es wird ein Überblick gegeben über die notwendigen Schritte zur Erstellung des konkreten skonzepts und zur Zertifizierung des IT-Verbunds als Untersuchungsgegenstand. Konzeptionelle Vorgaben für die Erstellung eines Sicherheitskonzeptes sind in folgenden Dokumenten enthalten, in denen jeweils Maßnahmen beschrieben werden, die zwingend umgesetzt werden müssen (Vorgaben) und solche, die durch alternative Maßnahmen ersetzt werden können (empfohlene Maßnahmen): a) TR D Sicherheit Schutzbedarfsanalyse BSI-TR Teil 6.1. Dieses Dokument enthält die für De- Mail ermittelte Schutzbedarfsanalyse, 12 Ausführliche Informationen zur Zertifizierung nach Technischen Richtlinien sowie diese selbst, eine Liste der anerkannten Prüfstellen sowie das notwendige Antragsformular finden Sie in Kürze unter: zertifizierungnachtr_node.html 13 Modul der TR D , BSI-TR Teil 6 die als Mindestanforderung für den Schutzbedarf dient. b) TR D Sicherheit Übergeordnete Komponenten BSI-TR Teil 6.2. Dieses Dokument enthält eine beispielhafte, technische Abbildung einer De- Mail-Infrastruktur. Zudem sind Hinweise für eine Schutzbedarfsfeststellung beruhend auf einer vorhergehenden Schutzbedarfsanalyse enthalten. Ausgehend von den definierten Sicherheitszielen sind Der in diesem Dokument skizzierte Ansatz kann dem D - Diensteanbieter als Beispiel für sein Sicherheitskonzept dienen. c) TR D Sicherheit Prüffälle- BSI- TR Teil 6.3. Dieses Dokument enthält D -spezifische Anforderungen, die dem Prüfbereich zugeordnet werden. Spezifische Sicherheitsaspekte einzelner D -Dienste werden in den nachfolgend benannten Dokumenten betrachtet: d) TR D Accountmanagement BSI-TR Teil 2.3. Dieses Dokument enthält die sziele sowie daraus abgeleitet entsprechende obligatorische und empfohlene Maßnahmen für das Accountmanagement. Es ist Bestandteil des Moduls Accountmanagement. e) TR D IT-Basisinfrastruktur BSI-TR Teil 1.5. Dieses Dokument enthält die sziele sowie daraus abgeleitet obligatorische und empfohlene Maßnahmen für die Basisinfrastruktur. Es ist Bestandteil des Moduls IT-Basisinfrastruktur. f) TR D Postfachund Versanddienst BSI-TR Teil 3.5. Dieses Dokument enthält die sziele sowie obligatorische und empfohlene Maßnahmen, für den Postfach- und Versanddienst. Es ist Bestandteil des Moduls Postfach- und Versanddienst. g) TR D Dokumentensafe BSI-TR Teil 5.3. Dieses Dokument enthält die sziele sowie daraus abgeleitet obligatorische und empfohlene Maßnahmen für den Dokumentensafe light. Es ist Bestandteil des Moduls Dokumentensafe. h) TR D Identifizierungsdienst BSI-TR Teil 4.5. Dieses Dokument enthält die sziele sowie daraus abgeleitet obligatorische und empfohlene Maßnahmen, für den Identifizierungsdienst light. Es ist Bestandteil des Moduls Identifizierungsdienst. Der Inhalt von a) bis f) ist in jedem Fall anzuwenden; hingegen ist eine Anwendung von g) bis h) nur notwendig, wenn der De- Mail-Diensteanbieter auch den jeweiligen -optionalen- Dienst anbietet. Die Zertifizierung läuft dann im Wesentlichen nach folgendem Schema ab: Der Diensteanbieter stellt einen Antrag beim BSI auf Zertifizierung nach ISO auf Basis von IT-Grundschutz ergänzt um D -spezifische Anforderungen und benennt dabei einen vom BSI dafür zertifizierten Auditor. Der im Antrag genannte Auditor überprüft den Diensteanbieter und erstellt einen Auditreport. Der Auditreport wird beim BSI eingereicht, einer Prüfung unterzogen und abgenommen. Das Zertifikat wird, bei Erfolg, erteilt und auf Wunsch veröffentlicht. Abbildung 4 Zertfikatserteilung ISO IT-Grundschutz + D Datenschutznachweis Schließlich haben zukünftige D - Diensteanbieter nach 18 II Nr. 4 De- Mail-Gesetzentwurf die Erfüllung datenschutzrechtlicher Anforderungen an das Datenschutzkonzept für die eingesetzten Verfahren und die eingesetzten informationstechnischen Einrichtungen nachzuweisen. Hinsichtlich der informationstechnischen Aspekte, die die Datensicher- DuD Datenschutz und Datensicherheit

5 Abbildung 5 Übersicht n TR D (TR DM) Modul IT-Basisinfrastruktur (TR DM M Binfra) Modul Postfach und Versanddienst (TR DM M PVD) Modul Accountmanagement (TR DM M ACM) Modul Dokumentensafe (TR DM M DS) Modul Identifizierungsdienst (TR DM M ID) Modul Sicherheit (TR DM M IT-Si) (TR DM FU Binfra) (TR DM FU PVD) (TR DM FU ACM) (TR DM FU DS) (TR DM FU ID) Schutzbedarfsfeststellung (TR DM IT-Si SchBed) (TR DM FU-PS Binfra) (TR DM FU-PS PVD) (TR DM FU-PS ACM) (TR DM FU-PS DS) (TR DM FU-PS ID) Übergeordnete Komponten (TR DM IT-Si ÜK) (TR DM IT-Si Binfra) (TR DM IT-Si PVD) (TR DM IT-Si ACM) (TR DM IT-Si DS) (TR DM IT-Si ID) IT- Sicherheitspürfspezifikationen (TR DM IT-Si PS) Interoperabilitätspezifikation (TR DM IO Binfra) Interoperabilitätspezifikation (TR DM IO PVD) Interoperabilitätspezifikation (TR DM IO ID) Interoperabilitätsprüfspezifikation (TR DM IO-PS Binfra) Interoperabilitätsprüfspezifikation (TR DM IO-PS PVD) Interoperabilitätsprüfspezifikation (TR DM IO-PS ID) Abbildung 6 Zertifikatserteilung Datenschutz heit betreffen und damit bereits in der Prüfung der Sicherheit enthalten sind, kann auf diese verwiesen werden. Im referenzierten Gesetzentwurf vom (siehe Fußnote 3) wurde auf das bis dato geplante Datenschutzauditgesetz verwiesen, das in der vergangenen Legislaturperiode jedoch nicht mehr verabschiedet wurde. Gleichwohl soll der Datenschutznachweis als Voraussetzung für die Akkreditierung der D -Anbieter beibehalten werden. Kriterienkatalog Um D -spezifische Aspekte möglichst umfassend und von Beginn an zu berücksichtigen, wurde ein Katalog der wesentlichen Anforderungen an den Datenschutznachweis erarbeitet. Dieser Kriterienkatalog mit den De- Mail-spezifischen Anforderungen für den Datenschutznachweis bietet Gutachtern im Rahmen des Prozesses der Zertifikatsvergabe ein auf den Prüfgegenstand d.h. den jeweiligen D -Dienst zugeschnittenes Anforderungsprofil und dient somit als Orientierungshilfe, erhöht als Grundlage für die Beauftragung entsprechender Prüfstellen die Planungssicherheit für die Anbieter von D -Diensten, dient der Vertrauensbildung bei Kunden und Nutzern, die auf diese Weise genaue Kenntnis über die wesentlichen datenschutzrechtlichen Anforderungen erlangen, die alle D -Anbieter erfüllen müssen. Wesentliche Anforderungen Nach dem Kritierienkatalog werden anerkannt Nachweis für einzelne D - Dienste oder für das gesamte Diensteangebit eines D -Anbieters. Ein mehrerer Dienste umfassender Nachweis muss bei der Prüfung dienstespezifische Besonderheiten berücksichtigen und die Prüfergebnisse für die einzelnen Dienste sowie gemeinsam angebotene Funktionen separat ausweisen (Modularisierung). Die Begutachtung muss insgesamt technische und rechtliche Aspekte beinhalten. Es gibt im Wesentlichen fünf Kriteriengruppen, nach denen geprüft werden muss: Rechtliche Zulässigkeit unter Angabe der rechtlichen Erlaubnistatbestände Dienstespezifische Umsetzung der technisch-organisatorischen Anforderungen Fernmeldegeheimnis und Grundrecht auf Vertraulichkeit und Integrität, Recht auf informationelle Selbstbestimmung Rechte der Betroffenen, insbes. Datenschutzerklärungen Datenschutzmanagement Zuständigkeit des BfDI Im Rahmen der Akkreditierung kann die zuständige Behörde die Vorlage des Datenschutznachweises lediglich formal bestätigen, ohne eigene inhaltliche Prüfungen vorzunehmen. Die tatsächliche Erfüllung der Datenschutzanforderungen und damit die datenschutzrechtliche Begutachtung der angebotenen D -Dienste muss in der Zuständigkeit einer anderen Stelle liegen, idealerweise beim Bundesbeauftragten für den Datenschutz und die Informationsfreiheit (BfDI). 306 DuD Datenschutz und Datensicherheit

6 In diesem Sinne wurden zuletzt im Januar 2010 Gespräche mit dem BfDI und anderen Datenschutzbehörden geführt. Es konnte Einigkeit darüber erzielt werden, dass der Datenschutznachweis sowohl inhaltlich als auch hinsichtlich der Erteilung des entsprechenden Zertifikats in Zukunft in der Verantwortung des BfDI liegen wird. Eine entsprechende Regelung soll im nächsten Entwurf des D - Gesetzes aufgenommen werden. Weiter wurde festgelegt, dass der Kriterienkatalog in einem ersten Schritt vom Bundesministerium des Innern auf den Internetseiten der IT-Beauftragten der Bundesregierung (BfIT) veröffentlicht wird. Der BfDI plant auf seinen Internetseiten auf die Veröffentlichung zu verweisen mit der Anmerkung: Der Kriterienkatalog für den D -Datenschutznachweis wurde mit dem BfDI erörtert und wird vom BfDI grundsätzlich positiv bewertet. In der Folge wird der BfDI nicht nur die inhaltliche, sondern auch die formale Verantwortung für den Kriterienkatalog übernehmen. Der Nachweis wird nach den bisherigen Überlegungen demnach wie folgt erbracht: 14 Der Diensteanbieter beauftragt eine vom Bund oder einem Land anerkannte sachverständige Stelle für Datenschutz mit einer Prüfung anhand der Datenschutz-Kriterien für D . Als Prüfstelle kommt eine sachverständige Stelle für Datenschutz in Betracht, die vom Bund oder von einem Land anerkannt oder öffentlich bestellt oder beliehen ist. Dies können z.b. Prüfstellen / Gutachter sein, die beim Unabhängigen Landeszentrum für Datenschutz Schleswig-Holstein (ULD) als Sachverständiger anerkannt sind. 15 Der Prüfer erstellt einen Prüfbericht, der dem BfDI zur Abnahme vorgelegt wird. Der BfDI erteilt, bei Erfolg, die Abnahme und stellt das Zertifikat für den Bereich Datenschutz aus. 14 Informationen zum Nachweis der datenschutzrechtlichen Anforderungen, den dafür relevanten Kriterienkatalog und die zugelassenen Prüfstellen sowie das Antragsformular finden sich demnächst auch unter 15 Eine Liste ist veröffentlicht unter htm. Fazit Die Vertrauenswürdigkeit der künftigen D -Dienste basiert auf einem sinnvollen System von Zertifikaten und Nachweisen, die ganz überwiegend (vom in dieser Form neuartigen Datenschutz-Nachweis abgesehen) auf bewährten Strukturen zur objektiven Prüfung und Bewertung von Informationsverbünden beruhen. Besonderes Augenmerk wird dabei auf die Sicherheit der Dienste gelegt, um das von D angestrebte Ziel der sicheren elektronischen Kommunikation auch tatsächlich zu erreichen. Die Feststellung der Vertrauenswürdigkeit der Anbieter durch eine behördliche Bestätigung macht schließlich den wesentlichen Unterschied zu anderen, möglicherweise in technischer Hinsicht vergleichbaren Angeboten aus. Der vom D -Gesetzentwurf zur Verfügung gestellte gesetzliche Rahmen mit dem geschilderten technischen Unterbau bildet für das Ziel der geprüften sicheren Kommunikationsinfrastruktur die geeignete Architektur, innerhalb derer genügend Spielraum für die künftigen De- Mail-Provider bleibt, sich im Wettbewerb zu behaupten. DuD Datenschutz und Datensicherheit

BSI Technische Richtlinie

BSI Technische Richtlinie BSI Technische Richtlinie Bezeichnung: Informationssicherheit Anwendungsbereich: De-Mail Kürzel: BSI TR 01201 Teil 6 Version: 1.4 Bundesamt für Sicherheit in der Informationstechnik Postfach 20 03 63 53133

Mehr

Akkreditierung gemäß D -Gesetz

Akkreditierung gemäß D -Gesetz Akkreditierung gemäß De-Mail-Gesetz B S I - D e M a i l - 0 0 0 3-2 0 1 2 De-Mail-Dienstanbieter Telekom Deutschland GmbH Akkreditierte Dienste: Registrierte Domain: Postfach- und Versanddienst Verzeichnisdienst

Mehr

BSI TR (RESISCAN) Ersetzendes Scannen einfach und sicher

BSI TR (RESISCAN) Ersetzendes Scannen einfach und sicher BSI TR-03138 (RESISCAN) Ersetzendes Scannen einfach und sicher Bundesamt für Sicherheit in der Informationstechnik Postfach 20 03 63 53133 Bonn Tel.: +49 22899 9582-0 E-Mail: resiscan@bsi.bund.de Internet:

Mehr

Gütesiegel Datenschutz Mecklenburg-Vorpommern

Gütesiegel Datenschutz Mecklenburg-Vorpommern Informationstechnische Produkte sind vorrangig einzusetzen, wenn deren Vereinbarkeit mit den Vorschriften über den Datenschutz und die Datensicherheit in einem Prüfverfahren festgestellt wurde. Das Prüfverfahren

Mehr

Verfahrensbeschreibung zur Akkreditierung von D -Diensteanbietern. VB-Akkr_D

Verfahrensbeschreibung zur Akkreditierung von D -Diensteanbietern. VB-Akkr_D Verfahrensbeschreibung zur Akkreditierung von De-Mail-Diensteanbietern VB-Akkr_De-Mail Version 1.0 Stand 25.10.2011 Bundesamt für Sicherheit in der Informationstechnik Postfach 20 03 63 53133 Bonn Tel.:

Mehr

ISMS und Sicherheitskonzepte ISO und IT-Grundschutz

ISMS und Sicherheitskonzepte ISO und IT-Grundschutz ISMS und Sicherheitskonzepte ISO 27001 und IT-Grundschutz Aufbau eines ISMS, Erstellung von Sicherheitskonzepten Bei jedem Unternehmen mit IT-basierenden Geschäftsprozessen kommt der Informationssicherheit

Mehr

Technische Richtlinie BSI TR-03109

Technische Richtlinie BSI TR-03109 Technische Richtlinie BSI TR-03109 Version 1.0.1, Datum 11.11.2015 Änderungshistorie Version Datum Beschreibung 1.0 18.03.2014 Initiale Version 1.0 1.0.1 11.11.2015 Neues Kapitel 3.6 Bundesamt für Sicherheit

Mehr

ISMS und Sicherheitskonzepte ISO und IT-Grundschutz

ISMS und Sicherheitskonzepte ISO und IT-Grundschutz ISMS und Sicherheitskonzepte ISO 27001 und IT-Grundschutz ISMS und Sicherheitskonzepte ISO 27001 und IT-Grundschutz Aufbau eines ISMS, Erstellung von Sicherheitskonzepten Bei jedem Unternehmen mit IT-basierenden

Mehr

Bekanntmachung Veröffentlicht am Dienstag, 26. Januar 2016 BAnz AT B4 Seite 1 von 8

Bekanntmachung Veröffentlicht am Dienstag, 26. Januar 2016 BAnz AT B4 Seite 1 von 8 Seite 1 von 8 BSI Technische Richtlinie Bezeichnung: Anwendungsbereich: Identitätsbestätigungsdienst IT-Sicherheit De-Mail Kürzel: BSI TR 01201 Teil 4.3 Version: 1.2 Seite 2 von 8 Bundesamt für Sicherheit

Mehr

Gutachten. Rezertifizierung im Auditverfahren gemäß 43 Abs. 2 LDSG

Gutachten. Rezertifizierung im Auditverfahren gemäß 43 Abs. 2 LDSG Gutachten Rezertifizierung im Auditverfahren gemäß 43 Abs. 2 LDSG Finanzministerium Schleswig-Holstein Betreiberfunktion für das integrierte Sprach- und Datennetz der schleswig-holsteinischen Landesverwaltung

Mehr

Durchführung eines Audits für die Geprüfte Auftragsdatenverarbeitung

Durchführung eines Audits für die Geprüfte Auftragsdatenverarbeitung Prüfschema Durchführung eines Audits für die Geprüfte Auftragsdatenverarbeitung durch die greeneagle certification GmbH Beim Strohhause 17 20097 Hamburg Version 1.2 Änderungshistorie Datum Version Bemerkung

Mehr

nach Technischen Richtlinien des Bundesamtes für Sicherheit in der Informationstechnik

nach Technischen Richtlinien des Bundesamtes für Sicherheit in der Informationstechnik Zertifikat nach Technischen Richtlinien des Bundesamtes für Sicherheit in der Informationstechnik BSI-K-TR-0246-2016 Scandienstleistung der DMI GmbH & Co. KG am Produktionsstandort Leisnig und der DMI

Mehr

Bundesministerium für Wirtschaft und Energie Frau Sabine Maass Scharnhorststraße Berlin. per an

Bundesministerium für Wirtschaft und Energie Frau Sabine Maass Scharnhorststraße Berlin. per  an Bundesministerium für Wirtschaft und Energie Frau Sabine Maass Scharnhorststraße 34-37 10115 Berlin per E-Mail an BUERO-VIA3@bmwi.bund.de 3. November 2016 Stellungnahme zum Entwurf eines Gesetzes zur Durchführung

Mehr

IT-SICHERHEITSEXPERTE/IN Audits/Zertifizierungen JOBPERSPEKTIVE

IT-SICHERHEITSEXPERTE/IN Audits/Zertifizierungen JOBPERSPEKTIVE IT-SICHERHEITSEXPERTE/IN Audits/Zertifizierungen JOBPERSPEKTIVE Als IT-Sicherheitsexperte/in können Sie sich bei uns in der datenschutz cert auf den Tätigkeitsschwerpunkt AUDITS und ZERTIFIZIERUNGEN spezialisieren

Mehr

nach Technischen Richtlinien des Bundesamtes für Sicherheit in der Informationstechnik

nach Technischen Richtlinien des Bundesamtes für Sicherheit in der Informationstechnik Zertifikat nach Technischen Richtlinien des Bundesamtes für Sicherheit in der Informationstechnik BSI-K-TR-0202-2015 Scan-Prozess Ersetzendes Scannen für DATEV Unternehmen online nach TR-RESISCAN bei der

Mehr

Die Datenschutz-Grundverordnung Auswirkungen auf die Praxis

Die Datenschutz-Grundverordnung Auswirkungen auf die Praxis Auswirkungen auf die Praxis SPEAKER Steffen Niesel Fachanwalt für IT-Recht Ulf Riechen Dipl.-Ing. für Informationstechnik 2 Einleitung Wann tritt die Datenschutzgrundverordnung (DS-GVO) in Kraft? 25. Mai

Mehr

aufgrund des 217f Absatz 4b SGB V

aufgrund des 217f Absatz 4b SGB V Richtlinie des GKV-Spitzenverbandes zu Maßnahmen zum Schutz von Sozialdaten der Versicherten vor unbefugter Kenntnisnahme nach 217f Absatz 4b SGB V (GKV-SV Richtlinie Kontakt mit Versicherten) vom 14.12.2018

Mehr

Mitteilung zur Kenntnisnahme

Mitteilung zur Kenntnisnahme 17. Wahlperiode Drucksache 17/0811 04.02.2013 Mitteilung zur Kenntnisnahme Elektronische Signatur Drucksache 17/0400 (II.A.14.3 e) und Schlussbericht Abgeordnetenhaus von Berlin 17. Wahlperiode Seite 2

Mehr

Schutz Kritischer Infrastrukturen im Energiesektor: Umsetzung und Zertifizierung des IT-Sicherheitskatalogs für Strom- und Gasnetzbetreiber

Schutz Kritischer Infrastrukturen im Energiesektor: Umsetzung und Zertifizierung des IT-Sicherheitskatalogs für Strom- und Gasnetzbetreiber Schutz Kritischer Infrastrukturen im Energiesektor: Umsetzung und Zertifizierung des IT-Sicherheitskatalogs für Strom- und Gasnetzbetreiber Alexander Frechen, Referent Energieregulierung DAkkS Akkreditierungskonferenz

Mehr

Aktiv voran: Neue Möglichkeiten der Zertifizierung für Unternehmen und Verwaltung durch die DSGVO Teil 1

Aktiv voran: Neue Möglichkeiten der Zertifizierung für Unternehmen und Verwaltung durch die DSGVO Teil 1 Aktiv voran: Neue Möglichkeiten der Zertifizierung für Unternehmen und Verwaltung durch die DSGVO Teil 1 Henry Krasemann Unabhängiges Landeszentrum für Datenschutz Schleswig-Holstein Sommerakademie am

Mehr

Erfüllung der Anforderungen an qualifizierte Dienste für die Zustellung elektronischer Einschreiben nach eidas-verordnung durch D -Dienste

Erfüllung der Anforderungen an qualifizierte Dienste für die Zustellung elektronischer Einschreiben nach eidas-verordnung durch D -Dienste Erfüllung der Anforderungen an qualifizierte Dienste für die Zustellung elektronischer Einschreiben nach eidas-verordnung durch De-Mail-Dienste Bundesamt für Sicherheit in der Informationstechnik Postfach

Mehr

KBA. Kraftfahrt-Bundesamt Ihr zentraler Informationsdienstleister rund um das Kraftfahrzeug und seine Nutzer

KBA. Kraftfahrt-Bundesamt Ihr zentraler Informationsdienstleister rund um das Kraftfahrzeug und seine Nutzer Kraftfahrt-Bundesamt Ihr zentraler Informationsdienstleister rund um das Kraftfahrzeug und seine Nutzer Leitfaden für die EG-Kleinserien-Typgenehmigung nach der Richtlinie 2007/46/EG als Ergänzung zum

Mehr

Technische Richtlinie XML-Datenaustauschformat für hoheitliche Dokumente (TR XhD) 1 Rahmenwerk

Technische Richtlinie XML-Datenaustauschformat für hoheitliche Dokumente (TR XhD) 1 Rahmenwerk Technische Richtlinie XML-Datenaustauschformat für hoheitliche Dokumente (TR XhD) 1 Rahmenwerk Version 1.4 18.11.2013 BSI TR-03123-1 Bundesamt für Sicherheit in der Informationstechnik Postfach 20 03 63

Mehr

Hinweise zur Bereitstellung der Referenzdokumente im Rahmen der Zertifizierung nach ISO auf der Basis von IT- Grundschutz. Version 2.

Hinweise zur Bereitstellung der Referenzdokumente im Rahmen der Zertifizierung nach ISO auf der Basis von IT- Grundschutz. Version 2. Hinweise zur Bereitstellung der Referenzdokumente im Rahmen der Zertifizierung nach ISO 27001 auf der Basis von IT- Grundschutz Version 2.0 Bundesamt für Sicherheit in der Informationstechnik Postfach

Mehr

IT-Sicherheitszertifikat

IT-Sicherheitszertifikat 1 Bundesamt l Deutsches erteilt vom IT-Sicherheitszertifikat ISO 27001-Zertifikat auf der Basis von IT-Grundschutz Technisches Facility Management für hochverfügbare Datacenter der e-shelter services GmbH

Mehr

Beschluss des Rates der IT-Beauftragten

Beschluss des Rates der IT-Beauftragten Beschluss des Rates der IT-Beauftragten Thema: Offene Dokumentenformate Gegenstand: Einführung offener Dokumentenformate in der Bundesverwaltung Datum: 28. November 2008 Anlagen: - Hintergrund: PROJEKTGRUPPE

Mehr

Standardisierung und Anforderungen an SMGW Administration

Standardisierung und Anforderungen an SMGW Administration Standardisierung und Anforderungen an SMGW Administration Workshop Intelligente Messsysteme und Energiedatennetze Frank Drees, 19.04.2016, Bochum Inhalt 1. Historie 2. Gesetzlicher Rahmen 3. Standards

Mehr

So einfach wie , so sicher wie Papierpost.

So einfach wie  , so sicher wie Papierpost. So einfach wie E-Mail, so sicher wie Papierpost. Behörde Bürgerinnen und Bürger Anbieter Unternehmen Anbieter Anbieter Unternehmen Bürgerinnen und Bürger Behörde www.cio.bund.de www.de-mail.de Bleiben

Mehr

Telematikkonformität. Konformitätsverfahren. 19. Mai Version: Status: Final. Kategorie: öffentlich. Verteiler: Website

Telematikkonformität. Konformitätsverfahren. 19. Mai Version: Status: Final. Kategorie: öffentlich. Verteiler: Website Telematikkonformität Konformitätsverfahren 19. Mai 2014 Version: 2.0.3 Status: Final Kategorie: öffentlich Verteiler: Website tk_r0_info_konformitaetsverfahren_v2.0.3.doc Inhaltsverzeichnis Inhaltsverzeichnis

Mehr

26. DECUS Symposium. IT-Grundschutz-Zertifizierung

26. DECUS Symposium. IT-Grundschutz-Zertifizierung 26. DECUS Symposium IT-Grundschutz-Zertifizierung Angelika Jaschob E-Mail: gssiegel@bsi.bund.de Referat I 1.4 - Systemsicherheit und Grundschutz Dipl. Math. Angelika Jaschob 1 Das BSI Das wurde 1991 auf

Mehr

Kriterienkatalog und Vorgehensweise für Bestätigungen und Konformitätsnachweise gemäß Signaturgesetz. datenschutz cert GmbH Version 1.

Kriterienkatalog und Vorgehensweise für Bestätigungen und Konformitätsnachweise gemäß Signaturgesetz. datenschutz cert GmbH Version 1. Kriterienkatalog und Vorgehensweise für Bestätigungen und Konformitätsnachweise gemäß Signaturgesetz (SigG) datenschutz cert GmbH Version Inhaltsverzeichnis Kriterienkatalog und Vorgehensweise für Bestätigungen

Mehr

NATIONALES IT-SICHERHEITSGESETZ? UNS ALS KOMMUNE BETRIFFT DAS DOCH NICHT!

NATIONALES IT-SICHERHEITSGESETZ? UNS ALS KOMMUNE BETRIFFT DAS DOCH NICHT! NATIONALES IT-SICHERHEITSGESETZ? UNS ALS KOMMUNE BETRIFFT DAS DOCH NICHT! Hannelore Jorgowitz Studium der Volkswirtschaftslehre an der Universität Heidelberg Lead Expert Compliance EuroPriSe Legal Expert

Mehr

Stellungnahme der Bundesärztekammer

Stellungnahme der Bundesärztekammer Stellungnahme der Bundesärztekammer zum Referentenentwurf eines Gesetzes zur Durchführung der Verordnung (EU) Nr. 910/2014 des Europäischen Parlaments und des Rates vom 23. Juli 2014 über elektronische

Mehr

Das Pilotprojekt Datenschutz-Zertifizierung für Cloud-Dienste. Stephan Di Nunzio

Das Pilotprojekt Datenschutz-Zertifizierung für Cloud-Dienste. Stephan Di Nunzio Das Pilotprojekt Datenschutz-Zertifizierung für Cloud-Dienste Stephan Di Nunzio MOTIVATION Vorteile der Datenschutz-Zertifizierung für Cloud-Dienste für Anbieter und für Nutzer: Nachweis der Erfüllung

Mehr

Kriterienkatalog und Vorgehensweise zur Auditierung und Zertifizierung gemäß TR datenschutz cert GmbH Version 1.0

Kriterienkatalog und Vorgehensweise zur Auditierung und Zertifizierung gemäß TR datenschutz cert GmbH Version 1.0 Kriterienkatalog und Vorgehensweise zur Auditierung und Zertifizierung gemäß TR-03108 datenschutz cert GmbH Version 1.0 Inhaltsverzeichnis Kriterienkatalog und Vorgehensweise zur Auditierung und Zertifizierung

Mehr

nach Technischen Richtlinien des Bundesamtes für Sicherheit in der Informationstechnik

nach Technischen Richtlinien des Bundesamtes für Sicherheit in der Informationstechnik Zertifikat nach Technischen Richtlinien des Bundesamtes für Sicherheit in der Informationstechnik BSI-K-TR-0230-2016 Scan-Dienstleistung der Enteos GmbH der Enteos GmbH Konformität zu: BSI TR-03138 Technische

Mehr

1 Grundlagen. Stand: 13. März 2015

1 Grundlagen. Stand: 13. März 2015 Stand: 13. März 2015 Handreichung mit Empfehlungen für die Zuordnung von Vertrauensniveaus in der Kommunikation zwischen Verwaltung und Bürgerinnen und Bürger bzw. der Wirtschaft 1 Grundlagen 1. Grundlage

Mehr

BSI Technische Richtlinie

BSI Technische Richtlinie BSI Technische Richtlinie Bezeichnung: IT-Basisinfrastruktur IT-Sicherheit Anwendungsbereich: De-Mail Kürzel: BSI TR 01201 Teil 1.3 Version: 1.2 Bundesamt für Sicherheit in der Informationstechnik Postfach

Mehr

Akkreditierung und Zertifizierung nach DSGVO

Akkreditierung und Zertifizierung nach DSGVO Akkreditierung und Zertifizierung nach DSGVO Zertifizierung ist Vertrauenssache: am besten GUTcert Teletrust IT-Sicherheitsrechtstag 2018 GUT Certifizierungsgesellschaft mbh Akkreditierung und Zertifizierung

Mehr

Leitfaden zur Zertifizierung IPMA Level D

Leitfaden zur Zertifizierung IPMA Level D Leitfaden zur Zertifizierung INHALT 1. Einleitung... 3 2. Zulassung zur Zertifizierung... 3 2.1. Rollenbeschreibung und Zulassungsbedingungen... 3 2.2. Zertifikatserteilung... 3 3. Zertifizierungsprozess...

Mehr

Sachstandsbericht. Interoperable Servicekonten für Bürgerinnen, Bürger und Unternehmen

Sachstandsbericht. Interoperable Servicekonten für Bürgerinnen, Bürger und Unternehmen Sachstandsbericht Interoperable Servicekonten für Bürgerinnen, Bürger und Unternehmen Projektgruppe Strategie für eid und andere Vertrauensdienste im E-Government (PG eid-strategie) 05. Mai 2017 Inhalt

Mehr

Herr Jürgen Vogler Mentana-Claimsoft GmbH

Herr Jürgen Vogler Mentana-Claimsoft GmbH Informationstag "Elektronische Signatur" Berlin, TR - RESISCAN - Technische Richtlinie zum ersetzenden Scannen Zertifizierung des Scanprozesses im Accountmanagement von De-Mail Herr Jürgen Vogler Mentana-Claimsoft

Mehr

VOI-DOME IT & BUSINESS 2016 NORBERT BORNEMANN MENTANA-CLAIMSOFT GMBH TR-RESISCAN READY ZERTIFIZIERUNG VON SCANDIENSTLEITERN STUTTGART

VOI-DOME IT & BUSINESS 2016 NORBERT BORNEMANN MENTANA-CLAIMSOFT GMBH TR-RESISCAN READY ZERTIFIZIERUNG VON SCANDIENSTLEITERN STUTTGART VOI-DOME IT & BUSINESS 2016 NORBERT BORNEMANN MENTANA-CLAIMSOFT GMBH TR-RESISCAN READY ZERTIFIZIERUNG VON SCANDIENSTLEITERN STUTTGART 06.10.2016 DER FP-KONZERN DEUTSCHE TOCHTERGESELLSCHAFTEN Mit seinen

Mehr

CardOS/M4.01A mit Applikation für digitale Signatur. Anhang Nr. 2 vom zum Zertifizierungsreport

CardOS/M4.01A mit Applikation für digitale Signatur. Anhang Nr. 2 vom zum Zertifizierungsreport Anhang Nr. 2 vom 30.09.2004 zum Zertifizierungsreport T-Systems-DSZ-ITSEC-04084-2002 vom 24.09.2002 und zum Anhang Nr. 1 vom 30.04.2004 1 Gegenstand des Anhangs 1 Dieser Anhang beschreibt - alle vom Hersteller

Mehr

Interoperable Servicekonten ein praktischer Ansatz

Interoperable Servicekonten ein praktischer Ansatz Interoperable Servicekonten ein praktischer Ansatz Frank-Rüdiger Srocke Bundesministerium des Innern ITI 4 - Referat Identifizierungssysteme, Pass- und Ausweiswesen Bremen, den 25. November 2015 Maßnahmen

Mehr

Kriterienkatalog und Vorgehensweise zur Auditierung und Zertifizierung gemäß ETSI. datenschutz cert GmbH Version 1.1

Kriterienkatalog und Vorgehensweise zur Auditierung und Zertifizierung gemäß ETSI. datenschutz cert GmbH Version 1.1 Kriterienkatalog und Vorgehensweise zur Auditierung und Zertifizierung gemäß ETSI datenschutz cert GmbH Version 1.1 Inhaltsverzeichnis Kriterienkatalog und Vorgehensweise zur Auditierung und Zertifizierung

Mehr

Sicherheits- und Zertifizierungskonzept Certificate Policy

Sicherheits- und Zertifizierungskonzept Certificate Policy Aufsichtsstelle für elektronische Signaturen Sicherheits- und Zertifizierungskonzept Certificate Policy Version 2.0 12.12.2011 Aufsichtsstelle für elektronische Signaturen Telekom-Control-Kommission Mariahilfer

Mehr

Bundesministerium des Innern (Einzelplan 06) 1 Fragen zur Softwaresicherheit beim neuen elektronischen Personalausweis 1.0

Bundesministerium des Innern (Einzelplan 06) 1 Fragen zur Softwaresicherheit beim neuen elektronischen Personalausweis 1.0 Bundesministerium des Innern (Einzelplan 06) 1 Fragen zur Softwaresicherheit beim neuen elektronischen Personalausweis seit Jahren ungeklärt 1.0 Mehr als zwei Jahre nach der Einführung eines neuen Personalausweises

Mehr

Akkreditierung gemäß De-Mail-Gesetz

Akkreditierung gemäß De-Mail-Gesetz Akkreditierung gemäß De-Mail-Gesetz B S I - D e M a i l - 0 0 0 7-2 0 1 5 De-Mail-Dienstanbieter T-Systems International GmbH Akkreditierte Dienste: Postfach- und Versanddienst Verzeichnisdienst Registrierte

Mehr

Leitfaden zur Zertifizierung von Berufsbetreuern (TÜV )

Leitfaden zur Zertifizierung von Berufsbetreuern (TÜV ) TÜV NORD CERT GmbH Personenzertifizierung Leitfaden zur Zertifizierung von Berufsbetreuern (TÜV ) der nach ISO/IEC 17024 durch die DAkkS akkreditierten TÜV NORD CERT-Zertifizierungsstelle für Personen

Mehr

Auditbericht ISO 14001

Auditbericht ISO 14001 Auditbericht ISO 14001 von Peter Maczey Auditbericht Instrument für Analyse und Bewertung Vorgaben in der ISO 19011 Der Auditbericht ist ein vielfach unterschätztes Instrument der Sachstandsanalyse sowie

Mehr

Rechtliche Rahmenbedingungen für elektronische Transaktionen. Ein kurzer Überblick über die rechtlichen Fragen des E-Business

Rechtliche Rahmenbedingungen für elektronische Transaktionen. Ein kurzer Überblick über die rechtlichen Fragen des E-Business Rechtliche Rahmenbedingungen für elektronische Transaktionen Ein kurzer Überblick über die rechtlichen Fragen des E-Business Mangelnde Kenntnis des anwendbaren Rechtsrahmens Eine bessere Kenntnis der Rechtslage

Mehr

ISMS-Einführung in Kliniken

ISMS-Einführung in Kliniken Blog: www.rucon-group.com/blog Newsletter: www.rucon-group.com/newsletter Twitter: @Uwe_Ruehl Uwe Rühl ISMS-Einführung in Kliniken Einblick in eine Workshop-Reihe zur Einführung von ISO/IEC 27001 und ISO/IEC

Mehr

Gutachten. Auditverfahren gemäß 43 Abs. 2 LDSG. IT-Sicherheitsmanagement der Kreisverwaltungen Nordfriesland, Schleswig-Flensburg und Nordbits AöR

Gutachten. Auditverfahren gemäß 43 Abs. 2 LDSG. IT-Sicherheitsmanagement der Kreisverwaltungen Nordfriesland, Schleswig-Flensburg und Nordbits AöR Gutachten Auditverfahren gemäß 43 Abs. 2 LDSG IT-Sicherheitsmanagement der Kreisverwaltungen Nordfriesland, Schleswig-Flensburg und Nordbits AöR Datum : 08.12.2011 Aktenz. : 16.01/10.004 Telefon : 0431

Mehr

ANHANG 17-A SCHUTZ- UND SICHERHEITSVERFAHREN

ANHANG 17-A SCHUTZ- UND SICHERHEITSVERFAHREN ANHANG 17-A SCHUTZ- UND SICHERHEITSVERFAHREN Stand November 2017 Dieses Dokument enthält vertrauliche und firmeneigene Informationen der MAN. Dieses Dokument und die darin enthaltenen Informationen dürfen

Mehr

Verfahren zur Umsetzung der Triebfahrzeugführerscheinverordnung (TfV) - Anerkennung von Ärzten und Psychologen -

Verfahren zur Umsetzung der Triebfahrzeugführerscheinverordnung (TfV) - Anerkennung von Ärzten und Psychologen - Verfahren zur Umsetzung der Triebfahrzeugführerscheinverordnung (TfV) - Anerkennung von Ärzten und Psychologen - Eisenbahn-Bundesamt Referat 34 - GA 3461 - Heinemannstraße 6 Version 06 Stand: 26.01.2016

Mehr

Durchführung der eidas-verordnung - eidas-durchführungsgesetz

Durchführung der eidas-verordnung - eidas-durchführungsgesetz Durchführung der eidas-verordnung - eidas-durchführungsgesetz Sabine Maass Leiterin des Referates Rechtsrahmen Digitale Dienste, Medienwirtschaft Berlin, 7. November 2016 Verordnung (EU) Nr. 910/2014 -

Mehr

Auf dem Weg zu einem europäischen Datenschutz-Gütesiegel

Auf dem Weg zu einem europäischen Datenschutz-Gütesiegel Auf dem Weg zu einem europäischen Datenschutz-Gütesiegel Fachtagung des Landesbeauftragten für den Datenschutz Mecklenburg-Vorpommern Datenschutz durch Technik Rostock 13. Juni 2006 Dr. Thilo Weichert

Mehr

Anforderungen zur Akkreditierung im Bereich Mineralöl und verwandte Erzeugnisse

Anforderungen zur Akkreditierung im Bereich Mineralöl und verwandte Erzeugnisse Anforderungen zur Akkreditierung im Bereich Mineralöl und verwandte Erzeugnisse 71 SD 1 020 Revision: 1.0 27. März 2013 Geltungsbereich: Diese Regel der Deutschen Akkreditierungsstelle GmbH (DAkks) legt

Mehr

EU DSGVO Umsetzung im Unternehmen:

EU DSGVO Umsetzung im Unternehmen: EU DSGVO Umsetzung im Unternehmen: Praxisbeispiel aus der Automobilzulieferer-Industrie Stephanie Langer IT Consultant N+P Informationssysteme GmbH Peter Liebing Vertriebs- und Marketingleiter digitronic

Mehr

Hinweise zur Bereitstellung der Referenzdokumente im Rahmen der Zertifizierung nach ISO 27001 auf der Basis von IT- Grundschutz. Version 1.

Hinweise zur Bereitstellung der Referenzdokumente im Rahmen der Zertifizierung nach ISO 27001 auf der Basis von IT- Grundschutz. Version 1. Hinweise zur Bereitstellung der Referenzdokumente im Rahmen der Zertifizierung nach ISO 27001 auf der Basis von IT- Grundschutz Version 1.0 Bundesamt für Sicherheit in der Informationstechnik Postfach

Mehr

GS OA 03. Grundsätze für die Prüfung und Zertifizierung von Maschinen und Geräten zum Pulverbeschichten. Stand

GS OA 03. Grundsätze für die Prüfung und Zertifizierung von Maschinen und Geräten zum Pulverbeschichten. Stand Grundsätze für die Prüfung und Zertifizierung von Maschinen und Geräten zum Pulverbeschichten Stand 09.2015 Fachbereich Holz und Metall Prüf- und Zertifizierungsstelle Oberflächentechnik und Anschlagmittel

Mehr

Datenschutzzertifizierung Datenschutzmanagementsystem

Datenschutzzertifizierung Datenschutzmanagementsystem Datenschutzzertifizierung Datenschutzmanagementsystem Senior Consultant für Datenschutz und Informationssicherheit DIN NIA 27 AK 1 & 5 ad hoc Meeting Datenschutzmanagementsystem 15. Juli 2016, Bonn 2016

Mehr

ERFAHRUNGSBERICHT: PRÜFUNG NACH 8A (3) BSIG AUS PRÜFER- UND KRANKENHAUSSICHT

ERFAHRUNGSBERICHT: PRÜFUNG NACH 8A (3) BSIG AUS PRÜFER- UND KRANKENHAUSSICHT ERFAHRUNGSBERICHT: PRÜFUNG NACH 8A (3) BSIG AUS PRÜFER- UND KRANKENHAUSSICHT KritisV-Eindrücke eines Betreibers und einer prüfenden Stelle Randolf Skerka & Ralf Plomann Ralf Plomann IT-Leiter Katholisches

Mehr

IT-Sicherheitsgesetz Sie müssen handeln! Was bedeutet das für Ihr Unternehmen?

IT-Sicherheitsgesetz Sie müssen handeln! Was bedeutet das für Ihr Unternehmen? IT-Sicherheitsgesetz Sie müssen handeln! Was bedeutet das für Ihr Unternehmen? 1 1 Gesetz zur Erhöhung der Sicherheit informationstechnischer Systeme Betroffen sind Unternehmen der sog. Kritischen Infrastrukturen

Mehr

Flächendeckend sicherer -Transport mit BSI TR Internet Security Days 2016, Brühl

Flächendeckend sicherer  -Transport mit BSI TR Internet Security Days 2016, Brühl Flächendeckend sicherer E-Mail-Transport mit BSI TR-03108 Internet Security Days 2016, Brühl Ziele Wir schaffen ein starkes Sicherheitsnetz für die tägliche Nutzung der E-Mail! Jede hochwertige Schnittstelle

Mehr

Sicherheit für Ihre Geodaten

Sicherheit für Ihre Geodaten Sicherheit für Ihre Geodaten Externe Geodatenverwaltung als Bestandteil eines Informationssicherheitskonzeptes für Kommunen; Grundlagen zum Thema Integriertes Sicherheitsmanagement (ISMS) sowie von Zertifizierungsmodellen

Mehr

DIN Information und Dokumentation Kriterien für vertrauenswürdige digitale Langzeitarchive. Astrid Schoger

DIN Information und Dokumentation Kriterien für vertrauenswürdige digitale Langzeitarchive. Astrid Schoger DIN 31644 Information und Dokumentation Kriterien für vertrauenswürdige digitale Langzeitarchive Astrid Schoger Einige Prämissen Ein digitales Langzeitarchiv ist vertrauenswürdig: wenn es gemäß seinen

Mehr

E-Government XML Strukturen für Antragsdaten

E-Government XML Strukturen für Antragsdaten E-Government XML Strukturen für Antragsdaten Konvention xml-a 1.1.0 Entwurf öffentlich Kurzbeschreibung: Das vorliegende Papier standardisiert Antragsdaten im E- Government. Es wird eine Übersicht über

Mehr

Glücklich mit Grundschutz Isabel Münch

Glücklich mit Grundschutz Isabel Münch Glücklich mit Grundschutz Isabel Münch Bundesamt für Sicherheit in der Informationstechnik IT-Sicherheitsmanagement und IT-Grundschutz Jubiläumsveranstaltung, 23. Juni 2009 Gliederung IT-Grundschutz -

Mehr

XÖV Ziele und Vision. L. Rabe Koordinierungsstelle für IT Standards (KoSIT) 27. September XÖV Anwenderkonferenz Bremen

XÖV Ziele und Vision. L. Rabe Koordinierungsstelle für IT Standards (KoSIT) 27. September XÖV Anwenderkonferenz Bremen XÖV Ziele und Vision L. Rabe (KoSIT) 27. September 2012 5. XÖV Anwenderkonferenz Bremen Ausgangssituation im deutschen E Government 20.000 unabhängig Behörden mit je bis zu 100 Fachanwendungen * Schlagwörter

Mehr

Compliance mit der DSGVO Stand der Technik - Wie gehen wir mit Artikel 32 der DSGVO um?

Compliance mit der DSGVO Stand der Technik - Wie gehen wir mit Artikel 32 der DSGVO um? Compliance mit der DSGVO Stand der Technik - Wie gehen wir mit Artikel 32 der DSGVO um? Entscheidend für den Erfolg der Umsetzung der EU-DSGVO ist der geschickte initiale Einstieg in die Fülle von erforderlichen

Mehr

Unabhängiges Landeszentrum für Datenschutz Schleswig-Holstein Anstalt des öffentlichen Rechts

Unabhängiges Landeszentrum für Datenschutz Schleswig-Holstein Anstalt des öffentlichen Rechts Unabhängiges Landeszentrum für Datenschutz Schleswig-Holstein Anstalt des öffentlichen Rechts DATENSCHUTZ NEU DENKEN! (Neue) Anforderungen der Datenschutz-Grundverordnung für die IT-Sicherheit Heiko Behrendt

Mehr

Zentrale. Richtlinie. Fachtechnische und persönliche. Voraussetzungen. für die. Anerkennung von Gutachtern. für das Sachgebiet.

Zentrale. Richtlinie. Fachtechnische und persönliche. Voraussetzungen. für die. Anerkennung von Gutachtern. für das Sachgebiet. Zentrale Richtlinie Fachtechnische und persönliche Voraussetzungen für die Anerkennung von Gutachtern für das Sachgebiet Fahrzeuge In Kraft gesetzt 23. August 2002 Aktualisiert 01.08.2007 - 2 - Inhalt

Mehr

Gesetz zur Förderung der elektronischen Verwaltung sowie zur Änderung weiterer Vorschriften

Gesetz zur Förderung der elektronischen Verwaltung sowie zur Änderung weiterer Vorschriften Bundesrat Drucksache 356/13 BRFuss 17.05.13 Gesetzesbeschluss des Deutschen Bundestages In - Fz Gesetz zur Förderung der elektronischen Verwaltung sowie zur Änderung weiterer Vorschriften Der Deutsche

Mehr

Erstantrag. Angaben über den Antragsteller (Firma - Behörde)

Erstantrag. Angaben über den Antragsteller (Firma - Behörde) Bitte zurücksenden an: Bundesverwaltungsamt Vergabestelle für Berechtigungszertifikate 50728 Köln Erstantrag Diensteanbieter Angaben über den Antragsteller (Firma - Behörde) Name: * Name kurz: Anschrift

Mehr

Transparenz der Verwaltung beim Einsatz von Algorithmen für gelebten Grundrechtsschutz unabdingbar

Transparenz der Verwaltung beim Einsatz von Algorithmen für gelebten Grundrechtsschutz unabdingbar Im Rahmen der 36. Konferenz der Informationsfreiheitsbeauftragten in Deutschland am 16. Oktober 2018 in Ulm haben die unten genannten Informationsfreiheitsbeauftragten nachfolgendes Positionspapier Transparenz

Mehr

DER HESSISCHE DATENSCHUTZBEAUFTRAGTE

DER HESSISCHE DATENSCHUTZBEAUFTRAGTE STELLUNGNAHME DES HESSISCHEN DATENSCHUTZBEAUFTRAGTEN ZUM EINSATZ VON MICROSOFT OFFICE 365 AN HESSISCHEN SCHULEN 1. Kernpunkte Der Einsatz von Microsoft Office 365 in der sog. Deutschland-Cloud durch hessische

Mehr

IT-Sicherheitsaudits bei KRITIS-Betreibern: Zusätzliche Prüfverfahrens-Kompetenz für 8a (3) BSIG

IT-Sicherheitsaudits bei KRITIS-Betreibern: Zusätzliche Prüfverfahrens-Kompetenz für 8a (3) BSIG IT-Sicherheitsaudits bei KRITIS-Betreibern: Zusätzliche Prüfverfahrens-Kompetenz für 8a (3) BSIG Lehrgang zur Erlangung der Prüfverfahrens-Kompetenz mit Zertifikat Prüfer erhalten offizielle Prüfverfahrenskompetenz

Mehr

Datenschutzreform 2018

Datenschutzreform 2018 Datenschutzreform 2018 Die bereitgestellten Informationen sollen die bayerischen öffentlichen Stellen bei der Umstellung auf die Datenschutz-Grundverordnung unterstützen. Sie wollen einen Beitrag zum Verständnis

Mehr

Zertifizierung der EU-Zahlstelle nach dem Audit ist vor dem Audit

Zertifizierung der EU-Zahlstelle nach dem Audit ist vor dem Audit Zertifizierung der EU-Zahlstelle nach dem Audit ist vor dem Audit III. Kundenforum des SID 14. November 2017 14. November 2017 Jürgen Kirst (SMUL-Leiter der Zahlstelle) & Denny Dittrich (SID) AGENDA 1

Mehr

Europäischer elektronischer Mautdienst (EETS) Vorgaben für das EETS-Gebiet BFStrMG

Europäischer elektronischer Mautdienst (EETS) Vorgaben für das EETS-Gebiet BFStrMG Bundesrepublik Deutschland vertreten durch das Bundesministerium für Verkehr, Bau und Stadtentwicklung (BMVBS) dieses vertreten durch das Bundesamt für Güterverkehr (BAG) Europäischer elektronischer Mautdienst

Mehr

Messstellenbetriebsgesetz Was kommt auf die landwirtschaftlichen Betriebe zu?

Messstellenbetriebsgesetz Was kommt auf die landwirtschaftlichen Betriebe zu? Messstellenbetriebsgesetz Was kommt auf die landwirtschaftlichen Betriebe zu? Intelligente Energie in der Landwirtschaft Brakel, 11.11.2016 Gesetz zur Digitalisierung der Energiewende Gesetz zur Digitalisierung

Mehr

DGUV Test Prüf- und Zertifizierungsordnung

DGUV Test Prüf- und Zertifizierungsordnung 300-004 DGUV Grundsatz 300-004 DGUV Test Prüf- und Zertifizierungsordnung Teil 2: Zertifizierung von Personen Juli 2018 Impressum Herausgegeben von: Deutsche Gesetzliche Unfallversicherung e.v. (DGUV)

Mehr

Regeln zur Anerkennung von Prüflaboren

Regeln zur Anerkennung von Prüflaboren Vorwort Die nachfolgenden Regeln gelten für die Anerkennung von Prüflaboren im Rahmen der Durchführung von EG-Baumusterprüfungen (Modul B), EG-Einzelprüfungen (Modul G) und EG-Prüfung der Produkte (Modul

Mehr

Rechtliches und Technisches Gutachten

Rechtliches und Technisches Gutachten Rechtliches und Technisches Gutachten Einhaltung datenschutzrechtlicher Anforderungen durch das IT-Produkt - SCOLA 2013 multiuser server edition - der SCOLA-SOFTWARE Jens Wulf Gudower Weg 17 23879 Mölln

Mehr

BSI Technische Richtlinie

BSI Technische Richtlinie Seite 1 von 9 BSI Technische Richtlinie BSI Bezeichnung: Technische Richtlinie De-Mail Bezeichnung: Anwendungsbereich: De-Mail Postfach- und Versanddienst IT-Sicherheit Anwendungsbereich: Kürzel: BSI De-Mail

Mehr

IT-Sicherheit im Energie-Sektor

IT-Sicherheit im Energie-Sektor IT-Sicherheit im Energie-Sektor Resilienz Definition: Resilienz ist die Fähigkeit eines Systems, mit Veränderungen umgehen zu können. Resilienz bedeutet Widerstandsfähigkeit gegen Störungen jeder Art,

Mehr

IT-Grundschutz Stolpersteine auf dem Weg zur Zertifizierung Vorbereitung ist alles!

IT-Grundschutz Stolpersteine auf dem Weg zur Zertifizierung Vorbereitung ist alles! IT-Grundschutz Stolpersteine auf dem Weg zur Zertifizierung Vorbereitung ist alles! Fabian Schelo Bundesamt für Sicherheit in der Informationstechnik IT-Grundschutz-Tag 24.09.2010 Der Weg zum Zertifikat

Mehr