SCHUTZBEDARFSFESTSTELLUNG

Save this PDF as:
 WORD  PNG  TXT  JPG

Größe: px
Ab Seite anzeigen:

Download "SCHUTZBEDARFSFESTSTELLUNG"

Transkript

1 SCHUTZBEDARFSFESTSTELLUNG Version 1.0 EVANGELISCHE KIRCHE IN DEUTSCHLAND

2 MUSTER ZUR SCHUTZBEDARFSFESTSTELLUNG Die folgenden sfeststellungen wurden von der Arbeitsgruppe Muster IT- Sicherheitskonzepte der EKD unter Mithilfe von Experten aus den jeweiligen Fachbereichen beispielhalft erarbeitet. Somit stellt dies nur ein Muster dar, das zur Orientierung für die Erstellung eines IT-Sicherheitskonzeptes (siehe Kapitel 4: sfeststellung im Muster-IT- Sicherheitskonzept für mittlere und große Einrichtungen) zur Verfügung gestellt wird. Personalwesen Vertraulichkeit PERSONALWESEN Verletzung des Datenschutzes bei Mitarbeitendendaten. Inhalt der Daten (z. B. Daten zur Unterbringung in Anstalten, Straffälligkeit, dienstliche Beurteilungen, psychologischmedizinische Untersuchungsergebnisse, Schulden, Pfändungen, Insolvenzen) kann zu einer führen. Kein Schaden möglich. Einzelne Betroffene sehen Schaden möglicherweise als nicht tolerabel an. Ein breiter Vertrauensverlust ist zu befürchten. Seite 2 von 20

3 Integrität PERSONALWESEN Keine Schäden durch Integritätsverlust zu erwarten. Eine Beeinträchtigung ist durch Integritätsverlust von Sozialdaten zu erwarten. Es sind keine Schäden durch Integritätsverlust zu erwarten. Es sind keine Schäden durch Integritätsverlust zu erwarten. Durch Integritätsverlust sind nur tolerable Schäden zu erwarten. Eventuelle Klagen von Betroffenen durch fehlerhafte Personalauswahl sind möglich. Seite 3 von 20

4 Verfügbarkeit PERSONALWESEN chadenszenario Nur geringfügige Konsequenzen durch Verstöße zu erwarten. Keine Betroffenen zu erwarten. Eine Betroffenen kann nicht ausgeschlossen werden (z. B. keine Überweisung des Gehalts). Einzelne Personen würden es nicht als tolerabel einschätzen (z. B. Ausfall der Zeiterfassung). Eine breite Ansehens- oder Vertrauensbeeinträchtigung ist zu erwarten (z. B. Ausfall in kirchlichem Rechenzentrum). Reparaturkosten von über könnten entstehen. Seite 4 von 20

5 Meldewesen Vertraulichkeit MELDEWESEN Bei Verstoß gegen das Meldegesetz droht ein Zugriffsentzug auf Meldedaten. Besonders sensible Daten (z. B. sexuelle Orientierung) können erhebliche Konsequenzen für den Betroffenen haben. Eine kann nicht absolut ausgeschlossen werden (wegen Sperrvermerk). Es sind keine Auswirkungen zu erwarten. Negative Die Veröffentlichung von Meldedaten ist nicht unmittelbar existenzbedrohend. Direkte Strafzahlungen sind tolerierbar. Seite 5 von 20

6 Integrität MELDEWESEN Keine Änderung von sensiblen Meldewesendaten zu erwarten. Der Verlust des Sperrvermerkes ist tolerierbar. Bei Verlust des Sperrvermerkes kann die nicht absolut ausgeschlossen werden. Große Fehler würden schnell erkannt werden. Keine wesentlichen Schäden zu erwarten. sind tolerabel. Verfügbarkeit MELDEWESEN Keine Anforderungen vorhanden. Kein Schaden möglich. Kein Schaden möglich. Kein Schaden möglich, da ein Ausfall des Meldewesens größer 24 h Seite 6 von 20

7 Verfügbarkeit MELDEWESEN vertretbar ist. Kein Schaden möglich. Auswirkungen sind tolerierbar. Finanzwesen Vertraulichkeit FINANZWESEN Es sind nur geringe Strafen zu erwarten. Es ist keine Beeinträchtigung zu erwarten, da keine besonderen personenbezogenen Daten vorhanden sind. Eine Beeinträchtigung ist ausgeschlossen. Es ist keine Beeinträchtigung zu erwarten. Es ist kein breiter Ansehensverlust zu befürchten. Integrität FINANZWESEN Seite 7 von 20

8 Ein Verstoß gegen Gesetze kann erhebliche Konsequenzen bedeuten. Keine Beeinträchtigung möglich. Keine Beeinträchtigung möglich. Eine Beeinträchtigung ist von einzelnen Betroffenen zu erwarten. Eine negative ist kirchenweit und in einzelnen Fällen landesweit zu erwarten. Diese sind nicht existenzbedrohend. Hohe finanzielle Auswirkungen sind zu erwarten. Verfügbarkeit FINANZWESEN Ein Verstoß kann erhebliche Konsequenzen haben (z. B. Zahlung von Steuern und Sozialabgaben). Eine Beeinträchtigung erscheint nicht möglich. Eine Betroffenen kann nicht ausgeschlossen werden (z. B. keine Überweisung des Gehalts). Nur einige Betroffene werden beeinträchtigt. Eine Ausfallzeit ist bis zu 24h noch tolerierbar. Seite 8 von 20

9 Verfügbarkeit FINANZWESEN Es ist eine negative innerkirchliche Wirkung zu erwarten. Hohe Sanktionen bei fehlenden Steuerzahlungen und Sozialabgaben. DIAKONIE Vertraulichkeit DIAKONIE Sehr hoch Es gibt besondere rechtliche Verschwiegenheitsbeschränkungen (z. B. Gesundheitsdaten, Patientendaten, ärztliche Schweigepflicht). Sehr hoch Es existieren Daten, deren Missbrauch Gesundheit, Leben oder Freiheit des Betroffenen beeinträchtigen kann. Eine Gefährdung von Leib und Leben kann nicht ausgeschlossen werden. Die Beeinträchtigung würde von einzelnen Betroffenen als nicht tolerabel eingeschätzt. Sehr hoch Eine Ansehens- oder Vertrauensbeeinträchtigung innerhalb der Kirchen und in der Beziehung zu den öffentlichen Behörden auf allen regionalen Ebenen ist denkbar. Es ist mit einem mindestens landesweiten Vertrauensverlust zu rechnen. Der Schaden bewirkt beachtliche finanzielle Verluste, ist jedoch nicht Seite 9 von 20

10 Vertraulichkeit DIAKONIE existenzbedrohend (kleiner ). Integrität DIAKONIE Keine Vertragsverletzungen bekannt. Eine Selbstbestimmung ist eher unwahrscheinlich. Eine kann in Einzelfällen nicht ausgeschlossen werden. Die Beeinträchtigung würde von einzelnen Betroffenen als nicht tolerabel eingeschätzt werden. Verletzungen der Integrität werden vermutlich nicht nach außen dringen. Keine großen finanziellen Auswirkungen bei Verletzung der Integrität zu erwarten. Verfügbarkeit DIAKONIE Geringfügige Vertragsverletzungen mit maximal geringen Seite 10 von 20

11 Verfügbarkeit DIAKONIE Konventionalstrafen. Es sind keine Beeinträchtigung zu erwarten. Eine Beeinträchtigung kann nicht absolut ausgeschlossen werden. Die Beeinträchtigung würde von einzelnen Betroffenen als nicht tolerabel eingeschätzt werden. Eine Ausfallzeit von mehr als 24h kann zu Beeinträchtigungen führen. Eine geringe bzw. nur interne Ansehens- oder Vertrauensbeeinträchtigung ist zu erwarten. Der finanzielle Schaden bleibt für die Institution tolerabel (kleiner als ). Seite 11 von 20

12 ANLAGE C5: MUSTER ZUR SCHUTZBEDARFSFESTSTELLUNG Die folgenden sfeststellungen wurden von der Arbeitsgruppe Muster IT- Sicherheitskonzepte der EKD unter Mithilfe von Experten aus den jeweiligen Fachbereichen beispielhalft erarbeitet. Somit stellt dies nur ein Muster dar, das zur Orientierung für die Erstellung eines IT-Sicherheitskonzeptes (siehe Kapitel 4: sfeststellung im Muster-IT- Sicherheitskonzept für mittlere und große Einrichtungen) zur Verfügung gestellt wird. Personalwesen Vertraulichkeit Verletzung des Datenschutzes bei Mitarbeitendendaten. Inhalt der Daten (z. B. Daten zur Unterbringung in Anstalten, Straffälligkeit, dienstliche Beurteilungen, psychologisch-medizinische Untersuchungsergebnisse, Schulden, Pfändungen, Insolvenzen) kann zu einer führen. Kein Schaden möglich. Einzelne Betroffene sehen Schaden möglicherweise als nicht tolerabel an. Ein breiter Vertrauensverlust ist zu befürchten. Integrität Keine Schäden durch Integritätsverlust zu erwarten. Seite 12 von 20

13 Integrität Eine Beeinträchtigung ist durch Integritätsverlust von Sozialdaten zu erwarten. Es sind keine Schäden durch Integritätsverlust zu erwarten. Es sind keine Schäden durch Integritätsverlust zu erwarten. Durch Integritätsverlust sind nur tolerable Schäden zu erwarten. Eventuelle Klagen von Betroffenen durch fehlerhafte Personalauswahl sind möglich. Verfügbarkeit Nur geringfügige Konsequenzen durch Verstöße zu erwarten. Keine Betroffenen zu erwarten. Eine Betroffenen kann nicht ausgeschlossen werden (z. B. keine Überweisung des Gehalts). Einzelne Personen würden es nicht als tolerabel einschätzen (z. B. Ausfall der Zeiterfassung). Eine breite Ansehens- oder Vertrauensbeeinträchtigung ist zu erwarten (z. B. Ausfall in kirchlichem Rechenzentrum). Seite 13 von 20

14 Verfügbarkeit Reparaturkosten von über könnten entstehen. Meldewesen Vertraulichkeit Bei Verstoß gegen das Meldegesetz droht ein Zugriffsentzug auf Meldedaten. Besonders sensible Daten (z. B. sexuelle Orientierung) können erhebliche Konsequenzen für den Betroffenen haben. Eine kann nicht absolut ausgeschlossen werden (wegen Sperrvermerk). Es sind keine Auswirkungen zu erwarten. Negative Die Veröffentlichung von Meldedaten ist nicht unmittelbar existenzbedrohend. Direkte Strafzahlungen sind tolerierbar. Integrität Keine Änderung von sensiblen Meldewesendaten zu erwarten. Seite 14 von 20

15 Integrität Der Verlust des Sperrvermerkes ist tolerierbar. Bei Verlust des Sperrvermerkes kann die nicht absolut ausgeschlossen werden. Große Fehler würden schnell erkannt werden. Keine wesentlichen Schäden zu erwarten. sind tolerabel. Verfügbarkeit Keine Anforderungen vorhanden. Kein Schaden möglich. Kein Schaden möglich. Kein Schaden möglich, da ein Ausfall des Meldewesens größer 24 h vertretbar ist. Kein Schaden möglich. Auswirkungen sind tolerierbar. Seite 15 von 20

16 Finanzwesen Vertraulichkeit Es sind nur geringe Strafen zu erwarten. Es ist keine Beeinträchtigung zu erwarten, da keine besonderen personenbezogenen Daten vorhanden sind. Eine Beeinträchtigung ist ausgeschlossen. Es ist keine Beeinträchtigung zu erwarten. Es ist kein breiter Ansehensverlust zu befürchten. Integrität Ein Verstoß gegen Gesetze kann erhebliche Konsequenzen bedeuten. Keine Beeinträchtigung möglich. Keine Beeinträchtigung möglich. Eine Beeinträchtigung ist von einzelnen Betroffenen zu erwarten. Seite 16 von 20

17 Integrität Eine negative ist kirchenweit und in einzelnen Fällen landesweit zu erwarten. Diese sind nicht existenzbedrohend. Hohe finanzielle Auswirkungen sind zu erwarten. Verfügbarkeit Ein Verstoß kann erhebliche Konsequenzen haben (z. B. Zahlung von Steuern und Sozialabgaben). Eine Beeinträchtigung erscheint nicht möglich. Eine Betroffenen kann nicht ausgeschlossen werden (z. B. keine Überweisung des Gehalts). Nur einige Betroffene werden beeinträchtigt. Eine Ausfallzeit ist bis zu 24h noch tolerierbar. Es ist eine negative innerkirchliche Wirkung zu erwarten. Hohe Sanktionen bei fehlenden Steuerzahlungen und Sozialabgaben. Seite 17 von 20

18 DIAKONIE Vertraulichkeit Sehr hoch Es gibt besondere rechtliche Verschwiegenheitsbeschränkungen (z. B. Gesundheitsdaten, Patientendaten, ärztliche Schweigepflicht). Sehr hoch Es existieren Daten, deren Missbrauch Gesundheit, Leben oder Freiheit des Betroffenen beeinträchtigen kann. Eine Gefährdung von Leib und Leben kann nicht ausgeschlossen werden. Die Beeinträchtigung würde von einzelnen Betroffenen als nicht tolerabel eingeschätzt. Sehr hoch Eine Ansehens- oder Vertrauensbeeinträchtigung innerhalb der Kirchen und in der Beziehung zu den öffentlichen Behörden auf allen regionalen Ebenen ist denkbar. Es ist mit einem mindestens landesweiten Vertrauensverlust zu rechnen. Der Schaden bewirkt beachtliche finanzielle Verluste, ist jedoch nicht existenzbedrohend (kleiner ). Integrität Keine Vertragsverletzungen bekannt. Eine Selbstbestimmung ist eher unwahrscheinlich. Seite 18 von 20

19 Integrität Eine kann in Einzelfällen nicht ausgeschlossen werden. Die Beeinträchtigung würde von einzelnen Betroffenen als nicht tolerabel eingeschätzt werden. Verletzungen der Integrität werden vermutlich nicht nach außen dringen. Keine großen finanziellen Auswirkungen bei Verletzung der Integrität zu erwarten. Verfügbarkeit Geringfügige Vertragsverletzungen mit maximal geringen Konventionalstrafen. Es sind keine Beeinträchtigung zu erwarten. Eine Beeinträchtigung kann nicht absolut ausgeschlossen werden. Die Beeinträchtigung würde von einzelnen Betroffenen als nicht tolerabel eingeschätzt werden. Eine Ausfallzeit von mehr als 24h kann zu Beeinträchtigungen führen. Eine geringe bzw. nur interne Ansehens- oder Vertrauensbeeinträchtigung ist zu erwarten. Seite 19 von 20

20 Verfügbarkeit Der finanzielle Schaden bleibt für die Institution tolerabel (kleiner als ). Seite 20 von 20

SCHUTZBEDARFSKATEGORIEN

SCHUTZBEDARFSKATEGORIEN SCHUTZBEDARFSKATEGORIEN Version 1.0 EVANGELISCHE KIRCHE IN DEUTSCHLAND Seite 2 von 5 SCHUTZBEDARFSKATEGORIEN Diese Schutzbedarfskategorien wurden von der Arbeitsgruppe zur Bereitstellung der Muster-IT-

Mehr

Richtlinien der HHU für die Verwendung von Sync & Share NRW

Richtlinien der HHU für die Verwendung von Sync & Share NRW Richtlinien der HHU für die Verwendung von Sync & Share NRW HHU 21. Januar 2015 Sync & Share NRW ist ein Cloud-Storage-Dienst zu Zwecken von Forschung, Lehre, Studium und Hochschulverwaltung. Die in Sync

Mehr

Richtlinie für die Verwendung des Cloud-Speicherdienstes sciebo an der Fachhochschule Südwestfalen

Richtlinie für die Verwendung des Cloud-Speicherdienstes sciebo an der Fachhochschule Südwestfalen Richtlinie für die Verwendung des Cloud-Speicherdienstes sciebo an der Fachhochschule Südwestfalen Rektorat der FH SWF - 11.02.2015 Dieses Dokument soll darüber aufklären, welche Daten von Mitgliedern

Mehr

Empfehlungen für die Verwendung des Cloudspeicherdienstes sciebo

Empfehlungen für die Verwendung des Cloudspeicherdienstes sciebo Empfehlungen für die Verwendung des Cloudspeicherdienstes sciebo IV-Sicherheitsteam der WWU November 2014 Dieses Dokument soll darüber aufklären, welche Daten von Mitgliedern und Angehörigen der WWU in

Mehr

Empfehlungen für die Verwendung von Sciebo (Sync & Share NRW)

Empfehlungen für die Verwendung von Sciebo (Sync & Share NRW) Stand 06. März 2015 Empfehlungen für die Verwendung von Sciebo (Sync & Share NRW) IV-Sicherheitsteam der WWU Juni 2014, angepasst für Mitglieder und Angehörige der FH Köln Dieses Dokument, das mit freundlicher

Mehr

Hinweise zur Risikoanalyse und Vorabkontrolle nach dem Hamburgischen Datenschutzgesetz

Hinweise zur Risikoanalyse und Vorabkontrolle nach dem Hamburgischen Datenschutzgesetz Der Hamburgische Beauftragte für Datenschutz und Informationsfreiheit Hinweise zur Risikoanalyse und Vorabkontrolle nach dem Hamburgischen Datenschutzgesetz Dr. Sebastian Wirth (Stand: 31. Januar 2008)

Mehr

Universität Bielefeld

Universität Bielefeld Universität Bielefeld IT-Sicherheitsrichtlinie zur Handhabung von IT-Sicherheitsvorfällen Referenznummer Titel Zielgruppe IT-SEC RL010 IT-Sicherheitsrichtlinie zur Handhabung von IT- Sicherheitsvorfällen

Mehr

Kirchengesetz über den Einsatz von Informationstechnologie (IT) in der kirchlichen Verwaltung (IT-Gesetz EKvW ITG )

Kirchengesetz über den Einsatz von Informationstechnologie (IT) in der kirchlichen Verwaltung (IT-Gesetz EKvW ITG ) IT-Gesetz EKvW ITG 858 Kirchengesetz über den Einsatz von Informationstechnologie (IT) in der kirchlichen Verwaltung (IT-Gesetz EKvW ITG ) Vom 17. November 2006 (KABl. 2006 S. 292) Inhaltsübersicht 1 1

Mehr

Erstes Kirchengesetz zur Änderung der IT-Sicherheitsordnung vom... April 2015

Erstes Kirchengesetz zur Änderung der IT-Sicherheitsordnung vom... April 2015 Landessynode Ev. Landeskirche Anhalts 7. Tagung - 23. Legislaturperiode 17. und 18. April 2015 in Köthen Die Landessynode hat beschlossen: Erstes Kirchengesetz zur Änderung der IT-Sicherheitsordnung vom...

Mehr

2.2 Schutzbedarfsfeststellung

2.2 Schutzbedarfsfeststellung IT-Grundschutzhandbuch 2.2 Bei der Erstellung eines IT-Sicherheitskonzepts ist die erste und wichtigste Aufgabe festzustellen, welcher Schutz für die IT-Systeme, IT- Anwendungen und Informationen ausreichend

Mehr

Landesbeauftragter für den Datenschutz Niedersachsen

Landesbeauftragter für den Datenschutz Niedersachsen Passworte...aber richtig Orientierungshilfe Landesbeauftragter für den Datenschutz Niedersachsen So erreichen Sie den Landesbeauftragter für den Datenschutz Niedersachsen: Schreiben Postfach 221, 30002

Mehr

MUSTER-IT-SICHERHEITSKONZEPTE DER EKD

MUSTER-IT-SICHERHEITSKONZEPTE DER EKD KONFORMITÄTSBESTÄTIGUNG MUSTER-IT-SICHERHEITSKONZEPTE DER EKD Version 1.0 Datum: Mittwoch, 30.07.2014 Kunde: EVANGELISCHE KIRCHE IN DEUTSCHLAND (EKD) INHALTSVERZEICHNIS 1 ERGEBNISZUSAMMENFASSUNG 2 1.1

Mehr

Technische Realisierung von Datenschutz in Unternehmen. Prof. Dr. Hannes Federrath Universität Regensburg

Technische Realisierung von Datenschutz in Unternehmen. Prof. Dr. Hannes Federrath Universität Regensburg Technische Realisierung von Datenschutz in Unternehmen Prof. Dr. Hannes Federrath Universität Regensburg Begriffe IT-Sicherheitsmanagement IT-Sicherheitsmanagement versucht, die mit Hilfe von Informationstechnik

Mehr

IT-Sicherheit im Krankenhaus - Arbeitsgebiete eines IT- Sicherheitsbeauftragten, Notwendigkeit und erste Erfahrungen

IT-Sicherheit im Krankenhaus - Arbeitsgebiete eines IT- Sicherheitsbeauftragten, Notwendigkeit und erste Erfahrungen IT-Sicherheit im Krankenhaus - Arbeitsgebiete eines IT- Sicherheitsbeauftragten, Notwendigkeit und erste Erfahrungen 21.6.2007 Jochen Kaiser IT-Sicherheitsbeauftragter des Universitätsklinikums Erlangen

Mehr

Landkreis Harburg. Warum ein IT-Sicherheitsbeauftragter? Beweggründe. Mike Wille Betriebsleiter IT. 11. Kommunales IuK-Forum Niedersachsen

Landkreis Harburg. Warum ein IT-Sicherheitsbeauftragter? Beweggründe. Mike Wille Betriebsleiter IT. 11. Kommunales IuK-Forum Niedersachsen Landkreis Harburg Warum ein IT-Sicherheitsbeauftragter? Beweggründe Mike Wille Betriebsleiter IT Landkreis Harburg Vertraulichkeit Verfügbarkeit Informationssicherheit Integrität Landkreis Harburg die

Mehr

Verordnung. über den Einsatz von Informationstechnologie (IT) in der Evangelisch-Lutherischen Landeskirche Sachsens (IT-VO)

Verordnung. über den Einsatz von Informationstechnologie (IT) in der Evangelisch-Lutherischen Landeskirche Sachsens (IT-VO) InformationstechnologieVO 5.2.4 Verordnung über den Einsatz von Informationstechnologie (IT) in der Evangelisch-Lutherischen Landeskirche Sachsens (IT-VO) Vom 9. August 2010 (ABl. 2010 S. A 169) Aufgrund

Mehr

VORGEHENSMODELL RISIKOANALYSE

VORGEHENSMODELL RISIKOANALYSE VORGEHENSMODELL RISIKOANALYSE OKTIRON-CONSULT www.oktiron-consult.de Autor: Rolf-Dieter Wand Stand 08.2004 1 RISIKOANALYSE 3 1.1 Risikoanalysestrategien 3 1.1.1 Detaillierte Risikoanalyse 3 1.1.2 Grundschutzansatz

Mehr

Datenschutz. und Synergieeffekte. Verimax GmbH. Blatt 1. Autor:Stefan Staub Stand

Datenschutz. und Synergieeffekte. Verimax GmbH. Blatt 1. Autor:Stefan Staub Stand Datenschutz und Synergieeffekte Verimax GmbH Autor:Stefan Staub Stand Blatt 1 Nicht weil es schwer ist, wagen wir es nicht, sondern weil wir es nicht wagen, ist es schwer. Lucius Annaeus Seneca röm. Philosoph,

Mehr

Leitlinie zur IT-Sicherheit an der Universität Passau

Leitlinie zur IT-Sicherheit an der Universität Passau Leitlinie zur IT-Sicherheit an der Universität Passau beschlossen von der Universitätsleitung am 24.02.2015 Vorbemerkung In der IT-Strategie der Universität Passau ist unter Punkt 2.2.3 die Entwicklung

Mehr

Freifunk Halle. Förderverein Freifunk Halle e.v. IT Sicherheitskonzept. Registernummer bei der Bundesnetzagentur: 14/234

Freifunk Halle. Förderverein Freifunk Halle e.v. IT Sicherheitskonzept. Registernummer bei der Bundesnetzagentur: 14/234 IT Sicherheitskonzept Registernummer bei der Bundesnetzagentur: 14/234 1. Geltungsbereich 1.Dieses IT-Sicherheitskonzept gilt strukturell für Systemkomponenten des Freifunknetzes, welche vom selbst betrieben

Mehr

ISMS und Sicherheitskonzepte ISO 27001 und IT-Grundschutz

ISMS und Sicherheitskonzepte ISO 27001 und IT-Grundschutz ISMS und Sicherheitskonzepte ISO 27001 und IT-Grundschutz Aufbau eines ISMS, Erstellung von Sicherheitskonzepten Bei jedem Unternehmen mit IT-basierenden Geschäftsprozessen kommt der Informationssicherheit

Mehr

Ordnung zur Sicherstellung der Anforderungen an den Datenschutz in der Informationstechnik (IT) (IT-Sicherheitsordnung)

Ordnung zur Sicherstellung der Anforderungen an den Datenschutz in der Informationstechnik (IT) (IT-Sicherheitsordnung) Ordnung zur Sicherstellung der Anforderungen an den Datenschutz in der Informationstechnik (IT) (IT-Sicherheitsordnung) Vom 8. Juli 2013 (ABl. Anhalt 2013 Bd. 1, S 3); Zustimmung der Landessynode durch

Mehr

Praktischer Datenschutz

Praktischer Datenschutz Praktischer Datenschutz Heiko Behrendt Unabhängiges Landeszentrum für Datenschutz Schleswig-Holstein, Kiel ULD72@datenschutzzentrum.de Praktischer Datenschutz 1 Themen 1. Behördlicher und betrieblicher

Mehr

Berliner Beauftragter für Januar 2002 Datenschutz und Informationsfreiheit (BlnBDI)

Berliner Beauftragter für Januar 2002 Datenschutz und Informationsfreiheit (BlnBDI) Berliner Beauftragter für Januar 2002 Datenschutz und Informationsfreiheit (BlnBDI) Hinweise zur Vorabkontrolle nach dem Berliner Datenschutzgesetz (BlnDSG) Das am 30.7.2001 novellierte Berliner Datenschutzgesetz

Mehr

MLC Markus Linzner Consulting www.mlc-datenschutz.de. Der betriebliche Datenschutzbeauftragte

MLC Markus Linzner Consulting www.mlc-datenschutz.de. Der betriebliche Datenschutzbeauftragte Markus Linzner Consulting Der betriebliche Datenschutzbeauftragte Markus Linzner Consulting Technische Weiterentwicklung Datenvolumina steigen Fast unbegrenzte Speichermöglichkeiten Datenbankgestützte

Mehr

Onlinedokumentation und Informationen zum ISdioR-Security-Audit

Onlinedokumentation und Informationen zum ISdioR-Security-Audit Page 1 of 16 Security-Audit - ISidoR PDF-Version der Online-Dokumentation Onlinedokumentation und Informationen zum ISdioR-Security-Audit Status der Dokumentation: DRAFT, letzte Änderung: Thomas Rensing

Mehr

IT-Sicherheit im Betrieb Das Angebot der IT-Sicherheitsbotschafter. 19. Mai 2014 Handwerkskammer OWL zu Bielefeld

IT-Sicherheit im Betrieb Das Angebot der IT-Sicherheitsbotschafter. 19. Mai 2014 Handwerkskammer OWL zu Bielefeld IT-Sicherheit im Betrieb Das Angebot der IT-Sicherheitsbotschafter 19. Mai 2014 Handwerkskammer OWL zu Bielefeld Begriffsklärungen zur IT-Sicherheit Informationssicherheit -> Schutzziele für Daten hinsichtlich

Mehr

Datenschutz im Pfarrbüro

Datenschutz im Pfarrbüro Lutz Grammann Datenschutz im Pfarrbüro Pfarrsekretärinnenseminar 18. März 2015 im Roncallihaus in Magdeburg 18. März 2015 Datenschutz Pfarrbüro 1 Übersicht Die Meldedaten - gesetzlicher Überblick Rechtmäßige

Mehr

Sicherheitsprofil für eine SaaS Collaboration Plattform. Teil 1: Sicherheitsanforderungen

Sicherheitsprofil für eine SaaS Collaboration Plattform. Teil 1: Sicherheitsanforderungen Sicherheitsprofil für eine SaaS Collaboration Plattform Teil 1: Sicherheitsanforderungen CSC Deutschland Solutions GmbH Abraham-Lincoln.Park1 65189 Wiesbaden www.csc.com/de Bundesamt für Sicherheit in

Mehr

6.1 Kirchliche Datenschutzordnung (KDO) und weitere datenschutzrechtliche Bestimmungen - aufbereitet für die Verwendung im Pastoralbüro -

6.1 Kirchliche Datenschutzordnung (KDO) und weitere datenschutzrechtliche Bestimmungen - aufbereitet für die Verwendung im Pastoralbüro - Kapitel 6 Datenschutz 6.1 Kirchliche Datenschutzordnung (KDO) und weitere datenschutzrechtliche Bestimmungen - aufbereitet für die Verwendung im Pastoralbüro - INHALT Vorbemerkungen... 2 Anordnung über

Mehr

IT-Sicherheitspolitik. der teilnehmenden Hochschulen und Forschungseinrichtungen in Schleswig-Holstein

IT-Sicherheitspolitik. der teilnehmenden Hochschulen und Forschungseinrichtungen in Schleswig-Holstein der teilnehmenden Hochschulen und Forschungseinrichtungen in Schleswig-Holstein Teilnehmende Institutionen Flensburg Universität Flensburg Christian- Albrechts- Universität IFM-GEOMAR Kiel Muthesius Kunsthochschule

Mehr

Verdienstentgang ( 1325) Verdienstentgang II. Schmerzengeld. Univ.-Prof. Dr. Andreas Kletečka VO Schadenersatzrecht. 7. Einheit

Verdienstentgang ( 1325) Verdienstentgang II. Schmerzengeld. Univ.-Prof. Dr. Andreas Kletečka VO Schadenersatzrecht. 7. Einheit Verdienstentgang ( 1325) Entfall oder Verringerung von Einkünften Verlust beruflicher Aufstiegschancen Erwerbsfähigkeit wird als eigenes Rechtsgut angesehen Beeinträchtigung ist positiver Schaden OGH:

Mehr

Die Website oder unsere betreffenden Dienstleistungen können zeitweilig aus verschiedenen Gründen und ohne Vorankündigung nicht verfügbar sein.

Die Website oder unsere betreffenden Dienstleistungen können zeitweilig aus verschiedenen Gründen und ohne Vorankündigung nicht verfügbar sein. Nutzungsbedingungen Die Website Eislaufbörse ECZ-KLS (nachfolgend die "Website") gehört der Kunstlaufsektion ECZ (nachfolgend "KLS-ECZ.CH" oder "wir", "uns", etc.), welche sämtliche Rechte an der Website

Mehr

IT-Revision als Chance für das IT- Management

IT-Revision als Chance für das IT- Management IT-Revision als Chance für das IT-Management IT-Revision als Chance für das IT- Management Speakers Corners Finance Forum 2008 4./5. November 2008 Referat 29922 Stand 2.07 Die Frage lautet Wenn die IT

Mehr

Security. Voice +41 (0)55 214 41 56 Fax +41 (0)55 214 41 57 Mobile +41 (0)79 336 56 76 E-Mail felix.widmer@tan-group.ch Web www.tan-group.

Security. Voice +41 (0)55 214 41 56 Fax +41 (0)55 214 41 57 Mobile +41 (0)79 336 56 76 E-Mail felix.widmer@tan-group.ch Web www.tan-group. Security Felix Widmer TCG Tan Consulting Group GmbH Hanflaenderstrasse 3 CH-8640 Rapperswil SG Voice +41 (0)55 214 41 56 Fax +41 (0)55 214 41 57 Mobile +41 (0)79 336 56 76 E-Mail felix.widmer@tan-group.ch

Mehr

SaaS Sicherheitsprofil für ein CRM System. Teil 1: Sicherheitsanforderungen für das SaaS CRM Modell

SaaS Sicherheitsprofil für ein CRM System. Teil 1: Sicherheitsanforderungen für das SaaS CRM Modell SaaS Sicherheitsprofil für ein CRM System Teil 1: Sicherheitsanforderungen für das SaaS CRM Modell CSC Deutschland Solutions GmbH Abraham-Lincoln Park1 65189 Wiesbaden www.csc.com/de Bundesamt für Sicherheit

Mehr

Allgemeine Geschäftsbedingungen Domainnamen

Allgemeine Geschäftsbedingungen Domainnamen Allgemeine Geschäftsbedingungen Domainnamen 1. Anwendungsbereich und Vertragsabschluss 1.1. Diese Allgemeinen Geschäftsbedingungen Domainnamen regeln das Rechtsverhältnis zwischen J&T Services GmbH (nachfolgend

Mehr

Datenschutz und Datensicherheit in mittelständischen Betrieben

Datenschutz und Datensicherheit in mittelständischen Betrieben Datenschutz und Datensicherheit in mittelständischen Betrieben Vortrag beim MHUT-Mülheimer Unternehmer Treff e.v. Dienstag, 9. Februar 2010, 19.00 Uhr Datenschutz + Datensicherheit = IT-Sicherheit IT-Sicherheit

Mehr

IT-Sicherheit im Prozessleitsystemen am Beispiel der E.ON edis AG

IT-Sicherheit im Prozessleitsystemen am Beispiel der E.ON edis AG IT-Sicherheit im Prozessleitsystemen am Beispiel der E.ON edis AG Kontakte: KEMA IEV Ingenieurunternehmen für Energieversorgung GmbH Gostritzer Str. 61-63 01217 Dresden T +49 351 871 9270, F +49 351 871

Mehr

Datenschutz im Pfarrbüro

Datenschutz im Pfarrbüro Lutz Grammann Datenschutz im Pfarrbüro Fortbildung des Berufsverbandes der Pfarrsekretärinnen und Pfarrsekretäre im Erzbistum Hamburg 16. April 2013 im Benediktinerkloster in Nütschau Übersicht Die Meldedaten

Mehr

Aspekte der Informationssicherheit bei der Einführung von SAP an der TU Dresden. Vorgehen, Werkzeuge, Erfahrungen-

Aspekte der Informationssicherheit bei der Einführung von SAP an der TU Dresden. Vorgehen, Werkzeuge, Erfahrungen- Aspekte der Informationssicherheit bei der Einführung von SAP an der TU Dresden Vorgehen, Werkzeuge, Erfahrungen- BSI IT-Grundschutz-Tag Berlin 13. Februar 2014 Jens Syckor IT-Sicherheitsbeauftragter Matthias

Mehr

Handreichung zum datenschutzgerechten Umgang mit besonders schützenswerten Daten beim Versand mittels De-Mail

Handreichung zum datenschutzgerechten Umgang mit besonders schützenswerten Daten beim Versand mittels De-Mail . E Bonn, 1. März 2013 Handreichung zum datenschutzgerechten Umgang mit besonders schützenswerten Daten beim Versand mittels De-Mail Die Handreichung soll die Nutzer von De-Mail für die datenschutzrechtlichen

Mehr

Kochbuch für eine Business Impact Analyse. von bcm-news.de

Kochbuch für eine Business Impact Analyse. von bcm-news.de Kochbuch für eine Business Impact Analyse von bcm-news.de Phasen zur Durchführung einer Business Impact Analyse Scope und Konzeption Erhebung Analyse und Entscheidung Festlegung des Umfangs der BIA Konzeption

Mehr

Verordnung zum Schutz von Patientendaten in evangelischen Krankenhäusern

Verordnung zum Schutz von Patientendaten in evangelischen Krankenhäusern Verordnung zum Schutz von Patientendaten Krankenh-DSV-O 715 Verordnung zum Schutz von Patientendaten in evangelischen Krankenhäusern vom 29. Oktober 1991 KABl. S. 234 Aufgrund von 11 Absatz 2 des Kirchengesetzes

Mehr

Cyber-Sicherheits-Exposition

Cyber-Sicherheits-Exposition BSI-Veröffentlichungen zur Cyber-Sicherheit EMPFEHLUNG: MANAGEMENT Cyber-Sicherheits-Exposition Voraussetzung für eine wirksame Absicherung von Netzen und IT-Systemen in Unternehmen, Behörden und anderen

Mehr

Sandra Klinkenberg. SILPION SolutionCamp in Hamburg am Freitag den, 13.09.2013

Sandra Klinkenberg. SILPION SolutionCamp in Hamburg am Freitag den, 13.09.2013 Sandra Klinkenberg SILPION SolutionCamp in Hamburg am Freitag den, 13.09.2013 Notfallmanagement Was ist ein Notfall? Unerwartete Situation Zeit und prozesskritisch > verlassen des normalen Arbeitsablaufes

Mehr

Schadenersatz. WS 2008/09 Univ.-Prof. Dr. Friedrich Rüffler Folie 62. Funktionen des Schadenersatzrechts

Schadenersatz. WS 2008/09 Univ.-Prof. Dr. Friedrich Rüffler Folie 62. Funktionen des Schadenersatzrechts Schadenersatz Ausgleich des Schadens, den jemand von einer anderen Person verlangen kann Ausgangslage: Grundsätzlich Selbsttragung Ausnahmsweise Zurechnung zu Lasten eines anderen Notwendigkeit des Vorliegens

Mehr

Winfried Rau Tankstellen Consulting

Winfried Rau Tankstellen Consulting Winfried Rau Tankstellen Consulting Teil 1 Wer muss einen Datenschutzbeauftragten bestellen?... 4f BDSG, nicht öffentliche Stellen die personenbezogene Daten automatisiert verarbeiten innerhalb eines Monats

Mehr

Leitlinie Informationssicherheit an der Technischen Hochschule Wildau

Leitlinie Informationssicherheit an der Technischen Hochschule Wildau Amtliche Mitteilungen Nr. 24/2015 17.12.2015 Leitlinie Informationssicherheit an der Technischen Hochschule Wildau Herausgeber: Hochschulring 1 Der Präsident 15745 Wildau Technische Hochschule Wildau Tel.:

Mehr

IT-Sicherheit im Deutschen Patent- und Markenamt

IT-Sicherheit im Deutschen Patent- und Markenamt IT-Sicherheit im Deutschen Patent- und Markenamt IT-Sicherheitsrichtlinie des Deutschen Patent- und Markenamtes Dokumenten-Information Autor IT-Sicherheitsmanagement Stand (letztes Speicherdatum) 28.08.2007

Mehr

Karl Martin Kern. IT-Sicherheit Security Engineering

Karl Martin Kern. IT-Sicherheit Security Engineering Karl Martin Kern IT-Sicherheit Security Engineering Security Engineering Allgemein: Teilbereich des Ingenieurwesen, der sich speziell auf Sicherheitsaspekte beim Design von Systemen bezieht In der IT:

Mehr

Hinweise, Checkliste und Ablauf zur Vorabkontrolle nach 7 Abs. 6 Hessisches Datenschutzgesetz

Hinweise, Checkliste und Ablauf zur Vorabkontrolle nach 7 Abs. 6 Hessisches Datenschutzgesetz Derr Hessische Datenschutzbeauftragte Hinweise, Checkliste und Ablauf zur Vorabkontrolle nach 7 Abs. 6 Hessisches Datenschutzgesetz Grundsätzliches zur Vorabkontrolle Vor dem Einsatz oder der wesentlichen

Mehr

Inhaltsverzeichnis Abkürzungsverzeichnis... 13 Kapitel I: Gegenstand und Gang der Untersuchung... 21 A. Einführung in die besondere Problematik des Datenschutzes... 21 B. Untersuchungsgegenstand der Dissertation...

Mehr

Vom 17.02.2015 (Az.: 615.31/01)

Vom 17.02.2015 (Az.: 615.31/01) Stellenanteile für örtlich Beauftragte/Betriebsbeauftragte für den Datenschutz DS-St 855.19 Rundschreiben Nr. 3/2015 des Landeskirchenamtes an die Ev. Kirchenkreise, Superintendentinnen und Superintendenten,

Mehr

Schutzbedarfsfeststellung in der Telematikinfrastruktur

Schutzbedarfsfeststellung in der Telematikinfrastruktur Einheitliche Methoden der Informationssicherheit Schutzbedarfsfeststellung in der Telematikinfrastruktur Version: 1.1.0 Revision: \main\rel_online\21 Stand: 30.05.2013 Status: freigegeben Klassifizierung:

Mehr

Brauchen wir wirklich soviel Datenschutz und IT-Sicherheit? 23.09.2015 Sicherheitskooperation Cybercrime

Brauchen wir wirklich soviel Datenschutz und IT-Sicherheit? 23.09.2015 Sicherheitskooperation Cybercrime Brauchen wir wirklich soviel Datenschutz und IT-Sicherheit? 23.09.2015 Sicherheitskooperation Cybercrime www.s-con.de 1 Referent Michael J. Schöpf michael.schoepf@s-con.de +49 171 3241977 +49 511 27074450

Mehr

Landesbeauftragter für den Datenschutz Niedersachsen

Landesbeauftragter für den Datenschutz Niedersachsen Systembetreuung, Wartung und Fernwartung Orientierungshilfe und Checkliste Landesbeauftragter für den Datenschutz Niedersachsen Vorbemerkung Landesbeauftragter für den Datenschutz Niedersachsen Die Abhängigkeit

Mehr

E-Government-Forum der öffentlichen Verwaltung in Schleswig-Holstein E-Government und Datenschutz

E-Government-Forum der öffentlichen Verwaltung in Schleswig-Holstein E-Government und Datenschutz E-Government-Forum der öffentlichen Verwaltung in Schleswig-Holstein E-Government und Datenschutz Lukas Gundermann LD2@datenschutzzentrum.de Übersicht Frontoffice: Information und Interaktion mit dem Bürger

Mehr

... - nachstehend Auftraggeber genannt - ... - nachstehend Auftragnehmer genannt

... - nachstehend Auftraggeber genannt - ... - nachstehend Auftragnehmer genannt Vereinbarung zur Auftragsdatenverarbeitung gemäß 11 Bundesdatenschutzgesetz zwischen... - nachstehend Auftraggeber genannt - EDV Sachverständigen- und Datenschutzbüro Michael J. Schüssler Wirtschaftsinformatiker,

Mehr

Jahrestagung Schulsozialarbeit Baden-Württemberg

Jahrestagung Schulsozialarbeit Baden-Württemberg Jahrestagung Schulsozialarbeit Baden-Württemberg 14. - Pforzheim-Hohenwart 1Michael Winkler 2Michael Winkler Datenschutz, Rechtsfragen in der Schulsozialarbeit Vertraulichkeit und Schweigepflicht Voraussetzung

Mehr

Nichtamtliche Begründung zur Verordnung zur Sicherheit der Informationstechnik (IT-Sicherheitsverordnung - ITSVO-EKD) Vom 29.

Nichtamtliche Begründung zur Verordnung zur Sicherheit der Informationstechnik (IT-Sicherheitsverordnung - ITSVO-EKD) Vom 29. Begründung zur IT-SicherheitsVO ITSVO-EKD 1001.13.5 Nichtamtliche Begründung zur Verordnung zur Sicherheit der Informationstechnik (IT-Sicherheitsverordnung - ITSVO-EKD) Vom 29. Mai 2015 Lfd. Begründung

Mehr

Unabhängiges Landeszentrum für Datenschutz Schleswig-Holstein Anstalt des öffentlichen Rechts

Unabhängiges Landeszentrum für Datenschutz Schleswig-Holstein Anstalt des öffentlichen Rechts Unabhängiges Landeszentrum für Datenschutz Schleswig-Holstein Anstalt des öffentlichen Rechts IT-Grundschutz und Datenschutz im Unternehmen implementieren Heiko Behrendt ISO 27001 Grundschutzauditor Fon:

Mehr

Einführung eines ISMS an Hochschulen Praxisbericht: Informationssicherheitsmanagement am KIT

Einführung eines ISMS an Hochschulen Praxisbericht: Informationssicherheitsmanagement am KIT Einführung eines ISMS an Hochschulen Praxisbericht: Informationssicherheitsmanagement am KIT STEINBUCH CENTRE FOR COMPUTING - SCC KIT University of the State of Baden-Wuerttemberg and National Research

Mehr

Wohin fließen meine Daten?!

Wohin fließen meine Daten?! Wohin fließen meine Daten?! Probleme und Herausforderungen sozialer Netzwerke im Internet 24. Februar 2010 1/15 Motivation (A)soziale Netzwerke: Facebook, StudiVZ, SchuelerVZ usw. Warum ist man überhaupt

Mehr

Kinderschutz bei Concordia Albachten

Kinderschutz bei Concordia Albachten Kinderschutz bei Concordia Albachten (Stand 08.04.2013) Präambel: Jeder junge Mensch hat ein Recht auf Förderung seiner Entwicklung und auf Erziehung zu einer eigenverantwortlichen und gemeinschaftsfähigen

Mehr

Die Vorabkontrolle bei der Videoüberwachung

Die Vorabkontrolle bei der Videoüberwachung Die Vorabkontrolle bei der Videoüberwachung Nach 4d Abs. 5 Bundesdatenschutzgesetz (BDSG) unterliegen automatisierte Verarbeitungen, soweit sie besondere Risiken für die Rechte und Freiheiten der Betroffenen

Mehr

Surfen am Arbeitsplatz. Ein Datenschutz-Wegweiser

Surfen am Arbeitsplatz. Ein Datenschutz-Wegweiser Surfen am Arbeitsplatz Ein Datenschutz-Wegweiser Inhalt Allgemeine Fragen zur Wahrung der Privatsphäre 4 Grundsätzliche Anforderungen 6 Allgemeines 6 Dienstliche Nutzung 7 Private Nutzung 8 Protokollierung

Mehr

Verpflichtung von ehrenamtlich Tätigen auf das Datengeheimnis (nach 6 DSG-EKD i. V. m. 2 DSVO)

Verpflichtung von ehrenamtlich Tätigen auf das Datengeheimnis (nach 6 DSG-EKD i. V. m. 2 DSVO) Verpflichtung von ehrenamtlich Tätigen auf das Datengeheimnis (nach 6 DSG-EKD i. V. m. 2 DSVO) Frau/Herr ist ehrenamtlich tätig und wird unter Aushändigung des anliegenden Merkblattes wie folgt auf das

Mehr

3612 Seiten IT-Sicherheit - ISO 27001 auf der Basis von IT-Grundschutz

3612 Seiten IT-Sicherheit - ISO 27001 auf der Basis von IT-Grundschutz 3612 Seiten IT-Sicherheit - ISO 27001 auf der Basis von IT-Grundschutz Institut für Informatik und Automation Dipl.-Inf. Günther Diederich Institut für Informatik und Automation In-Institut der Hochschule

Mehr

Beuth Hochschule BEUTH HOCHSCHULE FÜR TECHNIK BERLIN University of Applied Sciences

Beuth Hochschule BEUTH HOCHSCHULE FÜR TECHNIK BERLIN University of Applied Sciences Beuth Hochschule BEUTH HOCHSCHULE FÜR TECHNIK BERLIN University of Applied Sciences WISSENSCHAFTLICHE WEITERBILDUNG Fernstudium Industrial Engineering Produktions- und Betriebstechnik Kurseinheit 98 und

Mehr

Rechtliche Herausforderungen in virtuellen Welten Jan Pohle Rechtsanwalt Düsseldorf

Rechtliche Herausforderungen in virtuellen Welten Jan Pohle Rechtsanwalt Düsseldorf Rechtliche Herausforderungen in virtuellen Welten Jan Pohle Rechtsanwalt Düsseldorf Köln, 19. September 2007 Virtuelle Welten sind rechtsfreie Räume! Der FC wird deutscher Meister 2007/2008! Die Erde ist

Mehr

Datenschutz bei Rechtsanwälten

Datenschutz bei Rechtsanwälten Datenschutz bei Rechtsanwälten Vortrag von: Rechtsanwalt Dr. Holger Zuck Anwaltskanzlei Zuck & Quaas, Stuttgart 1 Datenschutz bei Rechtsanwälten Normen: Bereichsspezifische Normen: BRAO (insb. 43, 43a,

Mehr

Der Schutz von Patientendaten

Der Schutz von Patientendaten Der Schutz von Patientendaten bei (vernetzten) Software-Medizinprodukten aus Herstellersicht 18.09.2014 Gerald Spyra, LL.M. Kanzlei Spyra Vorstellung meiner Person Gerald Spyra, LL.M. Rechtsanwalt Spezialisiert

Mehr

(6) Merkblatt Gemeindekirchenratswahl zum 18. März 2012 Datenschutz

(6) Merkblatt Gemeindekirchenratswahl zum 18. März 2012 Datenschutz (6) Merkblatt Gemeindekirchenratswahl zum 18. März 2012 Datenschutz in Ihrer Ev.-luth. Kirchengemeinde Bei der Gemeindekirchenratswahl haben der Umgang mit den persönlichen Daten der Gemeindeglieder und

Mehr

SecClass 2.0/17.11.2006

SecClass 2.0/17.11.2006 Ζυρ Ανζειγε ωιρδ δερ ΘυιχκΤιµε Δεκοµπρεσσορ ΤΙΦΦ ΛΖΩ βεν τιγτ Konvention SecClass 2.0/17.11.2006 Kurzbeschreibung: Entwurf öffentlich Die Definition und Abbildung von Sicherheitsklassen ermöglicht es einer

Mehr

Datensicherheit im schulischen Netz

Datensicherheit im schulischen Netz Datensicherheit im schulischen Netz Andreas Rittershofer Netzwerkberatertagung Meckenbeuren 2010 Vorbemerkung Ich bin kein Jurist und kann und darf daher keine Rechtsberatung geben. In kritischen Fragestellungen

Mehr

SYNODE DER EVANGELISCHEN KIRCHE Drucksache Nr. 79/11 IN HESSEN UND NASSAU

SYNODE DER EVANGELISCHEN KIRCHE Drucksache Nr. 79/11 IN HESSEN UND NASSAU SYNODE DER EVANGELISCHEN KIRCHE IN HESSEN UND NASSAU Vorblatt zum Entwurf eines Kirchengesetzes über den Einsatz von Informationstechnik in der Evangelischen Kirche in Hessen und Nassau (IT-Gesetz) A.

Mehr

Der Nachdruck und die Auswertung von Pressemitteilungen bzw. Reden sind mit Quellenangabe allgemein gestattet.

Der Nachdruck und die Auswertung von Pressemitteilungen bzw. Reden sind mit Quellenangabe allgemein gestattet. Nutzungsbedingungen Texte, Bilder, Grafiken sowie die Gestaltung dieser Internetseiten unterliegen dem Urheberrecht. Sie dürfen von Ihnen nur zum privaten und sonstigen eigenen Gebrauch im Rahmen des 53

Mehr

Benutzungs- und Entgeltordnung für die Bibliothek der Stadt Waltershausen

Benutzungs- und Entgeltordnung für die Bibliothek der Stadt Waltershausen Benutzungs- und Entgeltordnung für die Bibliothek der Stadt Waltershausen 1 Allgemeines Die Stadtbibliothek ist eine öffentliche Einrichtung der Stadt Waltershausen. 2 Entgelte Die Benutzung der Stadtbibliothek

Mehr

Webkurs IT-Grundschutz Beschreibung des Beispielunternehmens RECPLAST GmbH

Webkurs IT-Grundschutz Beschreibung des Beispielunternehmens RECPLAST GmbH Webkurs IT-Grundschutz Beschreibung des Beispielunternehmens RECPLAST GmbH Ausgabe April 2011 Dieses Dokument ergänzt den Webkurs IT-Grundschutz und enthält die Darstellungen, Tabellen und Erläuterungen

Mehr

6.1 Kirchliche Datenschutzordnung (KDO) und weitere datenschutzrechtliche Bestimmungen

6.1 Kirchliche Datenschutzordnung (KDO) und weitere datenschutzrechtliche Bestimmungen Kapitel 6 Datenschutz 6.1 Kirchliche Datenschutzordnung (KDO) und weitere datenschutzrechtliche Bestimmungen Vorbemerkungen... 2 Ausführungsrichtlinien zur Anordnung über den kirchlichen Datenschutz für

Mehr

Informationssicherheit: Praxisnahe Schutzmaßnahmen für kleine und mittlere Unternehmen

Informationssicherheit: Praxisnahe Schutzmaßnahmen für kleine und mittlere Unternehmen Informationssicherheit: Praxisnahe Schutzmaßnahmen für kleine und mittlere Unternehmen Claudiu Bugariu Industrie- und Handelskammer Nürnberg für 17. April 2015 Aktuelle Lage Digitale Angriffe auf jedes

Mehr

E-Government-Initiative für De-Mail und den neuen Personalausweis

E-Government-Initiative für De-Mail und den neuen Personalausweis E-Government-Initiative für De-Mail und den neuen Personalausweis Verbandsgemeinde Montabaur in Zusammenarbeit mit KommWis IT-Sicherheitskonzeption zum Betrieb der Online-Bürgerdienste (OBD) in Rheinland-Pfalz

Mehr

Inhalt. Datenschutz ist Grundrechtsschutz 4. Wessen Daten werden geschützt? 5. Wer muss den Datenschutz beachten? 6

Inhalt. Datenschutz ist Grundrechtsschutz 4. Wessen Daten werden geschützt? 5. Wer muss den Datenschutz beachten? 6 Datenschutz ist... Inhalt Datenschutz ist Grundrechtsschutz 4 Wessen Daten werden geschützt? 5 Wer muss den Datenschutz beachten? 6 Welche Daten werden vom Datenschutzrecht erfasst? 7 Wann dürfen personenbezogene

Mehr

IT-Grundschutz praktisch im Projekt Nationales Waffenregister

IT-Grundschutz praktisch im Projekt Nationales Waffenregister IT-Grundschutz praktisch im Projekt Nationales Waffenregister Günther Ennen Bundesamt für Sicherheit in der Informationstechnik 19. Berliner Anwenderforum E-Government am 19. und 20. Februar 2013 Fachforum

Mehr

Gefahren für die IT-Sicherheit lauern insbesondere intern!

Gefahren für die IT-Sicherheit lauern insbesondere intern! Gefahren für die IT-Sicherheit lauern insbesondere intern! Probleme erkennen, Probleme bannen: IT-Sicherheit effizient und kostengünstig herstellen Bochum, 21. April 2005 Internet: www.uimc.de Nützenberger

Mehr

Überwachung am Arbeitsplatz Big Brother hat ein Auge auf die Angestellten

Überwachung am Arbeitsplatz Big Brother hat ein Auge auf die Angestellten Big Brother hat ein Auge auf die Angestellten Informatikrecht Inhalt 2 Überwachung am Arbeitsplatz Gesetzliche Grundlagen Wirtschaftsbeispiel Bilder Titelseite: http://www.beobachter.ch/justiz-behoerde/gesetze-recht/artikel/kontrolle_was-duerfen-die-chefs/

Mehr

Cyber-Sicherheits- Check

Cyber-Sicherheits- Check -MUSTER- -MUSTER- Muster-Beurteilungsbericht zum Cyber-Sicherheits- Check der Beispiel GmbH Januar 2014 1. Rahmendaten Beurteilungsgegenstand Beurteiler Anlass Grundlagen und Anforderungen Zeitlicher Ablauf

Mehr

Einführung in den Datenschutz

Einführung in den Datenschutz Einführung in den Datenschutz Grundlagen zu Recht und Praxis Inhaltsverzeichnis Was ist Datenschutz?... 3 Wo spielt Datenschutz in der Uni Bonn eine Rolle?... 4 Warum gibt es Datenschutz?... 5 Wo ist der

Mehr

Hochverfügbarkeitstechnologien an der FH Ansbach

Hochverfügbarkeitstechnologien an der FH Ansbach Hochverfügbarkeitstechnologien an der FH Ansbach Ein Praxisbericht Reiner Schmidt Leiter des Rechenzentrums der FH Ansbach Hochverfügbarkeit An allem Unfug, der passiert, sind nicht etwa nur die Schuld,

Mehr

Datenschutz und Medienfreiheit

Datenschutz und Medienfreiheit Datenschutz und Medienfreiheit Vortrag auf der Tagung Von Jägern, Sammlern und Piraten Datenschutz, Neue Medien und Technologien in der Europäischen Union Haus der Europäischen Union, 27./28.9.2012 ao.

Mehr

Grundlagen des Datenschutzes und der IT-Sicherheit. Musterlösung zur 7. Übung im SoSe 2014: IT-Risikomanagement

Grundlagen des Datenschutzes und der IT-Sicherheit. Musterlösung zur 7. Übung im SoSe 2014: IT-Risikomanagement und der IT-Sicherheit Musterlösung zur 7. Übung im SoSe 2014: IT-Risikomanagement 7.1 Risikoportfolio Vertraulichkeit Aufgabe: Gegeben seien folgende Werte einer Sicherheitsanalyse eines IT-Systems hinsichtlich

Mehr

Kooperation und Datenschutz im Kontext des Bundeskinderschutzgesetzes Drogenberatung Westvest 14. Mai 2014

Kooperation und Datenschutz im Kontext des Bundeskinderschutzgesetzes Drogenberatung Westvest 14. Mai 2014 Kooperation und Datenschutz im Kontext des Bundeskinderschutzgesetzes Drogenberatung Westvest 14. Mai 2014 Prof. Dr. jur. Kerstin Feldhoff FH Münster Fachbereich Sozialwesen Datenschutz in möglichen Schnittstellen

Mehr

IT-Sicherheit im kleinen Unternehmen. 9. September 2014 HBZ Lemgo

IT-Sicherheit im kleinen Unternehmen. 9. September 2014 HBZ Lemgo IT-Sicherheit im kleinen Unternehmen 9. September 2014 HBZ Lemgo Aspekte der IT-Sicherheit (Begriffsklärungen) Datensicherheit Schutz von Daten hinsichtlich Vertraulichkeit, Verfügbarkeit und Integrität

Mehr

(IT-) Notfallmanagement. gemäß BSI-Standard 100-4. Wirtschaftsinformatiker Krzysztof Paschke GRC Partner GmbH

(IT-) Notfallmanagement. gemäß BSI-Standard 100-4. Wirtschaftsinformatiker Krzysztof Paschke GRC Partner GmbH Kammer-Workshop 2014 (IT-) Notfallmanagement gemäß BSI-Standard 100-4 Vorschlag: Screenshot-Folie (auch unter den Masterfolien angelegt) Wirtschaftsinformatiker Krzysztof Paschke GRC Partner GmbH Agenda

Mehr

Datenschutzrechtliche Leitlinien mit Mindestanforderungen für die Ausgestaltung und den Betrieb von Arztbewertungsportalen im Internet

Datenschutzrechtliche Leitlinien mit Mindestanforderungen für die Ausgestaltung und den Betrieb von Arztbewertungsportalen im Internet Datenschutzrechtliche Leitlinien mit Mindestanforderungen für die Ausgestaltung und den Betrieb von Arztbewertungsportalen im Internet Arbeitskreis Gesundheit und Soziales der Konferenz der Datenschutzbeauftragten

Mehr

Sicherheit! Sicherheit ist unumgänglich - Für Sie, Ihre Mitarbeiter, Ihr Unternehmen. Dr. Ingo Hanke, IDEAS. Dr. Ingo Hanke

Sicherheit! Sicherheit ist unumgänglich - Für Sie, Ihre Mitarbeiter, Ihr Unternehmen. Dr. Ingo Hanke, IDEAS. Dr. Ingo Hanke Sicherheit! Sicherheit ist unumgänglich - Für Sie, Ihre Mitarbeiter, Ihr Unternehmen, IDEAS Übersicht # 1 Einleitung # 2 IT-Sicherheit wozu denn? # 3 IT-Sicherheit die Grundpfeiler # 4 IT-Sicherheit ein

Mehr

Datenschutz & Datensicherheit

Datenschutz & Datensicherheit Datenschutz & Datensicherheit IT und Haftungsfragen 1 Vorstellung Holger Filges Geschäftsführer der Filges IT Beratung Beratung und Seminare zu IT Sicherheit, Datenschutz und BSI Grundschutz Lizenzierter

Mehr

Struktur Soziale Dienste

Struktur Soziale Dienste Struktur Soziale Dienste Leiter Soziale Dienste Herr Trümper Erziehungs- und Familienberatungsstelle Frau Hainke Allgemeiner Sozialdienst Frau Schloßhauer Jugendgerichtshilfe (noch zu klären) Adoptions-

Mehr

Datenschutz im E-Learning Sektor. Ingrid Pahlen-Brandt Behördliche Datenschutzbeauftragte an der Freien Universität Berlin GML 2009, 13.

Datenschutz im E-Learning Sektor. Ingrid Pahlen-Brandt Behördliche Datenschutzbeauftragte an der Freien Universität Berlin GML 2009, 13. Datenschutz im E-Learning Sektor Ingrid Pahlen-Brandt Behördliche GML 2009, 13. März 2009 Inhalte und Ziel des Vortrages -Übersicht über datenschutzrechtliche Fragestellungen - Recht- Datenschutzrechtlicher

Mehr