1. Ziele des technisch-organisatorischen Datenschutzes

Größe: px
Ab Seite anzeigen:

Download "1. Ziele des technisch-organisatorischen Datenschutzes"

Transkript

1 1.1 Einführung 1. Ziele des technisch-organisatorischen Datenschutzes 1.1 Einführung Es gehört zu den wichtigen Aufgaben des Datenschutzbeauftragten, auf die Gewährleistung des technischen und organisatorischen Datenschutzes hinzuwirken. Das bedeutet, dass es u. a. um die Umsetzung der in 9 und Anlage Bundesdatenschutzgesetz (BDSG) oder in anderen Gesetzen verlangten technischen und organisatorischen Sicherheitsmaßnahmen zum Schutz der betroffenen Personen vor missbräuchlichem Umgang mit ihren persönlichen Daten geht. Der für den Datenschutz Verantwortliche ( die verantwortliche Stelle ) hat die Pflicht, diese gesetzliche Vorgabe in seinem Verantwortungsbereich umzusetzen. Es wird noch gezeigt, dass die gesetzliche Pflicht eigentlich zweitrangig ist, denn im Vordergrund steht das Eigeninteresse des Unternehmers oder des Behördenleiters, dass seine Daten bzw. Informationen und zwar nicht nur die personenbezogenen in ihrem gesamten Lebenszyklus sicher vor unbefugter Verwendung, vor Diebstahl, vor Verfälschung oder vor Zerstörung sind. In der Praxis werden verschiedene Begriffe verwendet: So spricht man von Daten und Informationen, von Datenverarbeitung und Informationsverarbeitung, von Datensicherheit, von IT-Sicherheit, d.h. von Sicherheit in der Informationstechnik (IT-Security), von Informationssicherheit, von Informationsverarbeitungssicherheit u.a.m. sowie schließlich von Datenschutz. Zum Selbstverständnis und zur Orientierung für diese Schrift sollen darum folgende Erläuterungen gegeben werden. Daten sind gewissermaßen als Rohmaterial anzusehen, aus dem unter bestimmten Umständen Informationen werden. Zu diesem Zweck müssen Daten über folgende Eigenschaften verfügen: - Sie müssen syntaktisch richtig, also formal fehlerfrei sein. - Sie müssen eine klar erkennbare Bedeutung haben (semantischer Aspekt), denn wenn zum Beispiel das Wort Ball zusammenhangslos verwendet wird, weiß man nicht, ob es sich um das Sportgerät oder um die Tanzveranstaltung handelt. 15

2 1. Ziele des technisch-organisatorischen Datenschutzes - Sie müssen wahr sein, denn unwahre Daten führen zu falschen Entscheidungen und Handlungen. - Sie müssen zeitgerecht zur Verfügung stehen, d.h. dann, wenn sie für Entscheidungen oder Handlungen benötigt werden. Sind diese Voraussetzungen erfüllt, werden die Daten für bestimmte Zwecke und für bestimmte Aktionsträger zu Informationen - sie sind Basis für Entscheidungen und/oder Handlungen (pragmatischer Aspekt). Das gilt jedoch nur für den Fall, dass der Datenempfänger nicht schon über das aus den Daten resultierende Wissen verfügt. Informationen sind also im Vergleich zu Daten eine neue Qualität. Der Prozess, aus Daten Informationen zu gewinnen, wird durch automatisierte Datenverarbeitung beschleunigt, in vielen Fällen überhaupt erst möglich. Massenhafte Datenspeicherung und hohe Operationsgeschwindigkeit verlängern praktisch das menschliche Gedächtnis und ergänzen die Leistung des Gehirns. Durch die Datenverarbeitung sind die gewonnenen Informationen zu einer bedeutenden Produktivkraft geworden - diese ist der Triebfaktor der Informationsgesellschaft. Begrifflich können daher Datenverarbeitung und Informationsverarbeitung synonym verwendet werden. Bei den Begriffen Datensicherheit, IT-Sicherheit usw. verhält es sich etwas anders. Klare Abgrenzungen oder gar Definitionen einzelner Begriffe gibt es nicht; jeder Autor formuliert eine eigene, z.b. Datensicherheit ist das Ergebnis des Sicherungs- und Katastrophenmanagements, entsprechend festgelegten Zielen sicherzustellen, dass die richtigen Daten zum richtigen Zeitpunkt bei den richtigen Aufgabenträgern - und zwar ausschließlich bei diesen - verfügbar sind. [HEI 90, S. 157] Datensicherheit ist die umgangssprachliche Bezeichnung aller Aspekte der Absicherung eines Systems der Informationstechnik gegen Angriffe. Sie ist der...zustand, bei dem Daten und datenverarbeitende Prozesse vor Beeinträchtigung bewahrt sind. [POH 89, S. 49] 16

3 1.1 Einführung Datensicherheit bezieht sich auf den physisch orientierten Schutz der Daten vor unbefugten Zugriffen, Zerstörung und Verfälschung. [SCH 94, S. 110] Unter Computer-Sicherheit, Computer-Security, Informationssicherheit versteht man das Fachgebiet, das sich mit allen Fragen der Sicherheit in informationstechnischen Systemen beschäftigt. Unter Sicherheit ist hier das Ziel zu verstehen, informationsverarbeitende Systeme so zu entwerfen, herzustellen und einzusetzen, dass ein Maximum an Schutz gegenüber Bedienungsfehlern, technischem Versagen, katastrophenbedingten Ausfällen und absichtlichen Manipulationsversuchen gegeben ist. [KER 91, S. 9] IT-Sicherheit bedeutet Schutz vor unbefugter Preisgabe von Informationen (Vertraulichkeit), Schutz vor unbefugter Veränderung von Informationen (Integrität) und Schutz vor unbefugter Vorenthaltung von Informationen oder Betriebsmitteln (Verfügbarkeit). [ITS 19, S. 1] In verschiedenen Publikationen wird auch der Begriff Datenschutz inhaltlich der Datensicherheit gleichgesetzt, was nicht akzeptiert werden kann. Der Datenschutz wird in der Datenschutzrichtlinie der Europäischen Union z.b. definiert als Schutz der Grundrechte und Grundfreiheiten und insbesondere den Schutz der Privatsphäre natürlicher Personen bei der Verarbeitung personenbezogener Daten [EUR 95] oder: Zweck des BDSG ist es, den Einzelnen davor zu schützen, dass er durch den Umgang mit seinen personenbezogenen Daten in seinem Persönlichkeitsrecht beeinträchtigt wird. Somit wird deutlich, dass der Datenschutz eine juristische Kategorie ist. Ohne geeignete, in den Datenschutzgesetzen verankerte technische und organisatorische Maßnahmen (genannt Technisch-organisatorischer Datenschutz ) wird es schwer sein, die juristisch definierten Ziele durchzusetzen. Im Mittelpunkt aller Definitionen stehen somit die Daten; in der Tat geht es auch um deren Sicherheit, alles andere ist Mittel zum Zweck. Darum wird in folgenden Ausführungen überwiegend der Begriff Datensicherheit verwendet. Um Verwechslungen auszuschließen soll an dieser Stelle auch der Begriff Datensicherung näher erläutert werden. Oft wird darunter verstanden, Daten zur Sicherheit zu kopieren (Backup), um sie im 17

4 1. Ziele des technisch-organisatorischen Datenschutzes Bedarfsfall wieder zurückgewinnen zu können. Dies ist jedoch zu eng betrachtet, was im folgenden Zusammenhang verdeutlicht werden soll: Der Autor versteht unter Datensicherheit das für ein bestimmtes Datenverarbeitungssystem erzielte Ergebnis, welches durch die bewusste Anwendung der geltenden Rechtsvorschriften, durch geeignete und angemessene technisch-organisatorische Maßnahmen zur Vermeidung bzw. Verminderung von Störungen des Datenverarbeitungsprozesses erreicht wird. Datensicherheit ist somit ein Zustand, oder besser: ein erreichtes Niveau, welches man z.b. mit Sehr Hoch, Hoch, Mittel oder Gering beschreiben könnte. Datensicherung (im erweiterten Sinne) ist dagegen die Durchführung von gesetzlichen und unternehmerischen Anforderungen gerecht werdenden technischen und organisatorischen Maßnahmen, durch die Datensicherheit erreicht wird. Es ist der Weg zum Ziel, also ein Prozess. Die genannten Zusammenhänge werden in Bild 13 auf Seite 51 verdeutlicht. 18

5 1.2 Der wachsende Stellenwert der Datensicherheit Der wachsende Stellenwert der Datensicherheit in der Informationsgesellschaft Seit Anfang der 90er Jahre wird ganz offiziell von einer neuen Stufe der Technischen Revolution gesprochen, die die Menschheit in die Informationsgesellschaft führt. Ausgelöst von Debatten der US- Administration zu einer nationalen Informationsinfrastruktur, die später in der Erkenntnis, dass solch eine Strategie nur global verwirklicht werden kann, in den Brüsseler G7-Wirtschaftsgipfel hineingetragen wurde, stellte die Europäische Kommission 1994 den Aktionsplan Europas Weg in die Informationsgesellschaft auf [HÜB 97, S. 161]. Der Deutsche Bundestag berief schließlich eine Enquete-Kommission Zukunft der Medien in Wirtschaft und Gesellschaft - Deutschlands Weg in die Informationsgesellschaft, die ihre Arbeit am 31. Januar 1996 aufnahm [TAU 96] und 1998 ihren Schlussbericht vorlegte. Mit der im Juli 1999 gegründeten Initiative D21 - Deutschland im 21. Jahrhundert [www.initiatived21.de] wollen Unternehmerpersönlichkeiten und Unternehmen den Wandel von der Industrie- zur Informationsgesellschaft beschleunigen. Diese politischen Ziele waren von Anfang an mit begleitenden Informationsicherheitsanstrengungen verbunden. Abb. 1: Abhängigkeit der wirtschaftlichen Entwicklung von der Einführung neuer Technologien [nach NEF 93] 19

6 1. Ziele des technisch-organisatorischen Datenschutzes Das besondere Interesse von Wirtschaft und Politik ist dadurch begründet, dass mit dem umfassenden und effektiven Einsatz der Informationstechnik ein neuerlicher wirtschaftlicher Aufschwung erwartet werden kann. Nefiodow begründet diese Erwartungshaltung aus historischer Sicht [NEF 93], in dem er die Erkenntnisse des russischen Ökonomen Nikolai Dmitrijewitsch Kondratieff in die Gegenwart projiziert (Abb. 1). Sicher setzt sich das Kondratieffsche Gesetz nicht im Selbstlauf durch, sondern erfordert zielstrebiges und bewusstes Handeln der mit der Informationsverarbeitung in der Praxis, in Forschung und Entwicklung befassten Menschen. v.h. 60 Entwicklung Prognose Landwirtschaft Informationswirtschaft Dienstleistung Industrieproduktion AGRAR- INDUSTRIEGESELLSCHAFT INFORMATIONS- GESELLSCHAFT GESELLSCHAFT Abb. 2: Beschäftigungsstruktur im Vier-Sektoren-Modell [Quelle: nach Dostal- DOS 95] Typisch für die Informationsgesellschaft ist es, dass immer mehr Menschen ihren Lebensunterhalt mit der Entwicklung bzw. der Nutzung der Informationstechnologie verdienen (Abb. 2). Bereits heute gibt es Unternehmen, die ohne Anwendung der Informationstechnik gar nicht mehr existieren können (Banken, Versicherungen usw.). In größeren Unternehmen wird man kaum 20

7 1.2 Der wachsende Stellenwert der Datensicherheit... einen Lohnbuchhalter finden, der noch in der Lage ist, die Bezüge der Mitarbeiter auf manueller Basis zu berechnen. Auf dem Marketing- Sektor findet man ständig neue Möglichkeiten, Daten von potentiellen Kunden zu sammeln, sie zu aggregieren, zu analysieren und aus ihnen neue Informationen zu gewinnen. Die von Datenschützern argwöhnisch beobachtete Data-Warehouse-Technologie, verknüpft mit dem Data-Mining ist wohl kaum aufzuhalten. Hinter diesem Begriff Datenwarenhaus verbirgt sich eine ganz wichtige Erkenntnis: Daten - oder in ihrer veredelten Form: Informationen - sind zur Ware geworden. Mit ihnen ist viel Geld zu verdienen, sie sind unverzichtbarer Bestandteil der Wertschöpfungskette geworden. Wertvolles Wirtschaftsgut ist jedoch zu schützen und zu bewahren. Werden Wertsachen, wie wertvoller Schmuck, viel Geld oder wichtige Dokumente in unbekanntes, häufig als unsicher angesehenes Ausland mitgenommen, so wird man ganz schnell den Hoteltresor nutzen, Personaldokumente nur als Kopie und Geld nur in kleineren Mengen bei sich führen usw. Vergleichbare Verhältnisse liegen vor, wenn Daten unüberlegt dem Internet anvertraut werden, auf transportablen PCs oder Datenträgern relativ ungeschützt mitgenommen werden usw. usw. Je wertvoller aber die Daten sind, umso mehr wächst der Stellenwert der Datensicherheit. Sicherheit in der Informationsgesellschaft ist zu einem Thema avanciert, dass viele Buchseiten füllt, in zunehmenden Maße Experten und Entscheidungsträger in Konferenzsäle treibt und nicht zuletzt Gegenstand politischer oder gar militärischer Überlegungen geworden ist. Dennoch ist das Bestreben nach Datensicherheit wie auch nach Datenschutz in der Informationsgesellschaft richtig einzuordnen beides ist wichtig, aber wichtiger ist die Datenverarbeitung mit ihren schier grenzenlosen Möglichkeiten zum Wohle der Gesellschaft an sich. Folgerichtig steht im zweiten Begründungssatz zur Europäischen Datenschutzrichtlinie: Die Datenverarbeitungssysteme stehen im Dienste der Menschen, sie haben... zum wirtschaftlichen und sozialen Fortschritt, zur Entwicklung des Handels sowie zum Wohlergehen der Menschen beizutragen. 21

8 1. Ziele des technisch-organisatorischen Datenschutzes Erst nach diesem vorangestellten Postulat begründet die Richtlinie Notwendigkeit und Zielstellung von Datenschutz und Datensicherheit. Das Problematische aber auch Interessante ist, dass wir einer regelrechten Inflation im qualitativen und quantitativen Zuwachs der Datenverarbeitungssysteme ausgesetzt sind. Ständig erscheinen neue informationstechnische Entwicklungen mit abenteuerlich klingenden, meist englischsprachigen Begriffen aber auch neue Bedrohungen für die Informationstechnik und die sie nutzenden Menschen, von denen wir gestern noch nichts gehört haben. Gerade haben wir uns an ein neues Betriebssystem gewöhnt, gibt es schon wieder ein fortgeschritteneres, angeblich viel leistungsstärkeres. Nur ein begrenzter Ausschnitt aus der multimedialen Informationswelt soll im Folgenden betrachtet werden (Abb. 3). Cloud Computing Offene Netze Internet Mobilfunknetze Interne Netze: LAN, Intranet CRM ISP,ASP,SSP E-Business Teledienste E-/M- Commerce Telearbeit Multimediale Informationswelt (Daten, Texte, Bilder, Sprache) Trustcenter PKI Kryptographie Chipkarten RFID Biometrie Videokameras schnelle Kommunikationsnetze Personalcomputer Bürokommunikation (DMS, EA, Office-Pakete u.a.) ERP Moderne Betriebssysteme Groß-/ Supercomputer Transportable PC / PDA Netzcomputer Vernetzte Workstations Client-/Server- Systeme Abb. 3: Bekannte und neue Technologien in der Informationswirtschaft Personalcomputer (PC), ganz gleich ob sie am Arbeitsplatz oder als transportables Gerät unterwegs eingesetzt sind, ob sie isoliert oder vernetzt verwendet werden, durchdringen die Arbeits- und Lebensprozesse immer mehr. Die Zahl ihrer Anwender wird als 22

9 1.2 Der wachsende Stellenwert der Datensicherheit... symptomatische Messlatte für das erreichte Niveau auf dem Weg in die Informationsgesellschaft gewertet und in internationalen Vergleichsstatistiken geführt. Im Jahr 2008 waren in Europa durchschnittlich zwei Drittel aller Haushalte mit PC ausgestattet; Spitzenreiter war Island mit 92 %. Deutschland belegte mit 82 % den achten Platz. In europäischen Unternehmen arbeiten durchschnittlich 50 % aller Beschäftigten mindestens einmal pro Woche am PC; Spitzenreiter ist Finnland mit 70 %. An siebenter Stelle liegt Deutschland mit 58 % [BIT 10]. In die angeführten Statistiken sind die den Wachstum größtenteils bestimmenden Notebooks einbezogen, nicht aber die Persönlichen Digitalen Assistenten (PDA). Diese Technik zunächst als tastaturlose elektronische Notizbücher benutzt haben sich inzwischen in die Nähe der Notebooks weiter entwickelt und werden mit anderen Geräten wie z.b. Smartphones gekoppelt. Netzcomputer waren noch 1996 der große Renner auf der Computermesse CeBIT in Hannover. Die Grundphilosophie hieß: Nur die notwendige, preisgünstige Kommunikationsschnittstelle an den Arbeitsplatz und die ganze Speicher- und Verarbeitungsleistung in das Internet! Sicherheitsbefürchtungen und drastischer Preisverfall bei traditionellen PCs bremsten dieses Vorhaben aus - was die zukünftige Entwicklung in Richtung Cloud Computing mit sich bringt, wird man sehen. Netzcomputer waren als eine Komponente in Client-Server-Systemen gedacht, indem sie reine Terminalfunktionen übernehmen sollten. Diese Systeme basieren auf einer Arbeitsteilung zwischen zentralen, leistungsstarken Rechnern und den am Arbeitsplatz oder unterwegs befindlichen PCs. Unter Sicherheitsaspekten ist eine Zentralisierung der Speicher- und Verarbeitungskapazitäten vorteilhaft; unter Wirtschaftlichkeitsaspekten kann eine Verteilung der Intelligenz verbunden mit einer lokalen Datenhaltung günstiger sein. Groß- und Supercomputer wurden schon seit längerer Zeit totgeredet, weil der PC ein nahezu gleiches Leistungspotential hätte. Das ist nur im historischen Vergleich richtig, denn heute sind diese Rechner auf Multiprozessor-Basis aufgebaut und haben eine ganz andere Struktur als die Großrechner der 70er Jahre. Diese Technik wird ihre Existenzberechtigung in großen Forschungseinrichtungen (Optimierungs- und Simulationsrechnungen, Krypto-Analysen usw.) oder im Telekommunikationsbereich (Vermittlungsknoten) behalten. 23

10 1. Ziele des technisch-organisatorischen Datenschutzes Wenn heute über moderne Betriebssysteme (BS) gesprochen wird, dann finden traditionelle Großrechner-BS kaum noch Beachtung, obwohl sie nach wie vor ihre Dienste leisten. Vielmehr stehen die Systeme im Mittelpunkt, die eine massenhafte Verbreitung haben. Zweifelsfrei werden heutzutage die Microsoft-BS noch am häufigsten eingesetzt. Schätzungsweise % aller in der Praxis eingesetzten BS stammen aus der Redmonder Softwareschmiede. Innerhalb der letzten 10 Jahre wurden 8 neue bzw. weiterentwickelte Windows-BS auf den Markt gebracht. Ehemals einfache, für die Benutzer überschaubare und leicht bedienbare Betriebssysteme sind heute zu wahren Monstern geworden. Windows 2000 umfasste beispielsweise knapp 35 Mio. Befehlszeilen, davon sind etwa 60 % im Vergleich zur Vorgängerversion (Windows NT 4.0) neu entwickelt worden. Mit Windows-XP wurde wiederum eine Erweiterung vorgenommen und mit dem Anfang 2007 in den Handel gekommenen Windows VISTA und dem 2009 vertriebenen Windows 7 wurden weiterere Gigant geschaffen. Programmierfehler sind unvermeidlich und bei derart gewaltigen Systemen sind es mehrere Tausend, die vor der Markteinführung nicht gefunden worden sind. Zudem wird es für Prüfer kaum möglich sein, herauszufinden, welche Bugs und versteckten Pfade so genannte Hintertüren - sich im System befinden. Selbst, wenn sich Microsoft dazu entschließen sollte, den Windows-Quellcode offen zu legen was Bill Gates einmal provokatorisch in den Raum stellte, wäre es kaum machbar, eine annähernd zuverlässige Überprüfung vorzunehmen. Wissenschaftler sprechen davon, dass die scheinbare Komplexität derartiger Systeme ein Flickwerk aus unvollständig durchdachten, ungeeignet erscheinenden Lösungen besteht, die jeglicher Innovation entgegenstehen [FIT 02, S. 2] und fordern neue Hardware- Architekturen, die überschaubare Steuersoftware zulassen und eine Vielzahl von heutzutage softwareseitig gelösten Komponenten in die Hardware verschieben sollen, womit nicht zuletzt die Sicherheit der Systeme in hohem Maße steigen würde. Microsoft selbst bezeichnet sein neues VISTA als ein Betriebssystem, dass das sicherste sei, was jemals das Unternehmen verlassen hat. Ein wesentlicher Grund dafür sei, so der Senior Security Manager Michael Howard, dass VISTA als erstes MS-Betriebssystem den Security Development Lifestyle vollständig durchlaufen hat und unabhängige Experten die Möglichkeit hatten, diesen Prozess zu begleiten. In der Tat sind etliche neue oder weiterentwickelte Sicherheitskomponenten enthalten: 24

11 1.2 Der wachsende Stellenwert der Datensicherheit... - Der verbesserte Windows Defender ist ein integrierter Schutz vor Schaden stiftender Software, welcher auch punktuell unbekannte Viren usw. erkennen und melden soll. Er ist jedoch kein vollständiger Ersatz für professionelle Antiviren- Software. - Ein großes Plus ist das integrierte, sichere Festplattenverschlüsselungssystem auf Basis des Advenced Encryption Standard (AES) mit 128- bzw. 256 Bit Schlüssellänge und ausgereifter Schlüsselverwaltung. In dieser Hinsicht ist ein Add-On-Produkt verzichtbar. - Ein weiterer Fortschritt gegenüber Windows XP ist die nunmehr bidirektional wirkende Firewall, d.h. nicht nur ankommende sondern auch ausgehende Datenströme können gefiltert werden. Bei allem Fortschritt wird man jedoch im Unternehmensbereich nicht auf ein ausgewogenes, vorgeschaltetes Firewallsystem verzichtet können. - Das Risiko des unkontrollierten Anschlusses von externen Geräten, wie z.b. USB-Sticks, kann insofern eingeschränkt werden, dass die Schnittstellen (Treiber) benutzerorientiert frei geschaltet bzw. gesperrt werden können (Device Control). Voraussetzung ist ein gut durchdachtes und sorgfältig verwaltetes Berechtigungskonzept (Zugriffskontrolle). - Eine interessante Neuigkeit ist das integrierte Image-Tool, welches eine sektororientierte Sicherung und Wiederherstellung der Serverfestplatteninhalte ermöglicht, teilweise sogar im Hintergrund ohne Zutun des Nutzers. Ein ordentlich organisiertes Backup-Konzept kann mit diesem Feature allerdings nicht ersetzt werden. Diese neuen Features versprachen den Unternehmen zweifellos einen Sicherheitsgewinn, der teilweise relativ kostengünstig und unkompliziert realisiert werden konnte. Allerdings waren diese neuen, teilweise instabilen Sicherheitsmechanismen ein Hauptkritikpunkt bei der VISTA-Nutzung. Windows 7 hat im Rahmen mehrerer Versionen an diesen Kritikpunkten angesetzt, deren Zuverlässigkeit verbessert und neue Elemente, wie z.b. den BitLocker to Go hinzugefügt. Mit diesem neuen Feature können portable Speichermedien (z.b. USB- Sticks) verschlüsselt werden. Grundsätzlich sollten neue Betriebssysteme nicht überstürzt eingesetzt werden. Erfahrungen, die grundsätzlich für alle neuen, relativ komplexen IT-Systeme gelten, zeigen darauf hin, dass man die 25

12 1. Ziele des technisch-organisatorischen Datenschutzes Einführung erst dann vornehmen sollte, wenn die so genannten Kinderkrankheiten geheilt worden sind. Die Konferenz der Datenschutzbeauftragten von Bund und Ländern hat in einer Entschließung gefordert,...nur solche Produkte einzusetzen, welche auch eine Transparenz der Verfahrensabläufe gewährleisten [TLF 99, S. 296]. Diese u.a. auf so genannte Open- Source-Software abzielende Forderung rückt u.a. das Betriebssystem Linux in den Mittelpunkt des Interesses. Sein Verbreitungsgrad steigt ständig. Das System hat einen überschaubaren Systemkern und zeichnet sich durch hohe Stabilität aus. Obwohl Open Source eine bessere Transparenz und somit Überprüfbarkeit durch vertrauenswürdige Instanzen (Zertifizierer) ermöglicht, bedeutet dies nicht à priori hohe Datensicherheit. Für den kommerziellen Nutzer sollte Linux daher stets von einem vertrauenswürdigen Provider bezogen werden, der für koordinierte Aktualität und Interoperabilität sorgt. Insbesondere für inzwischen überall eingesetzte und erprobte Office-Systeme müssen die entsprechenden Schnittstellen vorhanden sein. Ein kostenlos aus dem Internet herunter geladenes Betriebssystem wird die erforderlichen Stabilitätseigenschaften nicht aufweisen können. Anwendungssoftware (Personalinformationssysteme, Buchhaltungsprogramme und andere betriebswirtschaftliche Anwendungen, verfahrenstechnische bzw. wissenschaftlich-technische Programme, Krankenhausinformationssysteme usw.), wird heute kaum noch von unternehmenseigenen Programmieren entwickelt; vielmehr werden fertige ERP-Produkte, so genannte Standardsoftware-Pakete, von spezialisierten Softwarehäusern gekauft - auf diesem Sektor hat u. a. SAP einen bedeutenden Platz eingenommen. Die ERP-Strategie ist wirtschaftlicher, birgt aber einige Probleme in sich. Trotz relativ hoher Flexibilität solcher Produkte muss die eigene Betriebsorganisation umgestellt bzw. angepasst werden. Auch die Fragen der Datensicherheit und des Datenschutzes werden von den Herstellern im Interesse höherer Portabilität und Flexibilität oft recht oberflächlich behandelt. Es ist daher bei Test und Einführung streng auf ein angemessenes Sicherheitskonzept und deren Umsetzung durch entsprechende Parametrisierung, ggf. durch Add-On-Produkte zu achten. Hier sind betriebliche Datensicherheitsspezialisten gefragt und falls personenbezogene Daten im Spiel sind auch die Datenschutzbeauftragten. Letztere werden insbesondere auf solche wichtigen Datenschutzprinzipien achten müssen, wie 26

13 1.2 Der wachsende Stellenwert der Datensicherheit... Datenvermeidung, Datensparsamkeit und Erforderlichkeit. Dieses Bemühen kann durch so genannte Produktaudits, wie sie im 9a BDSG angekündigt und vom Unabhängigen Landeszentrum für Datenschutz Schleswig-Holstein [DSA 01], von der Landesregierung Bremen [DSA 04] und von der Europäischen Kommission mit dem EuroPrise in die Praxis überführt wurden, unterstützt werden. Es ist allerdings kaum vorstellbar, dass mächtige ERP-Software unter den genannten Prämissen ein Datenschutzgütesiegel erhalten kann. Unter dem Begriff Bürokommunikation werden alle rechnergestützten Abläufe in einer Unternehmung verstanden, die mit dem Umlauf und der Bearbeitung von Dokumenten zu tun haben. Die damit im Allgemeinen zusammenhängende, jedoch noch weit in die Zukunft orientierte Zielstellung heißt: Papierloses Büro. Dabei spielen traditionelle Office-Systeme, wie Textverarbeitung, Tabellenkalkulation oder kleine Datenbanksysteme gegenwärtig die dominierende Rolle, während Dokumentenmanagementsysteme (DMS) einschließlich der elektronischen Archivierung erst im Kommen sind. Bei Office- Systemen sind die integrierten Sicherheitsmechanismen meistens so schwach, dass sie nur geringen Sicherheitsanforderungen gerecht werden. Auch hier können so genannte Add-On-Produkte Abhilfe schaffen. Datenschutzkontrollen sind bei dieser Verarbeitungsform nur schwer durchführbar, da es sich um vielfältige individuelle Datenverarbeitung handelt, die oft mit unvorhersehbarer Zweckänderung einhergeht. Die Gewährleistung der Datensicherheit ist insbesondere bei DMS ein schwieriges Problem. Schließlich ist zu sichern, dass die Dokumente bei ihrem Durchlauf nur den Berechtigten zugeführt werden, dass sie unversehrt bleiben und dass sie bei der elektronischen Archivierung, die nach deutschen Gesetzen bis zu 30 Jahren zu erfolgen hat, wiederauffindbar, verfügbar und rechtlich beweisbar nicht verändert worden sind. Im Laufe von 30 Jahren gibt es zahlreiche Technikumbrüche (Hardware, Datenträger, Software), bei denen die genannten Sicherheitsziele durch ein gut durchdachtes Migrationskonzept technisch-organisatorischer Maßnahmen auf Dauer zu garantieren sind. Bürokommunikation ist - wie auch vielfältige andere Anwendungen - ohne leistungsfähige Netze nicht realisierbar. Dabei kommt man mit traditionellen lokalen Netzen (LAN) allein nicht mehr aus. Sowohl an die leitungsgebundenen als auch an funkorientierte Kommunikationsnetze (DATEX, ISDN, A-DSL, ATM; GSM, GPRS, UMTS, WLAN, Bluetooth usw.) werden sehr hohe Anforderungen 27

14 1. Ziele des technisch-organisatorischen Datenschutzes bezüglich der Übertragungsgeschwindigkeit und -sicherheit sowie der Interoperabilität und Standardisierung gestellt. Systemimmanente Sicherheitsmechanismen sind bei drahtlosen Netzen eher schwach ausgeprägt, was ebenfalls zusätzliche Sicherheitsvorkehrungen erfordert. Ein möglichst verzögerungsarmes Internet wird es wohl erst geben, wenn weltweit Übertragungsraten jenseits von 2 GBit/s erreicht werden. In einem Flächenversuch realisierte Siemens in Zusammenarbeit mit Worldcom im Jahr 2001 in Dallas (USA) 3,2 TBit/s (3,2 Billionen Bit/s) und unter Laborbedingungen den Weltrekord von 7 TBit/s [www.worldcom.de]. Mit UMTS soll eine Rate von 2 MBit/s erzielt werden. Laut BITKOM hatten 2008 immerhin 78 % der Deutschen einen Internetzugang. Der europäische Durchschnitt liegt bei 64 %; führend sind Island und Norwegen mit 91 % [BIT 10]. Besonders wichtig ist eine weltweite Standardisierung der Netze, so dass ohne lästige und kostentreibende Umsetzung kommuniziert werden kann. Dabei sollen nicht nur die Übertragungen sondern auch die im Netz angebotenen Dienste interoperabel sein. Mit dem Internet wurde ein bedeutender Schritt in diese Richtung getan. Internationale Sicherheitsstandards im Rahmen der Internet- Technologie zu schaffen, ist allerdings kein einfaches Problem. Darum liegt die Verantwortung auch bei jedem Nutzer selbst, sich vor den vielfältigen Angriffen aus dem globalen Netz zu schützen. Die Weiterentwicklung zum Web 2.0, dem Netz der unbegrenzten Partner zu Partner-Kommunikation, verlangt dem Nutzer ein hohes Verantwortungsbewusstsein bei der Preisgabe seiner persönlichen Daten ab. Hier lauert insbesondere die Gefahr der Extraktion von Persönlichkeitsprofilen, die den Nutzer in vielen Lebenssituationen bloßstellen. Ja sogar gefährden können. Mit dem Cloud Computing, dem Datenverarbeiten in der Wolke, erscheint ein verlockendes Angebot zur Kosteneinsparung. Die Frage nach der Vertrauenswürdigkeit der irgendwo im weltweiten Netz vorhandenen IT-Infrastruktur, der Anwendungen und Sicherheitsmechanismen stellt nicht nur die für die Datensicherheit Verantwortlichen sondern insbesondere auch Datenschutzbeauftragte vor gewaltige Herausforderungen. Das Hauptproblem liegt darin, dass den Sicherheitszusagen des Anbieters nahezu blind vertraut werden muss, weil Kontrollmöglichkeiten kaum vorhanden sind. 28

15 1.2 Der wachsende Stellenwert der Datensicherheit... Ein nahezu unbegrenztes Entwicklungsfeld steht den drahtlosen Netzen offen. In Deutschland gibt es bekanntlich mehr Handys als Einwohner. Diese sind schon längst keine Telefone im herkömmlichen Sinne mehr sie entwickelten sich zu intelligenten Geräten, die in der Internetwelt ihren Platz gefunden haben. Massenhafte Verbreitung impliziert aber auch große Sicherheitsprobleme, sowohl für den Nutzer selbst, als auch für die sie umgebende Informationstechnik und darin gespeicherten Daten. Während in der Anfangszeit der elektronischen Datenübertragung herkömmliche analoge Telefonnetze genutzt wurden, haben wir heute eine umgekehrte Tendenz: Die immer schneller gewordenen Datennetze erlauben auch eine hohen Qualitätsansprüchen gerecht werdende Übertragung der Sprache. Voice over IP (VoIP) also der Transport des gesprochenen Wortes mittels Internet-Protokoll ermöglicht der Wirtschaft deutliche Kosteneinsparungen. Allerdings verlagern sich damit die aus der Internet-Technologie bekannten Sicherheitsprobleme unvermeidbar in den Bereich der Telefonie. Das umfassende Service-Angebot mittels Unternehmensgrenzen übergreifenden vernetzten Systemen wird im Allgemeinen mit Telemediendiensten bezeichnet. Sie reichen über entsprechende Angebote im elektronischen Geschäftsverkehr (E-Business), speziell im elektronischen Handel (E-/M-Commerce) oder in elektronischen Kundenbindungssystemen (CRM) bis hin zu solchen Dienstleistungen wie Abwicklung des Internet-Zugangs (Internet Service Providing - ISP), Bereitstellung von standardisierten Anwendungssystemen über das Internet (Application Service Providing - ASP) oder Bereitstellung von Sicherheitsdiensten (Security Service Providing - SSP) über das Netz. Im Großen und Ganzen handelt es sich dabei immer um Anbieter-Nutzer-Aktivitäten, die vor allem Vertrauenswürdigkeit verlangen. Die entsprechenden Sicherheitsvorkehrungen werden darum in erster Linie vom Anbieter erwartet. Da bei diesen Diensten in der Regel personenbezogene Daten im Spiel sind bzw. der Zugriff auf solche Daten möglich ist, haben die Datenschutzbeauftragten stets zu prüfen, ob es sich um Auftragsdatenverarbeitung im Sinne des 11 BDSG handelt. Ein besonderes Sicherheits- und auch Datenschutzrisiko existiert häufig bei so genannter Telearbeit, die in vielfältigen Organisationsformen abgewickelt werden kann aber immer eine Verbindung zwischen Auftraggeber (ggf. Arbeitgeber) und Telearbeiter über 29

16 1. Ziele des technisch-organisatorischen Datenschutzes Telekommunikation einschließt. Die außerhalb des Unternehmensnetzes befindlichen Telearbeitseinrichtungen können Heimarbeitsplätze (Desktops) oder unterwegs befindliche Notebooks, PDAs, Smartphones usw. sein. Diese Form der ausgelagerten Arbeit wird sich in Zukunft stark entwickeln die industriegesellschaftliche Trennung von Wohnen und Arbeiten wird in der Informationsgesellschaft rückgängig gemacht. Nach einer Erhebung der Schrader- Stiftung ist allein in Deutschland die Zahl der Telearbeiter von 1994 bis 2004 von auf mehr als gestiegen, was einem Anteil von 6 % aller Erwerbstätigen entsprach. Bis zum Jahr 2010 hat das Marktforschungsinstitut IDC weltweit 850 Millionen Telearbeiter vorausgesagt. Diese Entwicklung stellt für IT-Sicherheitsexperten und auch für Datenschützer eine gewaltige Herausforderung dar, denn alle betrieblichen Regelungen müssen in geeigneter Weise auf den häuslichen Bereich der Arbeitnehmer ausgedehnt werden. Moderne Informationstechnologien sind gleichzeitig Schlüsseltechnologien der Informationssicherheit und spielen eine ständig wachsende Rolle bei der Gewährleistung von Datenschutz und Datensicherheit; sie begegnen uns in der Praxis immer häufiger in kombinierter Form. Eine herausgehobene Bedeutung kommt der kryptographischen Technik zu, die wie kein anderes Verfahren bei gewissenhafter Anwendung Vertraulichkeit der Daten verspricht. Sie wird heute vor allem unter Einsatz von Chipkarten und so genannten Public-Key -Infrastrukturen (PKI) genutzt. Vertrauenswürdige Instanzen (Trustcenter) gewährleisten die abgesicherte Partner- Partner-Beziehung bei verschlüsselter Kommunikation. Es zeigt sich, dass intelligente Chipkarten so genannte Smartcards die Anwendung der Verschlüsselungstechnologie kräftig aufwerten und vereinfachen können. Chipkarten werden immer öfter in Verbindung mit biometrischen Verfahren und auch mit Videotechnik zur zuverlässigen Identifizierung von Personen eingesetzt. Alle diese modernen Verfahren bergen natürlich auch gewisse, das Persönlichkeitsrecht betreffende Risiken in sich, sodass eine intensive datenschutzrechtliche Begleitung (Datenschutz-Audit, Vorabkontrolle!) ihrer Einführung erforderlich wird. In letzter Zeit sorgen die so genannten RFID-Systeme für öffentliches Aufsehen. Es handelt sich dabei um kleinste Sende- und Empfangseinrichtungen, die auf funktechnischer Basis funktionieren und zur Identifikation von Sachen und/oder Personen dienen. Prinzipiell ist 30

17 1.2 Der wachsende Stellenwert der Datensicherheit... uns diese Technik in Form von Transpondern (Token) schon längere Zeit bekannt; sie wird in berührungslosen Zutrittskontrollsystemen eingesetzt. Erst durch die fortschreitende Miniaturisierung bei gleichzeitig wachsenden Speichermöglichkeiten und größer werdender Reichweite der Funksignale wird diese Technik zum Datenschutzproblem, wie folgende DPA-Meldung zeigen soll: Während Sie die Bar betreten, wartet Ihr Lieblingsdrink schon wirbt der schottische Barbesitzer Brad Stevens in Glasgow für die elektronische Geldbörse. Ein Mikrochip, so groß wie ein Reiskorn, soll den Gästen implantiert und beim Betreten der Bar gescannt werden. (Westfälischer Anzeiger vom 18. Januar 2005). So gesehen bahnt sich tatsächlich der gläserne Bürger an und das ist erst der Anfang. Der amerikanische Wissenschaftler Mark Weiser propagierte 1991 den visionären Artikel The Computer for the 21st Century und verwendete den Begriff Ubiquitous Computing (allgegenwärtige Datenverarbeitung), der inzwischen auch als Pervasives Computing (alles durchdringende Informationsverarbeitung) bekannt wurde. Weisers Zukunftsprognosen sagen voraus, dass der Computer in seiner heutigen Gestalt verschwindet aber dessen informationsverarbeitende Funktionalität allgegenwärtig und unsichtbar verfügbar sein wird. Bis etwa im Jahr 2012 soll aus dieser Vision schrittweise Wirklichkeit werden. In der ersten Phase werden potentielle Anwender bis auf wenige Ausnahmen (z.b. Autoindustrie, Lagerwirtschaft, Spedition) mangels erkennbaren Nutzens eher zurückhaltend reagieren. Datensicherheitsaspekte (z.b. mangelhafte Verfügbarkeit, umständliche Nutzeridentifikation, Selbstzerstörungsfunktion), Datenschutzprobleme (vermutlicher Datenmissbrauch, ein weiterer Schritt in Richtung gläserne Gesellschaft ) sowie Umweltschutzprobleme (z.b. Elektro- Smog) bremsen noch die Entwicklung. In der zweiten Phase wird sich das Internet vor allem durch die Einbindung leistungsfähiger Funknetze so weiterentwickeln, dass es tiefer in die häusliche Umgebung vordringt, also z.b. die Einbindung intelligenter Haushaltsgeräte ermöglicht. Auf dem Wirtschaftssektor wird sich Pervasives Computing mehr und mehr durchsetzen: Erhebliche Kostenreduzierung im Lager- und Logistikbereich, kassenlose Supermärkte, Ersatz von Fahrscheinen, Einsatz in Bibliotheken und Videotheken, Lokalisierung von beweglichen 31

18 1. Ziele des technisch-organisatorischen Datenschutzes Gegenständen (z.b. Fahrräder, Autos) und Menschen (Behinderte, Kinder, Straftäter), Identifizierung von Patienten im Gesundheitswesen (Ausschluss von Verwechslungen, Hilfe bei Nichtansprechbarkeit) u.a.m. In der dritten Phase sollen alle Bedenken aus Datenschutz-, Datensicherheits-, Umwelt- und Akzeptanzproblemen weitgehend überwunden sein und Pervasives Computing zum Alltag gehören. Die damit verbundene Komplexität der Systeme wird allerdings schwer nachprüfbar sein, was zu einer echten Herausforderung für das IT- Sicherheitsmanagement und Institute, wie etwa das BSI, werden wird. Dennoch: Ein enormer wirtschaftlicher und gesellschaftlicher Nutzen wird schließlich umfassend überzeugen [MÜN 04]. Das Unabhängige Landeszentrum für den Datenschutz in Schleswig- Holstein begleitete gemeinsam mit der Humboldt-Universität Berlin diese Entwicklung bis zum März 2006 mit der Technikfolgeabschätzung TAUCIS [ULD 06]. Im Resultat zeigt sich, dass auch der Datenschutz mit den bisherigen gesetzlichen Instrumentarien kaum noch beherrschbar sein wird und dass eine Modernisierung des Datenschutzrechts hinsichtlich der informationstechnologischen Entwicklungen des 21. Jahrhunderts unumgänglich ist. Es spannt sich also gegenwärtig ein weiter Bogen um moderne Informationsverarbeitungstechnologien und man kann sicher sein, dass regelmäßig Neues hinzu kommt - diese Entwicklung ist nun mal charakteristisch für die Informationsgesellschaft. Alle diese Verfahren bergen Datenschutz- und Datensicherheitsrisiken in sich und erfordern darum die größte Aufmerksamkeit des Managements in den sie nutzenden Unternehmungen, vor allem aber der Datenschutz- und Datensicherheitsspezialisten. Verantwortungsträger in Staat und Wirtschaft erkennen im steigenden Maße die Risiken, die die Informationsgesellschaft mit sich bringt und sind bereit, immer mehr in die Absicherung der Informationsverarbeitung zu investieren. 32

Datenschutzbeauftragter Datenschutzberatung - externer Datenschutzbeauftragter - Datenschutzaudits

Datenschutzbeauftragter Datenschutzberatung - externer Datenschutzbeauftragter - Datenschutzaudits Datenschutzbeauftragter Datenschutzberatung - externer Datenschutzbeauftragter - Datenschutzaudits www.ds-easy.de Seminare für Datenschutzbeauftragte Seite 2 von 5 Egal, ob Sie sich weiterqualifizieren

Mehr

Richtlinie zur Informationssicherheit

Richtlinie zur Informationssicherheit Richtlinie zur Informationssicherheit Agenda Einführung Gefahrenumfeld Warum benötige ich eine Richtlinie zur IT-Sicherheit? Grundlagen Datenschutz Best-Practice-Beispiel Vorgehensweise Richtlinie zur

Mehr

IT-Sicherheit und Datenschutz im Cloud Computing

IT-Sicherheit und Datenschutz im Cloud Computing Definition von bezeichnet das dynamische Bereitstellen von Ressourcen wie Rechenkapazitäten, Datenspeicher oder fertiger Programmpakete über Netze, insbesondere über das Internet. und dazu passende Geschäftsmodelle

Mehr

OCG IT-Security. OCG IT-Security 2.0. Lernzielkatalog. Syllabus Version

OCG IT-Security. OCG IT-Security 2.0. Lernzielkatalog. Syllabus Version OCG IT-Security OCG IT-Security Lernzielkatalog 2.0 Syllabus Version Österreichische Computer Gesellschaft Wollzeile 1-3, 1010 Wien Tel: + 43 1 512 02 35-0 Fax: + 43 1 512 02 35-9 E-Mail: ocg@ocg.at Web:

Mehr

Mobilgeräte an der WWU

Mobilgeräte an der WWU Mobilgeräte an der WWU Denkanstöße & Probleme Brauchen wir eine Richtlinie? Z I V T. Küfer IV - Sicherheitsteam Mobilgeräte Was ist daran neu? Laptops gibt es schon lange Smartphones/Tablets Geräte werden

Mehr

Akzeptanz von Portallösungen durch Datenschutz Compliance Meike Kamp Unabhängiges Landeszentrum für Datenschutz Schleswig-Holstein

Akzeptanz von Portallösungen durch Datenschutz Compliance Meike Kamp Unabhängiges Landeszentrum für Datenschutz Schleswig-Holstein Akzeptanz von Portallösungen durch Datenschutz Compliance Meike Kamp Datenschutz Schleswig-Holstein Übersicht Wer oder Was ist das Unabhängige Landeszentrum für? Was bedeutet Datenschutz Compliance grundsätzlich?

Mehr

Datenschutz in Rechnernetzen

Datenschutz in Rechnernetzen Datenschutz in Rechnernetzen Regierungsdirektor W. Ernestus Bundesbeauftragter für den Datenschutz Referat VI (Technologischer Datenschutz) Motivation Auf meine Daten darf im Netzwerk nur ich Hacking zugreifen

Mehr

IT-Service IT-Security IT-Infrastruktur Internet. Herzlich Willkommen zu unserem BARBECUE-On.NET Schatten-IT

IT-Service IT-Security IT-Infrastruktur Internet. Herzlich Willkommen zu unserem BARBECUE-On.NET Schatten-IT IT-Service IT-Security IT-Infrastruktur Internet Herzlich Willkommen zu unserem BARBECUE-On.NET Schatten-IT Woran haben wir heute gedacht? Quelle: www. badische-zeitung.de Vorstellung der heutigen Themen

Mehr

Whitepaper: Mobile IT-Sicherheit

Whitepaper: Mobile IT-Sicherheit Whitepaper: Mobile IT-Sicherheit Wie sicher sind Ihre Daten unterwegs? Kontaktdaten: Dr. Thomas Jurisch, Steffen Weber Telefon: +49 (0)6103 350860 E-Mail: it-risikomanagement@intargia.com Webseite: http://www.intargia.com

Mehr

AUB e.v. Nürnberg Verfahrenmeldung nach 4e, 4g BDSG

AUB e.v. Nürnberg Verfahrenmeldung nach 4e, 4g BDSG Bemerkung: Betriebliche Datenschutzbeauftragte fragen nach wie vor an, wie das Verfahrensregister zu gestalten ist, was er nach 4g Abs. 2 resp. 4e Satz 1 BDSG zu führen und auszugsweise für jedermann zur

Mehr

Datenschutz & Datensicherheit

Datenschutz & Datensicherheit Datenschutz & Datensicherheit IT und Haftungsfragen 1 Vorstellung Holger Filges Geschäftsführer der Filges IT Beratung Beratung und Seminare zu IT Sicherheit, Datenschutz und BSI Grundschutz Lizenzierter

Mehr

Heiter bis wolkig Datenschutz und die Cloud

Heiter bis wolkig Datenschutz und die Cloud Heiter bis wolkig Datenschutz und die Cloud Inhaltsüberblick 1) Kurzvorstellung Unabhängiges Landeszentrum für Datenschutz Schleswig-Holstein 2) TClouds Datenschutz in Forschung und Entwicklung 3) Cloud

Mehr

Datenschutz und mobile Endgeräte in der Cloud Computing. Chancen und Risiken. Worauf müssen Unternehmen achten? Ein Bericht aus der Praxis.

Datenschutz und mobile Endgeräte in der Cloud Computing. Chancen und Risiken. Worauf müssen Unternehmen achten? Ein Bericht aus der Praxis. 1 Datenschutz im Unternehmen - wertvolle Tipps und Handlungsempfehlungen. Datenschutz und mobile Endgeräte in der Cloud Computing. Chancen und Risiken. Worauf müssen Unternehmen achten? Ein Bericht aus

Mehr

IT-Dienstleistungszentrum Berlin

IT-Dienstleistungszentrum Berlin IT-Dienstleistungszentrum Berlin»Private Cloud für das Land Berlin«25.11.2010, Kai Osterhage IT-Sicherheitsbeauftragter des ITDZ Berlin Moderne n für die Verwaltung. Private Cloud Computing Private Cloud

Mehr

IT-Sicherheit: So schützen Sie sich vor Angriffen

IT-Sicherheit: So schützen Sie sich vor Angriffen IT-Sicherheit: So schützen Sie sich vor Angriffen Rechtliche Aspekte der IT-Sicherheit und des Datenschutzes Kathrin Schürmann, Rechtsanwältin 01 Datensicherheit und Datenschutz Die Datensicherheit schützt

Mehr

Anforderungen für sicheres Cloud Computing

Anforderungen für sicheres Cloud Computing Anforderungen für sicheres Cloud Computing Isabel Münch Bundesamt für Sicherheit in der Informationstechnik EuroCloud Deutschland Conference Köln 18.05.2011 Agenda Überblick BSI Grundlagen Sicherheitsempfehlungen

Mehr

Das Plus an Unternehmenssicherheit

Das Plus an Unternehmenssicherheit Out-of-The-Box Client Security Das Plus an Unternehmenssicherheit ic Compas TrustedDesk Logon+ Rundum geschützt mit sicheren Lösungen für PC-Zugang, Dateiverschlüsselung, Datenkommunikation und Single

Mehr

Datendienste und IT-Sicherheit am 11.06.2015. Cloud Computing und der Datenschutz (k)ein Widerspruch?

Datendienste und IT-Sicherheit am 11.06.2015. Cloud Computing und der Datenschutz (k)ein Widerspruch? Datendienste und IT-Sicherheit am 11.06.2015 Cloud Computing und der Datenschutz (k)ein Widerspruch? Datensicherheit oder Datenschutz? 340 Datenschutz Schutz des Einzelnen vor Beeinträchtigung seines 220

Mehr

DATENSCHUTZBERATUNG. vertrauensvoll, qualifiziert, rechtssicher

DATENSCHUTZBERATUNG. vertrauensvoll, qualifiziert, rechtssicher DATENSCHUTZBERATUNG vertrauensvoll, qualifiziert, rechtssicher SIND SIE WIRKLICH SICHER? Wer sorgt in Ihrem Unternehmen dafür, dass die rechtlichen Anforderungen des Datenschutzes und der Datensicherheit

Mehr

Datenschutz und Datensicherheit als unternehmerische Aufgabe

Datenschutz und Datensicherheit als unternehmerische Aufgabe Datenschutz und Datensicherheit als unternehmerische Aufgabe RA Andreas Jaspers Geschäftsführer der Gesellschaft für Datenschutz und Datensicherung e.v. (GDD) Die GDD Unterstützung von Unternehmen und

Mehr

Checkliste zum Umgang mit Personalakten

Checkliste zum Umgang mit Personalakten Checkliste zum Umgang mit Personalakten 1.1 Was müssen Sie über den rechtskonformen Umgang mit Personalakten wissen? Personalakten, ob digital oder analog, beinhalten personenbezogene und damit schützenswerte

Mehr

ISMS und Sicherheitskonzepte ISO 27001 und IT-Grundschutz

ISMS und Sicherheitskonzepte ISO 27001 und IT-Grundschutz ISMS und Sicherheitskonzepte ISO 27001 und IT-Grundschutz Aufbau eines ISMS, Erstellung von Sicherheitskonzepten Bei jedem Unternehmen mit IT-basierenden Geschäftsprozessen kommt der Informationssicherheit

Mehr

Sicherheit für das mobile Netzwerk. Ist Ihre Sicherheitslösung auf die Anforderungen von heute vorbereitet?

Sicherheit für das mobile Netzwerk. Ist Ihre Sicherheitslösung auf die Anforderungen von heute vorbereitet? Sicherheit für das mobile Netzwerk Ist Ihre Sicherheitslösung auf die Anforderungen von heute vorbereitet? Inhalt Überblick 1 Eine neue Welt: Grundlegende Veränderungen beim Remote Access 2 Mobile Netzwerke:

Mehr

48% 21% Drahtlose Netze

48% 21% Drahtlose Netze 1 Problem / Ziel Es ist derzeit unbestritten, dass die verschiedenen Geräte und Technologien, die die Mobilität der Mitarbeiter unterstützen, ein nicht vernachlässigbares Security-Problem darstellen. Über

Mehr

Anforderungen an Datenschutz und Sicherheit von Cloud-Dienstleistungen

Anforderungen an Datenschutz und Sicherheit von Cloud-Dienstleistungen Anforderungen an Datenschutz und Sicherheit von Cloud-Dienstleistungen Forum Kommune21 auf der DiKOM Süd 4. Mai 2011, Frankfurt Marit Hansen Stellvertretende Landesbeauftragte für Datenschutz Schleswig-Holstein

Mehr

Produktinformation workany Stand: 02. April 2013. ITynamics GmbH Industriering 7 63868 Grosswallstadt Tel. 0 60 22-26 10 10 info@itynamics.

Produktinformation workany Stand: 02. April 2013. ITynamics GmbH Industriering 7 63868 Grosswallstadt Tel. 0 60 22-26 10 10 info@itynamics. Produktinformation workany Stand: 02. April 2013 ITynamics GmbH Industriering 7 63868 Grosswallstadt Tel. 0 60 22-26 10 10 info@itynamics.com workany @ Swiss Fort Knox Cloud Computing und Private Cloud

Mehr

IT-Sicherheitspolitik. der teilnehmenden Hochschulen und Forschungseinrichtungen in Schleswig-Holstein

IT-Sicherheitspolitik. der teilnehmenden Hochschulen und Forschungseinrichtungen in Schleswig-Holstein der teilnehmenden Hochschulen und Forschungseinrichtungen in Schleswig-Holstein Teilnehmende Institutionen Flensburg Universität Flensburg Christian- Albrechts- Universität IFM-GEOMAR Kiel Muthesius Kunsthochschule

Mehr

Vertrauen bestärken: Wege zur Auditierung von Cloud-Diensten. RA Dr. Jan K. Köcher Datenschutzauditor (TÜV) koecher@dfn-cert.de

Vertrauen bestärken: Wege zur Auditierung von Cloud-Diensten. RA Dr. Jan K. Köcher Datenschutzauditor (TÜV) koecher@dfn-cert.de Vertrauen bestärken: Wege zur Auditierung von Cloud-Diensten RA Dr. Jan K. Köcher Datenschutzauditor (TÜV) koecher@dfn-cert.de Herausforderungen Cloud Übermittlung von Daten an einen Dritten und ggf. Verarbeitung

Mehr

April 10, 2012 CLOUD SERVICES WEGE ZU EINEM BÜRGERZENTRIERTEN GESUNDHEITSMANAGEMENT

April 10, 2012 CLOUD SERVICES WEGE ZU EINEM BÜRGERZENTRIERTEN GESUNDHEITSMANAGEMENT April 10, 2012 CLOUD SERVICES WEGE ZU EINEM BÜRGERZENTRIERTEN GESUNDHEITSMANAGEMENT Bedeutung der Cloud-Technologie 2 Als neues Schlagwort der Informationstechnik ist "Cloud Computing" in aller Munde,

Mehr

Datenschutz in der betrieblichen Praxis

Datenschutz in der betrieblichen Praxis Datenschutz in der betrieblichen Praxis Datenschutz und Datensicherheit unter besonderer Berücksichtigung der beruflichen Aus- und Weiterbildung von Alfred W. Jäger, Datenschutzbeauftragter Überblick zur

Mehr

Sicherheit im IT - Netzwerk

Sicherheit im IT - Netzwerk OSKAR EMMENEGGER & SÖHNE AG IT - SERVICES Email mail@it-services.tv WWW http://www.it-services.tv Stöcklistrasse CH-7205 Zizers Telefon 081-307 22 02 Telefax 081-307 22 52 Kunden erwarten von ihrem Lösungsanbieter

Mehr

yourcloud Mobile Überall mit Ihrem Business verbunden: yourcloud von perdata Neue Maßstäbe für eine moderne Arbeitsplatzumgebung

yourcloud Mobile Überall mit Ihrem Business verbunden: yourcloud von perdata Neue Maßstäbe für eine moderne Arbeitsplatzumgebung yourcloud Mobile PC Überall mit Ihrem Business verbunden: yourcloud von perdata Neue Maßstäbe für eine moderne Arbeitsplatzumgebung perdata IT nach Maß: individuell beraten vorausschauend planen zukunftssicher

Mehr

Die Cloud, die für Ihr Unternehmen geschaffen wurde.

Die Cloud, die für Ihr Unternehmen geschaffen wurde. Die Cloud, die für Ihr Unternehmen geschaffen wurde. Das ist die Microsoft Cloud. Jedes Unternehmen ist einzigartig. Ganz gleich, ob im Gesundheitssektor oder im Einzelhandel, in der Fertigung oder im

Mehr

RHENUS OFFICE SYSTEMS. Compliance, Informationssicherheit und Datenschutz

RHENUS OFFICE SYSTEMS. Compliance, Informationssicherheit und Datenschutz RHENUS OFFICE SYSTEMS Compliance, Informationssicherheit und Datenschutz SCHUTZ VON INFORMATIONEN Im Informationszeitalter sind Daten ein unverzichtbares Wirtschaftsgut, das professionellen Schutz verdient.

Mehr

Sind Ihre Anwendungen auf mobilen Endgeräten sicher? Karsten Sohr Technologie-Zentrum Informatik Universität Bremen

Sind Ihre Anwendungen auf mobilen Endgeräten sicher? Karsten Sohr Technologie-Zentrum Informatik Universität Bremen Sind Ihre Anwendungen auf mobilen Endgeräten sicher? Karsten Sohr Technologie-Zentrum Informatik Universität Bremen Inhalt Motivation allgemeine Bedrohungen für mobile Endgeräte bösartige Anwendungen für

Mehr

Treml & Sturm Datentechnik

Treml & Sturm Datentechnik Treml & Sturm Datentechnik Beratung, Realisierung, Support. Ihr Expertenteam für IT-Komplettlösungen aus einer Hand. Wir bieten Ihnen modernstes Know-how zur Optimierung Ihrer Arbeitsprozesse und zur Entlastung

Mehr

Technische Realisierung von Datenschutz in Unternehmen. Prof. Dr. Hannes Federrath Universität Regensburg

Technische Realisierung von Datenschutz in Unternehmen. Prof. Dr. Hannes Federrath Universität Regensburg Technische Realisierung von Datenschutz in Unternehmen Prof. Dr. Hannes Federrath Universität Regensburg Begriffe IT-Sicherheitsmanagement IT-Sicherheitsmanagement versucht, die mit Hilfe von Informationstechnik

Mehr

Cloud Computing Wohin geht die Reise?

Cloud Computing Wohin geht die Reise? Cloud Computing Wohin geht die Reise? Isabel Münch Bundesamt für Sicherheit in der Informationstechnik 14. ComIn Talk Essen 17.10.2011 Agenda Einleitung Chancen und Risiken von Cloud Computing Aktivitäten

Mehr

FREIHEIT GESTALTEN VERSCHLÜSSELUNG ALS FREIHEIT IN DER KOMMUNIKATION. Christian R. Kast, Rechtsanwalt und Fachanwalt für IT Recht

FREIHEIT GESTALTEN VERSCHLÜSSELUNG ALS FREIHEIT IN DER KOMMUNIKATION. Christian R. Kast, Rechtsanwalt und Fachanwalt für IT Recht FREIHEIT GESTALTEN VERSCHLÜSSELUNG ALS FREIHEIT IN DER KOMMUNIKATION Christian R. Kast, Rechtsanwalt und Fachanwalt für IT Recht INHALTSÜBERSICHT Risiken für die Sicherheit von Kommunikation und die Freiheit

Mehr

Der Schutz von Patientendaten

Der Schutz von Patientendaten Der Schutz von Patientendaten bei (vernetzten) Software-Medizinprodukten aus Herstellersicht 18.09.2014 Gerald Spyra, LL.M. Kanzlei Spyra Vorstellung meiner Person Gerald Spyra, LL.M. Rechtsanwalt Spezialisiert

Mehr

IT-Sicherheit. Informationssicherheit: IT-Sicherheit bzw. IT-Risikomanagement

IT-Sicherheit. Informationssicherheit: IT-Sicherheit bzw. IT-Risikomanagement IT-Sicherheit Informationssicherheit: Schutz aller Informationen im Unternehmen elektronisch gespeicherte Daten Informationen in nichtelektronischer Form z.b. auf Papier Expertenwissen, in den Köpfen der

Mehr

Sicherheit und Datenschutz in der Cloud

Sicherheit und Datenschutz in der Cloud Sicherheit und Datenschutz in der Cloud Kennen Sie die Herausforderungen der Zukunft? VDE Rhein-Main e.v. Arbeitsgemeinschaft IK Thomas Kochanek Montag, den 24.10.2011 Sicherheit und Datenschutz in der

Mehr

Kosten optimieren Moderne Telearbeitsplätze im Behördeneinsatz. von Paul Marx Geschäftsführer ECOS Technology GmbH

Kosten optimieren Moderne Telearbeitsplätze im Behördeneinsatz. von Paul Marx Geschäftsführer ECOS Technology GmbH Kosten optimieren Moderne Telearbeitsplätze im Behördeneinsatz von Paul Marx Geschäftsführer ECOS Technology GmbH ECOS Technology Die Spezialisten für einen hochsicheren Datenfernzugriff Seit 1999 am Markt

Mehr

Datenschutzgerechtes CloudComputing -Risiken und Empfehlungen -

Datenschutzgerechtes CloudComputing -Risiken und Empfehlungen - Datenschutzgerechtes CloudComputing -Risiken und Empfehlungen - Dr. Thomas Reinke Die Landesbeauftragte für den Datenschutz und für das Recht auf Akteneinsicht Brandenburg (Bereich Technik und Organisation)

Mehr

Die Fraktion der SPD hat folgende Kleine Anfrage an den Senat gerichtet.

Die Fraktion der SPD hat folgende Kleine Anfrage an den Senat gerichtet. Antwort des Senats auf die Kleine Anfrage der Fraktion der SPD vom 10.2.2015 Die Fraktion der SPD hat folgende Kleine Anfrage an den Senat gerichtet. Cloud Computing in der öffentlichen Verwaltung Cloud

Mehr

diesem Thema von Herrn Dr. Peter Münch, dem ich hiermit für seine Unterstützung bei der Gestaltung des vorliegenden Tools herzlich danke.

diesem Thema von Herrn Dr. Peter Münch, dem ich hiermit für seine Unterstützung bei der Gestaltung des vorliegenden Tools herzlich danke. Vorbemerkungen 1 Mit dem Tool»Datenschutzaudit nach BSI Grundschutz«wurde ein Management-Tool vorgestellt, das es ermöglicht, einen Überblick über den Gesamtzustand einer Datenschutzorganisation unter

Mehr

Datenschutz. und Synergieeffekte. Verimax GmbH. Blatt 1. Autor:Stefan Staub Stand

Datenschutz. und Synergieeffekte. Verimax GmbH. Blatt 1. Autor:Stefan Staub Stand Datenschutz und Synergieeffekte Verimax GmbH Autor:Stefan Staub Stand Blatt 1 Nicht weil es schwer ist, wagen wir es nicht, sondern weil wir es nicht wagen, ist es schwer. Lucius Annaeus Seneca röm. Philosoph,

Mehr

Info-Veranstaltung Sicherheit im Netz

Info-Veranstaltung Sicherheit im Netz Info-Veranstaltung Sicherheit im Netz Zusatz für gewerbliche Anwender Senioren Computer Club Bad Endbach Förderverein Jeegels Hoob Gewerbeverein Bad Endbach Christian Schülke Bad Endbach, 26.02.2008 Agenda

Mehr

Personal- und Kundendaten Datenschutz bei Energieversorgern

Personal- und Kundendaten Datenschutz bei Energieversorgern Personal- und Kundendaten Datenschutz bei Energieversorgern Datenschutz bei Energieversorgern Datenschutz nimmt bei Energieversorgungsunternehmen einen immer höheren Stellenwert ein. Neben der datenschutzkonformen

Mehr

Sicherheit integrierter Gebäudesysteme - Bedrohungsszenarien, Lösungsansätze - Markus Ullmann

Sicherheit integrierter Gebäudesysteme - Bedrohungsszenarien, Lösungsansätze - Markus Ullmann Sicherheit integrierter Gebäudesysteme - Bedrohungsszenarien, Lösungsansätze - Markus Ullmann Bundesamt für Sicherheit in der Informationstechnik (BSI) Connected Living 2013 Agenda Studie: Integrierte

Mehr

Sicherheitsaspekte beim Mobile Computing

Sicherheitsaspekte beim Mobile Computing Sicherheitsaspekte beim Mobile Computing Horst Flätgen Bundesamt für Sicherheit in der Informationstechnik (BSI) Bonn, 9. Mai 2012 www.bsi.bund.de Aufbrechen der Sicherheitsstruktur durch mobile Endgeräte

Mehr

Datensicherheit. Datensicherheit. Datensicherheit. Datensicherheit

Datensicherheit. Datensicherheit. Datensicherheit. Datensicherheit Katastrophenschutz ein angestrebter Zustand, der durch Maßnahmen, wie, Katastrophenschutz und Datensicherung erreicht Datensicherung werden soll, aber niemals vollständig erreicht werden wird die EDV bringt

Mehr

lassen Sie mich zunächst den Organisatoren dieser Konferenz für ihre Einladung danken. Es freut mich sehr, zu Ihren Diskussionen beitragen zu dürfen.

lassen Sie mich zunächst den Organisatoren dieser Konferenz für ihre Einladung danken. Es freut mich sehr, zu Ihren Diskussionen beitragen zu dürfen. Mobile Personal Clouds with Silver Linings Columbia Institute for Tele Information Columbia Business School New York, 8. Juni 2012 Giovanni Buttarelli, Stellvertretender Europäischer Datenschutzbeauftragter

Mehr

Sicherheitsanalyse von Private Clouds

Sicherheitsanalyse von Private Clouds Sicherheitsanalyse von Private Clouds Alex Didier Essoh und Dr. Clemens Doubrava Bundesamt für Sicherheit in der Informationstechnik 12. Deutscher IT-Sicherheitskongress 2011 Bonn, 10.05.2011 Agenda Einleitung

Mehr

Mitarbeiterinformation

Mitarbeiterinformation Datenschutz & Gesetzliche Regelungen Praktische Hinweise Kontakt zu Ihrem Datenschutzbeauftragten Elmar Brunsch www.dbc.de Seite 1 von 5 Einleitung In den Medien haben Sie sicher schon häufig von Verstößen

Mehr

IT-Bedrohungslage und IT-Sicherheit im mittelständischen Unternehmen

IT-Bedrohungslage und IT-Sicherheit im mittelständischen Unternehmen IT-Bedrohungslage und IT-Sicherheit im mittelständischen Unternehmen Marc Schober Bundesamt für Sicherheit in der Informationstechnik Referat 112 Kritische Infrastrukturen und IT-Sicherheitsrevision Bundesamt

Mehr

Whitepaper. Mobile Computing Mehrstufige Sicherheit für den mobilen Zugriff. Version: 0.1. Seite 1 von 6 6

Whitepaper. Mobile Computing Mehrstufige Sicherheit für den mobilen Zugriff. Version: 0.1. Seite 1 von 6 6 Whitepaper Mobile Computing Mehrstufige Sicherheit für den mobilen Zugriff Version: 0.1 Verfasser: Anna Riske Seite 1 von 6 6 Inhaltsverzeichnis Mobile Computing: Mehrstufige Sicherheit für den mobilen

Mehr

Datenschutz und Datensicherheit in mittelständischen Betrieben

Datenschutz und Datensicherheit in mittelständischen Betrieben Datenschutz und Datensicherheit in mittelständischen Betrieben Vortrag beim MHUT-Mülheimer Unternehmer Treff e.v. Dienstag, 9. Februar 2010, 19.00 Uhr Datenschutz + Datensicherheit = IT-Sicherheit IT-Sicherheit

Mehr

Unabhängiges Landeszentrum für Datenschutz Schleswig-Holstein Anstalt des öffentlichen Rechts

Unabhängiges Landeszentrum für Datenschutz Schleswig-Holstein Anstalt des öffentlichen Rechts Unabhängiges Landeszentrum für Datenschutz Schleswig-Holstein Anstalt des öffentlichen Rechts IT-Grundschutz und Datenschutz im Unternehmen implementieren Heiko Behrendt ISO 27001 Grundschutzauditor Fon:

Mehr

Wie sicher sind Ihre Daten? Mobile Computing Datenschutz- und Datensicherheitsaspekte

Wie sicher sind Ihre Daten? Mobile Computing Datenschutz- und Datensicherheitsaspekte Wie sicher sind Ihre Daten? Mobile Computing Datenschutz- und Datensicherheitsaspekte Referent: Karsten Knappe DGI Deutsche Gesellschaft für Informationssicherheit AG Berlin - 09. April 2013 Folie 1 Alle

Mehr

Datenschutz und Datensicherung

Datenschutz und Datensicherung Datenschutz und Datensicherung UWW-Treff am 26. September 2011 Über die WorNet AG Datenschutz im Unternehmen Grundlagen der Datensicherung Backuplösungen WorNet AG 2011 / Seite 1 IT-Spezialisten für Rechenzentrums-Technologien

Mehr

Rechte und Pflichten der Schule und von BelWü bei der Auftragsdatenverarbeitung (Stand: 22.03.2013)

Rechte und Pflichten der Schule und von BelWü bei der Auftragsdatenverarbeitung (Stand: 22.03.2013) 1. Pflichten von BelWü (Auftragnehmer) 1.1. Der Auftragnehmer darf Daten nur im Rahmen dieses Vertrages und nach den Weisungen der Schule verarbeiten. Der Auftragnehmer wird in seinem Verantwortungsbereich

Mehr

CAFM als SaaS - Lösung

CAFM als SaaS - Lösung CAFM als SaaS - Lösung cafm (24) - Deutschlands erste Plattform für herstellerneutrales CAFM-Hosting Inhaltsübersicht Inhaltsübersicht... 1 Die eigene CAFM-Software in der Cloud... 2 Vorteile... 3 Wirtschaftliche

Mehr

Leitfaden: Erläuterungen zur Erstellung des Verfahrensverzeichnisses sowie der Verfahrensbeschreibungen

Leitfaden: Erläuterungen zur Erstellung des Verfahrensverzeichnisses sowie der Verfahrensbeschreibungen Leitfaden: Erläuterungen zur Erstellung des Verfahrensverzeichnisses sowie der Verfahrensbeschreibungen Zweck und Zielsetzung Die Anforderungen nach Bundesdatenschutzgesetz (BDSG) sowie der anderen Datenschutzgesetze

Mehr

Aktivität zahlt sich aus

Aktivität zahlt sich aus 4 Betrieblicher Datenschutz: Aktivität zahlt sich aus Mit der zunehmenden Verbreitung moderner Informationstechnologien in den Betrieben fällt dem Datenschutz für Arbeitnehmer eine immer wichtigere Rolle

Mehr

Zugangskontrolle + Videoüberwachung rechtssicher umsetzen. RA Horst Speichert

Zugangskontrolle + Videoüberwachung rechtssicher umsetzen. RA Horst Speichert Zugangskontrolle + Videoüberwachung rechtssicher umsetzen RA Horst Speichert 1 Horst Speichert e s b Rechtsanwälte Stuttgart Rechtsanwalt Lehrbeauftragter Universität Stuttgart E-Mail: horst@speichert.de

Mehr

Der starke Partner für Ihre IT-Umgebung.

Der starke Partner für Ihre IT-Umgebung. Der starke Partner für Ihre IT-Umgebung. Leistungsfähig. Verlässlich. Mittelständisch. www.michael-wessel.de IT-Service für den Mittelstand Leidenschaft und Erfahrung für Ihren Erfolg. Von der Analyse

Mehr

Datenschutzrichtlinie der SCALTEL AG

Datenschutzrichtlinie der SCALTEL AG Datenschutzrichtlinie der SCALTEL AG SCALTEL AG Buchenberger Str. 18 87448 Waltenhofen Telefon: 0831 540 54-0 Telefax: 0831 540 54-109 datenschutz@scaltel.de - nachfolgend SCALTEL AG genannt - Vertretungsberechtigter

Mehr

Infoblatt Security Management

Infoblatt Security Management NCC Guttermann GmbH Wolbecker Windmühle 55 48167 Münster www.nccms.de 4., vollständig neu bearbeitete Auflage 2014 2013 by NCC Guttermann GmbH, Münster Umschlag unter Verwendung einer Abbildung von 123rf

Mehr

Berliner Beauftragter für Januar 2002 Datenschutz und Informationsfreiheit (BlnBDI)

Berliner Beauftragter für Januar 2002 Datenschutz und Informationsfreiheit (BlnBDI) Berliner Beauftragter für Januar 2002 Datenschutz und Informationsfreiheit (BlnBDI) Hinweise zur Vorabkontrolle nach dem Berliner Datenschutzgesetz (BlnDSG) Das am 30.7.2001 novellierte Berliner Datenschutzgesetz

Mehr

Innovationstreiber Informationstechnologie Aktuelle Entwicklungen und Perspektiven

Innovationstreiber Informationstechnologie Aktuelle Entwicklungen und Perspektiven Innovationstreiber Informationstechnologie Aktuelle Entwicklungen und Perspektiven Rüdiger Krumes SYCOR GmbH Agenda Der ITK-Markt 2005 - Der Aufschwung kommt? Trends - Technischer Schnickschnack oder neue

Mehr

DATENSCHUTZ IM UNTERNEHMEN. Effiziente Beratung für Ihre Firma

DATENSCHUTZ IM UNTERNEHMEN. Effiziente Beratung für Ihre Firma DATENSCHUTZ IM UNTERNEHMEN Effiziente Beratung für Ihre Firma Was ist Datenschutz? Wir alle haben ein berechtigtes Interesse daran, dass andere Menschen mit unseren persönlichen Daten korrekt umgehen.

Mehr

LANCOM Systems. Standortvernetzung NEU

LANCOM Systems. Standortvernetzung NEU LANCOM Systems Hochsichere Standortvernetzung NEU Hochsichere Standortvernetzung [...] Geheimdienste werten in ungeahntem Ausmaß deutsche Mails, Telefongespräche und Kurznachrichten aus. Unternehmen befürchten

Mehr

Hinweise zur Vorabkontrolle nach 9 Landesdatenschutzgesetz Schleswig-Holstein (LDSG)

Hinweise zur Vorabkontrolle nach 9 Landesdatenschutzgesetz Schleswig-Holstein (LDSG) Hinweise zur Vorabkontrolle nach 9 Landesdatenschutzgesetz Schleswig-Holstein (LDSG) I. Grundsätzliches zur Vorabkontrolle Vor dem Einsatz von Gemeinsamen Verfahren und Abrufverfahren ( 8 Abs. 1 LDSG)

Mehr

Personal- und Patientendaten Datenschutz in Krankenhäusern

Personal- und Patientendaten Datenschutz in Krankenhäusern Personal- und Patientendaten Datenschutz in Krankenhäusern Datenschutz in Krankenhäusern In Krankenhäusern stehen neben der datenschutzkonformen Speicherung eigener Personaldaten vor allem die Verarbeitung

Mehr

Die richtige Cloud für Ihr Unternehmen.

Die richtige Cloud für Ihr Unternehmen. Die richtige Cloud für Ihr Unternehmen. Das ist die Microsoft Cloud. Jedes einzelne Unternehmen ist einzigartig. Ob Gesundheitswesen oder Einzelhandel, Produktion oder Finanzwesen keine zwei Unternehmen

Mehr

Anforderungen an Cloud Computing-Modelle

Anforderungen an Cloud Computing-Modelle Anforderungen an Cloud Computing-Modelle Rechtsanwalt Martin Kuhr, LL.M. 26.11.2010 6. Darmstädter Informationsrechtstag oder: zwischen Wolkenhimmel und Haftungshölle F.A.Z. Wer steht vor Ihnen? - Rechtsanwalt

Mehr

Die aktuellen Top 10 IT Herausforderungen im Mittelstand

Die aktuellen Top 10 IT Herausforderungen im Mittelstand Die aktuellen Top 10 IT Herausforderungen im Mittelstand Ronald Boldt, SPI GmbH Über mich Ronald Boldt Leiter Business Solutions SPI GmbH Lehrbeauftragter für Geschäftsprozess orientiertes IT Management

Mehr

E-Government-Forum der öffentlichen Verwaltung in Schleswig-Holstein E-Government und Datenschutz

E-Government-Forum der öffentlichen Verwaltung in Schleswig-Holstein E-Government und Datenschutz E-Government-Forum der öffentlichen Verwaltung in Schleswig-Holstein E-Government und Datenschutz Lukas Gundermann LD2@datenschutzzentrum.de Übersicht Frontoffice: Information und Interaktion mit dem Bürger

Mehr

Neue Technologien. Belastung oder Entlastung im Vertrieb?

Neue Technologien. Belastung oder Entlastung im Vertrieb? Neue Technologien Belastung oder Entlastung im Vertrieb? Was sind neue Technologien? Mobile Systeme Smartphones / Tablets / Notebooks Kunden Apps (Makler oder Fintech ) Vertriebs Apps Cloud Systeme (Rechenzentrum)

Mehr

Winfried Rau Tankstellen Consulting

Winfried Rau Tankstellen Consulting Winfried Rau Tankstellen Consulting Teil 1 Wer muss einen Datenschutzbeauftragten bestellen?... 4f BDSG, nicht öffentliche Stellen die personenbezogene Daten automatisiert verarbeiten innerhalb eines Monats

Mehr

Sicherheitsaspekte an der Schnittstelle Business IT 9.12.2009. Kurt Schädler. KSS Partners Establishment Schaan, Liechtenstein

Sicherheitsaspekte an der Schnittstelle Business IT 9.12.2009. Kurt Schädler. KSS Partners Establishment Schaan, Liechtenstein Sicherheitsaspekte an der Schnittstelle Business IT 9.12.2009 Kurt Schädler KSS Partners Establishment Schaan, Liechtenstein Agenda Vorstellung Sicherheitsaspekte Unterschiedliche Sichtweisen aus der Sicht

Mehr

VPNSicher. Flexibel Kostengünstig. Ihr Zugang zur TMR-Datenautobahn

VPNSicher. Flexibel Kostengünstig. Ihr Zugang zur TMR-Datenautobahn VPNSicher Flexibel Kostengünstig Ihr Zugang zur TMR-Datenautobahn Die DATENAutobahn Was ist VPN? Getrennter Transport von privaten und öffentlichen Daten über das gleiche Netzwerk. Virtuell: Viele Wege

Mehr

Grundlagen Datenschutz

Grundlagen Datenschutz Grundlagen Datenschutz Michael Bätzler TÜV Datenschutz Auditor Externer Datenschutzbeauftragter IHK xdsb Datenschutz Greschbachstraße 6a 76229 Karlsruhe Telefon: 0721/82803-50 Telefax: 0721/82803-99 www.xdsb.de

Mehr

Das Home Office der Zukunft: Machen Sie es einfach aber sicher! von Paul Marx Geschäftsführer ECOS Technology GmbH

Das Home Office der Zukunft: Machen Sie es einfach aber sicher! von Paul Marx Geschäftsführer ECOS Technology GmbH Das Home Office der Zukunft: Machen Sie es einfach aber sicher! von Paul Marx Geschäftsführer ECOS Technology GmbH Zukunft Heimarbeitsplatz Arbeitnehmer Vereinbarkeit von Beruf und Familie Reduzierte Ausfallzeiten

Mehr

Der Support für Windows Server 2003 endet endgültig alles was Ihnen dann noch bleibt ist diese Broschüre.

Der Support für Windows Server 2003 endet endgültig alles was Ihnen dann noch bleibt ist diese Broschüre. Der Support für Windows Server 2003 endet endgültig alles was Ihnen dann noch bleibt ist diese Broschüre. 14. Juli 2015. Der Tag, an dem in Ihrem Unternehmen das Licht ausgehen könnte. An diesem Tag stellt

Mehr

Datensicherheit und Co. IHK Potsdam, 22.05.2013

Datensicherheit und Co. IHK Potsdam, 22.05.2013 Datensicherheit und Co. IHK Potsdam, 22.05.2013 Aktuelles 25.04.2013/ 17:18 Gefälschte Bank-Mails verteilen Trojaner für Android Hacker-Angriff Bonn (dpa/tmn) - Android-Smartphones stehen gerade im Visier

Mehr

Cloud-Computing. Selina Oertli KBW 28.10.2014

Cloud-Computing. Selina Oertli KBW 28.10.2014 2014 Cloud-Computing Selina Oertli KBW 0 28.10.2014 Inhalt Cloud-Computing... 2 Was ist eine Cloud?... 2 Wozu kann eine Cloud gebraucht werden?... 2 Wie sicher sind die Daten in der Cloud?... 2 Wie sieht

Mehr

Inhaltsverzeichnis. Abbildungsverzeichnis 15. Einleitung 17

Inhaltsverzeichnis. Abbildungsverzeichnis 15. Einleitung 17 Inhaltsverzeichnis Abbildungsverzeichnis 15 Einleitung 17 : b-government und die Europäische Dienstleistungsnchthnie Entwicklung des E-Govemment in Deutschland I. Der Begriff II. Ursprung und Ziele 1.

Mehr

Datenschutz- und Datensicherheitskonzept der e.consult AG (Kurzversion)

Datenschutz- und Datensicherheitskonzept der e.consult AG (Kurzversion) Datenschutz- und Datensicherheitskonzept der e.consult AG (Kurzversion) I. Ziel des Datenschutzkonzeptes Das Datenschutzkonzept stellt eine zusammenfassende Dokumentation der datenschutzrechtlichen Aspekte

Mehr

Informationssicherheit zentral koordiniert IT-Sicherheitsbeauftragter

Informationssicherheit zentral koordiniert IT-Sicherheitsbeauftragter Informationssicherheit zentral koordiniert IT-Sicherheitsbeauftragter Informationssicherheit lösungsorientiert Informationssicherheit ist für Unternehmen mit IT-basierten Prozessen grundlegend: Neben dem

Mehr

Privacy Respecting Incident Management - die Datenschutzsicht

Privacy Respecting Incident Management - die Datenschutzsicht Privacy Respecting Incident Management - die Datenschutzsicht Dr. Alexander Dix, LL.M. Landesbeauftragter für den Datenschutz und für das Recht Übersicht Datenschutz und Datensicherheit The Security-Privacy

Mehr

(Sinnvolle) Einsatzmöglichkeiten von Cloud Computing in der öffentlichen Verwaltung

(Sinnvolle) Einsatzmöglichkeiten von Cloud Computing in der öffentlichen Verwaltung Kommunales Rechenzentrum Niederrhein (KRZN) Friedrich-Heinrich-Allee 130 47475 Kamp-Lintfort Internet: www.krzn.de Vortrag: Herr Jonas Fischer (Sinnvolle) Einsatzmöglichkeiten von Cloud Computing in der

Mehr

Auch in kleineren Unternehmen ist der Datenschutzbeauftragte Pflicht

Auch in kleineren Unternehmen ist der Datenschutzbeauftragte Pflicht . Auch in kleineren Unternehmen ist der Datenschutzbeauftragte Pflicht Themenschwerpunkt 1. Wer braucht einen Datenschutzbeauftragter? Unternehmen, die personenbezogene Daten automatisiert erheben, verarbeiten

Mehr

WAS DAS BUNDESDATENSCHUTZGESETZ VON UNTERNEHMEN VERLANGT

WAS DAS BUNDESDATENSCHUTZGESETZ VON UNTERNEHMEN VERLANGT WAS DAS BUNDESDATENSCHUTZGESETZ VON UNTERNEHMEN VERLANGT Technische und organisatorische Maßnahmen nach 9 BDSG - Regelungsinhalte von 9 BDSG sowie Umsetzungsmöglichkeiten der Datenschutzgebote Fraunhofer

Mehr

Cloud Computing. Oliver Berthold und Katharina Wiatr, Berliner Beauftragter für Datenschutz und Informationsfreiheit. Dozenten

Cloud Computing. Oliver Berthold und Katharina Wiatr, Berliner Beauftragter für Datenschutz und Informationsfreiheit. Dozenten Cloud Computing Oliver Berthold und Katharina Wiatr, Berliner Beauftragter für 02.06.2015 1 Dozenten Katharina Wiatr Referentin für Beschäftigtendatenschutz (030) 13889 205; wiatr@datenschutz-berlin.de

Mehr

DER INTERNET-TREUHÄNDER

DER INTERNET-TREUHÄNDER PERSÖNLICH, MOBIL UND EFFIZIENT DER INTERNET-TREUHÄNDER Webbasierte Dienstleistungen für KMU Der Internet-Treuhänder 3 das ist der internet-treuhänder Flexible Lösung für Ihre Buchhaltung Der Internet-Treuhänder

Mehr

Sicherheit im IT Umfeld

Sicherheit im IT Umfeld Sicherheit im IT Umfeld Eine Betrachtung aus der Sicht mittelständischer Unternehmen Sicherheit im IT Umfeld Gibt es eine Bedrohung für mein Unternehmen? Das typische IT Umfeld im Mittelstand, welche Gefahrenquellen

Mehr

bei DATEV Unterwegs in der Cloud sicher? Torsten Wunderlich, Leiter DATEV-Informationsbüro Berlin

bei DATEV Unterwegs in der Cloud sicher? Torsten Wunderlich, Leiter DATEV-Informationsbüro Berlin Willkommen bei DATEV Unterwegs in der Cloud sicher? Torsten Wunderlich, Leiter DATEV-Informationsbüro Berlin Was nutzen Sie heute schon in der Cloud? Mobil Privat-PC Gmail Deutsche Bank Flickr Wikipedia

Mehr