IT-Sicherheit Datenschutz IT-Notfallmanagement

Größe: px
Ab Seite anzeigen:

Download "IT-Sicherheit Datenschutz IT-Notfallmanagement"

Transkript

1 IT-Sicherheit Datenschutz IT-Notfallmanagement Inhouseschulungen

2 2

3 Gut geschultes Personal ist ein wesentliches Qualitätsmerkmal Informationen sind Geschäftswerte von zentraler Bedeutung und müssen wirksam geschützt werden. Unabhängig von der Größe oder Mitarbeiteranzahl sollte durch Verhalten, Organisation, Prozesse und Infrastruktur sichergestellt werden, dass Vertraulichkeit, Integrität, Authentizität und Verfügbarkeit aller Daten und Informationen ständig gewährleistet sind. IT-Sicherheit betrifft, neben technischen Aspekten, vor allem auch das Verhalten und die Einstellung der Mitarbeiter. Viele Datenverluste basieren auf simple Flüchtigkeitsfehler, ohne dass es einen kriminellen Hintergrund gibt. Der Einsatz mobiler Informations- und Kommunikationstechnologien (IuK) gewinnt immer mehr an Bedeutung, daher ist der wirkungsvolle Schutz sensibler/ vertraulicher Datenbestände besonders wichtig! Wie viel IT-Sicherheit, Datenschutz und IT-Notfallvorsorge benötigen Sie? Unvorsichtiges Verhalten der IT-Nutzer im Netzwerk, ungeschützte IT-Systeme, mangelhafter Datenschutz oder unzureichend ausgebildetes IT-Personal können dazu führen, dass wichtige Unternehmensdaten zerstört werden oder in falsche Hände geraten, vertrauliche s oder digitale Dokumente von Unbefugten gelesen werden können, das Unternehmensinternet für illegale Zwecke verwendet wird, Unbefugte Ihre IT-Systeme oder Ihre Server fernsteuern und missbrauchen und vieles mehr... IT-Sicherheit, Datenschutz sowie IT-Notfallvorsorge sind ganzheitliche Managementaufgaben einer verantwortungsbewussten Unternehmensphilosophie. Nur wer die Problematik kennt, kann sich dagegen schützen! Zu allen Schulungen erhalten Sie ausführliches Dokumentationsmaterial sowie sechs Wochen telefonischen Support zu allen Schulungsinhalten - natürlich kostenfrei. Alle Schulungen bieten wir auch als Training/Coaching an. Im Rahmen einer Mitarbeiter- spezifischen Fachausbildung alleine oder im kleinen Kreis lernen Sie genau das, was Sie wirklich weiterbringt. Inhouse-Schulungen und Personal Trainings besprechen wir immer mit Ihnen im Vorfeld. Bestimmen Sie die Inhalte und den Umfang der Schulung selbst mit. 3

4 A Multiplikatoren für IT-Sicherheit und Datenschutz sensibilisieren Zielgruppe: IT-Verantwortliche, Unternehmensleitung, Netzwerkadministratoren Zeit: 5 Zeitstunden Teilnehmerzahl: Max. 15 Teilnehmer je Schulung Sichere Informations- und Kommunikationstechnologien sind strategische Instrumente und wesentliche Faktoren in Geschäftsbeziehungen, die Innovationen und betriebliches Wachstum unterstützen. Viele Datenverluste ereignen durch simple Flüchtigkeitsfehler, ohne dass es einen kriminellen Hintergrund gibt. Dabei handelt es sich oftmals um Nachlässigkeiten, die sich leicht verhindern ließen: Fehlgeleitete s, Ausdrucke, die im Drucker liegen bleiben, verloren gegangene USB-Sticks, aber auch Mitarbeiter, die in der Mittagspause ihren Computer nicht ordnungsgemäß sperren. Daten und Abläufe: Bedrohungen für Informations- und Kommunikationstechnologien Grundlagen IT-Sicherheit und Datenschutz: (IT_)Sicherheit ist auch eine Frage des Gespürs der Beschäftigten für unsichere Situationen Sensible Mitarbeiter: Chefsache! Unternehmen können Sensibilisierung ihrer Mitarbeiterinnen und Mitarbeiter schon mit minimalen Mitteln erreichen. IT-Sicherheit und Datenschutz in der Praxis Ziele: Die Schulungsteilnehmer lernen die Grundlagen des Umgangs mit IT-Sicherheit und Datenschutz im Arbeitsumfeld kennen. Sie werden für diese Thematik sensibilisiert und können Problemfelder erkennen sowie bewerten. 4

5 B Mitarbeitersensibilisierung: IT-Sicherheit und Datenschutz Zielgruppe: Alle Beschäftigten des Unternehmens Zeit: 5 Zeitstunden Teilnehmerzahl: max. 20 Teilnehmer je Schulung bzw. nach Absprache Ein entscheidendes Qualitätsmerkmal innovativer Unternehmen ist die Sicherheit ihrer Informations- und Kommunikationstechnologie (IuK). Die IT-Infrastruktur verbindet mit der Außenwelt und gewährleistet zudem eine effiziente interne Kommunikation. In Datenbanken lagern erhebliche Unternehmenswerte: das eigene KnowHow, Kundenadressen, personenbezogene sowie vertrauliche Daten, die den Erfolg des Unternehmens im Wettbewerb sicherstellen. Der Zugriff Unbefugter auf die IT-Systeme und Datenbestände kann zur existenziellen Bedrohung werden. Eine sichere IuK ist darum grundlegende Verpflichtung und ist auch Motor eines gesunden Wachstums. Die Notwendigkeit für Systemadministratoren sich in dieser Thematik ein Basiswissen anzueignen ergibt sich aus den gesetzlichen Vorgaben, Erlassen und Bestimmungen. Was ist IT-Sicherheit: Grundsätzliche, theoretische Grundlagen gem. BSI und ISO Bedrohungen für Informations- und Kommunikationstechnologien. IT-Sicherheit nicht ohne Datenschutz! Grundlagen IT-Recht: Was ist erlaubt und was nicht. IT-Sicherheit und Datenschutz in der Praxis Typische Problemfelder von Systemadministratoren im Umgang mit der IT- Sicherheit und Datenschutz. Umgang mit mobile Devices. Maßnahmen zur IT-Sicherheit im Unternehmen: Praktische Beispiele, Hard- und Software zur Umsetzung von IT-Sicherheitsmaßnahmen Ziele: Die Schulungsteilnehmer lernen grundlegende Problemfelder der IT-Sicherheit und des Datenschutzes in ihren Auswirkungen auf die tägliche Arbeit und auf das Unternehmen zu erkennen, zu bewerten und zu beurteilen. 5

6 A Grundlagen IT-Sicherheit und Datenschutz Zielgruppe: Verantwortliche für IT-Sicherheit und Datenschutz Zeit: 8 Zeitstunden Teilnehmerzahl: max. 10 Teilnehmer je Schulung bzw. nach Absprache Ein entscheidendes Qualitätsmerkmal innovativer Unternehmen ist die Sicherheit ihrer Informations- und Kommunikationstechnologie (IuK). Die IT Infrastruktur verbindet mit der Außenwelt und gewährleistet zudem eine effiziente interne Kommunikation. In Datenbanken lagern erhebliche Unternehmenswerte: das eigene Know-how, Kundenadressen, personenbezogene sowie vertrauliche Daten, die den Erfolg des Unternehmens im Wettbewerb sicherstellen. Der Zugriff Unbefugter auf die IT-Systeme und Datenbestände kann zur existenziellen Bedrohung werden. Eine sichere IuK ist darum grundlegende Verpflichtung und ist auch Motor eines gesunden Wachstums. Die Notwendigkeit für Verantwortungsträger sich in dieser Thematik ein Basiswissen anzueignen ergibt sich aus den gesetzlichen Vorgaben, Erlassen und Bestimmungen. Was ist IT-Sicherheit: Grundsätzliche, theoretische Grundlagen gem. BSI und ISO Bedrohungen für Informations- und Kommunikationstechnologien. IT-Sicherheit nicht ohne Datenschutz! Grundlagen IT-Recht: Was ist erlaubt und was nicht. IT-Sicherheit in der Praxis: Typische Problemfelder im Umgang mit der IT- Sicherheit und Datenschutz. Umgang mit mobile Devices. Maßnahmen zur IT-Sicherheit im Unternehmen: Praktische Beispiele, Hard- und Software zur Umsetzung von IT-Sicherheitsmaßnahmen. Ziele: Die Schulungsteilnehmer lernen grundlegende Problemfelder der IT-Sicherheit und des Datenschutzes in ihren Auswirkungen auf die tägliche Arbeit und auf das Unternehmen zu erkennen, zu bewerten und zu beurteilen. 6

7 B Grundlagen IT-Sicherheit und Datenschutz für Systemadministartoren Zielgruppe: Systemadministratoren Zeit: 8 Zeitstunden Teilnehmerzahl: max. 15 Teilnehmer je Schulung bzw. nach Absprache Ein entscheidendes Qualitätsmerkmal innovativer Unternehmen ist die Sicherheit ihrer Informations- und Kommunikationstechnologie (IuK). Die IT-Infrastruktur verbindet mit der Außenwelt und gewährleistet zudem eine effiziente interne Kommunikation. In Datenba nken lagern erhebliche Unternehmenswerte: das eigene Knowhow, Kundenadressen, personenbezogene sowie vertrauliche Daten, die den Erfolg des Unte rnehmens im Wettbewerb sicherstellen. Der Zugriff Unbefugter auf die IT-Systeme und Datenbestände kann zur existenziellen Bedrohung werden. Eine sichere IuK ist darum grundlegende Verpflichtung und ist auch Motor eines gesunden Wachstums. Die Notwendigkeit für Systemadministratoren sich in dieser Thematik ein Basiswissen anzueignen ergibt sich aus den gesetzlichen Vorgaben, Erlassen und Bestimmungen. Was ist IT-Sicherheit: Grundsätzliche, theoretische Grundlagen gem. BSI und ISO Bedrohungen für Informations- und Kommunikationstechnologien. IT-Sicherheit nicht ohne Datenschutz! Grundlagen IT-Recht: Was ist erlaubt und was nicht. IT-Sicherheit in der Praxis: Typische Problemfelder im Umgang mit der IT- Sicherheit und Datenschutz. Umgang mit mobile Devices. Maßnahmen zur IT-Sicherheit im Unternehmen: Praktische Beispiele, Hard- und Software zur Umsetzung von IT-Sicherheitsmaßnahmen. Ziele: Die Schulungsteilnehmer lernen grundlegende Problemfelder der IT-Sicherheit und des Datenschutzes in ihren Auswirkungen auf die tägliche Arbeit und auf das Unternehmen zu erkennen, zu bewerten und zu beurteilen. 7

8 Grundlagen des Datenschutzes gemäß Bundesdatenschutzgesetz Zielgruppe: Verantwortliche für IT-Sicherheit und Datenschutz Zeit: 8 Zeitstunden Teilnehmerzahl: max. 15 Teilnehmer je Schulung bzw. nach Absprache Personenbezogene Daten werden heute überwiegend elektronisch erhoben, gespeichert und verarbeitet Daten von Beschäftigten, Bewerbern, Kunden, Lieferanten, Partnern usw. Jeder Bürger hat das Recht auf Schutz seiner Persönlichkeit und auf informationelle Selbstbestimmung. Er allein ist Herrscher über seine Daten und bestimmt wer, welche Daten über ihn erheben, speichern und verarbeiten darf. Da dieses Recht nicht selbstverständlich von jedermann geachtet wird, hat der Gesetzgeber den Schutz personenbezogener Daten notwendigerweise durch entsprechende Gesetze geregelt. Die größte Fehlerquelle in Unternehmen liegt erfahrungsgemäß in der unsachgemäßen Handhabung der gesetzlichen Vorgaben. Die Datenschutzproblematik ist den Mitarbeitern zum Schutz der betroffenen Personen, aber auch zum Schutz des Unternehmens und letztlich des Mitarbeiters selber zu vermitteln. Themen wie Datenaustausch, Auftragsdatenverarbeitung, private Nutzung von Internet und Telefon, Web-Auftritt, Videoüberwachung etc. betreffen heute viele Unternehmen. Zum Schutz personenbezogener Daten sind technische und organisatorische Maßnahmen im Unternehmen unerlässlich. Was ist Datenschutz wirklich? Historie, Persönlichkeitsrecht, Informationelle Selbstbestimmung, Identitätsmanagement. Wesentliche Aspekte des Datenschutzes. Bedrohungs- und Risikoszenarien. Technische und organisatorische Maßnahmen. Rechtliche Grundlagen: Bundesdatenschutzgesetze, Telekommunikationsgesetz, Telemediengesetz. Ziele: Die Schulungsteilnehmer erlernen die Grundlagen des Datenschutzes kennen. Sie werden für die Datenschutzproblematik und den Umgang mit personenbezogenen Daten im Unternehmen sensibilisiert und können ihr Verhalten in der täglichen Arbeit entsprechend anpassen. 8

9 Grundlagen IT-Notfallplanung / IT- Notfallvorsorge gem. BSI Zielgruppe: Verantwortliche für IT-Sicherheit und Datenschutz Zeit: 8 Zeitstunden Teilnehmerzahl: max. 15 Teilnehmer je Schulung bzw. nach Absprache Immense Datenmengen und kostspielige Informations- und Kommunikationstechnolo- gien (IuK) müssen vor physischem Verlust oder Beschädigung gesichert werden und im Bedarfsfall schnell wieder verfügbar sein. Zusätzlich kommt der Schutz gegen unbefugten Datenzugriff von außen hinzu. Diese Schulung zeigt Ihnen effiziente Lösungen mit denen die Verfügbarkeit Ihrer IT- Anwendungen sichergestellt und verbessert werden können. Rechtliche, technische Aspekte der IT-Notfallvorsorge und IT-Notfallkonzeption werden in dieser Schulung in Grundzügen dargestellt. Die Teilnehmer lernen in diesem Seminar grundlegende Problemfelder dieser Thematik in ihren Auswirkungen auf das gesamte Unternehmen / die Behörde zu erkennen und zu beurteilen. Die Schulung richtet sich an Verantwortungsträger in Unternehmen und Behörden, die im ersten Schritt einen Überblick des gesamten Themenbereiches erhalten möchten und sich für das Thema zu sensibilisieren. Leitfaden für eine effektive IT-Notfallplanung. Die wichtigsten Sicherheitsstandards im Überblick. Systematic des (Security) Incident Managements. IT-Risiken erkennen, analysieren und Handlungsoptionen ableiten. Notfallkonzept und Notfallhandbuch. Die Business Continuity so schnell wie möglich erreichen. Notfalltraining und Simulation: Wer benötigt welche Information? Effizientes IT-Notfallmanagement im Unternehmen einführen. Ziele: Die Schulungsteilnehmer erhalten einen kompakten Überblick über wichtige nationale und internationale IT-Notfallmanagement- Standards und lernen die notwendigenmaßnahmen für eine effiziente IT-Notfallvorsorge kennen.. 9

10 Konzeption und Erstellung einer IT- Sicherheitsleitlinie Zielgruppe: Verantwortliche für IT-Sicherheit und Datenschutz Zeit: 8 Zeitstunden Teilnehmerzahl: max. 10 Teilnehmer je Schulung Für ein zentral organisiertes und unternehmens-/ behördenweit gesteuertes IT- Sicherheitsmanagement ist eine IT-Sicherheitsleitlinie die wichtigste Positionierung der Unternehmens-/ Behördenleitung zum Stellenwert der IT-Sicherheit und zum anzustrebenden Sicherheitsniveau. Deshalb muss die Entwicklung einer Leitlinie von der Geschäftsführung angestoßen und bis zum Ergebnis aktiv unterstützt werden, sodass für das Unternehmen/ die Behörde verbindliche Prinzipien für die IT-Sicherheit entwickelt werden. In dieser Schulung soll die Konzeption und Erstellung einer IT-Sicherheitsleitlinie gem. BSI-Grundschutz vermittelt werden - mit dem Ziel im eigenen Unternehmen/ Behörde eine IT-Sicherheitsleitlinie eigenständig erstellen zu können. Grundlagen IT-Sicherheitsmanagement gem. BSI-Grundschutz. Bedeutung der IT-Sicherheit für die Arbeit in Unternehmen und Behörden. Bestimmen des IT-Sicherheitsniveaus für Unternehmen/ Behörden. Festlegung der IT-Sicherheitsziele in Unternehmen/ Behörden. Strategie zum Erreichen der Ziele. Notwendige interne Organisationsstrukturen, Regeln und Vorgaben. Ziele: Die Schulungsteilnehmer lernen die IT-Sicherheitsleitlinie für ein Unternehmen / eine Behörde zu konzeptionieren, die Ziele für das IT-Sicherheitsniveau zu bestimmen und entsprechende Regeln und Vorgaben festzulegen. 10

11 A Konzeption und Erstellung eines IT- Sicherheitskonzeptes Teil 1 Grundlagen Zielgruppe: Verantwortliche für IT-Sicherheit und Datenschutz Zeit: 16 Zeitstunden Teilnehmerzahl: max. 10 Teilnehmer je Schulung Für ein zentral organisiertes und unternehmens-/ behördenweit gesteuertes IT- Sicherheitsmanagement ist ein IT-Sicherheitskonzept die wichtigste Grundlage zur Sicherstellung und zum dauerhaften Erhalt der IT-Sicherheit. Ebenso dient es zur rechtssicheren Arbeit mit der IT für die Unternehmens-/ Behördenleitung und aller Beschäftigten. In dieser Schulung werden die Grundlagen für die Konzeption und Erstellung eines IT- Sicherheitskonzeptes auf der Basis des BSI-Grundschutzes - mit dem Ziel im eigenen Unternehmen/ Behörde eine IT-Sicherheitskonzeption erstellen zu können - vermittelt. Grundlagen der IT-Sicherheit und des IT-Sicherheitsmanagements gem. BSI- Grundschutz. Bedeutung der IT-Sicherheit für die Arbeit in Unternehmen/ Behörden. Bestimmen des IT-Sicherheitsniveaus für Unternehmen/ Behörden. Festlegung der IT-Sicherheitsziele in Unternehmen/ Behörden. Strategie zum Erreichen der Ziele. Notwendige interne Organisationsstrukturen, Regeln und Vorgaben. Grundlagen der IT-Sicherheitskonzeption. IT-Sicherheitsanalyse im Unternehmen/ in der Behörde. Ziele: Die Schulungsteilnehmer erlernen grundlegende Kenntnisse, die zur Planung eines IT-Sicherheitskonzeptes für ein Unternehmen oder eine Behörde notwendig sind. 11

12 B Konzeption und Erstellung eines IT- Sicherheitskonzeptes Teil 2 Konzeption und Erstellung von Handlungsanweisungen Zielgruppe: Verantwortliche für IT-Sicherheit und Datenschutz Zeit: 16 Zeitstunden Teilnehmerzahl: max. 10 Teilnehmer je Schulung Für ein zentral organisiertes und unternehmens-/ behördenweit gesteuertes IT- Sicherheitsmanagement ist ein IT-Sicherheitskonzept die wichtigste Grundlage zur Sicherstellung und zum dauerhaften Erhalt der IT-Sicherheit. Ebenso dient es zur rechtssicheren Arbeit mit der IuK für alle Beschäftigten. In dieser Schulung wird die Konzeption und Erstellung eines IT-Sicherheitskonzepts sowie verfahrensbezogener IT-Sicherheitskonzepte auf der Basis des BSI-Grundschutzes sowie die Erarbeitung von Handlungsweisungen für die Beschäftigten, mit dem Ziel im ein IT-Sicherheitskonzept erstellen zu können, vermittelt. Grundlage für diese Schulung ist der Teil 1 Konzeption und Erstellung von IT- Sicherheitskonzepten. Festlegung der IT-Sicherheitsziele in Unternehmen/ Behörden und deren Umsetzung. Handlungsanweisungen für Beschäftigte. Umsetzung von Handlungsanweisungen im Unternehmen/ in der Behörde. Merkblätter zur IT-Sicherheit. Das IT-Sicherheitshandbuch. IT-Sicherheitskonzepte für Verfahren. Notwendige interne Organisationsstrukturen, Regeln und Vorgaben für die Umsetzung von IT-Sicherheitskonzepten. Ziele: Die Schulungsteilnehmer erhalten die notwendigen Kenntnisse, um ein IT-Sicherheitskonzept für ein Unternehmen / eine Behörde zu konzipieren, zu erstellen und umzusetzen. 12

13 Aufgaben des IT-Sicherheitsbeauftragten Zielgruppe: Verantwortliche für IT-Sicherheit und Datenschutz Zeit: 8 Zeitstunden Teilnehmerzahl: max. 10 Teilnehmer je Schulung Wieso ist ein IT-Sicherheitsbeauftragter in einem Unternehmen / einer Behörde überhaupt erforderlich? Welche Rechte und welche Pflichten hat der IT-Sicherheitsbeauftragte? Diese und noch viele weitere Fragen sind das Thema dieser Schulung mit dem Ziel IT- Verantwortliche im Unternehmen / in der Behörde für dieses Thema zu sensibilisieren. Grundlagen IT-Sicherheitsmanagement gem. BSI-Grundschutz. Bedeutung der IT-Sicherheit für die Arbeit in Unternehmen und Behörden. Welche Rechte und Pflichten hat ein IT-Sicherheitsbeauftragter? Welche Aufgaben hat ein IT-Sicherheitsbeauftragter? Notwendige interne Organisationsstrukturen, Regeln und Vorgaben für den IT- Sicherheitsbeauftragten. Ziele: Die Schulungsteilnehmer lernen die Aufgaben des IT- Sicherheitsbeauftragten und die notwendigen Grundlagen, die zur Positionierung eines IT-Sicherheitsbeauftragten im Unternehmen / einer Behörde benötigt werden kennen. 13

14 Aufgaben des Datenschutzbeauftragten Zielgruppe: Verantwortliche für IT-Sicherheit und Datenschutz Zeit: 8 Zeitstunden Teilnehmerzahl: max. 10 Teilnehmer je Schulung Warum und wann ist ein Datenschutzbeauftragter in einem Unternehmen / einer Behörde erforderlich? Welche Rechte und welche Pflichten hat der Datenschutzbeauftragte? Diese und noch viele weitere Fragen sind das Thema dieser Schulung mit dem Ziel IT- Verantwortliche im Unternehmen / in der Behörde für dieses Thema zu sensibilisieren. Grundlagen Datenschutz gem. Bundesdatenschutzgesetz. Bedeutung des Datenschutzes für die Arbeit in Unternehmen und Behörden. Welche Rechte und Pflichten hat ein Datenschutzbeauftragter? Welche Aufgaben hat ein Datenschutzbeauftragter? Technisch / Organisatorische Maßnahmen gem. 9 BDSG Notwendige interne Organisationsstrukturen, Regeln und Vorgaben für den Datenschutz. Ziele: Die Schulungsteilnehmer lernen die Aufgaben eines Datenschutzbeauftragten und die notwendigen Grundlagen, die zur Positionierung eines Datenschutzbeauftragten im Unternehmen/ einer Behörde benötigt werden kennen. 14

15 Konzeption und Durchführung einer IT- Schwachstellenanalyse Zielgruppe: Verantwortliche für IT-Sicherheit und Datenschutz Zeit: 8 Zeitstunden Teilnehmerzahl: max. 10 Teilnehmer je Schulung Die sichere IT-Umgebung ist ein wesentliches Qualitätsmerkmal innovativer Unterneh- men - unabhängig von ihrer Größe. Sie zählt zu den grundlegenden Verpflichtungen der Geschäftsführung und ist sowohl die Voraussetzung für eine sichere Anbindung an das Internet als auch ein Garant für ein gesundes Wachstum des Unternehmens. Zum dauerhaften Erhalt der IT-Sicherheit im Unternehmen/ in der Behörde ist eine regelmäßige Analyse des Standes der IT-Sicherheit unumgänglich. Zu schnell werden eingeführte IT-Sicherheitsstandards durch mangelnde Überwachung nicht beachtet oder umgangen. Das BSI hat zur IT-Sicherheitsanalyse einen umfangreichen Fragenkatalog zusammengestellt, der in dieser Schulung die Grundlage bildet. Grundlegende Kenntnis der IT-Sicherheit gem. BSI-Grundschutz sind als Voraussetzung für diese Schulung notwendig. Bedeutung der IT-Sicherheit für die Arbeit im Netzwerk. Warum sind Analysen der IT-Sicherheit notwendig? Festlegung des Umfangs einer IT-Sicherheitsanalyse. Notwendige interne Organisationsstrukturen, Regeln und Vorgaben für die IT- Sicherheitsanalyse. Durchführung einer IT-Sicherheitsanalyse. Erstellung eines Maßnahmenkatalog. Ziele: Die Schulungsteilnehmer erlernen grundlegende Kenntnisse, die zur Planung einer IT-Schwachstellenanalyse notwendig sind und die Ergebnisse im Rahmen eines Maßnahmenkatalogs umgesetzt werden können. 15

16 Konzeption und Erstellung eines IT- Notfallkonzeptes Zielgruppe: Netzwerkadministratoren, IT-Verantwortliche, Unternehmensleitung Zeit: 8 Zeitstunden Teilnehmerzahl: max. 15 Teilnehmer je Schulung Die immensen Datenmengen in Unternehmen / Behörden müssen vor physischem Ver- lust gesichert werden und im Bedarfsfall schnell wieder verfügbar sein. Zu dieser Problemstellung kommt der Schutz gegen unbefugten Datenzugriff von außen hinzu. Diese Schulung zeigt wie Sie ein effizientes, unternehmensspezifisches IT-Notfallkonzept erstellen. Rechtliche, technische Aspekte der IT-Notfallplanung und IT-Notfallkonzeption werden in dieser Schulung zusätzlich in Grundzügen dargestellt. Die Schulung richtet sich an Verantwortungsträger in Unternehmen / Behörden, die mit der Problematik vertraut sind und die Notwendigkeit eines IT-Notfallkonzeptes für Ihr Unternehmen / Behörde erkannt haben. Leitfaden für eine effektive IT-Notfallplanung. Die wichtigsten Sicherheitsstandards im Überblick. Systematik des (Security) Incident Managements. IT-Risiken erkennen, analysieren und Handlungsoptionen ableiten. Die Business Continuity so schnell wie möglich erreichen. Notfalltraining und Simulation: Wer benötigt welche Information? Effizientes IT-Notfallmanagement im Unternehmen einführen. Erstellung des Notfallhandbuch mit und ohne Unterstützung von Softwareprodukten. Ziele: Die Schulungsteilnehmer erhalten einen umfassenden Überblick über das gesamte Themenfeld. Sie erlernen alle erforderlichen Grundlagen zur Erstellung eines IT-Notfallkonzeptes. 16

17 Konzeption und Erstellung eines Datenschutzkonzeptes Zielgruppe: Verantwortliche für IT-Sicherheit und Datenschutz Zeit: 16 Zeitstunden Teilnehmerzahl: max. 10 Teilnehmer je Schulung Für ein zentral organisiertes und unternehmens- / behördenweit gesteuertes IT- Sicherheitsmanagement ist ein Datenschutzkonzept die wesentliche Grundlage zur Sicherstellung und zum dauerhaften Erhalt der gesetzlichen Bestimmungen zum Datenschutz. Ebenso dient es zur rechtssicheren Arbeit mit der IT für die Unternehmens-/ Behördenleitung und aller Beschäftigten. In dieser Schulung werden die Grundlagen für die Konzeption und Erstellung eines Da- tenschutzkonzeptes auf der Basis des Bundesdatenschutzgesetzes vermittelt. Grundlagen des Datenschutzes gem. BDSG und des IT-Sicherheitsmanagements gem. BSI-Grundschutz. Bedeutung des Datenschutzes für die Arbeit in Unternehmen / Behörden. Bestimmen des Datenschutzniveaus für Unternehmen / Behörden. Festlegung der Datenschutzziele in Unternehmen / Behörden. Strategie zum Erreichen der Ziele. Notwendige interne Organisationsstrukturen, Regeln und Vorgaben. Grundlagen der Datenschutzkonzeption. Datenschutzanalyse im Unternehmen / in der Behörde. Merkblätter zum Datenschutz. Handlungsanweisungen für Beschäftigte. Umsetzung von Handlungsanweisungen im Unternehmen / in der Behörde. Ziele: Die Schulungsteilnehmer erlangen grundlegende Kenntnisse, die zur Erstellung eines Datenschutzkonzeptes für ein Unternehmen / eine Behörde notwendig sind. 17

18 Datenschutz in der Praxis Datenschutz beim Outsourcing Auftragsdatenverarbeitung Zielgruppe: Datenschutzbeauftragte, Unternehmensleitung Zeit: 5 Zeitstunden Teilnehmerzahl: Max. 10 Teilnehmer je Schulung Die Datenschutz-Skandale der letzten Zeit wurden meist nicht durch Datenmissbrauch in den Unternehmungen oder Behörden direkt verursacht, sondern häufig durch Missbrauch bei Outsourcing-Partnern, also bei den Auftragnehmern für die Datenverarbeitung. Haftbar und verantwortlich für Datenschutz-Verstöße bleibt aber stets der Auftraggeber als verantwortliche Stelle, sowohl in Bezug auf die Gesetzeslage als auch den eventuell entstehenden Image-Schaden. Im Bundesdatenschutzgesetz finden sich zahlreiche Regelungen, welche bei Auftragsdatenverarbeitungen (ADV) eingehalten werden müssen, u. a. eine sorgfältige Auswahl des Auftragnehmers und der Inhalt der schriftlichen Verträge von Aufträgen. In unserem Seminar erfahren Sie, welche gesetzlichen und empfohlenen Anforderungen an einen Auftragnehmer zu stellen sind und welche Vorgehensweisen bei der Planung und Durchführung von Auftragsdatenverarbeitungen sinnvoll sind. Planen einer Auftragsdatenverarbeitung Definition der wesentlichen Sicherheitsanforderungen an die ADV Kriterien zur Auswahl eines geeigneten Auftragnehmers Besonderheiten bei ausländischen Auftragnehmern Besonderheiten bei Unter-Auftragsverhältnissen Umgang mit Fremdpersonal Kontrolle des Auftragnehmers Notfallvorsorge beim Outsourcing Ziele: Die Schulungsteilnehmer erfahren, welche gesetzlichen und empfohlenen Anforderungen an einen Auftragnehmer zu stellen sind und welche Vorgehensweisen bei der Planung und Durchführung von Auftragsdatenverarbeitungen sinnvoll sind. 18

19 Datenschutz in der Praxis Verfahrensverzeichnis und Vorabkontrolle Zielgruppe: Datenschutzbeauftragte, Unternehmensleitung, IT-Verantwortliche Zeit: 5 Zeitstunden Teilnehmerzahl: Max. 10 Teilnehmer je Schulung Die betrieblichen Beauftragten für den Datenschutz haben vielfältige, gesetzliche Aufgaben. Hierzu gehört unter anderem auch die Überwachung der ordnungsgemäßen Anwendung der Datenverarbeitungsprogramme, mit deren Hilfe personenbezogene Daten verarbeitet werden sollen. Dies bedeutet, dass die Datenschutzbeauftragen beurteilen müssen, ob eine Datenverarbeitung den gesetzlichen Anforderungen des Datenschutzes genügt. Diese Beurteilung durch die Datenschutzbeauftragten ist nur dann möglich, wenn die entsprechende Datenverarbeitung vollständig und aktuell in einem Verfahrensverzeichnis dokumentiert ist. Zudem müssen bestimmte Informationen, das sogenannte Öffentliche Verfahrensverzeichnis, gemäß Bundesdatenschutzgesetz (BDSG) jedermann auf Antrag in geeigneter Weise zur Verfügung gestellt werden. Diese Aufgabe muss im Übrigen auch erfüllt werden, wenn im Unternehmen kein betrieblicher Datenschutzbeauftragter bestellt werden muss. Eine weitere Aufgabe der betrieblichen Datenschutzbeauftragten ist die Vorabkontrolle. Im Rahmen dieser Vorabkontrolle wird die Zulässigkeit einer Datenverarbeitung vor ihrem Einsatz geprüft. Die Vorabkontrolle ist gesetzlich vorgeschrieben, wenn die Datenverarbeitung besondere Risiken für den Datenschutz der Betroffenen bedeutet. Erstellung eines Verfahrensverzeichnis Prüfung der Zulässigkeit der Datenverarbeitung mit Hilfe des Verfahrensverzeichnisses Wichtige Angaben in einem Verfahrensverzeichnis Welche Informationen müssen "Jedermann" zur Verfügung gestellt werden Wann muss eine Vorabkontrolle durchgeführt werden Vorgehensweise bei der Vorabkontrolle Ziele: Die Schulungsteilnehmer lernen die Anforderungen an das Verfahrensverzeichnis kennen. Sie erfahren, wie sie die Datenschutz- Dokumentation gesetzeskonform und effizient erstellen können. Zudem erfahren sie, wann eine Vorabkontrolle durchzuführen ist und wie sie diese gestalten. 19

20 Multiplikatorenschulung: Grundlagen IT- Sicherheit und Datenschutz kompakt Zielgruppe: Verantwortliche für IT-Sicherheit und Datenschutz Zeit: 5 Zeitstunden Teilnehmerzahl: max. 15 Teilnehmer je Schulung Rechtliche, technische Aspekte der IT-Sicherheit und Datenschutz in Unternehmen / Be- hörden, sowie die Sensibilisierung der Mitarbeiter werden in dieser kompakten Schulung in Grundlagen dargestellt. Die Teilnehmer lernen, grundlegende Problemfelder dieser Thematik in ihren Auswirkungen auf das gesamte Unternehmen / die Behörde zu erkennen und zu beurteilen. Die Schulung sensibilisiert interessierte Beschäftigte und gibt einen Überblick über den gesamten Themenbereich. Daten und Abläufe: Bedrohungen für Informations- und Kommunikationstechnologien. Was ist IT-Sicherheit: Grundsätzliche theoretische Grundlagen gem. BSI Empfehlungen. Was ist Datenschutz: Grundsätzliche theoretische Grundlagen gem. BDSG. IT-Sicherheit und Datenschutz in der Praxis: Typische Fehler und Probleme im Umgang mit der IT-Sicherheit und Datenschutzin einer Behörde, Internet, E- Mail, Office und Co, Netzwerk und Datensicherung. Maßnahmen zur IT-Sicherheit und Datenschutz in Unternehmen und/oder Behörden: Praktische Beispiele, Hard- und Software zur Umsetzung von IT Sicherheitsmaßnahmen. Ziele: Der Schulungsteilnehmer lernt die Grundlagen der IT-Sicherheit und des Datenschutzes kennen. Er wird für diese Thematik sensibilisiert und kann grundsätzliche Problemfelder der IT- Sicherheit und des Datenschutzes erkennen. 20

21 Multiplikatorenschulung: Datenschutz in der Praxis Zielgruppe: Verantwortliche für IT-Sicherheit und Datenschutz Zeit: 8 Zeitstunden Teilnehmerzahl: max. 10 Teilnehmer je Schulung Personenbezogene und vertrauliche Daten werden in jedem Unternehmen / jeder Behörde in erheblichem Umfang erhoben und bearbeitet. Datenschutz gem. Bundesdatenschutzgesetz ist damit wesentlicher Faktor in der täglichen Arbeit im Unternehmen / in der Behörde. Anhand vieler praktischer Beispiele wird der Datenschutz im Unternehmen / in der Behörde dargestellt. Grundlegende Datenschutzkenntnisse sind als Voraussetzung für diesen Schulung not- wendig. Bedeutung der Datenschutz für die Arbeit Bestimmen des Datenschutzniveaus Bedeutung von Dokumentationen Datenschutz und IT-Sicherheit Auftragsdatenverarbeitung Praktische Beispiele Datenschutzanalyse Ziele: Die Schulungsteilnehmer lernen den praktischen Umgang mit Datenschutz und Datenschutzbestimmungen im Unternehmen / in der Behörde kennen. 21

22 Grundlagen IT-Sicherheit und Datenschutz in der betrieblichen Mitbestimmung Zielgruppe: Personalvertretungen Zeit: 5 Zeitstunden Teilnehmerzahl: max. 15 Teilnehmer je Schulung Personalvertretungen werden kontinuierlich mit der Einführung neuer Informations- und Kommunikationstechniken konfrontiert: Welche Daten werden zu welchem Zweck erfasst, verknüpft und gespeichert? Welche Relevanz haben diese Daten bezüglich Leistungs- und Verhaltenskontrollen, individueller Qualifikationsprofile, Rationalisierungsvorhaben? Welche Gefährdungen ergeben sich bezüglich des Datenschutzes? Welche Handlungsoptionen hat der Betriebsrat bei der Einführung von Systemen? Welche rechtlichen Grundlagen gibt es für Mitbestimmung und Gestaltung? Personalvertretungen benötigen grundlegende Kenntnisse über die relevanten Technologien, die Datenerhebung und -verarbeitung, die rechtlichen Bestimmungen zur IT- Sicherheit, zum Datenschutz im Rahmen der Mitbestimmung und im Arbeitsrecht, um bei der Gestaltung des Einsatzes von Informationstechnologie wirkungsvoll agieren zu können. Die Schulung dient der Sensibilisierung und richtet sich an Mitglieder von Personalvertretungen, die im ersten Schritt einen Überblick über die gesamte Thematik erhalten möchten. Daten und Abläufe: Bedrohungen für Informations- und Kommunikationstechnologien. Was ist IT-Sicherheit? Was ist Datenschutz? Grundlagen gem. BSI Empfehlungen und BDSG. Mitbestimmungspflichten in IT-Sicherheit und Datenschutz in der Praxis der Personalvertretung. Ziele: Die Schulungsteilnehmer lernen die Grundlagen der IT- Sicherheit und des Datenschutzes sowie die Problemfelder in der Mitbestimmung kennen. 22

23 Datenschutzbeauftragter und Personalvertretung Zielgruppe: Datenschutzbeauftragte, Personalvertretungen Zeit: 5 Zeitstunden Teilnehmerzahl: Max. 10 Teilnehmer je Schulung Als Datenschutzbeauftragter sind Sie verpflichtet, auf die Einhaltung der gesetzlichen Regeln über den Datenschutz im Unternehmen hinzuwirken. Diese wohl wichtigste Aufgabe ergibt sich aus 4g Abs. 1 Satz 1 Bundesdatenschutzgesetz (BDSG). Grundsätzlich sind aber viele Bereiche, die Datenverarbeitung betreffend gem. 87 des Betriebsverfassungsgesetzes Mitbestimmungspflichtig. Dieses nicht immer einfache Zusammenspiel zwischen Datenschutzmaßnahmen und Mitbestimmung wirft zahlreiche Fragen auf insbesondere, wenn es um die Frage der Zuständigkeiten sowie um Kontrollen und Protokollieren geht. Datenschutzbeauftragter und Personalvertretung: Konfliktfelder und wirksame Zusammenarbeit Beschäftigtendatenschutz: Rechte der Mitarbeiter Rechtmäßiger Umgang mit Beschäftigtendaten Protokollierung und Kontrolle: Wie weit darf sie gehen? Mitbestimmungsrechte der Personalvertretung im Datenschutz Aufgaben und Pflichten der Personalvertretung bei der Personaldatenerfassung Ziele: In diesem Seminar werden Datenschutzbeauftragten und Personalvertretungen die rechtlichen Grundlagen und die Bedeutung einer konfliktfreien Zusammenarbeit aufgezeigt. 23

24 Grundlagen für die sichere -Nutzung im Unternehmen Zielgruppe: Alle Mitarbeiter Zeit: 4 Zeitstunden Teilnehmerzahl: max. 20 Teilnehmer je Schulung s sind die gegenwärtig am weitesten verbreiteten Kommunikationsform. Schätzungen sprechen von rund 300 Milliarden s, die täglich verschickt werden. Das entspricht mehr als 2,8 Millionen s pro Sekunde - und davon oft bis zu 90% Spam. s sind schneller und billiger als der traditionelle Brief. Wenn Sie einen Umschlag zukleben und mit einer Briefmarke versehen, können Sie aber zumindest weitgehend sicher sein, dass nur der bestimmte Empfänger den Inhalt des Briefes zu Gesicht bekommt. Eine hingegen kann ohne Ihr Wissen - auf dem Übertragungsweg abgefangen und gelesen werden.. Kopien und Überbleibsel Ihrer Nachrichten, die unbemerkt auf Ihrem PC lagern, sind ebenfalls gefährdet. Ihr PC bietet leichten Zugang zu Ihren E- Mails - sowohl für Sie selbst als auch für andere. Es wird Zeit, sich mit diesem Thema zu beschäftigen und ein paar Schritte für den Schutz und die Sicherheit Ihrer s zu tun. Rechtliche Grundlagen der -Nutzung und -Sicherheit. Spam, Phishing, Kettenbriefe, Malware, -Virus Gefahren für s. Datensicherheit, Datenschutz und rechtskonforme -Archivierung. Bedrohungsszenarien und Fallbeispiele. Verschlüsselung vertraulicher s. Wer darf auf meine s im Unternehmen lesen? Wie sicher sind s? ing mit Smartphones und Tablet-PC. Ziele: Die Teilnehmer lernen grundlegende Fragen und Problemstellungen im Umgang mit in ihren Auswirkungen auf die tägliche Arbeit im Unternehmen zu erkennen und zu beurteilen. 24

25 Multiplikatorenschulung: Sicherer Umgang mit Internet, und sozialen Netzwerken Zielgruppe: Verantwortliche für IT-Sicherheit und Datenschutz Zeit: 8 Zeitstunden Teilnehmerzahl: max. 15 Teilnehmer je Schulung Sichere Nutzung von Internet, und sozialen Netzwerken sind wesentliche Fakto- ren aktueller nationaler und internationaler Geschäftsbeziehungen. Viele Datenverluste und Pannen ereignen durch simple Flüchtigkeitsfehler, ohne dass es einen kriminellen Hintergrund gibt. Dabei handelt es sich oftmals um Nachlässigkeiten, die sich leicht verhindern ließen: Datensicherheit und Datenschutz sind darum besonders hier ein wesentlicher Aspekt, der die Sensibilisierung aller Beschäftigten für diese Thematik erfordert. Daten und Abläufe: Bedrohungen für Informations- und Kommunikationstech- Nologien Grundlagen IT-Sicherheit und Datenschutz: (IT-)Sicherheit ist auch eine Frage des Gespürs der Beschäftigten für unsichere Situationen. Sensible Mitarbeiter: IT-sicher ist ein Unternehmen nur, wenn alle mitmachen. Die Nutzung des Internets, und fremder IT-Komponenten (z. B. USB-Sticks, Kameras, Smartphones). Soziale Netzwerke: Wie kann ich den Umgang damit im Unternehmen sicher machen. Ziele: Die Schulungsteilnehmer lernen grundlegende Problemfelder im Umgang mit Internet, und sozialen Netzwerken in ihren Auswirkungen auf die tägliche Arbeit und auf das Unternehmen zu erkennen, zu bewerten und zu beurteilen. 25

26 IT-Sicherheit in der Praxis Netzwerksicherheit Zielgruppe: Systemadministratoren Zeit: 8 Zeitstunden Teilnehmerzahl: max. 10 Teilnehmer je Schulung Die sichere IT-Umgebung ist ein wesentliches Qualitätsmerkmal innovativer Unterneh- men - unabhängig von ihrer Größe. Sie zählt zu den grundlegenden Verpflichtungen der Geschäftsführung und ist sowohl die Voraussetzung für eine sichere Anbindung an das Internet als auch ein Garant für ein gesundes Wachstum des Unternehmens. Das Betreiben eines sicheren Netzwerks in einem Unternehmen/ einer Behörde ist mit erheblichem Aufwand verbunden. Welche Tools dürfen zur Administration eingesetzt werden? Firewall ja/nein? Welcher Virenschutz ist der richtige für das Unternehmen/ die Behörde? Welche Ausbildung benötigen die Systemadministratoren? Das sind nur einige wenige von vielen Fragen, die gestellt werden müssen. In der Schulung erhalten Sie die zugehörigen Antworten. Auf der Grundlage des BSI-Grundschutzes vermitteln wir wichtige Aspekte, die Aufbau und Betrieb eines Netzwerks von erheblicher Bedeutung sind. Grundlegende Kenntnis der IT-Sicherheit gem. BSI-Grundschutz sind als Voraussetzung für diese Schulung notwendig. Bedeutung der IT-Sicherheit für die Arbeit im Netzwerk. Bestimmen des IT-Sicherheitsniveaus für das Netzwerk. Bedeutung einer Netzwerkdokumentation. Virenschutz, Administrationstools und Firewall. Notwendige interne Organisationsstrukturen, Regeln und Vorgaben für den Netzbetrieb. IT-Sicherheitsanalyse eines Netzwerks. Ziele: Die Schulungsteilnehmer erlernen grundlegende Kenntnisse, die zur Planung der Absicherung eines Netzwerks für ein Unternehmen oder eine Behörde notwendig sind. 26

27 Allgemeine Geschäftsbedingungen - Schulungen Anmeldung Anmeldungen können per Post, Fax, , Internet formlos bei Pro-itsec erfolgen. Bei telefonischen Anmeldungen reichen Sie bitte eine schriftliche Bestätigung nach. Sie erhalten immer eine schriftliche Anmeldebestätigung. Absagen / Stornierungen Stornierungen seitens des Auftraggebers müssen schriftlich erfolgen. Aufträge an Pro-itsec zur Durchführung von Firmenschulungen und vergleichbaren Veranstaltungen sind bindend. Bei Ausfall der Veranstaltung - z. B. bedingt durch höhere Gewalt - können gegenüber Proitsec keine Regressansprüche geltend gemacht werden. Veranstaltungsvoraussetzungen Die für den Veranstaltungsbesuch notwendigen Voraussetzungen sind aus den Schulungsbeschreibungen ersichtlich. Seminarpreise Bei Firmenschulungen und vergleichbaren Veranstaltungen gelten die Konditionen des dedizierten Angebotes bzw. der Auftragsbestätigung. Eine nur zeitweise Teilnahme an einer Veranstaltung berechtigt nicht zur Seminarpreisminderung. Alle Preise verstehen sich zuzüglich der jeweils gültigen gesetzlichen Mehrwertsteuer und ggf. Anfahrt und Übernachtung vor Ort. Rechnungsstellung Die Rechnungsstellung erfolgt nach Durchführung der Schulung. Schulungsdurchführung Der Schulungsort ist bei Firmenveranstaltungen im Angebot bzw. der Auftragsbestätigung festgelegt. Haftung Pro-itsec haftet dem Teilnehmer/Auftraggeber gegenüber nur für vorsätzliches und grob fahrlässiges Verhalten, gleich aus welchem rechtlichen Grund. Die persönliche Haftung von Mitarbeitern oder Unterauftragnehmern, die als Erfüllungsgehilfen von Pro-itsec tätig geworden sind, ist ausgeschlossen. Pro-itsec haftet weder für mittelbare Schäden (z. B. Folgeschäden, reine Vermögensschäden oder entgangenen Gewinn) noch für Verlust von Daten und/oder Programmen. Schadensersatzansprüche gegen Pro-itsec verjähren in 12 Monaten. Für vom Teilnehmer/Auftraggeber während einer Schulung eingebrachte Sachen kann keine Haftung übernommen werden. 27

28 Datenschutz/Vertraulichkeit Pro-itsec verpflichtet sich, Informationen - gleich welcher Art - über den Teilnehmer und/oder die Geschäfts- und/oder Betriebsinterna vertraulich zu behandeln. Der Teilnehmer/Auftraggeber erklärt sich mit der Verarbeitung seiner Daten einverstanden, soweit es für den Zweck des Vertrages erforderlich ist. Gerichtsstand Der Gerichtsstand für alle Streitigkeiten aus oder im Zusammenhang mit einem Auftrag an Pro-itsec ist Rheinbach. 28

29 Reiner Haake Burggraben Rheinbach Telefon 02226/ Mobil 0171/

Informationssicherheitsmanagement

Informationssicherheitsmanagement Informationssicherheitsmanagement nach ISO 27001 und BSI Grundschutz Karner & Schröppel Partnerschaft Sachverständige für Informationssicherheit und Datenschutz Unser Konzept Informationssicherheit und

Mehr

Datenschutz und Schule

Datenschutz und Schule Datenschutz und Schule - erste Impulse zum Themenbereich - Referent: Ingo Nebe Staatliches Schulamt Nordthüringen, Bahnhofstraße 18, 37339 Leinefelde-Worbis www.schulamt-nordthueringen.de Datenschutz und

Mehr

IT-Sicherheit Datenschutz IT-Notfallvorsorge

IT-Sicherheit Datenschutz IT-Notfallvorsorge IT-Sicherheit Datenschutz IT-Notfallvorsorge Schulungskatalog 2015/16 Seite 2/32 Gut geschultes Personal ist ein wesentliches Qualitätsmerkmal Informationssicherheit betrifft, neben technischen und organisatorischen

Mehr

Grundlagen des Datenschutzes und der IT-Sicherheit. Musterlösung zur 9. Übung im SoSe 2014: Vergleich Datenschutz und IT-Sicherheit

Grundlagen des Datenschutzes und der IT-Sicherheit. Musterlösung zur 9. Übung im SoSe 2014: Vergleich Datenschutz und IT-Sicherheit und der IT-Sicherheit Musterlösung zur 9. Übung im SoSe 2014: Vergleich Datenschutz und IT-Sicherheit 9.1 Vergleich Sicherheitsziele & Aufgabe: Kontrollbereiche Ordnen Sie die im BDSG genannten Kontrollbereiche

Mehr

Agenda: Richard Laqua ISMS Auditor & IT-System-Manager

Agenda: Richard Laqua ISMS Auditor & IT-System-Manager ISMS Auditor & IT-System-Manager IT-Sicherheit Inhaltsverzeichnis 1 Ziel der Schulung Werte des Unternehmens Datenschutz und IT-Sicherheit 2 Gesetze und Regelungen Mindestanforderungen der IT-Sicherheit

Mehr

Dienstleistungen Externer Datenschutz. Beschreibung der Leistungen, die von strauss esolutions erbracht werden

Dienstleistungen Externer Datenschutz. Beschreibung der Leistungen, die von strauss esolutions erbracht werden Dienstleistungen Externer Datenschutz Beschreibung der Leistungen, die von strauss esolutions erbracht werden Markus Strauss 14.11.2011 1 Dienstleistungen Externer Datenschutz Inhalt 1. Einleitung... 2

Mehr

IT-SICHERHEIT IM UNTERNEHMEN Mehr Sicherheit für Ihre Entscheidung

IT-SICHERHEIT IM UNTERNEHMEN Mehr Sicherheit für Ihre Entscheidung IT-SICHERHEIT IM UNTERNEHMEN Mehr Sicherheit für Ihre Entscheidung IT-SICHERHEIT IM UNTERNEHMEN Mehr Sicherheit für ihre Entscheidung Entdecken Sie was IT Sicherheit im Unternehmen bedeutet IT Sicherheit

Mehr

17.11.2011. Datenschutz (Info-Veranstaltung f. Administratoren) 17.11.2011 H. Löbner Der Datenschutzbeauftragte. Was heißt denn hier Datenschutz?

17.11.2011. Datenschutz (Info-Veranstaltung f. Administratoren) 17.11.2011 H. Löbner Der Datenschutzbeauftragte. Was heißt denn hier Datenschutz? 17.11.2011 H. Löbner Der Datenschutzbeauftragte Volkszählungsurteil Grundsatzentscheidung des Bundesverfassungsgerichts (1983) Schutz des Grundrechts auf informationelle Selbstbestimmung als fachspezifische

Mehr

Kirchlicher Datenschutz

Kirchlicher Datenschutz Kirchlicher Datenschutz Religionsgemeinschaften können in ihrem Zuständigkeitsbereich ihre Angelegenheit frei von staatlicher Aufsicht selbst regeln. Dieses verfassungsrechtlich verbriefte Recht umfasst

Mehr

Sicherheitsaspekte der kommunalen Arbeit

Sicherheitsaspekte der kommunalen Arbeit Sicherheitsaspekte der kommunalen Arbeit Was ist machbar, finanzierbar, umzusetzen und unbedingt notwendig? Sicherheit in der Gemeinde Bei der Kommunikation zwischen Behörden oder zwischen Bürgerinnen,

Mehr

Haftungsfalle Datenschutz Aufgaben des Datenschutzbeauftragten

Haftungsfalle Datenschutz Aufgaben des Datenschutzbeauftragten Haftungsfalle Datenschutz Aufgaben des Datenschutzbeauftragten Joachim Frost, Berater für Datenschutz Stellung des Datenschutzbeauftragten -Berater der Geschäftsleitung -weisungsfrei in Fachfragen -nur

Mehr

Datenschutz-Management

Datenschutz-Management Dienstleistungen Datenschutz-Management Datenschutz-Management Auf dem Gebiet des Datenschutzes lauern viele Gefahren, die ein einzelnes Unternehmen oft nur schwer oder erst spät erkennen kann. Deshalb

Mehr

Herzlich willkommen bei tetraguard Ihrem Spezialisten für Sicherheitssoftware!

Herzlich willkommen bei tetraguard Ihrem Spezialisten für Sicherheitssoftware! Herzlich willkommen bei tetraguard Ihrem Spezialisten für Sicherheitssoftware! Welche Ihrer Unternehmensdaten sind schützenswert? Patente Forschungsergebnisse Konstruktions- und Fertigungspläne Angebote

Mehr

POCKET POWER. Qualitätsmanagement. in der Pflege. 2. Auflage

POCKET POWER. Qualitätsmanagement. in der Pflege. 2. Auflage POCKET POWER Qualitätsmanagement in der Pflege 2. Auflage Datenschutz (BDSG) 19 sonals sind dabei die häufigste Übertragungsquelle von Krankheitserregern. Die Mitarbeiter sollten daher gut geschult sein,

Mehr

Nutzung dieser Internetseite

Nutzung dieser Internetseite Nutzung dieser Internetseite Wenn Sie unseren Internetauftritt besuchen, dann erheben wir nur statistische Daten über unsere Besucher. In einer statistischen Zusammenfassung erfahren wir lediglich, welcher

Mehr

PRAXIS FÜR PRAKTIKER

PRAXIS FÜR PRAKTIKER PRAXIS FÜR PRAKTIKER Ziel der Weiterbildung Aufgrund der weltweiten Vernetzung und Nutzung von Informations- und Kommunikationstechnologien gewinnen Richtlinien zum Datenschutz und zur Datensicherheit

Mehr

Datenschutz und -Sicherheit. Gesetzeskonformer. Datenschutz schützt nicht nur Ihre Gäste, sondern auch Sie.

Datenschutz und -Sicherheit. Gesetzeskonformer. Datenschutz schützt nicht nur Ihre Gäste, sondern auch Sie. Datenschutz und -Sicherheit Gesetzeskonformer Datenschutz schützt nicht nur Ihre Gäste, sondern auch Sie. Seit 2003 verpflichtet Sie der Gesetzgeber, einen Datenschutzbeauftragten zu benennen. Hat Ihr

Mehr

Datenschutzaudit DATENSCHUTZ & DATENSICHERHEIT IM UNTERNEHMEN. sicher bedarfsgerecht gesetzeskonform

Datenschutzaudit DATENSCHUTZ & DATENSICHERHEIT IM UNTERNEHMEN. sicher bedarfsgerecht gesetzeskonform Datenschutzaudit DATENSCHUTZ & DATENSICHERHEIT IM UNTERNEHMEN sicher bedarfsgerecht gesetzeskonform Zielgruppe Unser Beratungskonzept ist für die Unternehmensleitungen kleiner und mittelständischer Unternehmen

Mehr

IMMANUEL DIAKONIE. Datenschutz Grundsätzlich ist verboten, was nicht ausdrücklich erlaubt ist.

IMMANUEL DIAKONIE. Datenschutz Grundsätzlich ist verboten, was nicht ausdrücklich erlaubt ist. IMMANUEL DIAKONIE Datenschutz Grundsätzlich ist verboten, was nicht ausdrücklich erlaubt ist. Sehr geehrte Damen und Herren, der Datenschutz ist uns in der Immanuel Diakonie wichtig! Patienten, Bewohner

Mehr

II 1 Verantwortung der Leitung II 1.13 Datenschutzkonzept. Gültigkeitsbereich Verantwortlich Team

II 1 Verantwortung der Leitung II 1.13 Datenschutzkonzept. Gültigkeitsbereich Verantwortlich Team Gültigkeitsbereich Verantwortlich Team Zweck AWO RV Halle Merseburg und alle Tochtergesellschaften GF Datenschutzbeauftragter ist Prozessverantwortlich Alle MA sind durchführungsverantwortlich Zweck des

Mehr

Bayerisches Landesamt für Datenschutzaufsicht in der Regierung von Mittelfranken

Bayerisches Landesamt für Datenschutzaufsicht in der Regierung von Mittelfranken in der Regierung von Mittelfranken 2 Wesentliche Elemente des Datenschutzes im Unternehmen 3 Teil A Datenschutz im Unternehmen Teil A Allgemeines zum Datenschutz 4 I. Schutz der personenbezogenen Daten

Mehr

Internet- und E-Mail-Überwachung in Unternehmen und Organisationen

Internet- und E-Mail-Überwachung in Unternehmen und Organisationen Publiziert in SWITCHjournal 1/2004 Internet- und E-Mail-Überwachung in Unternehmen und Organisationen Dr. Ursula Widmer, Rechtsanwältin, Bern ursula.widmer@widmerpartners-lawyers.ch Die Nutzung von Internet

Mehr

Erstellen von Verfahrensbeschreibungen nach 8 des Niedersächsischen Datenschutzgesetz. Seminar am 13.01.2016

Erstellen von Verfahrensbeschreibungen nach 8 des Niedersächsischen Datenschutzgesetz. Seminar am 13.01.2016 Erstellen von Verfahrensbeschreibungen nach 8 des Niedersächsischen Datenschutzgesetz Seminar am 13.01.2016 Prof. Dr. Stephan König, Robin Ziert, Anke Hirte, 13.01.2016 Die Datenschutzbeauftragten der

Mehr

24. Februar 2014, Bonn 27. August 2014, Berlin

24. Februar 2014, Bonn 27. August 2014, Berlin Datenschutz-Praxis Verfahrensverzeichnis und Vorabkontrolle Wann dürfen Verfahren zur automatisierten Verarbeitung personenbezogener Daten eingesetzt werden, wie werden sie gesetzeskonform dokumentiert?

Mehr

GPP Projekte gemeinsam zum Erfolg führen

GPP Projekte gemeinsam zum Erfolg führen GPP Projekte gemeinsam zum Erfolg führen IT-Sicherheit Schaffen Sie dauerhaft wirksame IT-Sicherheit nach zivilen oder militärischen Standards wie der ISO 27001, dem BSI Grundschutz oder der ZDv 54/100.

Mehr

I n f o r m a t i o n s s i c h e r h e i t i n G e m e i n d e n B e v ö l k e r u n g s z a h l < 6 000

I n f o r m a t i o n s s i c h e r h e i t i n G e m e i n d e n B e v ö l k e r u n g s z a h l < 6 000 Leitfaden I n f o r m a t i o n s s i c h e r h e i t i n G e m e i n d e n B e v ö l k e r u n g s z a h l < 6 000 Inhalt 1 Einleitung... 2 2 Übersicht Dokumente... 2 3 Umsetzung der Anforderungen an

Mehr

Kursbeschreibung Ausbildung zum internen betrieblichen Datenschutzbeauftragten

Kursbeschreibung Ausbildung zum internen betrieblichen Datenschutzbeauftragten Kursbeschreibung Ausbildung zum internen betrieblichen Datenschutzbeauftragten In dieser fünftägigen Ausbildungsreihe werden vertiefte Kenntnisse zum Datenschutzrecht vermittelt. Es werden alle Kenntnisse

Mehr

Zentrum für Informationssicherheit

Zentrum für Informationssicherheit SEMINARE 2016 Zentrum für Informationssicherheit mit TÜV Rheinland geprüfter Qualifikation 14. 18. März 2016, Bonn 13. 17. Juni 2016, Stuttgart 14. 18. November 2016, Berlin Cyber Akademie (CAk) ist eine

Mehr

Computer & Netzwerktechnik. Externer Datenschutzbeauftragter

Computer & Netzwerktechnik. Externer Datenschutzbeauftragter Computer & Netzwerktechnik Externer Datenschutzbeauftragter Zweck des Bundesdatenschutzgesetzes ist es, den Einzelnen davor zu schützen, dass er durch den Umgang mit seinen personenbezogenen Daten in seinem

Mehr

Tabelle: Maßnahmen und Datenschutz-Kontrollziele zu Baustein 1.5 Datenschutz

Tabelle: Maßnahmen und Datenschutz-Kontrollziele zu Baustein 1.5 Datenschutz Tabelle: Maßn und Datenschutz-Kontrollziele zu Baustein 1.5 Datenschutz (Verweis aus Maß M 7.5) Basierend auf den IT-Grundschutz-Katalogen Version 2006 Stand: November 2006, Stand der Tabelle: 22.08.07

Mehr

Newsletter: Februar 2016

Newsletter: Februar 2016 1 ASR GmbH www.asr-security.de Newsletter: Februar 2016 Neue behördliche Vorgaben für Onlineschulungen Seit dem 01. Februar 2016 gelten neue behördliche Anforderungen an Online- Luftsicherheitsschulungen.

Mehr

Brands Consulting D A T E N S C H U T Z & B E R A T U N G

Brands Consulting D A T E N S C H U T Z & B E R A T U N G Datenschutzauditor (Datenschutzaudit) Autor & Herausgeber: Brands Consulting Bernhard Brands Brückenstr. 3 D- 56412 Niedererbach Telefon: + (0) 6485-6 92 90 70 Telefax: +49 (0) 6485-6 92 91 12 E- Mail:

Mehr

Seite 1 von 7. Anlage 1. Erstes Anschreiben an den/die Beschäftigte/ -n. Frau/Herrn Vorname Name Straße PLZ Ort

Seite 1 von 7. Anlage 1. Erstes Anschreiben an den/die Beschäftigte/ -n. Frau/Herrn Vorname Name Straße PLZ Ort Anlage 1 Erstes Anschreiben an den/die Beschäftigte/ -n Frau/Herrn Vorname Name Straße PLZ Ort Betriebliches Eingliederungsmanagement (BEM) Sehr geehrte(r) Frau/Herr, wir möchten Sie über Hintergrunde

Mehr

Freier Mitarbeiter Vertrag

Freier Mitarbeiter Vertrag Freier Mitarbeiter Vertrag zwischen Institution: GF/PDL: Straße: PLZ/Ort: -nachstehend Auftraggeber genannt- und Freiberufler Name: Straße: PLZ/Ort: -nachstehend Auftragnehmer genannt- wird folgendes vereinbart:

Mehr

Der IntraNET-Award 2014. Der IntraNET-Award 2014 1

Der IntraNET-Award 2014. Der IntraNET-Award 2014 1 Der IntraNET-Award 2014 Der IntraNET-Award 2014 1 Der IntraNET-Award 2014 Der erste Eindruck ist entscheidend! Und dies gilt auch für das Intranet. Aus diesem Grunde möchten wir beim vierten IntraNET-Award

Mehr

Erläuterungen zum Abschluss der Datenschutzvereinbarung

Erläuterungen zum Abschluss der Datenschutzvereinbarung Erläuterungen zum Abschluss der Datenschutzvereinbarung Bei der Nutzung von 365FarmNet erfolgt die Datenverarbeitung durch die365farmnet GmbH im Auftrag und nach Weisung des Kunden. Die die365farmnet GmbH

Mehr

24. Februar 2014, Bonn

24. Februar 2014, Bonn Datenschutz-Praxis Verfahrensverzeichnis und Vorabkontrolle Wann dürfen Verfahren zur automatisierten Verarbeitung personenbezogener Daten eingesetzt werden, wie werden sie gesetzeskonform dokumentiert?

Mehr

Geyer & Weinig: Service Level Management in neuer Qualität.

Geyer & Weinig: Service Level Management in neuer Qualität. Geyer & Weinig: Service Level Management in neuer Qualität. Verantwortung statt Versprechen: Qualität permanent neu erarbeiten. Geyer & Weinig ist der erfahrene Spezialist für Service Level Management.

Mehr

Datenschutz und Geheimhaltungsvereinbarung (NDA) der FLUXS GmbH

Datenschutz und Geheimhaltungsvereinbarung (NDA) der FLUXS GmbH Datenschutz und Geheimhaltungsvereinbarung (NDA) der FLUXS GmbH Basis der Vereinbarung Folgende Datenschutz & Geheimhaltungsvereinbarung (NDA) ist gültig für alle mit der FLUXS GmbH (nachfolgend FLUXS

Mehr

Betriebliche Sicherheitsvorschriften für Dienstleister isd DSG 2000

Betriebliche Sicherheitsvorschriften für Dienstleister isd DSG 2000 Betriebliche Sicherheitsvorschriften für Dienstleister isd DSG 2000 Version November 2013 1. Anwendungsbereich Dieses Dokument regelt die Überlassung von Daten zum Zweck der Verarbeitung als Dienstleistung

Mehr

Informationen zum Datenschutz im Maler- und Lackiererhandwerk

Informationen zum Datenschutz im Maler- und Lackiererhandwerk Institut für Betriebsberatung des deutschen Maler- und Lackiererhandwerks Frankfurter Straße 14, 63500 Seligenstadt Telefon (06182) 2 52 08 * Fax 2 47 01 Maler-Lackierer-Institut@t-online.de www.malerinstitut.de

Mehr

Erlaubnisscheine bei der Instandhaltung

Erlaubnisscheine bei der Instandhaltung Erlaubnisscheine bei der Instandhaltung Werner Weiß BASF SE Standort Ludwigshafen 22.09.2010 Werner Weiß, BASF SE 1 BASF SE Standort Ludwigshafen Stammwerk Fläche ca 10 km² Mitarbeiter ~ 32 500 Kontraktorenmitarbeiter

Mehr

Datenschutz im Jobcenter. Ihre Rechte als Antragsteller

Datenschutz im Jobcenter. Ihre Rechte als Antragsteller Datenschutz im Jobcenter Ihre Rechte als Antragsteller Wieso braucht das Jobcenter Ihre persönlichen Daten? Arbeitsuchende erhalten Leistungen, wie zum Beispiel Geldleistungen, die ihren Unterhalt sichern

Mehr

Sicherheit, Transparenz und Datenschutz. Die Qualitätssiegel des DDV bei Adressdienstleistungs- Unternehmen. www.ddv.de www.ddv.de

Sicherheit, Transparenz und Datenschutz. Die Qualitätssiegel des DDV bei Adressdienstleistungs- Unternehmen. www.ddv.de www.ddv.de Sicherheit, Transparenz und Datenschutz Die Qualitätssiegel des DDV bei Adressdienstleistungs- Unternehmen Setzen Sie auf Nummer Sicher Die Qualitätssiegel des DDV Die Adressdienstleister in den drei DDV-

Mehr

Aber doch bitte [recht(s-)] sicher! Tim Hoffmann Cybercrime 18. Juni 2015 IHK Bonn/Rhein-Sieg

Aber doch bitte [recht(s-)] sicher! Tim Hoffmann Cybercrime 18. Juni 2015 IHK Bonn/Rhein-Sieg Ohne Dienstleister geht es nicht? Aber doch bitte [recht(s-)] sicher! Tim Hoffmann Cybercrime 18. Juni 2015 IHK Bonn/Rhein-Sieg Referent Tim Hoffmann Wirtschaftswissenschaften an der Universität-GH Essen

Mehr

Bestandskauf und Datenschutz?

Bestandskauf und Datenschutz? Bestandskauf und Datenschutz? von Rechtsanwältin Christine Loest Fachanwältin für Familienrecht/Mediatorin Kanzlei Michaelis Rechtsanwälte Die Bestandsübertragungen aller Versicherungsverträge (oder z.b.

Mehr

Der Schutz von Patientendaten

Der Schutz von Patientendaten Der Schutz von Patientendaten bei (vernetzten) Software-Medizinprodukten aus Herstellersicht 18.09.2014 Gerald Spyra, LL.M. Kanzlei Spyra Vorstellung meiner Person Gerald Spyra, LL.M. Rechtsanwalt Spezialisiert

Mehr

Dominik Stockem Datenschutzbeauftragter Microsoft Deutschland GmbH

Dominik Stockem Datenschutzbeauftragter Microsoft Deutschland GmbH Dominik Stockem Datenschutzbeauftragter Microsoft Deutschland GmbH Peter Cullen, Microsoft Corporation Sicherheit - Die Sicherheit der Computer und Netzwerke unserer Kunden hat Top-Priorität und wir haben

Mehr

- durch die Pax-Familienfürsorge Krankenversicherung AG im Raum der Kirchen selbst (unter 2.1.),

- durch die Pax-Familienfürsorge Krankenversicherung AG im Raum der Kirchen selbst (unter 2.1.), 2. Einwilligung in die Erhebung und Verwendung von Gesundheitsdaten und eventuellen Angaben zu Ihrer Religionszugehörigkeit sowie Schweigepflichtentbindungserklärung Die Regelungen des Versicherungsvertragsgesetzes,

Mehr

Sicherheit entspannt Sichere Daten. Sicheres Geschäft. Tipps zur Informationssicherheit für Manager. TÜV SÜD Management Service GmbH

Sicherheit entspannt Sichere Daten. Sicheres Geschäft. Tipps zur Informationssicherheit für Manager. TÜV SÜD Management Service GmbH Sicherheit entspannt Sichere Daten. Sicheres Geschäft. Tipps zur Informationssicherheit für Manager TÜV SÜD Management Service GmbH Sicherheit, Verfügbarkeit und Zuverlässigkeit von Informationen stehen

Mehr

Dozent: Christian Walter Boese Termin: Samstag, 5. März 2016 9.00 15.00 Uhr / 1 Tag Gebühr: 24,00 Ort: Realschule plus, Lambrecht

Dozent: Christian Walter Boese Termin: Samstag, 5. März 2016 9.00 15.00 Uhr / 1 Tag Gebühr: 24,00 Ort: Realschule plus, Lambrecht Moderne Medien sind aus dem beruflichen und auch privaten Alltag nicht mehr wegzudenken. Lernen Sie in unseren Kursen wie viel Spaß der kompetente Umgang mit Informationstechnologie macht und welche nützlichen

Mehr

Vertriebspartner. Wer hat sie nicht gerne.

Vertriebspartner. Wer hat sie nicht gerne. Vertriebspartner. Wer hat sie nicht gerne. Möglichst viele Unternehmen, die für ein anderes Unternehmen oder ein Hersteller Produkte und Dienstleistungen verkaufen, möglichst ihre Kunden selbst mitbringen

Mehr

Rahmenbetriebsvereinbarung. Einsatz der Informationstechnik

Rahmenbetriebsvereinbarung. Einsatz der Informationstechnik Einsatz der Informationstechnik RBV IT vom 01.12.2007 Blatt 2 1 Gegenstand 1- Die regelt die Beteiligung (Information, Beratung und Mitwirkung, Mitbestimmung) des Betriebsrats bei der Planung, Einführung

Mehr

Umgang mit Produkt-/Prozessvarianten in der FMEA. Strukturübergreifendes Arbeiten Nutzen und Grenzen von FMEA-Vorlagen (Basis-FMEA, Generische

Umgang mit Produkt-/Prozessvarianten in der FMEA. Strukturübergreifendes Arbeiten Nutzen und Grenzen von FMEA-Vorlagen (Basis-FMEA, Generische Workshop Varianten und Wiederverwendungskonzepte Workshop Varianten und Wiederverwendungskonzepte Umgang mit Produkt-/Prozessvarianten in der FMEA Strukturübergreifendes Arbeiten Nutzen und Grenzen von

Mehr

EDV und Netzwerk Planung

EDV und Netzwerk Planung QUALITÄT PLANEN Schiller Automatisierungstechnik GmbH Abteilung EDV EDV und Netzwerk Planung Inhalt EDV Planung ist eine Vertrauenssache...03 Die Vorteile eines Planungsbüros...04 Unser Leistungsspektrum...05

Mehr

Schriftwechsel mit Behörden Ratgeber zum Datenschutz 1

Schriftwechsel mit Behörden Ratgeber zum Datenschutz 1 Datenschutz und Schriftwechsel mit Behörden Ratgeber zum Datenschutz 1 Datenschutz und Herausgeber: Berliner Beauftragter für Datenschutz und Verantwortlich: Volker Brozio Redaktion: Laima Nicolaus An

Mehr

Stammtisch Recklinghausen. Datenschutz gestern heute - morgen. Mark Spangenberg mark.spangenberg@googlemail.com

Stammtisch Recklinghausen. Datenschutz gestern heute - morgen. Mark Spangenberg mark.spangenberg@googlemail.com Stammtisch Recklinghausen Datenschutz gestern heute - morgen mark.spangenberg@googlemail.com Agenda 1. Was ist Datenschutz 2. Entstehung des Datenschutzes in Deutschland 3. Umsetzung / Organisation 4.

Mehr

Erläuterungen zur Untervergabe von Instandhaltungsfunktionen

Erläuterungen zur Untervergabe von Instandhaltungsfunktionen Zentrale Erläuterungen zur Untervergabe von Instandhaltungsfunktionen Gemäß Artikel 4 der Verordnung (EU) 445/2011 umfasst das Instandhaltungssystem der ECM die a) Managementfunktion b) Instandhaltungsentwicklungsfunktion

Mehr

FORUM Gesellschaft für Informationssicherheit mbh. ForumBankSafe-IT Der IT-Sicherheitsmanager

FORUM Gesellschaft für Informationssicherheit mbh. ForumBankSafe-IT Der IT-Sicherheitsmanager FORUM Gesellschaft für Informationssicherheit mbh ForumBankSafe-IT Der IT-Sicherheitsmanager Was leistet die Software und wozu wird sie benötigt? ForumBankSafe-IT einführen ForumBankSafe-IT bietet ein

Mehr

Was sagt der Anwalt: Rechtliche Aspekte im BEM

Was sagt der Anwalt: Rechtliche Aspekte im BEM Was sagt der Anwalt: Rechtliche Aspekte im BEM Peter Gerhardt Rechtsanwalt und Fachanwalt für Arbeitsrecht Frankfurt am Main Gesetzliche Grundlagen des BEM seit 2004 in 84 Abs. 2 SGB IX geregelt. bei allen

Mehr

Meine Daten. Mein Recht

Meine Daten. Mein Recht Meine Daten Mein Recht... auch in der Schule Ihr Landesbeauftragter für den Datenschutz Mecklenburg-Vorpommern Der Landesbeauftragte für den Datenschutz Mecklenburg-Vorpommern Karsten Neumann Besuchsanschrift:

Mehr

Sicherheitshinweise für Administratoren. - Beispiel -

Sicherheitshinweise für Administratoren. - Beispiel - Sicherheitshinweise für Administratoren - Beispiel - Stand: Juni 2004 INHALTSVERZEICHNIS 1 EINLEITUNG... 2 2 VERANTWORTUNGSBEREICH... 2 3 VERWALTUNG DER IT-DIENSTE... 3 3.1 KONFIGURATION DER IT-DIENSTE...

Mehr

Kirchengesetz über den Einsatz von Informationstechnologie (IT) in der kirchlichen Verwaltung (IT-Gesetz EKvW ITG )

Kirchengesetz über den Einsatz von Informationstechnologie (IT) in der kirchlichen Verwaltung (IT-Gesetz EKvW ITG ) IT-Gesetz EKvW ITG 858 Kirchengesetz über den Einsatz von Informationstechnologie (IT) in der kirchlichen Verwaltung (IT-Gesetz EKvW ITG ) Vom 17. November 2006 (KABl. 2006 S. 292) Inhaltsübersicht 1 1

Mehr

AGROPLUS Buchhaltung. Daten-Server und Sicherheitskopie. Version vom 21.10.2013b

AGROPLUS Buchhaltung. Daten-Server und Sicherheitskopie. Version vom 21.10.2013b AGROPLUS Buchhaltung Daten-Server und Sicherheitskopie Version vom 21.10.2013b 3a) Der Daten-Server Modus und der Tresor Der Daten-Server ist eine Betriebsart welche dem Nutzer eine grosse Flexibilität

Mehr

Gut geregelt oder Baustelle Datenschutz bei der Hard- und Softwarewartung

Gut geregelt oder Baustelle Datenschutz bei der Hard- und Softwarewartung Gut geregelt oder Baustelle Datenschutz bei der Hard- und Softwarewartung 4. DFN-Konferenz Datenschutz RA Dr. Jan K. Köcher Datenschutzauditor (TÜV) koecher@dfn-cert.de Einordnung Hard- und Softwarewartung

Mehr

Datenschutzkonzept. Muster. (Ausschnitt) Datenschutzkonzept. Informationsverbund

Datenschutzkonzept. Muster. (Ausschnitt) Datenschutzkonzept. Informationsverbund Muster (Ausschnitt) Datenschutzkonzept Informationsverbund.. Dokumentinformationen BSI-Konformität und gesetzliche Grundlagen Bausteine Gesetzliche Grundlagen verantwortlich für den Inhalt Name Telefon

Mehr

Freifunk Halle. Förderverein Freifunk Halle e.v. IT Sicherheitskonzept. Registernummer bei der Bundesnetzagentur: 14/234

Freifunk Halle. Förderverein Freifunk Halle e.v. IT Sicherheitskonzept. Registernummer bei der Bundesnetzagentur: 14/234 IT Sicherheitskonzept Registernummer bei der Bundesnetzagentur: 14/234 1. Geltungsbereich 1.Dieses IT-Sicherheitskonzept gilt strukturell für Systemkomponenten des Freifunknetzes, welche vom selbst betrieben

Mehr

Datenschutz. Öffentliches Verfahrensverzeichnis der Indanet GmbH nach 4e Bundesdatenschutz (BDSG)

Datenschutz. Öffentliches Verfahrensverzeichnis der Indanet GmbH nach 4e Bundesdatenschutz (BDSG) Datenschutz. Öffentliches Verfahrensverzeichnis der Indanet GmbH nach 4e Bundesdatenschutz (BDSG) Inhalt Öffentliches Verfahrensverzeichnis... 3 1.1 Angaben zu der Verantwortlichen Stelle ( 4e Satz 1 Nrn.

Mehr

BEWERBUNG DER FAMILIE

BEWERBUNG DER FAMILIE BEWERBUNG DER FAMILIE Vor- und Nachname der Mutter geboren am Staatsangehörigkeit Konfession verheiratet getrennt lebend geschieden alleinerziehend eheähnliche Lebensgemeinschaft Vor- und Nachname des

Mehr

Der Datenschutzbeauftragte. Eine Information von ds² 05/2010

Der Datenschutzbeauftragte. Eine Information von ds² 05/2010 Der Datenschutzbeauftragte Eine Information von ds² 05/2010 Inhalt Voraussetzungen Der interne DSB Der externe DSB Die richtige Wahl treffen Leistungsstufen eines ds² DSB Was ds² für Sie tun kann 2 Voraussetzungen

Mehr

Informationssicherheit als Outsourcing Kandidat

Informationssicherheit als Outsourcing Kandidat Informationssicherheit als Outsourcing Kandidat aus Kundenprojekten Frankfurt 16.06.2015 Thomas Freund Senior Security Consultant / ISO 27001 Lead Auditor Agenda Informationssicherheit Outsourcing Kandidat

Mehr

Beratungskonzept für die Datenschutz-Betreuung. durch einen externen Beauftragten für den Datenschutz

Beratungskonzept für die Datenschutz-Betreuung. durch einen externen Beauftragten für den Datenschutz Beratungskonzept für die Datenschutz-Betreuung durch einen externen Beauftragten für den Datenschutz Die nachstehenden Informationen sollen Geschäftsführern und anderen Führungskräften von Unternehmen

Mehr

Datenschutzbeauftragte

Datenschutzbeauftragte MEIBERS RECHTSANWÄLTE Externe Datenschutzbeauftragte für Ihr Unternehmen Stand: Juli 2014 Datenschutz im Unternehmen ist mehr als eine Forderung des Gesetzgebers Der Schutz personenbezogener Daten ist

Mehr

Die vorliegende Arbeitshilfe befasst sich mit den Anforderungen an qualitätsrelevante

Die vorliegende Arbeitshilfe befasst sich mit den Anforderungen an qualitätsrelevante ISO 9001:2015 Die vorliegende Arbeitshilfe befasst sich mit den Anforderungen an qualitätsrelevante Prozesse. Die ISO 9001 wurde grundlegend überarbeitet und modernisiert. Die neue Fassung ist seit dem

Mehr

S Sparkasse Hohenlohekreis. Leitfaden zu Secure E-Mail

S Sparkasse Hohenlohekreis. Leitfaden zu Secure E-Mail S Sparkasse Hohenlohekreis Leitfaden zu Secure E-Mail Wir alle leben in einem elektronischen Zeitalter. Der Austausch von Informationen erfolgt zunehmend über elektronische Medien wie das Versenden von

Mehr

Vernichtung von Datenträgern mit personenbezogenen Daten

Vernichtung von Datenträgern mit personenbezogenen Daten Der Landesbeauftragte für den Datenschutz Niedersachsen Vernichtung von Datenträgern mit personenbezogenen Daten Vernichtung von Datenträgern mit personenbezogenen Daten Öffentliche und nicht-öffentliche

Mehr

Selbstauskunft. Tiroler Bauernstandl GmbH Karin Schützler Eurotec-Ring 15 47445 Moers Deutschland. Foto. Name:

Selbstauskunft. Tiroler Bauernstandl GmbH Karin Schützler Eurotec-Ring 15 47445 Moers Deutschland. Foto. Name: Selbstauskunft Sehr geehrte Tiroler Bauernstandl-Interessentin, sehr geehrter Tiroler Bauernstandl-Interessent, wenn Sie Tiroler Bauernstandl-Franchiseunternehmer werden wollen, dann senden Sie diesen

Mehr

Datenschutz - Ein Grundrecht

Datenschutz - Ein Grundrecht Datenschutz - Ein Grundrecht? Der Sächsische Datenschutzbeauftragte Datenschutz als Grundrecht Argumente für den Datenschutz Der Sächsische Datenschutzbeauftragte Andreas Schurig GRuSSwort 2 Liebe Leserin,

Mehr

Datenschutz im Unternehmen. Was ist Datenschutz, und weshalb betrifft er unser Unternehmen?

Datenschutz im Unternehmen. Was ist Datenschutz, und weshalb betrifft er unser Unternehmen? Was ist Datenschutz, und weshalb betrifft er unser Unternehmen? 1 Herzlich willkommen! Die Themen heute: Datenschutz ein aktuelles Thema Gründe für einen guten Datenschutz Welche Grundregeln sind zu beachten?

Mehr

TR08 Moderatorenworkshop

TR08 Moderatorenworkshop TR08 Moderatorenworkshop TR08 Moderatorenworkshop Aufgaben des FMEA-Moderators Kommunikationsmodelle Vorgehensweise Visualisierung Durch eine optimale Moderation während der Teamarbeit lässt sich der Aufwand

Mehr

Ein Betriebsrat. In jedem Fall eine gute Wahl.

Ein Betriebsrat. In jedem Fall eine gute Wahl. Ein Betriebsrat. In jedem Fall eine gute Wahl. Unser Wegweiser zur Wahl eines Betriebsrates Inhalt: Warum sollten Sie einen Betriebsrat wählen? 1 Wann wird gewählt? 1 Was macht eigentlich ein Betriebsrat?

Mehr

DQS GmbH Deutsche Gesellschaft zur Zertifizierung von Managementsystemen - Frau Bettina Ilgner - August-Schanz-Straße 21 60433 Frankfurt am Main

DQS GmbH Deutsche Gesellschaft zur Zertifizierung von Managementsystemen - Frau Bettina Ilgner - August-Schanz-Straße 21 60433 Frankfurt am Main DQS GmbH Deutsche Gesellschaft zur Zertifizierung von Managementsystemen - Frau Bettina Ilgner - August-Schanz-Straße 21 60433 Frankfurt am Main Achtung! Auftragsdatenverarbeitung Datenschutz-Kurzcheck

Mehr

mit freundlicher Genehmigung der Kanzlei Kemper & Kollegen und ihres Mandanten Kurzgutachten

mit freundlicher Genehmigung der Kanzlei Kemper & Kollegen und ihres Mandanten Kurzgutachten Kurzgutachten zur Rechtmäßigkeit der Auswertung von Leistungsdaten durch Outlookkalender Rechtsanwälte Kemper & Kollegen Rotherstr. 19 10245 Berlin Tel.: 030/278939100 Fax: 030/27893919 I. Fragestellung

Mehr

10 IDG (Gesetz über die Information und den Datenschutz, LS 170.4) 24 IDV (Verordnung über die Information und den Datenschutz, LS 170.

10 IDG (Gesetz über die Information und den Datenschutz, LS 170.4) 24 IDV (Verordnung über die Information und den Datenschutz, LS 170. M erkblatt Vorabkontrolle 1 Einleitung Öffentliche Organe des Kantons Zürich müssen Projekte und Vorhaben dem Datenschutzbeauftragten zur Prüfung unterbreiten, wenn diese Datenbearbeitungen beinhalten,

Mehr

Was macht Layer2 eigentlich? Erfahren Sie hier ein wenig mehr über uns.

Was macht Layer2 eigentlich? Erfahren Sie hier ein wenig mehr über uns. Was macht Layer2 eigentlich? Erfahren Sie hier ein wenig mehr über uns. Seit über 24 Jahren... unterstützen und beraten wir unsere Kunden und Partner erfolgreich bei ihren IT-Projekten. Unsere Kernkompetenz

Mehr

Cloud Computing - und Datenschutz

Cloud Computing - und Datenschutz - und Datenschutz Leiterin Referat L1 Rechtliche Grundsatzfragen, Öffentlichkeitsarbeit, Internationaler Datenverkehr, betrieblicher und behördlicher Datenschutz, Melderegister, Sonderaufgaben beim Landesbeauftragten

Mehr

Vortrag Social Media Guidelines - Warum Unternehmen und Mitarbeiter klare Richtlinien brauchen -

Vortrag Social Media Guidelines - Warum Unternehmen und Mitarbeiter klare Richtlinien brauchen - Veranstaltung Vortrag Social Media Guidelines - Warum Unternehmen und Mitarbeiter klare Richtlinien brauchen - Referent Markus Schließ Rechtsanwalt Fachanwalt für Arbeitsrecht Fachanwalt für IT-Recht Lehrbeauftragter

Mehr

Anmeldeformular für RailBuyer

Anmeldeformular für RailBuyer Anmeldeformular für RailBuyer Damit Sie den elektronischen Katalog nutzen können, benötigen Sie ein von der SBB vergebenes Passwort. Mittels diesem Formular können Sie das Passwort für die Nutzung des

Mehr

Best Practice für Schulträger, Schulorganisationen und Schulzentren

Best Practice für Schulträger, Schulorganisationen und Schulzentren Best Practice für Schulträger, Schulorganisationen und Schulzentren 0 Verschlanken Sie das Schulmanagement mit innovativen, digitalen Werkzeugen Der Druck auf Schulorganisationen und Träger, die Arbeit

Mehr

«PERFEKTION IST NICHT DANN ERREICHT, WENN ES NICHTS MEHR HINZUZUFÜGEN GIBT, SONDERN DANN, WENN MAN NICHTS MEHR WEGLASSEN KANN.»

«PERFEKTION IST NICHT DANN ERREICHT, WENN ES NICHTS MEHR HINZUZUFÜGEN GIBT, SONDERN DANN, WENN MAN NICHTS MEHR WEGLASSEN KANN.» «PERFEKTION IST NICHT DANN ERREICHT, WENN ES NICHTS MEHR HINZUZUFÜGEN GIBT, SONDERN DANN, WENN MAN NICHTS MEHR WEGLASSEN KANN.» www.pse-solutions.ch ANTOINE DE SAINT-EXUPÉRY 1 PROJECT SYSTEM ENGINEERING

Mehr

Ganz sicher oben arbeiten!

Ganz sicher oben arbeiten! www.moellerart.de Die Lift2Go Safety First Programme bringen Sie nach oben. Einfach, sicher und schnell. Ganz sicher oben arbeiten! Arbeitsbühnen-Seminare w w w. m o e l l e r a r t. d e 2 0 1 4 Mit uns

Mehr

Datenschutz der große Bruder der IT-Sicherheit

Datenschutz der große Bruder der IT-Sicherheit Datenschutz der große Bruder der IT-Sicherheit Rüdiger Wehrmann Der Hessische Datenschutzbeauftragte Telefon 0611 / 1408-0 E-mail: Poststelle@datenschutz.hessen.de Der Hessische Datenschutzbeauftragte

Mehr

Neue Angebote für Druckereien beim. Datenschutz. In Kooperation mit:

Neue Angebote für Druckereien beim. Datenschutz. In Kooperation mit: Neue Angebote für Druckereien beim Datenschutz In Kooperation mit: Sehr geehrte Damen und Herren, das Thema Datenschutz ist gewiss kein neues Thema. Und dennoch gibt es gute Gründe, sich als Druck- und

Mehr

Teilnahme-Vertrag. Der Teilnahme-Vertrag gilt zwischen. dem Berufs-Bildungs-Werk. und Ihnen. Ihr Geburtsdatum: Ihre Telefon-Nummer:

Teilnahme-Vertrag. Der Teilnahme-Vertrag gilt zwischen. dem Berufs-Bildungs-Werk. und Ihnen. Ihr Geburtsdatum: Ihre Telefon-Nummer: Teilnahme-Vertrag Der Teilnahme-Vertrag ist ein Vertrag zwischen Ihnen und dem Berufs-Bildungs-Werk. In dem Vertrag stehen Regeln und Leistungen. Die Regeln gelten für Sie und für das Berufs-Bildungs-Werk.

Mehr

Rechtliche Aspekte der IT-Security.

Rechtliche Aspekte der IT-Security. Rechtliche Aspekte der IT-Security. Gesellschaft für Informatik, 27.05.2005 IT Security und Recht. IT-Security hat unterschiedliche juristische Aspekte: Strafrecht: Hacking, Computerbetrug, DoS, etc. Allg.

Mehr

Antrag für die Übertragung von Softwarelizenzen, Wartungsverträgen oder Abonnements

Antrag für die Übertragung von Softwarelizenzen, Wartungsverträgen oder Abonnements Antrag für die Übertragung von Softwarelizenzen, Wartungsverträgen oder Abonnements Dieses Antragsformular muss immer dann vollständig ausgefüllt und an Autodesk geschickt werden, wenn Sie eine Autodesk-Softwarelizenz

Mehr

Fortbildungsangebote für Lehrer und Lehrerinnen

Fortbildungsangebote für Lehrer und Lehrerinnen Thema Besonders geeignet für Schwerpunkte Inklusion von Schülern mit gravierenden Problemen beim Erlernen der Mathematik Schulen/ Fachschaften, die sich in Sinne der Inklusion stärker den Schülern mit

Mehr

Version smarter mobile(zu finden unter Einstellungen, Siehe Bild) : Gerät/Typ(z.B. Panasonic Toughbook, Ipad Air, Handy Samsung S1):

Version smarter mobile(zu finden unter Einstellungen, Siehe Bild) : Gerät/Typ(z.B. Panasonic Toughbook, Ipad Air, Handy Samsung S1): Supportanfrage ESN Bitte füllen Sie zu jeder Supportanfrage diese Vorlage aus. Sie helfen uns damit, Ihre Anfrage kompetent und schnell beantworten zu können. Verwenden Sie für jedes einzelne Thema jeweils

Mehr

Beraten statt prüfen Betrieblicher Datenschutzbeauftragter

Beraten statt prüfen Betrieblicher Datenschutzbeauftragter Beraten statt prüfen Betrieblicher Datenschutzbeauftragter Bestellpflicht zum Datenschutzbeauftragten Nach 4 f Bundesdatenschutzgesetz (BDSG) müssen Unternehmen einen betrieblichen Datenschutzbeauftragten

Mehr