IT-SICHERHEIT IM MITTELSTAND

Größe: px
Ab Seite anzeigen:

Download "IT-SICHERHEIT IM MITTELSTAND"

Transkript

1 AK IT-SECURITY BEST PRACTICE WEITERE INFORMATIONEN UND UNTERSTÜTZUNG Dieses Buch wird laufend ergänzt und auf aktuellem Stand gehalten. Eine elektronische Version können Sie unter im Bereich AK IT-Security abrufen. Das vorliegende Handbuch wurde von Mitgliedern des Arbeitskreises IT-Security der Initiative erstellt. Es ist eine Gemeinschaftsarbeit, die jedoch aus naheliegenden Gründen von einem kleineren Personenkreis aus dieser Gruppe realisiert wurde: Kapitel Management: Heinz Friedrich Christian Aust Kapitel Personal: Eric Euler Kapitel Technik: Carsten Fricke Frank Schade Redaktionelle Bearbeitung: Heinrich Seeger Gestaltung und Layout: FAKTOR 3 AG Verantwortliche Leitung: Eric Euler Herausgeber / V.i.s.d.P.: Kontakt: Förderkreis Multimedia e.v. Behringstrasse 28a D Hamburg Vereinsregister Hamburg VR Tel.: Fax: Info-Office Hamburger Straße Hamburg Tel.: Fax: IT-SICHERHEIT IM MITTELSTAND Best Practice Handbuch Für weiterführende Informationen können Sie gern die oben genannten Personen kontaktieren bzw. sich an das Info-Office von wenden.

2 AK IT-Security Best Practice Inhalt Grußwort 2 Inhalt 3 Vorwort 4 Einleitung und Anwendung 5 Best Practice Management 7 M1: Risiken und Chancen erkennen 8 M2: Rechtliche Anforderungen und Vorschriften 9 M3: Sicherheitspolitik: Die IT-Sicherheitsrichtlinie 10 M4: Der Sicherheitsprozess 11 M5: Verankerung von Informationssicherheit und Datenschutz 12 M6: Dokumentation 14 Best Practice Personal 15 P1: Sensibilisieren und Einflüsse erkennen 16 P2: Werte erkennen und erklären 17 P3: Schulungsprogramme für alle 18 P4: Ausbildung im Umgang mit IT 19 P5: Sicherheitsrichtlinien transparent machen 20 P6: Sicherheitsbeauftragter als Vertrauensperson 21 P7: Hotline für die Verfügbarkeit 22 P8: Zugriffsregelungen und Passwörter 23 P9: Umgang mit externen Mitarbeitern 24 Ergänzende Infos 25 Best Practice Technik 26 T1: Netzwerke: Lokale (LAN) und Weitverbindungsnetze (WAN) 27 T2: Funknetze (WLAN) 28 T3: Außendienst und Heimarbeitsplätze 29 T4: Internet-Zugang 30 T5: Viren und Spam 32 T6: Web-Server und Homepages 33 T7: Ausfallsicherheit und Wartung 34 T8: Datensicherung 35 T9: Notfallplanung und -vorsorge 36 T10: Infrastruktur 37 T11: Linux und Microsoft Windows 38 T12: Entwickeln und Aktualisieren von Software Test und Abnahme 40 T13: Finanzbuchhaltung und Warenwirtschaft 41 Glossar 42 Weitere Informationen und Unterstützung 48 Grußwort Uwe-Jens Neumann Liebe Leserin, lieber Leser, eine aktuelle Studie, die von uns in Zusammenarbeit mit der Unternehmensberatung Schickler erstellt wurde, hat deutlich gezeigt, dass die Mittelständler das Thema IT-Sicherheit sehr ernst nehmen. Jeder dritte Mittelständler plant gegenwärtig Investitionen in die Sicherheit seiner Datennetze. Alle können sich die Horrorszenarien ausmalen, wenn brisante Unternehmensdaten schutzlos dem Cyberspace ausgeliefert sind. Da steht unter Umständen die Existenz auf dem Spiel. Umso größer ist die Verunsicherung, wenn angesichts unüberschaubarer Fachterminologie und hoher Themenkomplexität die Suche nach einer praktikablen Lösung schnell zur Suche nach der Nadel im Heuhaufen wird. Im Arbeitskreis IT-Security von treffen sich regelmäßig namhafte Hersteller von Sicherheitstechnologien, Sicherheitsberater aus allen Branchen und Unternehmensgrößen und professionelle Anwender, um über neue Trends zu diskutieren und sich über neue Entwicklungen in der IT-Sicherheit auszutauschen. Vor dem Hintergrund der Forderung aus dem Sicherheitstag in unserer Handelskammer haben sich die Mitglieder des Arbeitskreises zusammengetan und in mehreren Workshops diesen Leitfaden speziell für kleine und mittelständische Unternehmen zusammengestellt. Konsequente Praxisorientierung und hilfreiche Lösungen für alltägliche Probleme waren die Vorgaben bei der Entstehung dieses Handbuchs. Der Leitfaden IT-Sicherheit im Mittelstand ist ein weiteres, dass mehr ist als eine klassische Business-Plattform. Durch die Bündelung von Kontakten und Kompetenzen entstehen in den Arbeitskreisen mit viel persönlichem Engagement innovative Tools mit praktischem Nutzwert. Überzeugen Sie sich selbst! Viel Spaß beim Lesen wünscht Uwe Jens Neumann 2 3

3 Vorwort Im Herbst 2003 veranstaltete der Arbeitskreis IT-Security von in der Hamburger Handelskammer den ersten Sicherheitstag mit Vorträgen zu Fragestellungen der IT-Sicherheit für kleine und mittelständische Unternehmen aus der Region Hamburg. Das breite Echo hat nicht nur uns vom Arbeitskreis angenehm überrascht, sondern auch die Veranstalter der Handelskammer beeindruckt. Die Teilnehmer forderten im Feedback der Veranstaltung vom Arbeitskreis, dass gezielt für kleine und mittelständische Unternehmen Empfehlungen zur Umsetzung der IT-Sicherheit entwickelt werden sollen, die auch für ihre Unternehmensgröße anwendbar und relevant sein sollen. Die meisten Leitfäden und Standards für IT-Sicherheit seien für große Unternehmen mit großen EDV-Abteilungen entwickelt worden. Nun, uns ist bewusst, dass wir kein vollständiges und umfassendes Werk vorlegen können. Aber wir sind der Überzeugung, dass wir einen guten Kompromiss gefunden haben und mit der Auswahl der wichtigsten Punkte für jedes Unternehmen die Grundlage für die Planung in der IT- Sicherheit gefunden haben. Damit diese Sammlung überhaupt zustande kommen konnte, haben einige Kollegen unzählige Stunden ihrer Freizeit geopfert und der Entstehung dieses Handbuchs gewidmet. Ich möchte mich bei den genannten Autoren dafür herzlich bedanken. Das größte Lob jedoch erhalten die Autoren und der Arbeitskreis, wenn wir erkennen können, dass dieser Leitfaden den Anwendern nutzt und die Empfehlungen angenommen werden. Lassen Sie uns also wissen, wenn Sie weitere Informationen benötigen oder wenn Sie uns Ihr Feedback geben wollen. Schicken Sie uns eine an den und wir werden versuchen, Ihre Fragen zu beantworten. Wir sammeln Ihre Anmerkungen für die nächste Version. Ich wünsche Ihnen beim Lesen einige neue Erkenntnisse und dass Ihnen die Anregungen helfen können, das Thema IT-Sicherheit punktgenau für Ihre Belange umzusetzen. Mit freundlichen Grüßen Peter J. Wirnsperger Leiter des Arbeitskreis Einleitung und Anwendung Ohne Unterstützung durch Informations- und Kommunikationstechnik ist ein Unternehmen heute nicht mehr handlungsfähig. Die Technik hilft in vielen Bereichen die Arbeit zu erleichtern, in anderen Bereichen wird durch technische Unterstützung eine Leistungserbringung überhaupt erst möglich. Die Gefahren, die durch den Einsatz von Computern entstehen, sind jedem bekannt. So wäre es vor einigen Jahren nicht denkbar gewesen, dass das Auftauchen eines neuen Virus Topthema in den Abendnachrichten sein würde. IT-Sicherheit ist ein Muss, um Schaden von Unternehmen und Mitarbeitern abzuwenden. Hierbei geht es um einiges: straf- und zivilrechtliche Ansprüche, organisatorische und technische Schäden, soziale und finanzielle Folgen können jeden Verantwortlichen treffen; der Fortbestand des Unternehmens kann gefährdet sein. Wir möchten mit diesem Leitfaden speziell Klein- und Mittelstandsunternehmen bei der Einführung grundlegender IT-Sicherheit unterstützen und die schwierige, erste Hürde gemeinsam mit Ihnen meistern. Dieser Handbuch, zusammen mit dem Plakat, dient der einfachen Orientierung bei den ersten Schritten und legt ein Fundament für Ihre IT-Sicherheit. Es werden hier nur die wesentlichen Merkmale berücksichtigt, ohne auf technische Details einzugehen. Auf Unterstützung durch externe Dienstleister sollten Sie nicht verzichten, wenn es um die Konkretisierung der Maßnahmen in Ihrem Unternehmen geht. Zur Vereinfachung ist das Thema IT-Sicherheit in die drei Ebenen Management, Personal und Technik untergliedert. Das Plakat soll Ihnen als Projektleitfaden, Fortschrittsanzeige und Übersicht dienen. Es ist Ausgangspunkt für alle Aktivitäten und wird durch dieses Handbuch ergänzt und detailliert. Die elektronische Version, die Sie auf der Internetseite herunterladen können, ermöglicht mit Hilfe der Links eine einfache Navigation zwischen Plakat und Handbuch. Fangen Sie einfach mit dem ersten Punkt auf der Ebene Management an! Arbeiten Sie alle Punkte nacheinander ab. Gleichzeitig können Sie die Punkte auf den Ebenen Personal und Technik in Angriff nehmen, da diese ein wenig Zeitvorlauf bei der Umsetzung benötigen. So verlieren Sie keine Zeit. Am einfachsten ist es je nach Größe Ihres Unternehmens mit einem kleinen Team aus Mitarbeitern aller drei Ebenen zu arbeiten. Externe Dienstleister können überall wertvolle Hilfe leisten. Legen Sie Verantwortlichkeiten und Termine für jeden Punkt fest. Seien Sie dabei ehrlich und realistisch. Und das Wichtigste: Vergessen Sie keinen Punkt außer er trifft nicht auf Ihr 4 5

4 Best Practice Management IT-Sicherheit Verantwortung des Managements Unternehmen zu (z.b. Webserver wichtig nur, wenn Sie einen eigenen Server betreiben). Jede Kette ist nur so stark, wie ihr schwächstes Glied. Ein guter Virenschutz nützt wenig, wenn jemand den kompletten Server stehlen kann... Dieser Leitfaden ist auf kleine und mittelständische Unternehmen in der Größe von Computerarbeitsplätzen zugeschnitten. Wenn Sie alle Maßnahmen umsetzen, werden Sie ein gutes Maß an IT-Sicherheit erreicht haben. Auf dieser Grundlage können Sie dann ein IT- Sicherheits-System etablieren, welches sich kontinuierlich weiterentwickeln läßt, um aktuelle Bedrohungen abzuwehren. Bei Fragen oder für Unterstützung können Sie sich gern an den Arbeitskreis IT-Security wenden. Infos und Ansprechpartner unter den im Impressum genannten Kontakten oder unter oder per an Ohne Informationstechnik kann kein mittelständisches Unternehmen mehr existieren. Während IT ursprünglich nur im Büro zum Einsatz kam, findet sie sich heute in allen Unternehmensbereichen, zum in der Fertigung und der Entwicklung. Durch die Globalisierung einschließlich der Osterweiterung erhöht sich der Druck, innovative Lösungen möglichst schnell, kostengünstig und in hoher Qualität am Markt zu platzieren. Ohne IT-Unterstützung und Vernetzung ist das schwer zu schaffen. Ungenutzte Chancen bergen wegen des starken Wettbewerbs ein großes Risikopotenzial für die Unternehmen. Damit wächst für die Unternehmen aber auch der Druck, sich neben den genutzten Chancen verstärkt der Abwehr spezifischer IT-Risiken zuzuwenden: gestörter Zugriff auf Informationssysteme sowie das Löschen, Verfälschen oder Stehlen von Daten. Ohne an das Umfeld angepasste Security-Maßnahmen kann der Bestand des Unternehmens gefährdet sein. Wie hoch der Sicherheitslevel für einzelne Bereiche zu legen ist, muss das Management bestimmen. IT-Security ist deshalb eine elementare Management-Aufgabe. 6 7

5 M1: Risiken und Chancen erkennen M2: Rechtliche Anforderungen und Vorschriften ä ä ä ä ä Risiken mindern und Chancen nutzen; nicht nur im Umfeld der Informationstechnik Die Abwägung von Risiken und Chancen ist eine unternehmerische Entscheidung; ohne Risiken gibt es auch keine Chancen. Die Etablierung eines Risikomanagements als unternehmerisches Instrument ist in jedem Fall sinnvoll; bei Aktiengesellschaften und anderen umsatzstarken Unternehmen wird dies gefordert ( 93 AktG, 43 GmbHG, KonTraG). Die Risiken, nicht nur im IT- Umfeld, müssen innerhalb einer Risikoanalyse erkannt, bewertet und mit geeigneten Maßnahmen umgangen oder gemindert werden. Die Entscheidung, welche Maßnahmen umgesetzt werden sollen, liegt im Verantwortungsbereich des Managements. Der Informationsaustausch mit Geschäftspartnern lässt sich schnell und kostengünstig über das Internet realisieren. Die Risiken: Informationen werden von Unberechtigten mitgelesen oder verfälscht; über den Internetzugang greifen Unberechtigte auf das Unternehmensnetz zu. Schutz bietet zum Datenverschlüsselung. Durch digitale Signaturen können die Absender eindeutig identifiziert und Veränderungen erkannt werden. Durch den Einsatz einer Firewall und mittels Abschottung sonstiger Zugänge in das öffentliche Netz kann der unberechtigte Zugriff auf das interne Netz verhindert werden. To Do Analyse der zu erwartenden Risiken, sowie von zukünftigen Entwicklungen; vorgeschrieben bei Kapitalgesellschaften ( 93 AktG, 43 GmbHG) Zumindest bei Aktiengesellschaften: Etablieren eines Risikomanagements; aber auch bei anderen Unternehmen sinnvoll und ab einer bestimmten Größe gesetzlich notwendig Risiken identifizieren, Maßnahmen zur Vermeidung beziehungsweise Verringerung dokumentieren und umsetzen Risikoeinschätzung und Maßnahmen regelmäßig überprüfen Abwägung von Risiken und Chancen bei unternehmenskritischen Entscheidungen durch das Management Minderung oder Umgehung der Risiken und Nutzung der Chancen Verbleibende Risiken werden identifiziert und akzeptiert (Restrisiko) Siehe auch M2 Rechtliche Anforderungen und Vorschriften berücksichtigen Kapitalgesellschaften sind durch verschiedene Vorschriften und Gesetze ( 93 AktG, 43 GmbHG, KonTraG) verpflichtet, sich mit aktuellen und zukünftigen Risiken zu beschäftigen. Aktiengesellschaften müssen hierzu ein Überwachungssystem (Risikomanagement) einführen. Finanzdienstleister müssen laut den Vorgaben von Basel II bei einer Kreditvergabe zukünftig die Risiken der Kreditnehmer bewerten einschließlich der operationalen Risiken, die sich durch interne Verfahren, Menschen und Systeme ergeben können. Die Risiken im IT-Umfeld haben hierbei ein hohes Gewicht. Unternehmer müssen nicht nur Chancen sondern auch die spezifischen Risiken kennen. Daneben gilt es, mit den datenschutzrechtlichen Bestimmungen auch den Schutzbedarf personenbezogener Daten von Kunden und Mitarbeitern zu berücksichtigen (siehe M5). Hier spielen neben dem Bundesdatenschutzgesetz (BDSG) und den Landesdatenschutzgesetzen je nach Anwendung auch das Teledienstgesetz (TDG), das Telekommunikationsgesetz (TKG), das Teledienstedatenschutzgesetz (TDDSG) sowie die Telekommunikations-Kundenschutzverordnung (TKV) eine Rolle. Die Leitung eines Unternehmens kann haftbar gemacht werden, wenn im Unternehmen keine Virenvorsorge betrieben wird und es dadurch bei Kunden oder Geschäftspartnern zu Schäden, beziehungsweise bei Kapitalgebern zu Verlusten kommt. Informationen über Gesetze und Vorschriften einholen, die für das eigene Umfeld relevant sind Vor Aufnahme von Kreditgesprächen muss sich das Unternehmen auch mit seinen Risiken im IT-Umfeld auseinander gesetzt haben, ansonsten können sich die Kreditkonditionen verschlechtern beziehungsweise die Vergabe gefährdet sein. Die Hoffnung auf eine zweite Chance trügt meist. Siehe auch M3, T12, P5 8 9

6 M3: Sicherheitspolitik: Die IT-Sicherheitsrichtlinie M4: Der Sicherheitsprozess ä ä ä ä ä Schutzziele und Sicherheitsmaßnahmen festlegen Mit der Sicherheitsrichtlinie wird beschrieben: a) welche Bedeutung die IT-Sicherheit für das Unternehmen hat, b) welche Sicherheitsziele angestrebt werden und c) wie die e erreicht werden sollen (Sicherheitsmanagement). Die Verantwortung für den Inhalt der Richtlinie muss von der Geschäftsleitung übernommen werden. Die Richtlinie muss allgemein verständlich formuliert sein und sollte möglichst nicht länger als fünf Seiten sein. Die Sicherheitsanforderungen werden darin allgemein beschrieben; die Umsetzung erfolgt dann über ein von der Fachabteilung zu erstellendes Sicherheitskonzept. Die Sicherheitsrichtlinie sollte so formuliert sein, dass jedem IT-Nutzer klar wird: Durch Verletzungen kann er das Unternehmen und damit auch den eigenen Arbeitsplatz gefährden. Und sie muss natürlich praxisgerecht sein, um akzeptiert zu werden. Umfassende Virenschutzlösung sowie deren regelmäßiges Update, sichere Nutzer-Authentisierung zum über Smartcards, Datensicherung mit Speicherung der Backup-Medien in einem feuersicheren Safe, Umgangsregeln für Notebooks und PDAs, Regeln für die private IT- Nutzung, Verschlüsselung kritischer Daten sowie die Konsequenzen von Verstößen gegen die Sicherheitsrichtlinie. Erstellung der Sicherheitsrichtlinie unter Federführung der Unternehmensleitung Gegebenenfalls Abstimmung mit dem Betriebsrat Erläuterung der Sicherheitsrichtlinie gegenüber den Mitarbeitern Umsetzen der Sicherheitsrichtlinie mit einem detaillierten Sicherheitskonzept Siehe auch M4, P5, P6, T4, T5, T8, T11 Abläufe zur Schadensverhütung und -beseitigung definieren und einführen IT-Sicherheit ist auch in kleineren Unternehmen ein kontinuierlicher, unternehmensweiter Querschnittsprozess. Sicherheitsmaßnahmen werden geplant, umgesetzt, ihre Wirksamkeit wird gemessen, und sie müssen gegebenenfalls veränderten Rahmenbedingungen angepasst werden. Innerhalb der Sicherheitsorganisation sind die Verantwortlichkeiten einschließlich der Vertreterregelungen sowie die Eskalationsstufen (Wer muss wann informiert werden?) festzulegen. Innerhalb einer Notfallplanung sind die einzelnen Schritte zur Wiedererlangung des Normalzustandes sowie das Vorgehen zur Berichterstattung und Dokumentation zu definieren. Aktionen bei einem unberechtigten Zugriff auf unternehmenskritische Daten. Hierdurch wurden Daten gelöscht oder verändert. Definition der Verantwortlichkeiten sowie deren Zugriff außerhalb der Arbeitszeiten Definition der Vertreterregelung Definition der Eskalationsstufen, die festlegen, bei welcher Unregelmäßigkeit beziehungsweise bei welcher Gefährdungsschwelle, welche Personen oder Instanzen informiert werden müssen Festlegen der regelmäßigen Sicherheits-Audits zur Überprüfung des aktuellen Sicherheitsstatus. Diese werden von Personen durchgeführt, die nicht für die Umsetzung verantwortlich sind, etwa durch vertrauenswürdige externe Berater Siehe auch P7, P8, T8, T

7 ä ä ä M5: Verankerung von Informationssicherheit und Datenschutz Die Verankerung der Informationssicherheit und des Datenschutzes durch eine Sicherheitsrichtlinie (siehe M3) sowie durch definierte Prozesse und personelle Zuordnungen. Unternehmen sollten einen Mitarbeiter als IT-Sicherheitsbeauftragten bestimmen. Dieser ist für die gesamten Sicherheitsprozesse verantwortlich und damit auch erster Ansprechpartner, wenn Abweichungen vom geforderten Sicherheitsniveau auftreten. Er wird auch benötigt, wenn die IT- Sicherheit durch einen externen Dienstleister bearbeitet werden sollte. Darüber hinaus schreibt das Bundesdatenschutzgesetz (BDSG 4f) vor, dass Unternehmen, in denen mehr als fünf Mitarbeiter mit der automatisierten Erhebung, Verarbeitung oder Nutzung personenbezogener Daten beschäftigt sind, einen Datenschutzbeauftragten bestellen müssen. Jeder Mitarbeiter, der rechnergestützt Arbeitsvorgänge bearbeitet, die Kunden, Interessenten, Lieferanten oder Beschäftigte betreffen, muss im Zweifel hier eingerechnet werden. Als Datenschutzbeauftragter kann sowohl ein interner als auch ein externer Mitarbeiter bestellt werden. Informationssicherheit und Datenschutz (Schutz personenbezogener Daten) sind zwei Themen, die durchaus auch im Widerspruch zueinander stehen können. So kann eine Überwachung der Internet-Aktivitäten von Mitarbeitern sicherheitspolitisch sinnvoll sein; es müssen aber datenschutzrechtliche Aspekte berücksichtigt werden. Darum sollten die Funktionen des Sicherheitsund des Datenschutzbeauftragten getrennt werden. In einer Betriebsvereinbarung, Arbeitsordnung oder in Arbeitsverträgen sollten Sicherheitsaspekte zur IT-Nutzung aufgenommen werden. In diesen wird allgemein festgelegt, wie Mitarbeiter die IT nutzen dürfen, und zwar nicht nur bezüglich der Internetzugriffe. Bei Eingriffen in die Datenschutzrechte der Mitarbeiter bedarf jede Regelung der Zustimmung der Mitarbeiter; die Zustimmung des Betriebsrats ist dafür kein Ersatz! Einen IT-Sicherheitsbeauftragten zu bestellen, ist auch sinnvoll, wenn die IT-Sicherheit einem externen Dienstleister übertragen wurde. Der Sicherheitsbeauftragte bildet dann die Schnittstelle zwischen dem Unternehmen und dem Dienstleister. In einer Betriebsvereinbarung wird etwa festgelegt, dass die Mitarbeiter das Internet in der Mittagspause und nach 15 Uhr auch privat kurzzeitig nutzen dürfen. Es kann geregelt werden, dass nicht auf Seiten mit Gewalt verherrlichenden oder pornografischen Inhalten zugegriffen und keine Inhalte und Dateien heruntergeladen werden dürfen. ä ä Bestellung eines IT-Sicherheitsbeauftragten; dieser kann durch externe Dienstleister unterstützt werden Bestellung eines Datenschutzbeauftragten (kann auch ein externer Dienstleister sein) Aufnahme von Sicherheitshinweisen in die Arbeitsverträge Siehe auch P

8 M6: Dokumentation Best Practice Personal ä ä ä ä Transparenz des aktuellen Status der IT-Komponenten und ihrer Vernetzung Ein wesentlicher Bestandteil einer Security-Grundausstattung ist eine vollständige, aktuelle und revisionssichere Dokumentation sämtlicher Hard- und Software-Komponenten. Dazu gehören auch Angaben, wie diese Komponenten vernetzt sind, welche externen Zugänge es gibt, welche Wartungsregeln einzuhalten sind und welche Berechtigungen die einzelnen Nutzer haben. Auf die Dokumentationen müssen autorisierte Personen jederzeit zugreifen können, auch wenn der zuständige Mitarbeiter gerade im Urlaub ist. Sie müssen aber vor dem Zugriff unberechtigter Personen geschützt werden, da hierdurch ein unberechtigter Zugriff auf die Firmendaten, zum durch Hacker, erleichtert werden kann. Dieses meist ungeliebte Thema ist leider ein gefährlicher Schwachpunkt bei vielen Unternehmen. Dabei lassen sich aus der Dokumentation von Störungsaufkommen einzelner Komponenten Trendanalysen und Gegenmaßnahmen ableiten. Das beste Sicherheitskonzept kann nicht funktionieren, wenn der aktuelle Status unbekannt ist. Die Dokumentation der internen Netzwerk-Architektur ist nicht auf dem aktuellen Stand. So ist etwa das Service-Modem eines externen Dienstleisters nicht aufgenommen und damit auch nicht im Sicherheitskonzept berücksichtigt worden. Die Gefahr: An der Firewall vorbei kann auf das interne Datennetz zugegriffen werden. Vom Management muss gefordert werden, dass jede Änderung im Netzwerk zeitnah dokumentiert wird. Derjenige, der eine Änderung in Auftrag gegeben oder durchgeführt hat, ist dafür verantwortlich, dass sie auch zeitnah dokumentiert wird. Über eine Revision ist der Status der Dokumentation regelmäßig zu prüfen. Insbesondere bei kritischen Komponenten (zum Backup-Medien oder Server-Laufwerken) ist der Lebenszyklus zu berücksichtigen und zu dokumentieren. ä IT-Sicherheit Faktor Mensch Nur ein ganzheitlicher Ansatz kann Erfolg haben IT-Sicherheit ist ein wichtiger Faktor für den Unternehmenserfolg. Die beste Technik zum Schutz der Systeme nützt jedoch nichts, wenn sie nicht durch das Handeln der Mitarbeiter unterstützt wird. Dies gelingt nur, wenn alle Maßnahmen ob organisatorisch oder technisch von den Mitarbeitern verstanden und akzeptiert werden. Es ist von entscheidender Bedeutung, dass die Sicherheit der IT von allen Mitarbeitern so wahrgenommen wird, dass Investitionen in diese Sicherheit sich auszahlen. Um diese Wahrnehmung nachhaltig werden zu lassen, müssen die aufgestellten Regeln (Sicherheitsrichtlinie) zu jeder Zeit und von jeder Person besonders den Führungskräften beachtet werden. Ebenso wie technische Strukturen müssen auch diese organisatorischen Regeln wiederkehrend geprüft und angepasst werden, um stets einen bestmöglichen Schutz zu gewährleisten. Sicherheitsbewusstsein ist durch folgendes Verhalten gekennzeichnet Akzeptieren, dass IT-Sicherheit ein erfolgskritisches Element der Geschäftstätigkeit ist Stetige Sicherheitsorientierung bei allen täglich anfallenden Aktivitäten Persönliche Verantwortlichkeit für vorbeugende Maßnahmen in Bezug auf sämtliche Risiken für Mitarbeiter, Informationen, Vermögenswerte und die Fortführung der Geschäftstätigkeit im Notfall Das Sicherheitsbewusstsein durch regelmäßige Schulungen, Seminare oder andere Methoden fördern 14 15

9 P1: Sensibilisieren und Einflüsse erkennen P2: Werte erkennen und erklären Mitarbeiter müssen eine Vorstellung für die Bedrohungen der IT und den damit verbundenen Gefahren für das Unternehmen bekommen Es ist ein weit verbreiteter Irrtum, dass IT-Sicherheit sich allein mit technischen Mittel realisieren lässt; in Wahrheit ist die Sensibilisierung der Mitarbeiter (Awareness) mindestens ebenso wichtig. Jede noch so perfekte technische Maßnahme kann durch Unaufmerksamkeit einzelner Mitarbeiter umgangen werden. Die Gefährdungen durch vorsätzliches Handeln von Mitarbeitern sind ohnehin faktisch unbegrenzt. Deswegen müssen Mitarbeiter hinsichtlich der Bedeutung und Gefährdung der IT sowie der Risikovermeidung geschult und informiert werden. Mitarbeiter installieren Software aus unbekannten Quellen. Passwörter werden an sichtbaren Stellen notiert oder sind allgemein bekannt. Alle Mitarbeiter sind über die grundsätzlichen Gefahren zu informieren Alle Mitarbeiter erhalten Schulungen zu Sicherheitsfragen Alle Mitarbeiter werden aufgefordert, ungewöhnliche Ereignisse zu melden Die Einhaltung der Sicherheitsleitlinie wird regelmäßig durch Audits geprüft Anmerkung Alle folgenden Punkte sind im Wesentlichen eine Detaillierung dieser übergeordneten Anforderung. Die Abhängigkeit von der IT wird transparent gemacht; ihr Wert wird erkannt und akzeptiert Viele mittelständische Unternehmen sind handwerklich und industriell geprägt. Oft sind sie aus Familienbetrieben gewachsen. Die IT wurde Schritt für Schritt eingeführt und wird als ein Hilfsmittel von vielen betrachtet. Heute jedoch ist das Funktionieren eines Unternehmens zunehmend von den Daten und deren Verarbeitung abhängig. Im Schadensfall fällt die Lagerverwaltung aus, Lieferscheine können nicht erstellt werden, Konstruktionsdaten stehen nicht mehr zur Verfügung etc. In vielen mittelständischen Unternehmen wird diese Gefahr unterschätzt, da die Konsequenzen und die Kosten durch einen IT-Ausfall noch nie betrachtet wurden. In vielen Unternehmen ist die Gefahr durch den Ausfall von IT-Systemen etwa für die Warenwirtschaft unbekannt; Risikobetrachtungen und Vorsorgepläne existieren nicht. Bedrohungsszenarien (Was wäre, wenn...?) sollten mit Unterstützung der Anwender in Arbeitsgruppen entwickelt werden Auf der Grundlage dieser Risikoanalyse sind die Mitarbeiter über die allgemeinen und speziellen Risiken zu informieren Die Risikobetachtungen sind regelmäßig zu wiederholen Die Mitarbeiter müssen über die Notfallpläne informiert sein Für Schäden werden Ersatzmaßnahmen geplant, etwa beim Ausfall des Warenwirtschaftssystems die zwischenzeitliche manuelle Bearbeitung mit Hilfe vorbereiteter Formulare. Die Ersatzmaßnahmen werden jährlich überprüft Siehe auch M1, T

10 P3: Schulungsprogramme für alle P4: Ausbildung im Umgang mit IT Gleichstellung der Mitarbeiter bei IT-Sicherheitsfragen; Nutzen der Vorbildfunktion von Führungskräften Auch in Unternehmen, die ihren Mitarbeitern die notwendigen Schulungen anbieten, gibt es oft große Unterschiede zwischen Führungskräften und anderen Mitarbeitern. Viele Führungskräfte wollen oder können nicht an wichtigen Schulungen teilnehmen, da sie überlastet sind. Gerade die kritischen Daten im Verantwortungsbereich des Managements müssen jedoch besonders geschützt werden. Besondere Schulungen für Führungskräfte sind daher unverzichtbar. Für grobe Fahrlässigkeit müssen besondere Sanktionen gelten, da sie das gesamte Unternehmen gefährden können. Das Management und andere Mitarbeiter in leitender Funktion erfüllen eine Vorbildfunktion. Sie müssen sich dieser Rolle bewusst sein! Die Unternehmensleitung arbeitet mit Notebooks, die unverschlüsselte Daten enthalten. Führende Mitarbeiter erhalten Sonderrechte (Administrator) auf ihren PCs beziehungsweise Notebooks und gefährden sich und das Unternehmen dadurch noch stärker. Schulungs- und Informationsveranstaltungen müssen auch vom Management besucht werden Für diese Gruppe sind zusätzliche Schulungen zu speziellen Themen durchzuführen (zum Personaldaten, Datenschutz, Umgang mit Notebooks, Verschlüsseln von Daten, Verhalten bei Notfällen) Fehlverhalten muss sanktioniert werden, und sei es durch Abmahnungen Sonderrechte dürfen nur erteilt werden, wenn es wichtige Gründe dafür gibt Die Verschlüsselung von Daten auf Notebooks und PDAs ist Pflicht (IT-Richtlinie) Die Verschlüsselung von kritischen Daten im -Verkehr ist Pflicht (IT-Richtlinie) Siehe auch M3, P8, T5 ä ä ä ä ä Mitarbeiter werden mit dem Wissen ausgestattet, das einen sicheren und verantwortlichen Umgang mit der IT ermöglicht Im täglichen Arbeitsablauf ist der Umgang mit dem Computer normal. Durch die kurzen Innovationszyklen werden jedoch immer wieder neue Funktionen angeboten, die in die Arbeitsprozesse integriert werden. Mitarbeiter, die regelmäßig an Computern arbeiten, müssen eine Ausbildung erhalten, die ihnen eine korrekte Bedienung der IT ermöglicht. Unregelmäßigkeiten müssen rechtzeitig erkannt werden können. Das steigert nicht nur die IT-Sicherheit, sondern hilft auch, Fehler in den Geschäftsprozessen zu vermeiden. Die Ausbildung soll sicherstellen, dass die Mitarbeiter außergewöhnliche Ereignisse wahrnehmen und so handeln, wie es die Sicherheitsrichtlinie vorsieht. Außerdem: Erforderliche Maßnahmen für die IT-Sicherheit sollten in den Arbeitsschutz integriert werden. Popup-Meldungen auf dem Bildschirm werden häufig einfach bestätigt, ohne dass ihr Inhalt verstanden wird. Neue Software-Funktionen werden nicht genutzt, weil sie nicht bekannt sind. Dokumente werden in nicht geeigneten Formaten, etwa Microsoft Word, gesendet. Bestimmen der wichtigsten und am häufigsten eingesetzten Programme Ermitteln des bestehenden Gefahrenpotenzials (normalerweise im Zusammenhang mit Programmen wie Microsoft Office, Internet Explorer, Outlook etc.) Ermitteln der Know-how-Defizite, etwa beim Umgang mit s oder Anti-Viren-Updates Abstimmung mit den IT-Verantwortlichen; Installieren von Updates und Sicherheits-Patches Aufstellen eines Schulungsplans Anbieten eines leicht zugänglichen Frage-Antwort-Systems Durchführen der Schulungen laut Sicherheitsrichtlinie Siehe auch P8, T3, T4, T

Sicherheit im IT Umfeld

Sicherheit im IT Umfeld Sicherheit im IT Umfeld Eine Betrachtung aus der Sicht mittelständischer Unternehmen Sicherheit im IT Umfeld Gibt es eine Bedrohung für mein Unternehmen? Das typische IT Umfeld im Mittelstand, welche Gefahrenquellen

Mehr

Online IT Check Frech Michael 15.09.2011

Online IT Check Frech Michael 15.09.2011 Online IT Check Frech Michael 5.9. Hinweise zur Nutzung! Es handelt sich hier um einen Selbsttest, der die Bereiche Basissicherheit, organisatorische Sicherheit und Rechtssicherheit betrachtet. Bei jeder

Mehr

Übersicht Kompakt-Audits Vom 01.05.2005

Übersicht Kompakt-Audits Vom 01.05.2005 Übersicht Kompakt-Audits Vom 01.05.2005 Bernhard Starke GmbH Kohlenstraße 49-51 34121 Kassel Tel: 0561/2007-452 Fax: 0561/2007-400 www.starke.de email: info@starke.de Kompakt-Audits 1/7 Inhaltsverzeichnis

Mehr

Informationssicherheit zentral koordiniert IT-Sicherheitsbeauftragter

Informationssicherheit zentral koordiniert IT-Sicherheitsbeauftragter Informationssicherheit zentral koordiniert IT-Sicherheitsbeauftragter Informationssicherheit lösungsorientiert Informationssicherheit ist für Unternehmen mit IT-basierten Prozessen grundlegend: Neben dem

Mehr

IT-SICHERHEIT IM MITTELSTAND Ziele und Maßnahmen

IT-SICHERHEIT IM MITTELSTAND Ziele und Maßnahmen WEITERE INFORMATIONEN UND UNTERSTÜTZUNG Dieses Handbuch wird laufend ergänzt und auf aktuellem Stand gehalten. Eine elektronische Version können Sie unter www.hamburg-media.net im Bereich AK Security abrufen.

Mehr

Sicherheitshinweise für Administratoren. - Beispiel -

Sicherheitshinweise für Administratoren. - Beispiel - Sicherheitshinweise für Administratoren - Beispiel - Stand: Juni 2004 INHALTSVERZEICHNIS 1 EINLEITUNG... 2 2 VERANTWORTUNGSBEREICH... 2 3 VERWALTUNG DER IT-DIENSTE... 3 3.1 KONFIGURATION DER IT-DIENSTE...

Mehr

Amtliches Mitteilungsblatt

Amtliches Mitteilungsblatt Nr. 13/12 Amtliches Mitteilungsblatt der HTW Berlin Seite 119 13/12 26. April 2012 Amtliches Mitteilungsblatt Seite Grundsätze der Informationssicherheit der HTW Berlin vom 18. April 2012.................

Mehr

Ist Ihr Netzwerk sicher? 15 Fragen die Sie sich stellen sollten

Ist Ihr Netzwerk sicher? 15 Fragen die Sie sich stellen sollten Ist Ihr Netzwerk sicher? 15 Fragen die Sie sich stellen sollten Innominate Security Technologies AG Rudower Chaussee 29 12489 Berlin Tel.: (030) 6392-3300 info@innominate.com www.innominate.com Die folgenden

Mehr

Information Security Policy für Geschäftspartner

Information Security Policy für Geschäftspartner safe data, great business. Information Security Policy für Geschäftspartner Raiffeisen Informatik Center Steiermark Raiffeisen Rechenzentrum Dokument Eigentümer Version 1.3 Versionsdatum 22.08.2013 Status

Mehr

Richtlinie zur Informationssicherheit T-Systems Multimedia Solutions

Richtlinie zur Informationssicherheit T-Systems Multimedia Solutions Richtlinie zur Informationssicherheit T-Systems Multimedia Solutions Autor: Frank Schönefeld Gültig ab: 23.03.2015 / Ersetzte Ausgabe: 29.05.2012 Seite 1 von 5 Vorwort Unsere Kunden und Beschäftigten müssen

Mehr

Moderne EDV im kleinen und mittelständischen Unternehmen. EDV Sicherheit im Zeitalter des Internet

Moderne EDV im kleinen und mittelständischen Unternehmen. EDV Sicherheit im Zeitalter des Internet Moderne EDV im kleinen und mittelständischen Unternehmen EDV Sicherheit im Zeitalter des Internet Vortrag von Alexander Kluge-Wolf Themen AKWnetz, IT Consulting & Services Mir kann ja nichts passieren

Mehr

IT-Sicherheitspolitik. der teilnehmenden Hochschulen und Forschungseinrichtungen in Schleswig-Holstein

IT-Sicherheitspolitik. der teilnehmenden Hochschulen und Forschungseinrichtungen in Schleswig-Holstein der teilnehmenden Hochschulen und Forschungseinrichtungen in Schleswig-Holstein Teilnehmende Institutionen Flensburg Universität Flensburg Christian- Albrechts- Universität IFM-GEOMAR Kiel Muthesius Kunsthochschule

Mehr

ITIL & IT-Sicherheit. Michael Storz CN8

ITIL & IT-Sicherheit. Michael Storz CN8 ITIL & IT-Sicherheit Michael Storz CN8 Inhalt Einleitung ITIL IT-Sicherheit Security-Management mit ITIL Ziele SLA Prozess Zusammenhänge zwischen Security-Management & IT Service Management Einleitung

Mehr

Scopevisio AG Abteilung Auftragsdatenverarbeitung Rheinwerkallee 3

Scopevisio AG Abteilung Auftragsdatenverarbeitung Rheinwerkallee 3 Scopevisio AG Abteilung Auftragsdatenverarbeitung Rheinwerkallee 3 53227 Bonn Copyright Scopevisio AG. All rights reserved. Seite 1 von 11 Copyright Scopevisio AG. All rights reserved. Seite 2 von 11 Inhalt

Mehr

Strukturierte Informationssicherheit

Strukturierte Informationssicherheit Strukturierte Informationssicherheit Was muss getan werden ein kurzer Überblick. Donnerstag, 16.Juli 2009 Mark Semmler I Security Services I Mobil: +49. 163. 732 74 75 I E-Mail: kontakt_mse@mark-semmler.de

Mehr

IT- Sicherheitsmanagement

IT- Sicherheitsmanagement IT- Sicherheitsmanagement Wie sicher ist IT- Sicherheitsmanagement? Dipl. Inf. (FH) Jürgen Bader, medien forum freiburg Zur Person Jürgen Bader ich bin in Freiburg zu Hause Informatikstudium an der FH

Mehr

ISMS und Sicherheitskonzepte ISO 27001 und IT-Grundschutz

ISMS und Sicherheitskonzepte ISO 27001 und IT-Grundschutz ISMS und Sicherheitskonzepte ISO 27001 und IT-Grundschutz Aufbau eines ISMS, Erstellung von Sicherheitskonzepten Bei jedem Unternehmen mit IT-basierenden Geschäftsprozessen kommt der Informationssicherheit

Mehr

wir sind die besserwisser

wir sind die besserwisser wir sind die besserwisser _warum linux? Linux ist ein lizenzgebührenfreies und äußerst stabiles Betriebssystem. Im Unterschied zu kommerziellen Betriebssystemen ist der Quellcode, also der Kern der Sache,

Mehr

A) Initialisierungsphase

A) Initialisierungsphase Einleitung Die folgenden Seiten beschreiben in Kurzform die mit jedem Schritt verbundenen Aufgaben, die beim ersten Durchlauf zu bearbeiten sind. Zu Beginn eines ISIS12-Projekts legen das Unternehmen und

Mehr

Notfallmanagement nach BS25999 oder BSI-Standard 100-4

Notfallmanagement nach BS25999 oder BSI-Standard 100-4 Notfallmanagement nach BS25999 oder BSI-Standard 100-4 Karner & Schröppel Partnerschaft Sachverständige für Informationssicherheit und Datenschutz Unser Konzept Informationssicherheit und Datenschutz als

Mehr

Agenda: Richard Laqua ISMS Auditor & IT-System-Manager

Agenda: Richard Laqua ISMS Auditor & IT-System-Manager ISMS Auditor & IT-System-Manager IT-Sicherheit Inhaltsverzeichnis 1 Ziel der Schulung Werte des Unternehmens Datenschutz und IT-Sicherheit 2 Gesetze und Regelungen Mindestanforderungen der IT-Sicherheit

Mehr

MM-2-111-403-00. IT-Sicherheit

MM-2-111-403-00. IT-Sicherheit MM-2-111-403-00 Rev. Nr.: 01 Rev. Datum: 26.03.2014 Nächste Rev.: 26.03.2017 MM-2-111-403-00 IT-Sicherheit Seite: 1 / 8 MM-2-111-403-00 Rev. Nr.: 01 Rev. Datum: 26.03.2014 Nächste Rev.: 26.03.2017 Ziel

Mehr

A u f b a u u n d O r g a n i s a t i o n s- s t r u k t u r I n f o r m a t i o n s s i c h e r- h e i t i n G e m e i n d e n

A u f b a u u n d O r g a n i s a t i o n s- s t r u k t u r I n f o r m a t i o n s s i c h e r- h e i t i n G e m e i n d e n Anleitung A u f b a u u n d O r g a n i s a t i o n s- s t r u k t u r I n f o r m a t i o n s s i c h e r- h e i t i n G e m e i n d e n Inhalt 1 Einleitung... 2 2 Zweck der Informationssicherheitsorganisation...

Mehr

Einführung eines ISMS an Hochschulen Praxisbericht: Informationssicherheitsmanagement am KIT

Einführung eines ISMS an Hochschulen Praxisbericht: Informationssicherheitsmanagement am KIT Einführung eines ISMS an Hochschulen Praxisbericht: Informationssicherheitsmanagement am KIT STEINBUCH CENTRE FOR COMPUTING - SCC KIT University of the State of Baden-Wuerttemberg and National Research

Mehr

Informationssicherheitsleitlinie

Informationssicherheitsleitlinie Stand: 08.12.2010 Informationssicherheit Historie Version Datum Bemerkungen 1.0 16.06.2009 Durch Geschäftsführung herausgegeben und in Kraft getreten. 1.0.1 08.12.2010 Adressänderung des 4Com-Haupsitzes.

Mehr

Risikoanalyse mit der OCTAVE-Methode

Risikoanalyse mit der OCTAVE-Methode Risikoanalyse mit der OCTAVE-Methode 07.05.2013 Dr. Christian Paulsen DFN-CERT Services GmbH Bedrohungslage Trends der Informationssicherheit: Hauptmotivation der Angreifer: Geld, Informationen Automatisierte

Mehr

Das neue IT-Sicherheitsgesetz: Welche Unternehmen sind betroffen? Was ist zu tun?

Das neue IT-Sicherheitsgesetz: Welche Unternehmen sind betroffen? Was ist zu tun? Dipl.-Wirtsch.-Ing. Frank Hallfell Dipl.-Ing.(FH) Günther Orth enbiz gmbh, Kaiserslautern Das neue IT-Sicherheitsgesetz: Welche Unternehmen sind betroffen? Was ist zu tun? IT-Tag Saarbrücken, 16.10.2015

Mehr

Technische Realisierung von Datenschutz in Unternehmen. Prof. Dr. Hannes Federrath Universität Regensburg

Technische Realisierung von Datenschutz in Unternehmen. Prof. Dr. Hannes Federrath Universität Regensburg Technische Realisierung von Datenschutz in Unternehmen Prof. Dr. Hannes Federrath Universität Regensburg Begriffe IT-Sicherheitsmanagement IT-Sicherheitsmanagement versucht, die mit Hilfe von Informationstechnik

Mehr

Der Datenschutzbeauftragte im medizinischen Unternehmen. Sonnemann/Strelecki GbR

Der Datenschutzbeauftragte im medizinischen Unternehmen. Sonnemann/Strelecki GbR Der Datenschutzbeauftragte im medizinischen Unternehmen Datenschutzbeauftragter als Berufsbezeichnung Der Begriff Datenschutzbeauftragter stellt eine Berufsbezeichnung dar. Anlässlich der beantragten registergerichtlichen

Mehr

UNTERNEHMENSVORSTELLUNG. Wir schützen Ihre Unternehmenswerte

UNTERNEHMENSVORSTELLUNG. Wir schützen Ihre Unternehmenswerte UNTERNEHMENSVORSTELLUNG Wir schützen Ihre Unternehmenswerte Wir schützen Ihre Unternehmenswerte Wer sind wir? Die wurde 1996 als klassisches IT-Systemhaus gegründet. 15 qualifizierte Mitarbeiter, Informatiker,

Mehr

Mitarbeiterinformation

Mitarbeiterinformation Datenschutz & Gesetzliche Regelungen Praktische Hinweise Kontakt zu Ihrem Datenschutzbeauftragten Elmar Brunsch www.dbc.de Seite 1 von 5 Einleitung In den Medien haben Sie sicher schon häufig von Verstößen

Mehr

Die Top 10 Gebote. der industriellen Datenkommunikation für mehr IT-Sicherheit

Die Top 10 Gebote. der industriellen Datenkommunikation für mehr IT-Sicherheit Die Top 10 Gebote der industriellen Datenkommunikation für mehr IT-Sicherheit 1. Gebot Sei einzigartig! Passwörter dienen dazu, jemanden zuverlässig zu identifizieren. Sehr kritisch und hoch bedroht sind

Mehr

Anforderungen an die technischen und organisatorischen Maßnahmen des Auftragnehmers

Anforderungen an die technischen und organisatorischen Maßnahmen des Auftragnehmers Anlage zum Vertrag zur Auftragsdatenverarbeitung Anforderungen an die technischen und organisatorischen Maßnahmen des Auftragnehmers im Rahmen der Auftragsdatenverarbeitung? Wir helfen: www.activemind.de

Mehr

Michael Grünschloß - Geschäftsführer der Teraport GmbH -

Michael Grünschloß - Geschäftsführer der Teraport GmbH - IT-Betriebsverantwortung durch externe Spezialisten Wie Managed Services dem Mittelstand helfen, die eigenen Strategien umzusetzen Michael Grünschloß - Geschäftsführer der Teraport GmbH - Regulatorische

Mehr

Sicherheit! Sicherheit ist unumgänglich - Für Sie, Ihre Mitarbeiter, Ihr Unternehmen. Dr. Ingo Hanke, IDEAS. Dr. Ingo Hanke

Sicherheit! Sicherheit ist unumgänglich - Für Sie, Ihre Mitarbeiter, Ihr Unternehmen. Dr. Ingo Hanke, IDEAS. Dr. Ingo Hanke Sicherheit! Sicherheit ist unumgänglich - Für Sie, Ihre Mitarbeiter, Ihr Unternehmen, IDEAS Übersicht # 1 Einleitung # 2 IT-Sicherheit wozu denn? # 3 IT-Sicherheit die Grundpfeiler # 4 IT-Sicherheit ein

Mehr

Technische und organisatorische Maßnahmen des Auftragnehmers gemäß 9 BDSG

Technische und organisatorische Maßnahmen des Auftragnehmers gemäß 9 BDSG Technische und organisatorische Maßnahmen des Auftragnehmers gemäß 9 BDSG Die Server von blau direkt werden in einem Nürnberger Rechenzentrum betrieben. Mit den beteiligten Dienstleistern wurden ordnungsgemäße

Mehr

BSI-Grundschutzhandbuch

BSI-Grundschutzhandbuch IT-Sicherheit trotz Dipl.-Math. Jürgen Jakob Inhalt des Vortrags IT-Sicherheit trotz 1. These: IT-Sicherheit trotz 2. Beispiel AVG Sicherheitssystem 3. So erstellt man eine Policy 4. Sie wissen schon alles,

Mehr

Aktive Schnittstellenkontrolle

Aktive Schnittstellenkontrolle Aktive Schnittstellenkontrolle Version 1.0 Ausgabedatum 05.03.2013 Status in Bearbeitung in Abstimmung Freigegeben Ansprechpartner Angelika Martin 0431/988-1280 uld34@datenschutzzentrum.de Inhalt 1 Problematik...2

Mehr

INFORMATIONSSICHERHEIT GEFÄHRDUNGEN IN DER ARZTPRAXIS

INFORMATIONSSICHERHEIT GEFÄHRDUNGEN IN DER ARZTPRAXIS INFORMATIONSSICHERHEIT GEFÄHRDUNGEN IN DER ARZTPRAXIS WAS SIND INFORMATIONEN? Informationen sind essentiellen Werte einer Arztpraxis. müssen angemessen geschützt werden. 2 WAS IST INFORMATIONSSICHERHEIT?

Mehr

Ihr Weg zu mehr Sicherheit

Ihr Weg zu mehr Sicherheit Ihr Weg zu mehr Sicherheit IT-Sicherheitsproblem Für IT-Sicherheit wird nicht genug getan, denn... Zwei von fünf Firmen sind pleite, wenn sie ihre Daten verlieren (CIO, 11/2001) Jährliche Steigerungsraten

Mehr

ein Service von Initiative S - der Webseiten-Check für kleine und mittelständische Unternehmen

ein Service von Initiative S - der Webseiten-Check für kleine und mittelständische Unternehmen Initiative S - der Webseiten-Check für kleine und mittelständische Unternehmen Die Initiative S ist ein Projekt von eco Verband der deutschen Internetwirtschaft, das vom Bundesministerium für Wirtschaft

Mehr

Beuth Hochschule BEUTH HOCHSCHULE FÜR TECHNIK BERLIN University of Applied Sciences

Beuth Hochschule BEUTH HOCHSCHULE FÜR TECHNIK BERLIN University of Applied Sciences Beuth Hochschule BEUTH HOCHSCHULE FÜR TECHNIK BERLIN University of Applied Sciences WISSENSCHAFTLICHE WEITERBILDUNG Fernstudium Industrial Engineering Produktions- und Betriebstechnik Kurseinheit 98 und

Mehr

Datenschutzerklärung der Gütermann GmbH

Datenschutzerklärung der Gütermann GmbH Stand: 01. März 2014 Datenschutzerklärung der Datenschutzrechtlich verantwortliche Stelle ist die,, D-79261. Datenschutz ist unser Anliegen Wir freuen uns über Ihr Interesse an unserem Unternehmen und

Mehr

E i n f ü h r u n g u n d Ü b e r s i c h t

E i n f ü h r u n g u n d Ü b e r s i c h t E i n f ü h r u n g u n d Ü b e r s i c h t Informationssicherheit in Gemeinden mit einer Bevölkerungszahl < 4 000 und in privaten Organisationen mit einem Leistungsauftrag wie Alters- und Pflegeheime

Mehr

Wir begleiten Sie in Sachen IT und Compliance

Wir begleiten Sie in Sachen IT und Compliance Wir begleiten Sie in Sachen IT und Compliance IHK Koblenz 14.03.2013 Netzwerk Netzwerkbetreuung und Netzwerkplanung Von der Konzeptphase über die Realisierung bis zur Nutzung Ihre Vorteile: Netzwerk zugeschnitten

Mehr

Gedanken zur Informationssicherheit und zum Datenschutz

Gedanken zur Informationssicherheit und zum Datenschutz Gedanken zur Informationssicherheit und zum Datenschutz Lesen Sie die fünf folgenden Szenarien und spielen Sie diese im Geiste einmal für Ihr Unternehmen durch: Fragen Sie einen beliebigen Mitarbeiter,

Mehr

Datenschutzbeauftragte

Datenschutzbeauftragte MEIBERS RECHTSANWÄLTE Externe Datenschutzbeauftragte für Ihr Unternehmen Stand: Juli 2014 Datenschutz im Unternehmen ist mehr als eine Forderung des Gesetzgebers Der Schutz personenbezogener Daten ist

Mehr

Richtlinie zur Informationssicherheit

Richtlinie zur Informationssicherheit Richtlinie zur Informationssicherheit Agenda Einführung Gefahrenumfeld Warum benötige ich eine Richtlinie zur IT-Sicherheit? Grundlagen Datenschutz Best-Practice-Beispiel Vorgehensweise Richtlinie zur

Mehr

CISO nur eine sinnlose Jobbezeichnung? Prof. Dr. Thomas Jäschke

CISO nur eine sinnlose Jobbezeichnung? Prof. Dr. Thomas Jäschke CISO nur eine sinnlose Jobbezeichnung? Prof. Dr. Thomas Jäschke Vorstellung - Ihr Referent Prof. Dr. Thomas Jäschke Professor für Wirtschaftsinformatik an der FOM Hochschule für Oekonomie & Management

Mehr

Datenschutz- und Datensicherheitskonzept der e.consult AG (Kurzversion)

Datenschutz- und Datensicherheitskonzept der e.consult AG (Kurzversion) Datenschutz- und Datensicherheitskonzept der e.consult AG (Kurzversion) I. Ziel des Datenschutzkonzeptes Das Datenschutzkonzept stellt eine zusammenfassende Dokumentation der datenschutzrechtlichen Aspekte

Mehr

Zertifikatsprogramm der Österreichischen Computer Gesellschaft. OCG IT-Security

Zertifikatsprogramm der Österreichischen Computer Gesellschaft. OCG IT-Security Zertifikatsprogramm der Österreichischen Computer Gesellschaft OCG IT-Security Syllabus Version 1.0 OCG Österreichische Computer Gesellschaft Wollzeile 1-3 A 1010 Wien Tel: +43 (0)1 512 02 35-50 Fax: +43

Mehr

Managed Workstation & Server. Die laufende IT-Wartung von PC-SPEZIALIST.

Managed Workstation & Server. Die laufende IT-Wartung von PC-SPEZIALIST. Managed Workstation & Server. Die laufende IT-Wartung von PC-SPEZIALIST. Die laufende IT-Wartung von PC-SPEZIALIST. Sicherheit, Stabilität und Schnelligkeit. Zum Festpreis. Ist Ihre I T ausreichend geschützt?

Mehr

Sicherheitsmaßnahmen bei modernen Multifunktionsgeräten (Drucker, Kopierer, Scanner, FAX)

Sicherheitsmaßnahmen bei modernen Multifunktionsgeräten (Drucker, Kopierer, Scanner, FAX) Sicherheitsmaßnahmen bei modernen Multifunktionsgeräten (Drucker, Kopierer, Scanner, FAX) Sommerakademie 2008 Internet 2008 - Alles möglich, nichts privat? Die Situation Multifunktionsgeräte (Drucker,

Mehr

Penetrationtests: Praxisnahe IT-Sicherheit

Penetrationtests: Praxisnahe IT-Sicherheit Ihr Netzwerk aus der Angreiferperspektive jens.liebchen@redteam-pentesting.de http://www.redteam-pentesting.de 21. März 2007 Technologieforum Telekommunikation IHK Aachen Februar 2007: Agenda Verfassungsschutz:

Mehr

Vorsicht beim Surfen über Hotspots

Vorsicht beim Surfen über Hotspots WLAN im Krankenhaus? Vorsicht beim Surfen über Hotspots - Unbefugte können leicht auf Rechner zugreifen - Sicherheitstipps für Nutzer öffentlicher WLAN-Netze Berlin (9. Juli 2013) - Das mobile Surfen im

Mehr

Sicherheit entspannt Sichere Daten. Sicheres Geschäft. Tipps zur Informationssicherheit für Manager. TÜV SÜD Management Service GmbH

Sicherheit entspannt Sichere Daten. Sicheres Geschäft. Tipps zur Informationssicherheit für Manager. TÜV SÜD Management Service GmbH Sicherheit entspannt Sichere Daten. Sicheres Geschäft. Tipps zur Informationssicherheit für Manager TÜV SÜD Management Service GmbH Sicherheit, Verfügbarkeit und Zuverlässigkeit von Informationen stehen

Mehr

AGENDA. Einleitung. Warum IT-Notfallplanung. Was ist IT-Notfallplanung. Der IT-Notfallplan

AGENDA. Einleitung. Warum IT-Notfallplanung. Was ist IT-Notfallplanung. Der IT-Notfallplan IT-Notfallplanung AGENDA Einleitung Warum IT-Notfallplanung Was ist IT-Notfallplanung Der IT-Notfallplan Es kommt nicht darauf an, die Zukunft zu wissen, sondern auf die Zukunft vorbereitet zu sein (Perikles)

Mehr

Grundlagen des Datenschutzes und der IT-Sicherheit. Musterlösung zur 9. Übung im SoSe 2014: Vergleich Datenschutz und IT-Sicherheit

Grundlagen des Datenschutzes und der IT-Sicherheit. Musterlösung zur 9. Übung im SoSe 2014: Vergleich Datenschutz und IT-Sicherheit und der IT-Sicherheit Musterlösung zur 9. Übung im SoSe 2014: Vergleich Datenschutz und IT-Sicherheit 9.1 Vergleich Sicherheitsziele & Aufgabe: Kontrollbereiche Ordnen Sie die im BDSG genannten Kontrollbereiche

Mehr

IT-Sicherheit in der Energiewirtschaft

IT-Sicherheit in der Energiewirtschaft IT-Sicherheit in der Energiewirtschaft Sicherer und gesetzeskonformer IT-Systembetrieb Dr. Joachim Müller Ausgangssituation Sichere Energieversorgung ist Voraussetzung für das Funktionieren unseres Gemeinwesens

Mehr

Smart. network. Solutions. myutn-80

Smart. network. Solutions. myutn-80 Smart network Solutions myutn-80 Version 2.0 DE, April 2013 Smart Network Solutions Was ist ein Dongleserver? Der Dongleserver myutn-80 stellt bis zu acht USB-Dongles über das Netzwerk zur Verfügung. Sie

Mehr

Stephan Groth (Bereichsleiter IT-Security) 03.05.2007. CIO Solutions. Zentrale E-Mail-Verschlüsselung und Signatur

Stephan Groth (Bereichsleiter IT-Security) 03.05.2007. CIO Solutions. Zentrale E-Mail-Verschlüsselung und Signatur Stephan Groth (Bereichsleiter IT-Security) 03.05.2007 CIO Solutions Zentrale E-Mail-Verschlüsselung und Signatur 2 Wir stellen uns vor Gegründet 2002 Sitz in Berlin und Frankfurt a. M. Beratung, Entwicklung

Mehr

IT-Strukturanalyse als wichtige Voraussetzung für ein funktionierendes ISMS

IT-Strukturanalyse als wichtige Voraussetzung für ein funktionierendes ISMS IT-Strukturanalyse als wichtige Voraussetzung für ein funktionierendes ISMS 5. IT-Grundschutz-Tag 23.11.2011 Björn Schulz Agenda 1. Einleitung + Ausgangslage 2. Anforderungen 3. IT-Strukturanalyse 4. Fazit

Mehr

Das Home Office der Zukunft: Machen Sie es einfach aber sicher! von Paul Marx Geschäftsführer ECOS Technology GmbH

Das Home Office der Zukunft: Machen Sie es einfach aber sicher! von Paul Marx Geschäftsführer ECOS Technology GmbH Das Home Office der Zukunft: Machen Sie es einfach aber sicher! von Paul Marx Geschäftsführer ECOS Technology GmbH Zukunft Heimarbeitsplatz Arbeitnehmer Vereinbarkeit von Beruf und Familie Reduzierte Ausfallzeiten

Mehr

IT Sicherheitsleitlinie der DATAGROUP

IT Sicherheitsleitlinie der DATAGROUP IT Sicherheitsleitlinie der DATAGROUP Dezember 2011 Dr. Tobias Hüttner Version 2.0 Seite 1 von 5 Änderungshistorie IT Sicherheitsleitlinie der DATAGROUP In der nachfolgenden Tabelle werden alle Änderungen

Mehr

ISMS Teil 3 Der Startschuss

ISMS Teil 3 Der Startschuss ISMS Teil 3 Der Startschuss Nachdem das TOP-Managenment die grundsätzliche Entscheidung getroffen hat ein ISMS einzuführen, kann es nun endlich losgehen. Zu Beginn sollte Sie noch die Grundlagen des ISMS

Mehr

IT-Security Herausforderung für KMU s

IT-Security Herausforderung für KMU s unser weitblick. Ihr Vorteil! IT-Security Herausforderung für KMU s Christian Lahl Agenda o IT-Sicherheit was ist das? o Aktuelle Herausforderungen o IT-Sicherheit im Spannungsfeld o Beispiel: Application-Control/

Mehr

Willkommen zum Livehacking

Willkommen zum Livehacking Willkommen zum Livehacking bei der Deutschen Bank Berlin mit Unterstützung des BVMW 23.10.2012 Da nachgefragt wurde: Ja! Antago steht Ihnen gerne mit Rat und Tat rund um Ihre Informationssicherheit zur

Mehr

Fragen und Antworten für Mitarbeiter

Fragen und Antworten für Mitarbeiter Fragen und Antworten für Mitarbeiter Über EthicsPoint Berichterstattung Allgemein Sicherheit und Vertraulichkeit bei der Berichterstattung Tipps und optimale Vorgehensweisen Über EthicsPoint Was ist EthicsPoint?

Mehr

Datenschutz. und Synergieeffekte. Verimax GmbH. Blatt 1. Autor:Stefan Staub Stand

Datenschutz. und Synergieeffekte. Verimax GmbH. Blatt 1. Autor:Stefan Staub Stand Datenschutz und Synergieeffekte Verimax GmbH Autor:Stefan Staub Stand Blatt 1 Nicht weil es schwer ist, wagen wir es nicht, sondern weil wir es nicht wagen, ist es schwer. Lucius Annaeus Seneca röm. Philosoph,

Mehr

Teil - I Gesetzliche Anforderungen an IT-Sicherheit

Teil - I Gesetzliche Anforderungen an IT-Sicherheit Teil - I an IT-Sicherheit Unternehmensrisiken (Einleitung Abschnitt-1) Jedes Unternehmen ist Risiken 1 ausgesetzt oder geht Risiken bewusst manchmal auch unbewusst ein. Risiken können entstehen in den

Mehr

Wie schütze ich mein WLAN vor Dritten?

Wie schütze ich mein WLAN vor Dritten? Wie schütze ich mein WLAN vor Dritten? Kabelsalat gehört mit dem Wireless Local Area Network (kurz: WLAN), oder zu Deutsch dem drahtlosen lokalen Netz- werk, der Vergangenheit an. Besonders Nutzern von

Mehr

GeoShop Netzwerkhandbuch

GeoShop Netzwerkhandbuch Technoparkstrasse 1 8005 Zürich Tel.: 044 / 350 10 10 Fax.: 044 / 350 10 19 GeoShop Netzwerkhandbuch Zusammenfassung Diese Dokumentation beschreibt die Einbindung des GeoShop in bestehende Netzwerkumgebungen.

Mehr

IT-Bedrohungslage und IT-Sicherheit im mittelständischen Unternehmen

IT-Bedrohungslage und IT-Sicherheit im mittelständischen Unternehmen IT-Bedrohungslage und IT-Sicherheit im mittelständischen Unternehmen Marc Schober Bundesamt für Sicherheit in der Informationstechnik Referat 112 Kritische Infrastrukturen und IT-Sicherheitsrevision Bundesamt

Mehr

Sicherheitsrichtlinie für das Outsourcing von IT-Leistungen. - Beispiel -

Sicherheitsrichtlinie für das Outsourcing von IT-Leistungen. - Beispiel - Sicherheitsrichtlinie für das Outsourcing von IT-Leistungen - Beispiel - Stand: Juni 2004 INHALTSVERZEICHNIS 1 EINLEITUNG... 2 2 GELTUNGSBEREICH... 2 3 AUSWAHL EINES OUTSOURCING-DIENSTLEISTERS... 3 4 VERTRAGSSPEZIFISCHE

Mehr

GLASFASERNETZ DATACENTER RHEIN-NECKAR RHEIN-NECKAR-CLOUD MULTIMEDIA ZENTRALE FIREWALL IN DER RHEIN-NECKAR-CLOUD PSFW_PFK_MA_20201505

GLASFASERNETZ DATACENTER RHEIN-NECKAR RHEIN-NECKAR-CLOUD MULTIMEDIA ZENTRALE FIREWALL IN DER RHEIN-NECKAR-CLOUD PSFW_PFK_MA_20201505 GLASFASERNETZ DATACENTER RHEIN-NECKAR RHEIN-NECKAR-CLOUD MULTIMEDIA ZENTRALE FIREWALL IN DER RHEIN-NECKAR-CLOUD PSFW_PFK_MA_20201505 PROAKTIVER SCHUTZ FÜR IHRE DATEN Nur eine Firewall, die kontinuierlich

Mehr

IT kompetent & wirtschaftlich

IT kompetent & wirtschaftlich IT kompetent & wirtschaftlich 1 IT-Sicherheit und Datenschutz im Mittelstand Agenda: - Wieso IT-Sicherheit und Datenschutz? - Bedrohungen in Zeiten globaler Vernetzung und hoher Mobilität - Risikopotential

Mehr

Rechtliche Aspekte der (revisions-) sicheren Administration von IT-Systemen Secure Linux Administration Conference, 07.

Rechtliche Aspekte der (revisions-) sicheren Administration von IT-Systemen Secure Linux Administration Conference, 07. NetworkedAssets GmbH Rechtliche Aspekte der (revisions-) sicheren Administration von IT-Systemen Secure Linux Administration Conference, 07. Dezember 2006 Rechtliche Aspekte Administration Gliederung Praktische

Mehr

Computersicherheit im Informationszeitalter. 15.12.2014 / Seth Buchli

Computersicherheit im Informationszeitalter. 15.12.2014 / Seth Buchli Computersicherheit im Informationszeitalter 15.12.2014 / Seth Buchli Inhalt Computersicherheit... 3 Wireless Sicherheit... 3 Sichere Passwörter erzeugen und merken... 4 Auskünfte am Telefon... 4 Post Werbegeschenke...

Mehr

T.I.S.P. Community Meeting 2013 Berlin, 04. - 05.11.2013. Werte- und prozessorientierte Risikoanalyse mit OCTAVE

T.I.S.P. Community Meeting 2013 Berlin, 04. - 05.11.2013. Werte- und prozessorientierte Risikoanalyse mit OCTAVE T.I.S.P. Community Meeting 2013 Berlin, 04. - 05.11.2013 Werte- und prozessorientierte Risikoanalyse mit OCTAVE Christian Aust.consecco Dr. Christian Paulsen DFN-CERT Was Sie erwartet Vorstellung von OCTAVE:

Mehr

Managed File Transfer in der Kunststoffverarbeitenden Industrie

Managed File Transfer in der Kunststoffverarbeitenden Industrie Managed File Transfer in der Kunststoffverarbeitenden Industrie Sichere Alternativen zu FTP, ISDN und E-Mail Verzahnung von Büro- und Produktionsumgebung Verschlüsselter Dateitransfer in der Fertigung

Mehr

Jugendschutz und Sicherheit am PC und im World Wide Web

Jugendschutz und Sicherheit am PC und im World Wide Web Jugendschutz und Sicherheit am PC und im World Wide Web In der Schule, im Büro oder in der Freizeit, längst sind das Internet und der PC für viele von uns ein fester Bestandteil unseres täglichen Lebens.

Mehr

Die IT-Service AG. Beratung, Technologie, Outsourcing

Die IT-Service AG. Beratung, Technologie, Outsourcing Die IT-Service AG Beratung, Technologie, Outsourcing QUALITÄT B e r a t u n g Erfahrungen aus der Praxis. Aus unzähligen Projekten. Spezialwissen und objektive Analysen. Mit uns überwinden Sie Hindernisse

Mehr

COMPACT. microplan ASP IT-Sourcing. Ihre EDV-Infrastruktur aus der Steckdose. Kurz und knapp und schnell gelesen!

COMPACT. microplan ASP IT-Sourcing. Ihre EDV-Infrastruktur aus der Steckdose. Kurz und knapp und schnell gelesen! COMPACT Kurz und knapp und schnell gelesen! microplan ASP IT-Sourcing Ihre EDV-Infrastruktur aus der Steckdose 2 microplan IT-Sourcing Beste Leistung bei kalkulierbaren, monatlichen Kosten - auch für kleine

Mehr

Datenschutz und Datensicherheit in mittelständischen Betrieben

Datenschutz und Datensicherheit in mittelständischen Betrieben Datenschutz und Datensicherheit in mittelständischen Betrieben Vortrag beim MHUT-Mülheimer Unternehmer Treff e.v. Dienstag, 9. Februar 2010, 19.00 Uhr Datenschutz + Datensicherheit = IT-Sicherheit IT-Sicherheit

Mehr

Überwachung von Unternehmenskommunikation

Überwachung von Unternehmenskommunikation In Kooperation mit Überwachung von Unternehmenskommunikation Am Beispiel von SSL Verbindungen Münchner Fachanwaltstag IT-Recht Übersicht Überwachung von Unternehmenskommunikation Warum Überwachung? Technische

Mehr

Datensicherheit in der Unternehmung

Datensicherheit in der Unternehmung A. Lehmann Elektro AG Tellstr. 4 Degersheimerstr. 74a CH-9200 Gossau CH-9100 Herisau Telefon 071 388 11 22 Telefon 071 350 13 33 Telefax 071 388 11 21 Telefax 071 350 13 34 info@lehmann.ch www.lehmann.ch

Mehr

Zusammenarbeit mit Partnern

Zusammenarbeit mit Partnern Zusammenarbeit mit Partnern BMW Group Anforderungen an ein BMW Satellitenbüro Folie 1 (Besetzung im Satellitenbüro durch BMW und externe Mitarbeiter) Grundsätze Die Geheimhaltung ist zwischen den Partnern

Mehr

Personal- und Patientendaten Datenschutz in Krankenhäusern

Personal- und Patientendaten Datenschutz in Krankenhäusern Personal- und Patientendaten Datenschutz in Krankenhäusern Datenschutz in Krankenhäusern In Krankenhäusern stehen neben der datenschutzkonformen Speicherung eigener Personaldaten vor allem die Verarbeitung

Mehr

GPP Projekte gemeinsam zum Erfolg führen

GPP Projekte gemeinsam zum Erfolg führen GPP Projekte gemeinsam zum Erfolg führen IT-Sicherheit Schaffen Sie dauerhaft wirksame IT-Sicherheit nach zivilen oder militärischen Standards wie der ISO 27001, dem BSI Grundschutz oder der ZDv 54/100.

Mehr

BYOD Bring Your Own Device

BYOD Bring Your Own Device BYOD Bring Your Own Device Was ist das Problem? So könnt ihr es regeln. Bruno Schierbaum Berater bei der BTQ Niedersachsen GmbH BTQ Niedersachsen GmbH Donnerschweer Straße 84; 26123 Oldenburg Fon 0441/8

Mehr

Governance, Risk & Compliance für den Mittelstand

Governance, Risk & Compliance für den Mittelstand Governance, Risk & Compliance für den Mittelstand Die Bedeutung von Steuerungs- und Kontrollsystemen nimmt auch für Unternehmen aus dem Mittelstand ständig zu. Der Aufwand für eine effiziente und effektive

Mehr

1. Welche Arten von personenbezogenen Daten werden in Ihrem Unternehmen verarbeitet?

1. Welche Arten von personenbezogenen Daten werden in Ihrem Unternehmen verarbeitet? Datum:... - 1 Uhrzeit:... Betrieb:... AP:... Fragenkatalog für Kontrollen TLfDI - nichtöffentlicher Bereich - Allgemeine Fragen 1. Welche Arten von personenbezogenen Daten werden in Ihrem Unternehmen verarbeitet?

Mehr

ANYWHERE Zugriff von externen Arbeitsplätzen

ANYWHERE Zugriff von externen Arbeitsplätzen ANYWHERE Zugriff von externen Arbeitsplätzen Inhaltsverzeichnis 1 Leistungsbeschreibung... 3 2 Integration Agenda ANYWHERE... 4 3 Highlights... 5 3.1 Sofort einsatzbereit ohne Installationsaufwand... 5

Mehr

PARNDORF DESIGNER OUTLET Arbeits- und Gesundheitsschutz-Strategie Verbesserung des Kundenerlebnisses. Version 3 2012-2013

PARNDORF DESIGNER OUTLET Arbeits- und Gesundheitsschutz-Strategie Verbesserung des Kundenerlebnisses. Version 3 2012-2013 PARNDORF DESIGNER OUTLET Arbeits- und Gesundheitsschutz-Strategie Verbesserung des Kundenerlebnisses Version 3 2012-2013 Erklärung des Vorstands Die Herausforderung ist es, eine langfristige und nachhaltige

Mehr

2.4.7 Zugriffsprotokoll und Kontrollen

2.4.7 Zugriffsprotokoll und Kontrollen 2.4.7 Zugriffsprotokoll und Kontrollen Die Vermeidung der missbräuchlichen Nutzung von personenbezogenen oder personenbeziehbaren Daten ist ein Kernpunkt der Regelungen zum Einsatz von Personalinformationssystemen.

Mehr

Dienstleistungen Externer Datenschutz. Beschreibung der Leistungen, die von strauss esolutions erbracht werden

Dienstleistungen Externer Datenschutz. Beschreibung der Leistungen, die von strauss esolutions erbracht werden Dienstleistungen Externer Datenschutz Beschreibung der Leistungen, die von strauss esolutions erbracht werden Markus Strauss 14.11.2011 1 Dienstleistungen Externer Datenschutz Inhalt 1. Einleitung... 2

Mehr

Anschluss von Laptops im Lehrenetz der BA Stuttgart

Anschluss von Laptops im Lehrenetz der BA Stuttgart Anschluss von Laptops im Lehrenetz der BA Stuttgart Studenten können private oder vom Ausbildungsbetrieb gestellte Laptops unter folgenden Voraussetzungen an das Notebook Access Control System (NACS) der

Mehr

IT-Kriminalität in Deutschland

IT-Kriminalität in Deutschland IT-Kriminalität in Deutschland Prof. Dieter Kempf BITKOM-Präsident Vorsitzender Deutschland sicher im Netz e. V. Pressekonferenz 30. Juni 2011 Datenspionage: Angst und Gefahr nehmen zu Wodurch fühlen Sie

Mehr

Datenschutzrichtlinie für die Plattform FINPOINT

Datenschutzrichtlinie für die Plattform FINPOINT Datenschutzrichtlinie für die Plattform FINPOINT Die FINPOINT GmbH ( FINPOINT ) nimmt das Thema Datenschutz und Datensicherheit sehr ernst. Diese Datenschutzrichtlinie erläutert, wie FINPOINT die personenbezogenen

Mehr

Die Kunst des Krieges Parallelen zu Cybercrime. Michael Simon, Security Consultant

Die Kunst des Krieges Parallelen zu Cybercrime. Michael Simon, Security Consultant Die Kunst des Krieges Parallelen zu Cybercrime Michael Simon, Security Consultant Die größte Verwundbarkeit ist die Unwissenheit. Quelle: Sun Tzu, Die Kunst des Krieges 2 Agenda Kenne Dich selbst Schwachstelle,

Mehr