Inhaltsverzeichnis. 1 Vorbemerkung. 2 Geltungsbereich { Zielgruppe. 3 Ziele und Prinzipien der IT- Sicherheit

Größe: px
Ab Seite anzeigen:

Download "Inhaltsverzeichnis. 1 Vorbemerkung. 2 Geltungsbereich { Zielgruppe. 3 Ziele und Prinzipien der IT- Sicherheit"

Transkript

1 IT Sicherheitsteitlinie für die Vollzugspolizol des Saarlandos Inhaltsverzeichnis 1 Vorbemerkung 2 Geltungsbereich { Zielgruppe 3 Ziele und Prinzipien der IT- Sicherheit 3.1 Ziele der IT- Sicherheit 3.2 Prinzipien der IT- Sicherheit 4 Organisation der IT Sicherheit und Zuständigkeiten 5 Umsetzung der IT- SIcherheitsleitlinie 6 Inkrafttreten Glossar ' 1 Stand: Jun 2005

2 IT SicherheitsleitlInie für die Vollzugspolizei des Saarlandes 1 Vorbemerkung Die Infonnation ist die zentrale Basis der polizeilichen Arbeit. Sie erfordert zur Bewältigung eine zunehmende Nutzung vernetzler IT- Systeme. Die gleichzeitig immer komplexer werdenden IT- Prozessinhalle mit völlig neuen Risiken sowohl in qualitativer als auch quantitativer Hfnslcht sind zu gestalten.. Mit der Entwicklung von Bund-länder übergreifenden IT Verfahren und deren Einführung wurde für die Polizeien in Bund und Ländern vom Arbeitskreis 11 der Ständigen Konferenz der Innenminister und -senatoren der Länder (AK 11) ein einheitlicher Sicherheitsstandard nach Bundesamt tür Sicherheit in der Informationstechnik (BSI) Grundschutzhandbuch festgeschrieben. Verbindliche Vereinbarungen und Transparenz bei der Umsetzung von gemeinsam beschlossenen Maßnahmen bilden dabei die Grundlage für eine vertrauensvolle Zusammenarbeit der Polizeibehörden und für ein vertrauenswürdiges Verhältnis zum Bürger. Diese Leitlinie schreibt die hierfür erforderlichen Rahmenbedingungen fest.. 2 Geltungsbereich I Zielgruppe Die IT - Sicherheitsleitlinie gilt tur die Behörden der Vollzugspolizei des Saariandes. Betroffen sind somit alle IT- AnwenderinnenlAnwender sowie alle Geschäftspartner (sowohl aus anderen Behörden als auch aus der Privatwirtschaft). Geschäftspartner sind auf die Einhaltung der Sicherheitsbestimmungen zu verpflichten (gegebenenfalls mittels vertraglicher Regelungen).. Verantwortlich für die Einhallung von Maßnahmen und Aufgaben zur IT- Sicherheit sind das Ministerium tur Inneres Familie Frauen und Sport sowie die Leiterinnen/Leiter der Behörden der Vollzugspolizei des Saarlandes (Landeskriminalamt und Landespolizeidirektion). 3 Ziele und Prim:ipien der 11- Sicherheit Die Ziele und Prinzipien der IT- Sicherheit orientieren sich an den Vorgaben und Ausführungen des Grundschutzhandbuches des Bundesamtes für Sicherheit in der lnformationstechnik (8SI). Das IT Grundschutzhandbuch gibt die Standards für die IT - Sicherheit in der Datenverarbeitung der Vollzugspolizei des Saariandes vor.

3 IT- Sicherheitsleitlinie für die VollzugspolIzei des SaarJandes 3.1 Ziele der IT Sicherheit Für die Vollzugspolizei des Saarlandes werden folgende IT- Sicherheitsziele vorgegeben: Ersteflung eines IT- Sicherheitskonzeples für jede IT- Anwendung bzw. Aufnahme in ein Gesamtkonzept Gewährleistung der Verfügbarkeit Vertraulichkeit und Integrität von IT- Anwendungen für die Aufgabenerfüllung der Vollzugspolizei des Saarlandes '. ' Festlegung von technischen und organisatorischen Maßnahmen in den Behörden der VOllzugspolizei des Saartandes ( 11 SDSG) Gewährleistung der Anwendersicherheit auf einem dem Schutzbedarf entsprechenden Niveau Adäquater Umgang mit der anvertrauten Technik zur Vermeidung von physikalischen Schäden Schaffung einer strategischen Vorsorge- und Ausfallplanung zur Minimierung von Risiken sowie zur Gewährleistung eines angemessenen und effektiven Krisenund Notfallmanagements bei IT- AnwendungenllT- Systamen/IT - Netzen. ' '. 3.2 Prinzipien der IT. Sicherheit Zur Erreichung der IT- Sicherheitsziele gelten folgende Prinzipien: :.. i' t.'... ' ' : Im Falle erkannter Schadensrisiken für die IT der Vollzugspolizei des Saarlandes gilt dem Schutz der Daten zur Erhaltung ihrer Funktionsfähigkeit der Vorrang. Zeitweilige Einschrän kungen bei der IT- Nutzung müssen hingenommen werden. Insbesondere kann es zu Verbindungsunierbrechungen zu anderen Netzen kommen. Sicherheit vor Verfügbarkeit Der Schutzbedarf polizeilicher IT (Anwendungen Systeme und Netze) orientiert sich an den verarbeiteten Daten mit dem höchsten Schutzbedarf. Maximalprinzip Je höher der Schutzbedarf gespeicherter Daten ist je stärker ist der Zugriff auf diese zu beschränken. Es ist alles das verboten was nicht ausdrücklich ertaubt ist. Eine Zuteilung von ZugriffS rechten auf IT- Anwendungen IT- Systeme IT Netze und Daten erfolgt nur in dem Umfang wie es zur ErfÜllung der jeweiligen Aufgabe (SDSG) erforderlich ist. MInImalprInzip '. '. 3

4 IT- SIcherheitsleitlinie für die Voilzugspolizei des Saarlandes. 4 Organisation der IT Sicherheit und Zuständigkeiten. '1. Die Dienst- und Fachaufsicht für die IT- Sicherheit liegt beim Ministerium für Inneres Familie Frauen und Sport Abteilung 0 (Polizeiangelegenheiten) das zur Aufgabenwahrnehmung den IT- Sicherheitsbeauflragten für die Vollzugspolizei des Saarlandes beruft. Die Planung die Lenkung und die Kontrolle der IT- Sicherheit erfolgen in einem behördenübergreifenden Prozess. Sie werden vom IT- Sicherheitsmanagement-Team initiiert und begleitet. Ihm gehören Vertreterinnen und Vertreter der Landespolizeidireklion des Landeskriminalamtes des Referates 01 im MfiFFS und der IT - Sicherheilsbeaultragte der Vollzugspolizei an der den Vorsitz führt. 5 Umsetzung der IT Sicherheitsleitlinie (: 1 Beim IT- Einsatz in der Vollzugspolizei des Saar1andes ist der Gedanke dieser LeItlinie zu beachten. Die Leitlinie ist den Mitarbeilerinnen und Mitarbeitern der Vollzugspolizei des Saarland es zur Kenntnis zu geben über darauf basierende Polizeidienstvorschriften Richtlinien und Dienstanweisungen sind alle Mitarbeiterinnen und Mitarbeiter jährlich zu belehren. Die Belehrung ist aktenkundig zu machen. 6 In krafttreten l-.' Die IT SicherheilsleitlInie dar Vollzugspolizai das Saarlandas tritt mit Wirkung vom 01. August 2005 In Kraft.. ' '.' t. 4

5 IT- SIcherheitsleitlinie für die Vollzugspolizei des Saarlandes I Glossar Integrität Eigenschaft einer Information wenn sie bei der Übertragung von der Quelle ohne unerwünschte Veränderungen an ihrem Ziel ankommt. IT -Sicherheit Der Zustand eines IT-Systems in dem die Risiken die beim Einsatz dieses Systems aufgrund von Gefährdungen vorhanden sind durch angemessene Maßnahmen auf ein tolerierbares Maß beschränkt sind IT-Sicherheltsbeauftragler Person mit eigener Fachkompetenz zur IT- Sicherheit in einer Stabsstelle eines Unternehmens oder einer Behörde die für alle IT- Sicherheitsfragen Mitwirkung im IT Sicherheilsprozess und IT- Sicherheitsmanagement-Team zuständig ist die IT - Sicherheilsleitlinie das IT- Sicherheitskonzept und andere Konzepte z. B. für Notfallvorsorge entweder koordiniert erstellt oder beauftragt und deren Umsetzung plant und überprüft. ; /' IT-Sicherheltskonzept Nach Vorgaben der IT- Sicherheitsleillinie werden gemäß GSHB (Grundschutzhandbuch BSI) in einem IT- Sicherheitskonzept nach Analysen des Ist-Zustands der IT - Sicherheit konkrete Sicherheitsmaßnahmen als fehlend identifiziert und geplant damit sie nach diesem Konzept umgesetzt und später aklualisiert werden können. '.). IT -Sicherheitsleitl inia Das Positionspapier der Leitung eines Untemehmens oder einer Behörde zum Stellenwert der IT- Sicherheit und zum anzustrebenden IT- Sicherheitsniveau der Organisation. Es enthält wichtige Prinzipien für die IT- Sicherheit und Aussagen zur Be deutung der IT Sollziele zur IT- Sicherheit eine Strategie zur Erreichung der Ziele und erforderuche Organlsatfonsstrukturen Richllinien Regeln und Vorhaben. - :.. IT.Sicherheitsmanagement Organisatorische Strukturen und Maßnahmen für die Planung Lenkung und Kontrolle von IT- Grundschutz im Untemehmen oder in einer Behörde. Wesentliche Aufgaben betreffen die zentrale Verantwortung verteilte Zuständigkeiten das Aufstellen von IT- Sicherheitszielen Erstellen einer IT- Sicherheitsleitlinie und eines IT- Sicherheitskonzepts und die Organisation seiner Umsetzung. 5

6 ... - IT- Sicherheitsleitlinie für die Vollzugspolizei des Saarlandes.... t : ;. IT -Sicherheits management-team Die Initiative zum IT- Sicherheitsmanagement muss von der Unternehmensleitung ausgehen. Sie trägt die volle Verantwortung dafür dass im Unternehmen gesetzliche Anfornerungen und Geschäftsbedingungen eingehalten und interne R9gelungen beachtet werden. Sie wird dementsprechend ein Interesse daran haben dass auch die Gewährleistung der IT- Sicherheit zur Untemehmenskultur gehört. Und es sollte ihr bewusst sein dass eigenes vorbildliches Sicherheitsverhalten ein motivierendes Vorbild für die Mitarbeiter isl. Bne wichtige Maßnahme der Unternehmensleitung ist die zentrale Organisation eines tur das Unternehmen angemessenen IT- Sicherheitsmanagements. Dieses kann an mehrere Verantwortliche In verschiedenen Rollen delegiert werden z. B. an einen IT- Sicherheitsbeauftragten und an Verantwortliche für bestimmte IT- Anwendungen Datenschutz und IT - Administration. Sie können z.b. verpflichtet werden in einem IT- Sicherheitsmanagement-Team in Abstimmung miteinander die Entwicklung Umsetzung Kontrolle und Weiterentwicklung von Sicherheilsleitlinien und Sicherheitskonzepten zu bearbeiten. Ziel der Teamarbeit und Diskussionen mit der Geschäftsleitung Ist ein gemeinsames Ver ständnis für die Bedeutung der IT- Sicherheit. IT -Sicherheitsniveau Zielvorstellung (oder -wert) eines Unternehmens oder einer Behörde bezüglich der IT -Sicherheit '. IT -5lcherheitspro ess Nach dem GSHB ist es erfornerlich einen IT- Sicherheitsprozess zu steuern. Die Leitung des Unternehmens (oder der Behörde) initiiert einen solchen Vorgang durch Übernahme der Verantwortung. Einrichtung einer geeigneten Organisation eines IT - Sicherheitsmanagements und Delegation von Zuständigkeiten z. B. Beauftragung eines IT- Sicherheitsbeauftragten und IT- Sichetheitsmanagement-Teams. Das Ergebnisdokument der ersten Phase ist die IT- Sicherheitsleitlinie die von der Leitung allen Beschäftigten bekannt gegeben wird. Es folgen die Erarbeitung der IT Sicherheitsziele und Analysen zum Ist-Zustand der IT und zur angestrebten IT Sicherheit die in einem IT- Sicherheitskonzept zusammengefasst werden. Fortgesetzt wird der IT- Sicherheitsprozess in Phasen der Umsetzung noch fehlender Si cherheilsmaßnahmen und Maßnahmen zur Aufrechterhaltung des IT- Grundschutzes ;0 '.' Verfügbarkeit Eigenschaft eines IT- Systems wenn es ohne unbeabsichtigte Störung arbeitet.. Vertraulichkeit Eigenschaft einer Information wenn sie nur vom vorgesehenen Empfänger gelesen werden kann. 6

DE 098/2008. IT- Sicherheitsleitlinie

DE 098/2008. IT- Sicherheitsleitlinie DE 098/2008 IT- Sicherheitsleitlinie Chemnitz, 12. November 2008 Inhalt 1 Zweck der IT-Sicherheitsrichtlinie...2 2 Verantwortung für IT- Sicherheit...2 3 Sicherheitsziele und Sicherheitsniveau...3 4 IT-Sicherheitsmanagement...3

Mehr

DS-GVO und IT-Grundschutz

DS-GVO und IT-Grundschutz DS-GVO und IT-Grundschutz Traumhochzeit oder Rosenkrieg? Robert Krelle IT-Sicherheitsbeauftragter Ministerium für Landwirtschaft und Umwelt Mecklenburg-Vorpommern DS-GVO IT-GS DS-GVO Datenschutz Informationssicherheit

Mehr

Informatiksicherheitsverordnung

Informatiksicherheitsverordnung Informatiksicherheitsverordnung (vom 17. Dezember 1997) 1 I. Allgemeine Bestimmungen 1. Diese Verordnung gilt für die kantonale Verwaltung, die Bezirksverwaltungen und die unselbständigen Anstalten. Sie

Mehr

Leitlinie für die Informationssicherheit

Leitlinie für die Informationssicherheit Informationssicherheit Flughafen Köln/Bonn GmbH Leitlinie für die Informationssicherheit ISMS Dokumentation Dokumentenname Kurzzeichen Leitlinie für die Informationssicherheit ISMS-1-1-D Revision 2.0 Autor

Mehr

Informationssicherheit an der RWTH

Informationssicherheit an der RWTH Informationssicherheit an der RWTH Dipl.-Inform. Guido Bunsen IT Center / RWTH Aachen University Was tun wir für die Sicherheit Überprüfung aller eingehenden E-Mail auf Viren Schutz vor weiteren schädlichen

Mehr

Mitteilung zur Kenntnisnahme

Mitteilung zur Kenntnisnahme 17. Wahlperiode Drucksache 17/3160 07.09.2016 Mitteilung zur Kenntnisnahme IT-Sicherheitsbericht Drucksache 17/2600 (II.A.15.1) und Schlussbericht (vertrauliche Anlage) Abgeordnetenhaus von Berlin 17.

Mehr

Weisungen des Bundesrates über die IKT-Sicherheit in der Bundesverwaltung

Weisungen des Bundesrates über die IKT-Sicherheit in der Bundesverwaltung Weisungen des Bundesrates über die IKT-Sicherheit in der Bundesverwaltung vom 1. Juli 2015 Der Schweizerische Bundesrat erlässt folgende Weisungen: 1 Allgemeine Bestimmungen 1.1 Gegenstand Diese Weisungen

Mehr

BSI - Zertifizierung. Ziele & Nutzen. nach ISO auf der Basis von IT-Grundschutz für die ekom21 KGRZ Hessen. 05/24/12 DiKOM Süd in Wiesbaden

BSI - Zertifizierung. Ziele & Nutzen. nach ISO auf der Basis von IT-Grundschutz für die ekom21 KGRZ Hessen. 05/24/12 DiKOM Süd in Wiesbaden BSI - Zertifizierung nach ISO 27001 auf der Basis von IT-Grundschutz für die ekom21 KGRZ Hessen Ziele & Nutzen 05/24/12 DiKOM Süd in Wiesbaden Inhalt 1. Ziele 2. Fragen 3. Vorgehensweise 4. Projekt 5.

Mehr

Die Datenschutz-Grundverordnung Auswirkungen auf die Praxis

Die Datenschutz-Grundverordnung Auswirkungen auf die Praxis Auswirkungen auf die Praxis SPEAKER Steffen Niesel Fachanwalt für IT-Recht Ulf Riechen Dipl.-Ing. für Informationstechnik 2 Einleitung Wann tritt die Datenschutzgrundverordnung (DS-GVO) in Kraft? 25. Mai

Mehr

ICT-Sicherheitsleitlinie vom 11. August 2015

ICT-Sicherheitsleitlinie vom 11. August 2015 vom 11. August 2015 In Kraft seit: 1. Oktober 2015 (nachgeführt bis 1. Oktober 2015) Inhaltsverzeichnis Art. 1 Einleitung... 1 Art. 2 Geltungsbereich... 1 Art. 3 Informationssicherheitsniveau... 1 Art.

Mehr

Leitlinie zur Umsetzung des Datenschutzes bei der Stadt Rees

Leitlinie zur Umsetzung des Datenschutzes bei der Stadt Rees Leitlinie zur Umsetzung des Datenschutzes bei der Stadt Rees I. Bedeutung des Datenschutzes und sein Stellenwert Die Stadtverwaltung Rees versteht sich als bürgerfreundlicher Dienstleistungsbetrieb. Ihr

Mehr

Grundlagen des Datenschutzes und der IT-Sicherheit

Grundlagen des Datenschutzes und der IT-Sicherheit und der IT-Sicherheit Musterlösung zur 7. Übung im SoSe 2007: Risiko-Bewertung & -Behandlung 7.1 Risikotabelle Rg. Bedrohung Auftreten Schaden Risiko 1 Computer-Viren 9 6 54 2 Trojanische Pferde 4 6 24

Mehr

Umsetzung der Anschlussbedingungen Verbindungsnetz in Hessen

Umsetzung der Anschlussbedingungen Verbindungsnetz in Hessen Umsetzung der Anschlussbedingungen Verbindungsnetz in Hessen 4. Fachkongress des IT-Planungsrats am 2./3. Mai 2016 in Berlin Manfred Pospich, HZD Agenda Auftrag Rechtsgrundlage Historischer Abriss Anforderungen

Mehr

Leitlinie zur Gewährleistung der Informationssicherheit in der Landesverwaltung von Mecklenburg-Vorpommern. IS-Leitlinie M-V

Leitlinie zur Gewährleistung der Informationssicherheit in der Landesverwaltung von Mecklenburg-Vorpommern. IS-Leitlinie M-V Leitlinie zur Gewährleistung der Informationssicherheit in der Landesverwaltung von Mecklenburg-Vorpommern IS-Leitlinie M-V Schwerin, 12.05.2014 Ministerium für Inneres und Sport Inhaltsverzeichnis 1.

Mehr

ISMS und Sicherheitskonzepte ISO und IT-Grundschutz

ISMS und Sicherheitskonzepte ISO und IT-Grundschutz ISMS und Sicherheitskonzepte ISO 27001 und IT-Grundschutz ISMS und Sicherheitskonzepte ISO 27001 und IT-Grundschutz Aufbau eines ISMS, Erstellung von Sicherheitskonzepten Bei jedem Unternehmen mit IT-basierenden

Mehr

Grundlagen des Datenschutzes und der IT-Sicherheit. Lösungen des 7. Übungsblattes IT-Grundschutzhandbuch

Grundlagen des Datenschutzes und der IT-Sicherheit. Lösungen des 7. Übungsblattes IT-Grundschutzhandbuch und der IT-Sicherheit Lösungen des 7. Übungsblattes IT-Grundschutzhandbuch 7.1 Bausteine des IT-GSHB (1) Nach Kapitel 1.4 des IT-GSHB gibt es folgende Bausteine: 3.0 IT-Sicherheitsmanagement 3.1 Organisation

Mehr

Das IT-Sicherheitsgesetz Pflichten und aktueller Stand Rechtsanwalt Dr. Michael Neupert

Das IT-Sicherheitsgesetz Pflichten und aktueller Stand Rechtsanwalt Dr. Michael Neupert Das IT-Sicherheitsgesetz Pflichten und aktueller Stand Rechtsanwalt Dr. Michael Neupert 6. Essener Gespräche zur Infrastruktur, 10. März 2016 Das IT-Sicherheitsgesetz Ergänzung BSI-Gesetz und mehrerer

Mehr

Hinweise zur Bereitstellung der Referenzdokumente im Rahmen der Zertifizierung nach ISO auf der Basis von IT- Grundschutz. Version 2.

Hinweise zur Bereitstellung der Referenzdokumente im Rahmen der Zertifizierung nach ISO auf der Basis von IT- Grundschutz. Version 2. Hinweise zur Bereitstellung der Referenzdokumente im Rahmen der Zertifizierung nach ISO 27001 auf der Basis von IT- Grundschutz Version 2.0 Bundesamt für Sicherheit in der Informationstechnik Postfach

Mehr

Verbindungsnetz. Stellungnahme zur Umsetzung der Vorgaben nach den Anschlussbedingungen an das Verbindungsnetz für kommunale Anschlussnehmer

Verbindungsnetz. Stellungnahme zur Umsetzung der Vorgaben nach den Anschlussbedingungen an das Verbindungsnetz für kommunale Anschlussnehmer STELLUNGNAHME Verbindungsnetz Stellungnahme zur Umsetzung der Vorgaben nach den Anschlussbedingungen an das Verbindungsnetz für kommunale Anschlussnehmer Stand: 10. Januar 2017 VITAKO e.v. Markgrafenstr.

Mehr

Geschäftsanweisung. IT-Sicherheit 08/2016 vom Aktenzeichen: II-5214

Geschäftsanweisung. IT-Sicherheit 08/2016 vom Aktenzeichen: II-5214 Geschäftsanweisung IT-Sicherheit 08/2016 vom 01.03.2016 Aktenzeichen: II-5214 Inhalt 1. Vorwort... 3 2. Verantwortlichkeit... 4 3. Aufgabengebiet des IT-Sicherheitsbeauftragten... 4 4. Aufwand für den

Mehr

Informationsveranstaltung zur IT-Sicherheitsrichtlinie (ITSR)

Informationsveranstaltung zur IT-Sicherheitsrichtlinie (ITSR) Informationsveranstaltung zur IT-Sicherheitsrichtlinie (ITSR) Sicherheitsmanagement-Team () der Goethe-Universität Frankfurt am Main www.smt.uni-frankfurt.de 1 Einsatz von Informationstechnologie (IT)

Mehr

Unabhängiges Landeszentrum für Datenschutz Schleswig-Holstein Anstalt des öffentlichen Rechts

Unabhängiges Landeszentrum für Datenschutz Schleswig-Holstein Anstalt des öffentlichen Rechts Unabhängiges Landeszentrum für Datenschutz Schleswig-Holstein Anstalt des öffentlichen Rechts DATENSCHUTZ NEU DENKEN! (Neue) Anforderungen der Datenschutz-Grundverordnung für die IT-Sicherheit Heiko Behrendt

Mehr

Leitlinie Informationssicherheit des Bezirksamtes Spandau von Berlin

Leitlinie Informationssicherheit des Bezirksamtes Spandau von Berlin BA Spandau StD GPM 1 Leitlinie Informationssicherheit des Bezirksamtes Spandau von Berlin Hinweis: Für die bessere Lesbarkeit des Textes wurde auf die explizite Nennung beider Geschlechtsformen verzichtet.

Mehr

Neues deutsches IT-Sicherheitsgesetz Was bedeutet das für die Kunden? Wie können wir helfen?

Neues deutsches IT-Sicherheitsgesetz Was bedeutet das für die Kunden? Wie können wir helfen? Plant Security Services Neues deutsches IT-Sicherheitsgesetz Was bedeutet das für die Kunden? Wie können wir helfen? siemens.com Die Lage der IT-Sicherheit in Deutschland 2014 Bedrohung Gesetz Betroffene

Mehr

Vorlage des Rechtsausschusses

Vorlage des Rechtsausschusses SYNODE DER EVANGELISCHEN KIRCHE Drucksache Nr. 93/12 IN HESSEN UND NASSAU Vorlage des Rechtsausschusses zum Entwurf eines Kirchengesetzes über den Einsatz von Informationstechnik in der Evangelischen Kirche

Mehr

Rainer Faldey Datenschutzbeauftragter GDDcert. EU Rainer Faldey Dipl. Betriebswirt (FH) Datenschutzbeauftragter GDDcert. EU Datenschutzbeauftragter IHK Mitglied der Gesellschaft für Datenschutz und Datensicherheit

Mehr

Mitteilung zur Kenntnisnahme

Mitteilung zur Kenntnisnahme 17. Wahlperiode Drucksache 17/1776 24.07.2014 Mitteilung zur Kenntnisnahme Stärkung der IT-Sicherheit bei den Behörden des Landes Berlin Drucksache 17/1526 und Schlussbericht Abgeordnetenhaus von Berlin

Mehr

Leitlinie Datenschutz und Informationssicherheit

Leitlinie Datenschutz und Informationssicherheit Leitlinie Datenschutz und Informationssicherheit Leitlinie zum Schutz personenbezogener Daten und zur Informationssicherheit Fassung vom 18.04.2018 Präambel Der Verein zur Förderung eines Deutschen Forschungsnetzes

Mehr

ANHANG 17-A SCHUTZ- UND SICHERHEITSVERFAHREN

ANHANG 17-A SCHUTZ- UND SICHERHEITSVERFAHREN ANHANG 17-A SCHUTZ- UND SICHERHEITSVERFAHREN Stand November 2017 Dieses Dokument enthält vertrauliche und firmeneigene Informationen der MAN. Dieses Dokument und die darin enthaltenen Informationen dürfen

Mehr

Verordnung über den Einsatz der Informatik in der Verwaltung Graubünden (Informatik-Verordnung, InfV)

Verordnung über den Einsatz der Informatik in der Verwaltung Graubünden (Informatik-Verordnung, InfV) 70.500 Verordnung über den Einsatz der Informatik in der Verwaltung Graubünden (Informatik-Verordnung, InfV) Vom. Mai 0 (Stand. Juni 0) Gestützt auf Art. 4 der Kantonsverfassung ) und Art. und des Regierungs-

Mehr

Aufgaben und erste Ergebnisse des Cyber-Abwehrzentrums

Aufgaben und erste Ergebnisse des Cyber-Abwehrzentrums Risiken und Katastrophen in Deutschland Aufgaben und erste Ergebnisse des Cyber-Abwehrzentrums 5. Bürgermeisterkongress Bad Neuenahr, 17. April 2012 Dr. Monika John-Koch Worüber wir sprechen Stand: April

Mehr

IT-Sicherheit an der Freien Universität Berlin

IT-Sicherheit an der Freien Universität Berlin IT-Sicherheit an der Freien Universität Berlin 09. Oktober 2008 Dietmar Dräger Inhalt Ausgangssituation Ziele Vorgehensweise Perspektiven Folie 2 von 15 Ausgangssituation Steigende Abhängigkeit von IT

Mehr

Verordnung über die Informatiksicherheit

Verordnung über die Informatiksicherheit Gesetzessammlung des Kantons St.Gallen 4. Verordnung über die Informatiksicherheit vom 4. Februar 004 (Stand. März 004) Die Regierung des Kantons St.Gallen erlässt in Ausführung von Art. 95 des Staatsverwaltungsgesetzes

Mehr

Leitlinie zur Informationssicherheit

Leitlinie zur Informationssicherheit Ley Brandursachenanalyse GmbH Gewerbestraße 9 56477 Rennerod Leitlinie zur Informationssicherheit Seitens der Geschäftsführung wird in Anbetracht des täglichen Arbeitsbedarfs in Bezug auf die Informationsbearbeitung

Mehr

DAS IT-SICHERHEITSGESETZ

DAS IT-SICHERHEITSGESETZ DAS IT-SICHERHEITSGESETZ Neues für Medizin & Gesundheitswesen Anwendungsbereich und Folgen für die Praxis Julia Dönch, M.A. Dr. Rudolf Scheid-Bonnetsmüller 3. Februar 2015 Hintergründe Gesetz zur Erhöhung

Mehr

Grundlagen des Datenschutzes und der IT-Sicherheit (9) Vorlesung im Sommersemester 2005 von Bernhard C. Witt

Grundlagen des Datenschutzes und der IT-Sicherheit (9) Vorlesung im Sommersemester 2005 von Bernhard C. Witt und der IT-Sicherheit (9) Vorlesung im Sommersemester 2005 von Ergebnis Systemsicherheit Unterschiede zwischen symmetrischen und asymmetrischen Authentifikationen (vor allem hinsichtlich der Zielsetzung)

Mehr

Informationssicherheit

Informationssicherheit Informationssicherheit Möglichkeiten der Umsetzung in kleinen und mittelständischen Unternehmen und Organisationen Dr. Thomas Kemmerich kemmer@tzi.de Tel.: 0421 218 63910 http://www-rn.informatik.uni-bremen.de/kemmer/index.html

Mehr

Praktische Erfahrungen aus der ISO Zertifizierung der EU-Zahlstelle Mecklenburg-Vorpommern. Schwerin,

Praktische Erfahrungen aus der ISO Zertifizierung der EU-Zahlstelle Mecklenburg-Vorpommern. Schwerin, Praktische Erfahrungen aus der ISO 27001-Zertifizierung der EU-Zahlstelle Mecklenburg-Vorpommern Schwerin, 20.09.2016 Version: 1.0 Stand: 19.09.2016 Agenda I. Die EU-Zahlstelle Mecklenburg-Vorpommern II.

Mehr

Compliance mit der DSGVO Stand der Technik - Wie gehen wir mit Artikel 32 der DSGVO um?

Compliance mit der DSGVO Stand der Technik - Wie gehen wir mit Artikel 32 der DSGVO um? Compliance mit der DSGVO Stand der Technik - Wie gehen wir mit Artikel 32 der DSGVO um? Entscheidend für den Erfolg der Umsetzung der EU-DSGVO ist der geschickte initiale Einstieg in die Fülle von erforderlichen

Mehr

Kooperationsvereinbarung. zwischen den Bundesländern

Kooperationsvereinbarung. zwischen den Bundesländern Kooperationsvereinbarung zwischen den Bundesländern Baden-Württemberg, vertreten durch das Ministerium für Umwelt, Klima und Energiewirtschaft Hessen, vertreten durch das Hessische Ministerium für Umwelt,

Mehr

Der IT-Security Dschungel im Krankenhaus. Ein möglicher Ausweg

Der IT-Security Dschungel im Krankenhaus. Ein möglicher Ausweg Der IT-Security Dschungel im Krankenhaus Ein möglicher Ausweg Der IT-Security Dschungel im Krankenhaus Gliederung Einleitung, Motivation und Fragestellung Material, Methoden und Werkzeuge Beschreibung

Mehr

Prüfaspekte zur Wirksamkeit eines ISMS. Schicht 1. Sicherheitsorganisation

Prüfaspekte zur Wirksamkeit eines ISMS. Schicht 1. Sicherheitsorganisation Prüfaspekte zur Wirksamkeit eines ISMS Schicht 1 Sicherheitsorganisation Sicherheitsmanagement Sicherheitsleitlinie Kritische Geschäftsprozesse Sicherheitskonzept Personal Versions-und Änderungsmanagement

Mehr

Übersicht über die IT- Sicherheitsstandards

Übersicht über die IT- Sicherheitsstandards Übersicht über die IT- Sicherheitsstandards Andreas Wisler Dipl. IT Ing. FH, CISSP, ISO 27001 Lead Auditor GO OUT Production GmbH wisler@goout.ch Agenda Einleitung Nutzen Arten, Ausrichtung Grundlegende

Mehr

Datenschutz-Richtlinie der SenVital

Datenschutz-Richtlinie der SenVital Datenschutz-Richtlinie der SenVital Vorwort Die SenVital betreibt Senioren- und Pflegeeinrichtungen (inkl. ambulante Pflege). Im Rahmen der zunehmenden Digitalisierung in vielen Bereichen stehen dabei

Mehr

Compliance Richtlinien

Compliance Richtlinien Compliance Richtlinien Version 1.0 Vom Zentralvorstand genehmigt und der GRPK zur Kenntnis zugestellt am 15.01.2015 Auf der Mauer 11, Postfach, 8021 Zürich, T 043 244 73 00, F 043 244 73 79, info@suissetec.ch,

Mehr

Verbindliche Prüfthemen für die IS-Kurzrevision

Verbindliche Prüfthemen für die IS-Kurzrevision Im Rahmen der werden alle Schichten des IT-Grundschutzes geprüft. Die zu den Prüfthemen sind Aspekte, die bei der Bearbeitung des entsprechenden s betrachtet werden können. Die Stichproben, insbesondere

Mehr

Praxis-WORKSHOP. IT-Sicherheits-Management. Umsetzung des IT-Sicherheits-Prozess MODUL 2. nach BSI Standard 100. Zielgruppen:

Praxis-WORKSHOP. IT-Sicherheits-Management. Umsetzung des IT-Sicherheits-Prozess MODUL 2. nach BSI Standard 100. Zielgruppen: Praxis-WORKSHOP IT-Sicherheits-Management Umsetzung des Zielgruppen: Führungskräfte und verantwortliche Personen aus den Bereichen Informations-Sicherheit, Informationstechnologie, Netzwerkadministration,

Mehr

BSI-Modernisierung Grundschutz: Nicht Alt Nicht Neu Aber Anders. 27. September 2016 Simone Hock & Denny Dittrich

BSI-Modernisierung Grundschutz: Nicht Alt Nicht Neu Aber Anders. 27. September 2016 Simone Hock & Denny Dittrich BSI-Modernisierung Grundschutz: Nicht Alt Nicht Neu Aber Anders 27. September 2016 Simone Hock & Denny Dittrich Inhalt Darstellung der Neuerungen im IT-Grundschutz im Rahmen der BSI-Modernisierung 2017

Mehr

ERFAHRUNGSBERICHT: PRÜFUNG NACH 8A (3) BSIG AUS PRÜFER- UND KRANKENHAUSSICHT

ERFAHRUNGSBERICHT: PRÜFUNG NACH 8A (3) BSIG AUS PRÜFER- UND KRANKENHAUSSICHT ERFAHRUNGSBERICHT: PRÜFUNG NACH 8A (3) BSIG AUS PRÜFER- UND KRANKENHAUSSICHT KritisV-Eindrücke eines Betreibers und einer prüfenden Stelle Randolf Skerka & Ralf Plomann Ralf Plomann IT-Leiter Katholisches

Mehr

Informationssicherheit in Kommunikationsinfrastrukturen

Informationssicherheit in Kommunikationsinfrastrukturen 4. Mitglieder- und Partnertag Zweckverband Elektronische Verwaltung in Mecklenburg-Vorpommern (ego-mv) Informationssicherheit in Kommunikationsinfrastrukturen Ein Ausblick auf die Anschlussbedingungen

Mehr

ISMS und Sicherheitskonzepte ISO und IT-Grundschutz

ISMS und Sicherheitskonzepte ISO und IT-Grundschutz ISMS und Sicherheitskonzepte ISO 27001 und IT-Grundschutz Aufbau eines ISMS, Erstellung von Sicherheitskonzepten Bei jedem Unternehmen mit IT-basierenden Geschäftsprozessen kommt der Informationssicherheit

Mehr

Informationssicherheit in der öffentlichen Verwaltung. BfIS-Land Informationssicherheit in der Landesverwaltung

Informationssicherheit in der öffentlichen Verwaltung. BfIS-Land Informationssicherheit in der Landesverwaltung Informationssicherheit in der öffentlichen Verwaltung BfIS-Land Informationssicherheit in der Landesverwaltung Warum Informationssicherheit? Die überwiegende Mehrzahl aller Verwaltungsprozesse in Kommunalverwaltungen

Mehr

Informationssicherheit in der Rechtspflege. Chancen, Herausforderungen, praktische Lösungen

Informationssicherheit in der Rechtspflege. Chancen, Herausforderungen, praktische Lösungen Informationssicherheit in der Rechtspflege Chancen, Herausforderungen, praktische Lösungen Reto Frischknecht, Delta Logic AG Adolf J. Doerig, Doerig + Partner AG ejustice.ch,, 19. März 2013 Agenda Ausgangslage

Mehr

IT-Sicherheitsgesetz Sie müssen handeln! Was bedeutet das für Ihr Unternehmen?

IT-Sicherheitsgesetz Sie müssen handeln! Was bedeutet das für Ihr Unternehmen? IT-Sicherheitsgesetz Sie müssen handeln! Was bedeutet das für Ihr Unternehmen? 1 1 Gesetz zur Erhöhung der Sicherheit informationstechnischer Systeme Betroffen sind Unternehmen der sog. Kritischen Infrastrukturen

Mehr

IT-Grundschutz IT-Sicherheit ohne Risiken Und Nebenwirkungen

IT-Grundschutz IT-Sicherheit ohne Risiken Und Nebenwirkungen IT-Sicherheit ohne Risiken Und Nebenwirkungen Bundesamt für Sicherheit in der Informationstechnik Grundlagen der Informationssicherheit und 1. -Tag 2014 13.02.2014 Agenda Das BSI Informationssicherheit

Mehr

Compliance- Richtlinie. für mags Mönchengladbacher Abfall-, Grün- und Straßenbetriebe

Compliance- Richtlinie. für mags Mönchengladbacher Abfall-, Grün- und Straßenbetriebe Compliance- Richtlinie für mags Mönchengladbacher Abfall-, Grün- und Straßenbetriebe AöR Stand: 02.08.2017 1. COMPLIANCE-GRUNDLAGEN Compliance bedeutet dem Grundsatz nach die Einhaltung aller relevanten

Mehr

DACHSER VERHALTENSKODEX FÜR GESCHÄFTSPARTNER. Dachser Corporate Compliance Integrity in Logistics

DACHSER VERHALTENSKODEX FÜR GESCHÄFTSPARTNER. Dachser Corporate Compliance Integrity in Logistics DACHSER VERHALTENSKODEX FÜR GESCHÄFTSPARTNER Dachser Corporate Compliance Integrity in Logistics DACHSER Verhaltenskodex für Geschäftspartner 1. Präambel Mit seinem Motto Integrity in Logistics beschreibt

Mehr

Datenschutz und Informationssicherheit

Datenschutz und Informationssicherheit Niedersächsischer CyberSicherheitstag 2018 Fachforum 5 Datenschutz und Informationssicherheit Axel Köhler Informationssicherheitsbeauftragter der Landesverwaltung Einheitliches Managementsystem für Informationssicherheit

Mehr

Brandschutzbeauftragter (TÜV )

Brandschutzbeauftragter (TÜV ) TÜV NORD Akademie Personenzertifizierung Merkblatt IT-Grundschutzexperte (TÜV ) Zertifizierungsprogramm: Merkblatt Brandschutzbeauftragter (TÜV ) Merkblatt IT-Grundschutzexperte (TÜV ) Anforderungen an

Mehr

DuD 2014 IT-GRUNDSCHUTZZERTIFIZIERUNG IN KLEINEN UND MITTELSTÄNDISCHEN UNTERNEHMEN. Jörn Maier, Director Information Security Management

DuD 2014 IT-GRUNDSCHUTZZERTIFIZIERUNG IN KLEINEN UND MITTELSTÄNDISCHEN UNTERNEHMEN. Jörn Maier, Director Information Security Management DuD 2014 IT-GRUNDSCHUTZZERTIFIZIERUNG IN KLEINEN UND MITTELSTÄNDISCHEN UNTERNEHMEN Jörn Maier, Director Information Security Management Von unseren Kunden ausgezeichnet als TOP CONSULTANT 1 Agenda 1 IT-Grundschutz

Mehr

Informationssicherheitsleitlinie für die Hessische Landesverwaltung (2016)

Informationssicherheitsleitlinie für die Hessische Landesverwaltung (2016) Informationssicherheitsleitlinie für die Hessische Landesverwaltung (2016) 1. Vorbemerkung Aus Gründen der Lesbarkeit und Übersichtlichkeit sowie in Orientierung an den grundsätzlichen Richtlinien zur

Mehr

S A T Z U N G des Bundesinstitutes für Risikobewertung

S A T Z U N G des Bundesinstitutes für Risikobewertung S A T Z U N G des Bundesinstitutes für Risikobewertung Gemäß 7 des Gesetzes über die Errichtung eines Bundesinstitutes für Risikobewertung - BfRG vom 6. August 2002 (BGBl. I S. 3082) in der jeweils geltenden

Mehr

_isis12_de_sample_set01_v1, Gruppe A

_isis12_de_sample_set01_v1, Gruppe A 1) Welche der folgenden Themen sind Inhalte der Unternehmensleitlinie? a) Organisationsstruktur für die Umsetzung des Informationssicherheitsprozesses (100%) b) Leitaussagen zur Durchsetzung und Erfolgskontrolle

Mehr

M U S T E R. (Stand:September 2008/Version:1.0) IS-Prüfplan. zur. Informationssicherheitsrevision auf Basis von IT-Grundschutz

M U S T E R. (Stand:September 2008/Version:1.0) IS-Prüfplan. zur. Informationssicherheitsrevision auf Basis von IT-Grundschutz M U S T E R (Stand:September 2008/Version:1.0) IS-Prüfplan zur Informationssicherheitsrevision auf Basis von IT-Grundschutz Bundesamt für Organisation und Verwaltung (BOV) Dezember 2008 BOV - IS-Revision

Mehr

Grundlagen des Datenschutzes. Gliederung zur Vorlesung im Sommersemester 2008 an der Universität Ulm von Bernhard C. Witt

Grundlagen des Datenschutzes. Gliederung zur Vorlesung im Sommersemester 2008 an der Universität Ulm von Bernhard C. Witt Gliederung zur Vorlesung im Sommersemester 2008 an der Universität Ulm von 1. Anforderungen zur 1.1 Einflussfaktor Recht 1.1.1 Sorgfaltspflicht 1.1.2 Datenschutz & Fernmeldegeheimnis 1.1.3 spezialrechtliche

Mehr

IT-Grundschutz Informationssicherheit ohne Risiken und Nebenwirkungen

IT-Grundschutz Informationssicherheit ohne Risiken und Nebenwirkungen IT-Grundschutz Informationssicherheit ohne Risiken und Nebenwirkungen Bundesamt für Sicherheit in der Informationstechnik Sicherheitsmanagement und IT-Grundschutz IT-Grundschutz-Tag 23.11.2011 Inhalte

Mehr

Teil 1: Neues Obligationenrecht. Version 2.1, 22. Oktober 2007 Sven Linder, lic. oec. HSG, dipl. Wirtschaftsprüfer Stephan Illi, lic. oec.

Teil 1: Neues Obligationenrecht. Version 2.1, 22. Oktober 2007 Sven Linder, lic. oec. HSG, dipl. Wirtschaftsprüfer Stephan Illi, lic. oec. Teil 1: Neues Obligationenrecht Version 2.1, 22. Oktober 2007 Sven Linder, lic. oec. HSG, dipl. Wirtschaftsprüfer Stephan Illi, lic. oec. HSG Überblick Neue gesetzliche Bestimmungen Mögliche Auslegung

Mehr

Genügt ein Schloss am PC? Informationssicherheit bei Übersetzungen

Genügt ein Schloss am PC? Informationssicherheit bei Übersetzungen Genügt ein Schloss am PC? Informationssicherheit bei Übersetzungen Agenda Fazit Warum IS Bewusstsein bei Akteuren Voraussetzungen IS- Systeme bei DL Warum Informationssicherheit (IS)? Informationen sind

Mehr

IT-Grundschutz nach BSI 100-1/-4

IT-Grundschutz nach BSI 100-1/-4 IT-Grundschutz nach BSI 100-1/-4 Marko Rogge www.marko-rogge.de www.leiner-denzer.com 100-1, 100-2, 100-3, 100-4 100-1 100-2 Managementsysteme für Informationssicherheit (ISMS, Information Security Management

Mehr

HILFESTELLUNG ZUR KATEGORISIERUNG DER MASSNAHMEN IM IT- SICHERHEITSHANDBUCH

HILFESTELLUNG ZUR KATEGORISIERUNG DER MASSNAHMEN IM IT- SICHERHEITSHANDBUCH Zentrum für sichere Informationstechnologie Austria Secure Information Technology Center - Austria A-1040 Wien, Weyringergasse 35 A-8010 Graz, Inffeldgasse 16a Tel.: ++43 1 503 19 63 0 Tel.: ++43 316 873

Mehr

Datenschutz in Schulen

Datenschutz in Schulen Datenschutz in Schulen von Markus Kohlstädt Dienstag, 11. Juni 2013 Wir integrieren Innovationen 11.06.2013 2013 krz Minden-Ravensberg/Lippe 1 Agenda Einführung Datenschutzbeauftragte/r der Schule Sicherheitskonzept

Mehr

Thomas W. Harich. IT-Sicherheit im Unternehmen

Thomas W. Harich. IT-Sicherheit im Unternehmen Thomas W. Harich IT-Sicherheit im Unternehmen Vorwort von Dr. Markus Morawietz n Vorwort 15 1 Einfuhrung in die IT-Sicherheit 25 1.1 IT-Sicherheit und wie man sie erreicht 25 1.2 Wichtige Begriffe 28 1.2.1

Mehr

Integration eines Application Security Management in ein ISMS nach BSI IT- Grundschutz 1. BSI IT-Grundschutztag Limburg

Integration eines Application Security Management in ein ISMS nach BSI IT- Grundschutz 1. BSI IT-Grundschutztag Limburg Integration eines Application Security Management in ein ISMS nach BSI IT- Grundschutz 1. BSI IT-Grundschutztag Limburg 09.03.2017 Wer wir sind Beratung und Dienstleistung für anspruchsvolle Anforderungen

Mehr

SICHERHEIT IN DER INFORMATIONSTECHNOLOGIE SIE SIND SICHER

SICHERHEIT IN DER INFORMATIONSTECHNOLOGIE SIE SIND SICHER SICHERHEIT IN DER INFORMATIONSTECHNOLOGIE SIE SIND SICHER WEN...?...betrifft Informationssicherheit (Schutz von IT und Informationen) Sicherheit und Datenschutz in der Informationstechnologie geht uns

Mehr

Informationssicherheitsmanagementsystem (ISMS) KO-Kriterien zum Erfolg: Koordination, Kooperation, Kommunikation

Informationssicherheitsmanagementsystem (ISMS) KO-Kriterien zum Erfolg: Koordination, Kooperation, Kommunikation Informationssicherheitsmanagementsystem (ISMS) KO-Kriterien zum Erfolg: Koordination, Kooperation, Kommunikation Bundesamt für Sicherheit in der Informationstechnik Claudia Großer 31. Forum Kommunikation

Mehr

ISIS12 als Informationssicherheitsmanagementsystem Wenn weniger manchmal mehr ist! Ralf Wildvang

ISIS12 als Informationssicherheitsmanagementsystem Wenn weniger manchmal mehr ist! Ralf Wildvang ISIS12 als Informationssicherheitsmanagementsystem Wenn weniger manchmal mehr ist! Ralf Wildvang Kurze Vorstellung...sind Wegweiser für Ihre Informationssicherheit, geben Orientierung in komplexen Themen,

Mehr

Datenschutzreform 2018

Datenschutzreform 2018 Datenschutzreform 2018 Die bereitgestellten Informationen sollen die bayerischen öffentlichen Stellen bei der Umstellung auf die Datenschutz-Grundverordnung unterstützen. Sie wollen einen Beitrag zum Verständnis

Mehr

15 Jahre IT-Grundschutz

15 Jahre IT-Grundschutz 15 Jahre IT-Grundschutz Bundesamt für Sicherheit in der Informationstechnik 23. Juni 2009 15 Jahre IT-Entwicklung Vernetzung Internet-Nutzung Komplexität der IT Schwachstellen Schadsoftware Risiko IT-Grundschutz

Mehr

Hinweise zur Bereitstellung der Referenzdokumente im Rahmen der Zertifizierung nach ISO 27001 auf der Basis von IT- Grundschutz. Version 1.

Hinweise zur Bereitstellung der Referenzdokumente im Rahmen der Zertifizierung nach ISO 27001 auf der Basis von IT- Grundschutz. Version 1. Hinweise zur Bereitstellung der Referenzdokumente im Rahmen der Zertifizierung nach ISO 27001 auf der Basis von IT- Grundschutz Version 1.0 Bundesamt für Sicherheit in der Informationstechnik Postfach

Mehr

4.3 Planung (Auszug ISO 14001:2004+Korr 2009) Die Organisation muss (ein) Verfahren einführen, verwirklichen und aufrechterhalten,

4.3 Planung (Auszug ISO 14001:2004+Korr 2009) Die Organisation muss (ein) Verfahren einführen, verwirklichen und aufrechterhalten, 4.3 Planung (Auszug ISO 14001:2004+Korr 2009) 4.3.1 Umweltaspekte Die Organisation muss (ein) Verfahren einführen, verwirklichen und aufrechterhalten, a) um jene Umweltaspekte ihrer Tätigkeiten, Produkte

Mehr

Leitlinie zur Informationssicherheit des Ministeriums für Schule und Bildung des Landes Nordrhein-Westfalen. (Informationssicherheitsleitlinie MSB)

Leitlinie zur Informationssicherheit des Ministeriums für Schule und Bildung des Landes Nordrhein-Westfalen. (Informationssicherheitsleitlinie MSB) Leitlinie zur Informationssicherheit des Ministeriums für Schule und Bildung des Landes Nordrhein-Westfalen (Informationssicherheitsleitlinie MSB) Inhaltsverzeichnis Inhaltsverzeichnis... 2 1 Einleitung...

Mehr

S oz i a lcharta. Gültig ab Oktober 2013

S oz i a lcharta. Gültig ab Oktober 2013 S oz i a lcharta Gültig ab Oktober 2013 2 Eingedenk ihrer Verantwortung als internationaler Konzern... unter Respektierung der kulturellen, ethischen, sozialen, politischen und rechtlichen Vielfalt der

Mehr

NATIONALES IT-SICHERHEITSGESETZ? UNS ALS KOMMUNE BETRIFFT DAS DOCH NICHT!

NATIONALES IT-SICHERHEITSGESETZ? UNS ALS KOMMUNE BETRIFFT DAS DOCH NICHT! NATIONALES IT-SICHERHEITSGESETZ? UNS ALS KOMMUNE BETRIFFT DAS DOCH NICHT! Hannelore Jorgowitz Studium der Volkswirtschaftslehre an der Universität Heidelberg Lead Expert Compliance EuroPriSe Legal Expert

Mehr

Informationssicherheit zentral koordiniert IT-Sicherheitsbeauftragter

Informationssicherheit zentral koordiniert IT-Sicherheitsbeauftragter Informationssicherheit zentral koordiniert IT-Sicherheitsbeauftragter Informationssicherheit zentral koordiniert IT-Sicherheitsbeauftragter Informationssicherheit lösungsorientiert Informationssicherheit

Mehr

Informationssicherheit - Nachhaltig und prozessoptimierend

Informationssicherheit - Nachhaltig und prozessoptimierend Informationssicherheit - Nachhaltig und prozessoptimierend Die zwei ersten Lügen in einem Audit Herzlich Willkommen Ich bin nur gekommen um Ihnen zu helfen Unternehmen Auditor Vorstellung Malte Wannow

Mehr

Inhaltsverzeichnis. Informationssicherheits-Management nach ISACA

Inhaltsverzeichnis. Informationssicherheits-Management nach ISACA Inhaltsverzeichnis 1 Einleitung und Motivation... 1 1.1 Der Wert von Informationen... 1 1.2 Informationssicherheit und IT-Sicherheit... 3 1.3 Informationssicherheit, Daten- und Geheimschutz... 6 1.3.1

Mehr

Recht im Internet. CAS E-Commerce & Online-Marketing. Lukas Fässler MA Public Adminstration & Management

Recht im Internet. CAS E-Commerce & Online-Marketing. Lukas Fässler MA Public Adminstration & Management CAS E-Commerce & Online-Marketing Recht im Internet Lukas Fässler MA Public Adminstration & Management CAS ECOM Kick Off Martina Dalla Vecchia 2009 Hochschule für Wirtschaft 1 1 CAS E-Commerce & Online-Marketing

Mehr

über die interkantonalen Verträge (VertragsG)

über die interkantonalen Verträge (VertragsG) . Gesetz vom. September 009 über die interkantonalen Verträge (VertragsG) Der Grosse Rat des Kantons Freiburg gestützt auf die Bundesverfassung vom 8. April 999, namentlich die Artikel 48, 7, 86 Abs. und

Mehr

Evaluationsrichtlinie des Weiterbildungszentrums der Freien Universität Berlin

Evaluationsrichtlinie des Weiterbildungszentrums der Freien Universität Berlin Evaluationsrichtlinie des Weiterbildungszentrums der Freien Universität Berlin Auf der Grundlage von 8a des Gesetzes über die Hochschulen im Land Berlin (Berliner Hochschulgesetz BerlHG) vom 26. Juli 2011

Mehr

Neues aus dem IT-Grundschutz Ausblick und Diskussion

Neues aus dem IT-Grundschutz Ausblick und Diskussion Neues aus dem IT-Grundschutz Ausblick und Diskussion Bundesamt für Sicherheit in der Informationstechnik Grundlagen der Informationssicherheit und IT-Grundschutz 1. IT-Grundschutz-Tag 2014 13.02.2014 Agenda

Mehr

1 Allgemeine Bestimmungen

1 Allgemeine Bestimmungen 5.040. Direktionsverordnung über Informationssicherheit und Datenschutz (ISDS DV) vom 0.0.0 (Stand 0.04.0) Die Finanzdirektion des Kantons Bern, gestützt auf Artikel 8 des Datenschutzgesetzes vom 9. Februar

Mehr

IT Sicherheitsbeauftragte in der öffentlichen Verwaltung

IT Sicherheitsbeauftragte in der öffentlichen Verwaltung Brühl Boppard Berlin 1 IT-Fortbildung des Bundes Themenfelder Brühl Strategisch politische Zielsetzungen Boppard IT-Einsatz- IT-Sicherheit Berlin Prozesseffizienz Verwaltungsmodernisierung mittels Informationstechnik

Mehr

Das neue it-sicherheitsgesetz - segen oder fluch? Jens Marschall Deutsche Telekom AG, Group Security Governance

Das neue it-sicherheitsgesetz - segen oder fluch? Jens Marschall Deutsche Telekom AG, Group Security Governance Das neue it-sicherheitsgesetz - segen oder fluch? Jens Marschall Deutsche Telekom AG, Group Security Governance überblick die Themen 1. Eckdaten 2. Zielsetzungen 3. Kritische Sektoren 4. Pflichten für

Mehr

VdS 3473 Informationssicherheit für KMU

VdS 3473 Informationssicherheit für KMU T.I.S.P. Community Meeting Frankfurt a.m., 10. - 11.11.2016 VdS 3473 Informationssicherheit für KMU Michael Wiesner Michael Wiesner GmbH Michael Wiesner Informationssicherheit seit 1994 Berater, Auditor,

Mehr

D_09d Musterschulungsunterlage zum Datenschutz

D_09d Musterschulungsunterlage zum Datenschutz D_09d Musterschulungsunterlage zum Datenschutz Hinweis: Dieses Muster dient der beispielsweisen Umsetzung der Regelungen der DSGVO in Bezug auf den Schulungen für Mitarbeiter und Mitarbeiterinnen im Unternehmen.

Mehr