Die 4 Säulen der Datensicherheit

Save this PDF as:
 WORD  PNG  TXT  JPG

Größe: px
Ab Seite anzeigen:

Download "Die 4 Säulen der Datensicherheit"

Transkript

1 Die 4 Säulen der Datensicherheit

2 Die Bedeutung von Datensicherheit

3 Die Bedeutung von Datensicherheit Materielle vs. Immaterielle Güter Unterschiedliches Verständnis des Gefahrenpotentials Schutz von materiellen Gütern ist etabliert Status Quo bei Daten?

4 Stolperfallen in der Datensicherheit Wohin mit alten Festplatten?

5 Stolperfallen in der Datensicherheit Quelle:

6 Stolperfallen der Datensicherheit Daten sicher austauschen via Cloud? Wenn Sie Inhalte in unsere Dienste hochladen oder auf andere Art und Weise in diese einstellen, räumen Sie Google (und denen, mit denen wir zusammenarbeiten) das Recht ein, diese Inhalte weltweit zu verwenden, zu hosten, zu speichern, zu vervielfältigen, zu verändern, abgeleitete Werke daraus zu erstellen (einschließlich solcher, die aus Übersetzungen, Anpassungen oder anderen Änderungen resultieren, die wir vornehmen, damit Ihre Inhalte besser in unseren Diensten funktionieren), zu kommunizieren, zu veröffentlichen, öffentlich aufzuführen, öffentlich anzuzeigen und zu verteilen. Diese Rechtseinräumung bleibt auch dann bestehen, wenn Sie unsere Dienste nicht mehr verwenden Quelle: Google Nutzungsbestimmungen März 2012

7 Stolperfallen der Datensicherheit IT-Sicherheit Datensicherheit IT-Sicherheit = Datensicherheit?? keine ganzheitliche Betrachtung Vernachlässigung der IT fremden Prozesse Fehlende Berücksichtigung von Schnittstellenrisiken Entsorgung wird häufig gänzlich ignoriert

8 Stolperfallen der Datensicherheit Fehlende Sensibilisierung Naivität Mensch Unwissenheit kriminelle Absichten

9 Die 4P der Datensicherheit

10 Datensicherheit mit Struktur Bedarfsanalyse Schutz Risikoanalyse Implementierung

11 Datensicherheit mit Struktur Bedarfsanalyse Welche Daten und Datenträger sind im Unternehmen verfügbar? Wer soll/darf Zugriff auf die einzelnen Daten haben? Welches Bedeutung haben einzelne Daten für das Unternehmen?

12 Datensicherheit mit Struktur Risikoanalyse Status Quo: Abgleich SOLL- und IST- Zustand! Wo existieren etwaige Schwachstellen? Wie wird mit nicht mehr benötigten Daten umgegangen?

13 Datensicherheit mit Struktur Implementierung

14 Datensicherheit mit Struktur Schutz Monitoring Reaktion auf Änderungen Schulung & Sensibilisierung

15 Datensichere Entsorgung???

16 Datensichere Entsorgung DIN Definition des Schutzbedarf Schutzklasse 1 Normaler Schutzbedarf für interne Daten Schutzklasse 2 Hoher Schutzbedarf für vertrauliche Daten Schutzklasse 3 Sehr hoher Schutzbedarf für besonders vertrauliche und geheime Daten

17 Datensichere Entsorgung DIN Sicherheitsstufen 1 Datenträger mit allgemeinen Daten, die unlesbar gemacht werden sollen 2 Datenträger mit internen Daten, die unlesbar gemacht werden sollen 3 Datenträger mit sensiblen und vertraulichen Daten 4 Datenträger mit besonders sensiblen und vertraulichen Daten 5 Datenträger mit geheim zu haltenden Daten 6 Datenträger mit geheim zu haltenden Daten, wenn außergewöhnlich hohe Sicherheitsvorkehrungen einzuhalten sind 7 Datenträger mit streng geheim zu haltenden Daten, wenn höchste Sicherheitsvorkehrungen einzuhalten sind

18 Datensichere Entsorgung DIN Zuordnung Schutzklasse Sicherheitsstufe x* x* x 2 x x x 3 x x x x

19 Datensichere Entsorgung DIN Materialklassifizierungen Informationsdarstellung P in Originalgröße Papier, Film, Druckformen F verkleinert Film/Folie, O auf optischen Datenträgern CD, DVD,.. T auf magnetischen Datenträgern Disketten, ID-Karten, Magnetbandkassetten H auf Festplatten mit magnetischem Datenträger Festplatten E auf elektronischen Datenträgern Speicherstick, Chipkarte, Halbleiterfestplatten, mobile Kommunikationsmittel

20 Ihr Ansprechpartner für Datenschutz am Endpoint

21 Ihr Ansprechpartner für Datenschutz am Endpoint Besuchen Sie uns in Halle 6 Stand Nr.600

Neue DIN-Norm 66399 zur Vernichtung von Datenträger

Neue DIN-Norm 66399 zur Vernichtung von Datenträger Neue DIN-Norm 66399 zur Vernichtung von Datenträger Was ist neu? Sechs Materialklassifizierungen Erstmals definiert die Norm unterschiedliche Materialklassifizierungen, die auch die Grösse der Informationsdarstellung

Mehr

Die neue Datenträgervernichter DIN 66399

Die neue Datenträgervernichter DIN 66399 AUSGABE 07 Die neue Datenträgervernichter DIN 66399 Núria i JC; www.piqs.de Nicht alles Gute kommt von oben. Das mussten auch einige New Yorker feststellen, als es auf der jährlichen Thanksgiving-Parade

Mehr

Informationen zur neuen DIN 66399

Informationen zur neuen DIN 66399 Informationen zur neuen DIN 66399 Vorbemerkung: Die DIN 32757 war eigentlich nie als Norm gedacht, an der sich die Dienstleister bei der Datenträger- und Aktenvernichtung orientieren sollten sondern sie

Mehr

Datenschutz im Pfarrbüro

Datenschutz im Pfarrbüro Lutz Grammann Datenschutz im Pfarrbüro Pfarrsekretärinnenseminar 18. März 2015 im Roncallihaus in Magdeburg 18. März 2015 Datenschutz Pfarrbüro 1 Übersicht Die Meldedaten - gesetzlicher Überblick Rechtmäßige

Mehr

Newsletter Juli 2015 Alles zu seiner Zeit!

Newsletter Juli 2015 Alles zu seiner Zeit! Newsletter Juli 2015 Alles zu seiner Zeit! Thema : Datenschutzkonforme Entsorgung von Patientenunterlagen Quelle: Ärztekammer Sachsen-Anhalt; Berufsordnung der Ärztekammer, Informationen der Kassenärztlichen

Mehr

Zu viele Daten, zu wenig Sicherheit? Dann: HSM Aktenvernichter

Zu viele Daten, zu wenig Sicherheit? Dann: HSM Aktenvernichter BÜROTECHNIK Vorher. Nachher. Zu viele Daten, zu wenig Sicherheit? Dann: HSM Aktenvernichter Schützen Sie sich vor Datenmissbrauch, der Ihnen teuer zu stehen kommen kann. Mit den hochwertigen Aktenvernichtern

Mehr

ngebote Finanzamt Bankbelege Personalakten ABER SICHER! UNSERE AKTEN- UND DATENTRÄGER- VERNICHTUNG. Geschäftsberichte INTERN VERTRAULICH

ngebote Finanzamt Bankbelege Personalakten ABER SICHER! UNSERE AKTEN- UND DATENTRÄGER- VERNICHTUNG. Geschäftsberichte INTERN VERTRAULICH FES Frankfurter Entsorgungs- und Service GmbH AKTEN UND DATENTRÄGER ABER SICHER! UNSERE AKTEN- UND DATENTRÄGER- VERNICHTUNG. VERTRAULICH INTERN ngebote 4 Bankbelege 2003 Finanzamt Personalakten Geschäftsberichte

Mehr

vernichten Mein Dahle. Seit 1930. > Aktenvernichter

vernichten Mein Dahle. Seit 1930. > Aktenvernichter vernichten Mein Dahle. Seit 1930. > Aktenvernichter Die Bürogrößen Einfach mehr Sicherheit. Ihre Dokumente, Akten und Datenträger enthalten oft sensible Informationen. Dahle Aktenvernichter geben Ihnen

Mehr

Datenträgervernichtung Die neue DIN 66399 in der Praxis. Datenträgervernichtung 30.12.2013 Seite 1

Datenträgervernichtung Die neue DIN 66399 in der Praxis. Datenträgervernichtung 30.12.2013 Seite 1 Datenträgervernichtung Die neue DIN 66399 in der Praxis Datenträgervernichtung 30.12.2013 Seite 1 Unsere Leistungen für Ihren Erfolg Die Meinhardt Städtereinigung ist unter der Leitung von Frank-Steffen

Mehr

Alte DIN Neue DIN NORMteil 66399-1 NORMteil 66399-2 NORMteil 66399-3 Resümee Links

Alte DIN Neue DIN NORMteil 66399-1 NORMteil 66399-2 NORMteil 66399-3 Resümee Links Alte DIN Neue DIN NORMteil 66399-1 NORMteil 66399-2 NORMteil 66399-3 Resümee Links Hier zählt nur Kompetenz. Jetzt ist sie da die neue DIN-Norm zur Datenträgervernichtung. Sie gibt Ihnen den Rahmen für

Mehr

Der Diözesandatenschutzbeauftragte

Der Diözesandatenschutzbeauftragte Der Diözesandatenschutzbeauftragte der Erzbistümer Berlin und Hamburg der Bistümer Hildesheim, Magdeburg, Osnabrück und des Bischöflich Münsterschen Offizialats in Vechta i.o. Mustervertrag zur Vernichtung

Mehr

Übersicht Aktenvernichter SECURITY. 20% Rabatt. gültig vom

Übersicht Aktenvernichter SECURITY. 20% Rabatt. gültig vom SECURITY Übersicht Aktenvernichter 0% Rabatt gültig vom. November 05 bis 3. Januar 06 Schreibtisch-Aktenvernichter 0 45 65 70 Modell 0 45 45 CC 45 CC 65 65 CC 65 CC 70 70 CC 70 CC Arbeitsbreite, mm 0 0

Mehr

Aktenvernichter & Laminiergeräte. Protect. Mit Geha 2015/2016. www.geha.de

Aktenvernichter & Laminiergeräte. Protect. Mit Geha 2015/2016. www.geha.de Aktenvernichter & Laminiergeräte Protect. Mit Geha 2015/2016 www.geha.de Daten schützen Geha Qualitätsprodukte 02 // Geha Qualitätsprodukte AKTENVERNICHTER Sicherheitsstufen Produktübersicht 04 05 06 Home

Mehr

Freie Hansestadt Bremen. Entwicklung eines Konzeptes zur Löschung und Datenträgervernichtung durch Behörden und Unternehmen

Freie Hansestadt Bremen. Entwicklung eines Konzeptes zur Löschung und Datenträgervernichtung durch Behörden und Unternehmen Landesbeauftragter für Datenschutz und Informationsfreiheit Freie Hansestadt Bremen Entwicklung eines Konzeptes zur Löschung und Datenträgervernichtung durch Behörden und Unternehmen Version 1.0 vom 16.

Mehr

Daten- und Aktenvernichtung

Daten- und Aktenvernichtung ebroschüre Spezial Robert Kazemi Diese ebroschüre wird unterstützt von: Daten- und Aktenvernichtung in der Anwaltskanzlei Regeln zum Umgang mit Alt-Daten und -Akten ebroschüre Spezial Daten- und Aktenvernichtung

Mehr

Richtig shreddern für Ihre Sicherheit.

Richtig shreddern für Ihre Sicherheit. Bürotechnik Richtig shreddern für Ihre Sicherheit. apier, CDs, Kundenkarten und estplatten vernichten nach DIN 6699. Great roducts, Great eople. Neue Zeiten, neue Speichermedien, neue Norm. 2. Die 6 der

Mehr

BÜROTECHNIK. HSM Aktenvernichter Produktübersicht

BÜROTECHNIK. HSM Aktenvernichter Produktübersicht BÜROTECHNIK Aktenvernichter Produktübersicht Aktenvernichter SECURIO Die SECURIO Aktenvernichter stehen für Qualität Made in Germany auf höchstem Niveau. Ob C-Linie für den Einsatz zu Hause, B-Linie für

Mehr

Wir entsorgen Ihre sensiblen Daten Zertifiziert, sicher und umweltgerecht

Wir entsorgen Ihre sensiblen Daten Zertifiziert, sicher und umweltgerecht Wir entsorgen Ihre sensiblen Daten Zertifiziert, sicher und umweltgerecht Verantwortungsvoll für Medizin, Wirtschaft und Industrie Als zertifizierter Entsorgungsfachbetrieb verfügen wir über die notwendigen

Mehr

Datenträgerentsorgung

Datenträgerentsorgung Der Bayerische Landesbeauftragte für den Datenschutz informiert zum Thema Datenträgerentsorgung Orientierungshilfe 14.02.2014 Hausanschrift Wagmüllerstr.718 805387München Postanschrift Postfach7221219

Mehr

Akademie. Willkommen zum Datenschutzvortrag. BERLIN 19.09.2014 Harry Stein Externer Datenschutzbeauftragter (IHK)

Akademie. Willkommen zum Datenschutzvortrag. BERLIN 19.09.2014 Harry Stein Externer Datenschutzbeauftragter (IHK) Willkommen zum Datenschutzvortrag BERLIN 19.09.2014 Harry Stein Externer Datenschutzbeauftragter (IHK) Der Wunschtraum: Das papierlose Büro! Akademie Die Realität sieht oft anders aus! Akademie Der Papierverbrauch

Mehr

HSM Bürotechnik Produktliste 2015 Schweiz

HSM Bürotechnik Produktliste 2015 Schweiz Bürotechnik Produktliste 2015 Schweiz (gültig ab 01.01.2015) Festplattenvernichter Shredder-Pressen- Kombinationen Karton-Perforatoren Schneidemaschinen Verbrauchsmaterialien A Mehr an Leistung: Garantien,

Mehr

Herzlich willkommen bei tetraguard Ihrem Spezialisten für Sicherheitssoftware!

Herzlich willkommen bei tetraguard Ihrem Spezialisten für Sicherheitssoftware! Herzlich willkommen bei tetraguard Ihrem Spezialisten für Sicherheitssoftware! Welche Ihrer Unternehmensdaten sind schützenswert? Patente Forschungsergebnisse Konstruktions- und Fertigungspläne Angebote

Mehr

Sicherheitsaspekte der kommunalen Arbeit

Sicherheitsaspekte der kommunalen Arbeit Sicherheitsaspekte der kommunalen Arbeit Was ist machbar, finanzierbar, umzusetzen und unbedingt notwendig? Sicherheit in der Gemeinde Bei der Kommunikation zwischen Behörden oder zwischen Bürgerinnen,

Mehr

Auftrag gemäß 11 BDSG zur Vernichtung von Datenträgern nach DIN 66399:2012

Auftrag gemäß 11 BDSG zur Vernichtung von Datenträgern nach DIN 66399:2012 - Vorlage - Auftrag gemäß 11 BDSG zur Vernichtung von Datenträgern nach DIN 66399:2012 Version Stand: 1.0 07.08.2014 Ansprechpartner: RA Sebastian Schulz sebastian.schulz@bevh.org 030-2061385-14 Zu den

Mehr

Cloud Security Status Quo. Stand 28.11.2013 Hans-Peter Samberger. IT-Lösungen nach Maß

Cloud Security Status Quo. Stand 28.11.2013 Hans-Peter Samberger. IT-Lösungen nach Maß Stand 28.11.2013 Hans-Peter Samberger Die Cloud - Sind Sie schon drin? Sind Sie schon drin? Ihre Daten auf jeden Fall. Android Smartphones -> Google Mail/Docs Apple Smartphones -> icloud, itunes Account

Mehr

Cloud-Computing. Selina Oertli KBW 28.10.2014

Cloud-Computing. Selina Oertli KBW 28.10.2014 2014 Cloud-Computing Selina Oertli KBW 0 28.10.2014 Inhalt Cloud-Computing... 2 Was ist eine Cloud?... 2 Wozu kann eine Cloud gebraucht werden?... 2 Wie sicher sind die Daten in der Cloud?... 2 Wie sieht

Mehr

Top Secret. Infos, News und Tipps zum Datenschutz. Lernen Sie die HSM Aktenvernichter noch besser kennen.

Top Secret. Infos, News und Tipps zum Datenschutz. Lernen Sie die HSM Aktenvernichter noch besser kennen. Ausge 0 bürotechnik Lernen Sie die Aktenvernichter noch besser kennen. Firma: Ansprechpartner: Anschrift: Top Secret Infos, News und Tipps zum Datenschutz. Telefon: Telefax: klärt auf: neue DIN 6699 auf

Mehr

Kurzgutachten. Zeitpunkt der Prüfung. 01. Dezember 2009-23. September 2010

Kurzgutachten. Zeitpunkt der Prüfung. 01. Dezember 2009-23. September 2010 Kurzgutachten Zeitpunkt der Prüfung 01. Dezember 2009-23. September 2010 Adresse des Antragstellers MAMMUT Dokumentenservice GmbH & Co. KG Ewige Weide 1 22926 Ahrensburg Adresse der Sachverständigen Rechtsanwalt

Mehr

Operating System For Key

Operating System For Key Operating System For Key Es gibt keine unterschiedlichen Sicherheitsstufen! Die Sicherheit ist 100%ig, Oder es ist keine Sicherheit. Würden Sie einen Kassierer anstellen der nur zu 98% seiner Tätigkeit

Mehr

Anforderungen für sicheres Cloud Computing

Anforderungen für sicheres Cloud Computing Anforderungen für sicheres Cloud Computing Isabel Münch Bundesamt für Sicherheit in der Informationstechnik EuroCloud Deutschland Conference Köln 18.05.2011 Agenda Überblick BSI Grundlagen Sicherheitsempfehlungen

Mehr

Top Secret. Infos, News und Tipps zum Datenschutz. Lernen Sie die HSM Aktenvernichter noch besser kennen.

Top Secret. Infos, News und Tipps zum Datenschutz. Lernen Sie die HSM Aktenvernichter noch besser kennen. AUSGABE 0 BÜROTECHNIK Lernen Sie die Aktenvernichter noch besser kennen. Firma: Ansprechpartner: Anschrift: Top Secret Infos, News und Tipps zum Datenschutz. Telefon: Telefax: klärt auf: neue DIN 6699

Mehr

BSI-Mindestsicherheitsanforderungen an Cloud-Computing-Anbieter

BSI-Mindestsicherheitsanforderungen an Cloud-Computing-Anbieter BSI-Mindestsicherheitsanforderungen an Cloud-Computing-Anbieter Alex Didier Essoh und Dr. Clemens Doubrava EuroCloud Deutschland_eco e.v. Köln 02.02.2011 Ziel Ziel des BSI ist es, gemeinsam mit den Marktteilnehmern

Mehr

Vertrag zur Auftragsdatenverarbeitung nach 11 Bundesdatenschutzgesetz (BDSG) Vereinbarung zwischen... im Folgenden: Auftraggeber.

Vertrag zur Auftragsdatenverarbeitung nach 11 Bundesdatenschutzgesetz (BDSG) Vereinbarung zwischen... im Folgenden: Auftraggeber. Vertrag zur Auftragsdatenverarbeitung nach 11 Bundesdatenschutzgesetz (BDSG) Vereinbarung zwischen.. Name / Firma.. Adresse.. PLZ, Ort im Folgenden: Auftraggeber und.. Name / Firma.. Adresse.. PLZ, Ort

Mehr

Sichere Löschung von Datenträgern Prozesse und Technologien it-sa, Nürnberg 12.10.2011

Sichere Löschung von Datenträgern Prozesse und Technologien it-sa, Nürnberg 12.10.2011 Prozesse und Technologien it-sa, Nürnberg 12.10.2011 GTR² GmbH / Dieselstr.1 / 84056 Rottenburg 08781 202480 / info@gtr-gmbh.de / www.gtr-gmbh.de Klassische Datenentsorgung Formatieren und Mitarbeiterverkauf?

Mehr

IT-Trend-Befragung Xing Community IT Connection

IT-Trend-Befragung Xing Community IT Connection IT-Trend-Befragung Xing Community IT Connection Parameter der Befragung Befragt wurde die Xing-Gruppe IT-Security, 52.827 Mitglieder Laufzeit 16. 22.05.2011 (7 Tage) Vollständig ausgefüllte Fragebögen:

Mehr

Festplatten und andere Speichermedien sicher und wirtschaftlich vernichten Festplattenvernichter HSM Powerline HDS 230

Festplatten und andere Speichermedien sicher und wirtschaftlich vernichten Festplattenvernichter HSM Powerline HDS 230 www.hsm.eu Festplatten und andere Speichermedien sicher und wirtschaftlich vernichten Festplattenvernichter HSM Powerline HDS 230 HSM Powerline HDS 230 macht Festplatten und digitale Datenträger klein!

Mehr

Nutzungsbedingungen und Datenschutzrichtlinie der Website

Nutzungsbedingungen und Datenschutzrichtlinie der Website Nutzungsbedingungen und Datenschutzrichtlinie der Website Besucher unserer Website müssen die folgenden Bestimmungen akzeptieren, um Informationen über uns, unser Unternehmen und die von uns mittels unserer

Mehr

Soziale Netzwerke. Basisschutz leicht gemacht. 10 Tipps zur sicheren Nutzung von sozialen Netzwerken wie studivz, Facebook & Co.

Soziale Netzwerke. Basisschutz leicht gemacht. 10 Tipps zur sicheren Nutzung von sozialen Netzwerken wie studivz, Facebook & Co. Soziale Netzwerke Basisschutz leicht gemacht 10 Tipps zur sicheren Nutzung von sozialen Netzwerken wie studivz, Facebook & Co. www.bsi-fuer-buerger.de Sicher unterwegs in studivz, Facebook & Co. Die sozialen

Mehr

Der Schutz von Patientendaten

Der Schutz von Patientendaten Der Schutz von Patientendaten bei (vernetzten) Software-Medizinprodukten aus Herstellersicht 18.09.2014 Gerald Spyra, LL.M. Kanzlei Spyra Vorstellung meiner Person Gerald Spyra, LL.M. Rechtsanwalt Spezialisiert

Mehr

Ihr Berater in Sachen Datenschutz und IT-Sicherheit. Berlin, August 2012

Ihr Berater in Sachen Datenschutz und IT-Sicherheit. Berlin, August 2012 ISi Ihr Berater in Sachen Datenschutz und IT-Sicherheit 01 Berlin, August 2012 Vorstellung ISiCO 02 Die ISiCO Datenschutz GmbH ist ein spezialisiertes Beratungsunternehmen in den Bereichen IT-Sicherheit,

Mehr

Besuchen Sie uns vom 6. März - 10. März 2012 auf der Cebit auf dem Stand der d.velop AG Halle 3 Stand H20.

Besuchen Sie uns vom 6. März - 10. März 2012 auf der Cebit auf dem Stand der d.velop AG Halle 3 Stand H20. Besuchen Sie uns vom 6. März - 10. März 2012 auf der Cebit auf dem Stand der d.velop AG Halle 3 Stand H20. Papierlos in die Zukunft Integration auf Knopfdruck mit d.3 und APplus Sollten Sie Probleme bei

Mehr

IBS - Smart Repair. Risiken in Ihrem IT- oder SAP -System? IBS - Smart Repair bietet Ihnen schnelle und kostengünstige Hilfestellung!

IBS - Smart Repair. Risiken in Ihrem IT- oder SAP -System? IBS - Smart Repair bietet Ihnen schnelle und kostengünstige Hilfestellung! IBS - Smart Repair Risiken in Ihrem IT- oder SAP -System? IBS - Smart Repair bietet Ihnen schnelle und kostengünstige Hilfestellung! Festpreis (Nach individueller Bedarfsanalyse) www.ibs-schreiber.de IBS

Mehr

Policy Regelungen für Geschäftspartner von Siemens

Policy Regelungen für Geschäftspartner von Siemens Informationssicherheit Policy Regelungen für Geschäftspartner von Siemens Grundlegenden Regeln für den Zugriff auf Siemens-interne Informationen und Systeme Policy Regelungen für Geschäftspartner von Siemens

Mehr

Sicherheitsvorkehrungen im Unternehmen Faktor Mensch

Sicherheitsvorkehrungen im Unternehmen Faktor Mensch Sicherheitsvorkehrungen im Unternehmen Faktor Mensch 23.04.2013 Corporate Trust Der Arbeitsplatz in der Hosentasche Kann man Know-how heute überhaupt noch schützen? Wem können Sie vertrauen? Wo sind Daten

Mehr

Technisches und rechtliches Rezertifizierungs-Gutachten Einhaltung datenschutzrechtlicher Anforderungen durch das

Technisches und rechtliches Rezertifizierungs-Gutachten Einhaltung datenschutzrechtlicher Anforderungen durch das Technisches und rechtliches Rezertifizierungs-Gutachten Einhaltung datenschutzrechtlicher Anforderungen durch das - Verfahren zur Datenvernichtung - der Recall Deutschland GmbH Hamburg erstellt von: Andreas

Mehr

Bundesministerium für Gesundheit und Soziale Sicherung. Gefördert vom. Datenschutz und Datensicherheit. Lösungen

Bundesministerium für Gesundheit und Soziale Sicherung. Gefördert vom. Datenschutz und Datensicherheit. Lösungen Gefördert vom Bundesministerium für Gesundheit und Soziale Sicherung Datenschutz und Datensicherheit Aufgabe 1 Siehe Seite 5 der Dokumentation Programmfehler entstehen durch nicht genau programmierte Software.

Mehr

CLOUD-COMPUTING 28. OKTOBER 2014 THEIBYA RAVINDRAN

CLOUD-COMPUTING 28. OKTOBER 2014 THEIBYA RAVINDRAN CLOUD-COMPUTING 28. OKTOBER 2014 THEIBYA RAVINDRAN Inhalt Wolkenkuckucksheim Cloud... 2 Was ist die Cloud?... 2 Wozu kann ich sie gebrauchen?... 2 Wie teuer sind Clouddienste?... 2 Was sind die Vorteile?...

Mehr

MM-2-111-403-00. IT-Sicherheit

MM-2-111-403-00. IT-Sicherheit MM-2-111-403-00 Rev. Nr.: 01 Rev. Datum: 26.03.2014 Nächste Rev.: 26.03.2017 MM-2-111-403-00 IT-Sicherheit Seite: 1 / 8 MM-2-111-403-00 Rev. Nr.: 01 Rev. Datum: 26.03.2014 Nächste Rev.: 26.03.2017 Ziel

Mehr

Kurzgutachten zur Zertifizierung des Aktenvernichtungsverfahren der Fa. Shred-it GmbH nach DSAVO S/H

Kurzgutachten zur Zertifizierung des Aktenvernichtungsverfahren der Fa. Shred-it GmbH nach DSAVO S/H Kurzgutachten zur Zertifizierung des Aktenvernichtungsverfahren der Fa. Shred-it GmbH nach DSAVO S/H 1 Einleitung Mit dem der Begutachtung vorliegenden Produkt Akten und Datenträgervernichtung im Vor-Ort-

Mehr

Leipzig, 23. und 24. Juni 2015

Leipzig, 23. und 24. Juni 2015 WORKSHOP Leipzig, 23. und 24. Juni 2015 Teilnehmende Unternehmen des s TERMIN BEGINN ENDE 23. bis 24. Juni 2015 9.30 Uhr 14.30 Uhr VERANSTALTUNGSORT Die Veranstaltung findet in der Konferenzetage der Leipziger

Mehr

Begrüßung und Einführung

Begrüßung und Einführung Informationstag "IT-Sicherheit in der Marktforschung" Gemeinsame Veranstaltung von TeleTrusT und ADM Berlin, 16.10.2013 Begrüßung und Einführung Hartmut Scheffler, Geschäftsführer TNS Infratest Vorstandsvorsitzender

Mehr

Mobile Geräte in der Verwaltung

Mobile Geräte in der Verwaltung 8. Tagung der DFN-Nutzergruppe Hochschulverwaltung "Bologna online" 07.- 09. Mai 2007 Dipl.-Inform. RD Hans-Rudi Rach Mai 2007 / 1 Inhalt Risiken für Datenschutz und Datensicherheit Ganzheitliches Sicherheitskonzept

Mehr

IT kompetent & wirtschaftlich

IT kompetent & wirtschaftlich IT kompetent & wirtschaftlich 1 IT-Sicherheit und Datenschutz im Mittelstand Agenda: - Wieso IT-Sicherheit und Datenschutz? - Bedrohungen in Zeiten globaler Vernetzung und hoher Mobilität - Risikopotential

Mehr

Unabhängiges Landeszentrum für Datenschutz Schleswig-Holstein Anstalt des öffentlichen Rechts. Datensicherheit im Unternehmen

Unabhängiges Landeszentrum für Datenschutz Schleswig-Holstein Anstalt des öffentlichen Rechts. Datensicherheit im Unternehmen Unabhängiges Landeszentrum für Datenschutz Schleswig-Holstein Anstalt des öffentlichen Rechts Datensicherheit im Unternehmen Feinwerkmechanik-Kongress 2014 Nürnberg 7. und 8. November Heiko Behrendt ISO

Mehr

Datensicherheit. Dortmund, Oktober 2004

Datensicherheit. Dortmund, Oktober 2004 Datensicherheit Dortmund, Oktober 2004 Prof. Dr. Heinz-Michael Winkels, Fachbereich Wirtschaft FH Dortmund Emil-Figge-Str. 44, D44227-Dortmund, TEL.: (0231)755-4966, FAX: (0231)755-4902 1 Inhalt Seite

Mehr

ISMS und Sicherheitskonzepte ISO 27001 und IT-Grundschutz

ISMS und Sicherheitskonzepte ISO 27001 und IT-Grundschutz ISMS und Sicherheitskonzepte ISO 27001 und IT-Grundschutz Aufbau eines ISMS, Erstellung von Sicherheitskonzepten Bei jedem Unternehmen mit IT-basierenden Geschäftsprozessen kommt der Informationssicherheit

Mehr

Mobile Zerkleinerungseinheit zerstört Datenträger zuverlässig und verhindert somit die Reproduzierbarkeit sensibler Informationen

Mobile Zerkleinerungseinheit zerstört Datenträger zuverlässig und verhindert somit die Reproduzierbarkeit sensibler Informationen Datenvernichtung to go Mobile Zerkleinerungseinheit zerstört Datenträger zuverlässig und verhindert somit die Reproduzierbarkeit sensibler Informationen (24. April 2013) Heute installiert morgen veraltet

Mehr

Prüfungsbericht für den Datenschutz-Nachweis nach 18 Abs. 3 Nr. 4 De-Mail-Gesetz

Prüfungsbericht für den Datenschutz-Nachweis nach 18 Abs. 3 Nr. 4 De-Mail-Gesetz Kurzgutachten zum Prüfungsbericht für den Datenschutz-Nachweis nach 18 Abs. 3 Nr. 4 De-Mail-Gesetz für die T-Systems International GmbH Hahnstraße 43d 60528 Frankfurt am Main Sachverständige Prüfstelle

Mehr

Datenschutz. Beispiel

Datenschutz. Beispiel Datenschutz Die Regelungen für das Unternehmen münden in einer Privacy Policy. Dort werden die fundamentalen Verhaltenregeln des Unternehmens zu pdaten festgeschrieben Die Beschäftigten werden über diese

Mehr

Vorwort Organisationsrichtlinie IT-Sicherheit

Vorwort Organisationsrichtlinie IT-Sicherheit Vorwort Organisationsrichtlinie IT-Sicherheit Diese Richtlinie regelt die besonderen Sicherheitsbedürfnisse und -anforderungen des Unternehmens sowie die Umsetzung beim Betrieb von IT-gestützten Verfahren

Mehr

IT-Risiko- und Sicherheitsmanagement Workshop der GI Fachgruppe SECMGT am 28. Januar 2005 in Frankfurt/Main

IT-Risiko- und Sicherheitsmanagement Workshop der GI Fachgruppe SECMGT am 28. Januar 2005 in Frankfurt/Main Advisory Services Information Risk Management Turning knowledge into value IT-Risiko- und Sicherheitsmanagement Workshop der GI Fachgruppe SECMGT am 28. Januar 2005 in Frankfurt/Main Markus Gaulke mgaulke@kpmg.com

Mehr

IT-Sicherheit: Warum die Kirche nicht unbedingt im Dorf bleiben sollte

IT-Sicherheit: Warum die Kirche nicht unbedingt im Dorf bleiben sollte IT-Sicherheit: Warum die Kirche nicht unbedingt im Dorf bleiben sollte Sebastian Barchnicki barchnicki@internet-sicherheit.de Institut für Internet-Sicherheit if(is) Westfälische Hochschule, Gelsenkirchen

Mehr

Soziale Netzwerke Basisschutz leicht gemacht. 10 Tipps zur sicheren Nutzung von sozialen Netzwerken wie Facebook, Xing & Co.

Soziale Netzwerke Basisschutz leicht gemacht. 10 Tipps zur sicheren Nutzung von sozialen Netzwerken wie Facebook, Xing & Co. www.bsi-fuer-buerger.de Ins Internet mit Sicherheit! Soziale Netzwerke Basisschutz leicht gemacht 10 Tipps zur sicheren Nutzung von sozialen Netzwerken wie Facebook, Xing & Co. Sicher unterwegs in Facebook,

Mehr

Mitarbeiterinformation

Mitarbeiterinformation Datenschutz & Gesetzliche Regelungen Praktische Hinweise Kontakt zu Ihrem Datenschutzbeauftragten Elmar Brunsch www.dbc.de Seite 1 von 5 Einleitung In den Medien haben Sie sicher schon häufig von Verstößen

Mehr

Überwachung und Überprüfung privilegierter Benutzer mit IBM Tivoli Compliance Insight Manager

Überwachung und Überprüfung privilegierter Benutzer mit IBM Tivoli Compliance Insight Manager Lösungen für Security Information and Event Management Zur Unterstützung Ihrer Geschäftsziele Überwachung und Überprüfung privilegierter Benutzer mit IBM Tivoli Compliance Insight Manager Unbefugte Aktivitäten

Mehr

Cloud Computing Governance. Thomas Köhler Leiter Public Sector RSA The Security Division of EMC

Cloud Computing Governance. Thomas Köhler Leiter Public Sector RSA The Security Division of EMC Cloud Computing Governance Thomas Köhler Leiter Public Sector RSA The Security Division of EMC Definition Cloud - Wolke Wolke, die; -, -n; Wölkchen: Hoch in der Luft schwebende Massen feiner Wassertröpfchen

Mehr

IT-Riskmanagement Strategie und Umsetzung. Inhalte. Begriffe. Armin Furter TKH Informationmangement Bern

IT-Riskmanagement Strategie und Umsetzung. Inhalte. Begriffe. Armin Furter TKH Informationmangement Bern IT-Riskmanagement Strategie und Umsetzung Armin Furter TKH Informationmangement Bern Inhalte Einführung Allgemeines Risikomangement IT-Risikomanagement Mögliche Methoden Begriffe Bedrohung Schaden Schadensausmass

Mehr

Informationssicherheit in Unternehmen

Informationssicherheit in Unternehmen Informationssicherheit in Unternehmen Risikofaktor Mensch Der Mensch als Risikofaktor im Computerzeitalter? Eine Frage, die man ohne weiteres mit ja beantworten kann. Denn zahlreiche Studien belegen vor

Mehr

Diese Datenschutzbestimmungen gelten für alle Anwendungen (APPS) von SEMYOU.

Diese Datenschutzbestimmungen gelten für alle Anwendungen (APPS) von SEMYOU. Datenschutzbestimmungen von SEMYOU Letzte Aktualisierung: Mai 1st, 2015 Der Datenschutz ist eine der Grundlagen der vertrauenswürdigen Datenverarbeitung von SEMYOU. SEMYOU bekennt sich seit langer Zeit

Mehr

FACHBERICHT BSN VON FELIX LELGEMANN

FACHBERICHT BSN VON FELIX LELGEMANN 2013 FACHBERICHT BSN VON FELIX LELGEMANN Lelgemann.Felix 18.11.2013 Inhaltsverzeichnis Thema Seite 1 Einleitung 3 2 Der Löschvorgang 4 3 Methoden 5 3.1 Datenlöschung durch Hardware 5 3.2 Datenlöschung

Mehr

Gefahren für die IT-Sicherheit lauern insbesondere intern!

Gefahren für die IT-Sicherheit lauern insbesondere intern! Gefahren für die IT-Sicherheit lauern insbesondere intern! Probleme erkennen, Probleme bannen: IT-Sicherheit effizient und kostengünstig herstellen Bochum, 21. April 2005 Internet: www.uimc.de Nützenberger

Mehr

Cloud Computing. Modul im Lehrgang Unternehmensführung für KMU. Daniel Zaugg dz@sdzimpulse.ch

Cloud Computing. Modul im Lehrgang Unternehmensführung für KMU. Daniel Zaugg dz@sdzimpulse.ch Cloud Computing Modul im Lehrgang Unternehmensführung für KMU Daniel Zaugg dz@sdzimpulse.ch Zielsetzungen Die Teilnehmenden verstehen die Bedeutung und die Funktionsweise von Cloud-Computing Die wichtigsten

Mehr

Unabhängiges Landeszentrum für Datenschutz Schleswig-Holstein Anstalt des öffentlichen Rechts

Unabhängiges Landeszentrum für Datenschutz Schleswig-Holstein Anstalt des öffentlichen Rechts Unabhängiges Landeszentrum für Datenschutz Schleswig-Holstein Anstalt des öffentlichen Rechts IT-Grundschutz und Datenschutz im Unternehmen implementieren Heiko Behrendt ISO 27001 Grundschutzauditor Fon:

Mehr

- Datenschutz im Unternehmen -

- Datenschutz im Unternehmen - - Datenschutz im Unternehmen - Wie schütze ich mein Unternehmen vor teuren Abmahnungen 1 Referenten Philipp Herold TÜV zertifizierter Datenschutzbeauftragter & Auditor Bachelor of Science (FH) 2 Inhaltsverzeichnis

Mehr

Vodafone Cloud. Einfach A1. A1.net/cloud

Vodafone Cloud. Einfach A1. A1.net/cloud Einfach A1. A1.net/cloud Ihr sicherer Online-Speicher für Ihre wichtigsten Daten auf Handy und PC Die Vodafone Cloud ist Ihr sicherer Online-Speicher für Ihre Bilder, Videos, Musik und andere Daten. Der

Mehr

Online IT Check Frech Michael 15.09.2011

Online IT Check Frech Michael 15.09.2011 Online IT Check Frech Michael 5.9. Hinweise zur Nutzung! Es handelt sich hier um einen Selbsttest, der die Bereiche Basissicherheit, organisatorische Sicherheit und Rechtssicherheit betrachtet. Bei jeder

Mehr

Gesünder mit Apps und Co? Datenschutzrechtliche Anforderungen

Gesünder mit Apps und Co? Datenschutzrechtliche Anforderungen Gesünder mit Apps und Co? Datenschutzrechtliche Anforderungen Berlin, 11. November 2015 Fachveranstaltung der Landesvereinigung Selbsthilfe Berlin e.v. Carolyn Eichler Berliner Beauftragter für Datenschutz

Mehr

STRG + A = STRG + C = STRG + X = STRG + V = STRG + Alt + Entf = STRG + S =

STRG + A = STRG + C = STRG + X = STRG + V = STRG + Alt + Entf = STRG + S = Wie heißen die Leisten? Was bedeuten die Tastenkombinationen mit STRG? STRG + A STRG + C STRG + X STRG + V STRG + Alt + Entf STRG + S STRG + A = STRG + C = STRG + X = STRG + V = STRG + Alt + Entf = STRG

Mehr

Einführung eines ISMS nach ISO 27001:2013

Einführung eines ISMS nach ISO 27001:2013 Einführung eines ISMS nach ISO 27001:2013 VKU-Infotag: Anforderungen an die IT-Sicherheit (c) 2013 SAMA PARTNERS Business Solutions Vorstellung Olaf Bormann Senior-Consultant Informationssicherheit Projekterfahrung:

Mehr

Praktischer Datenschutz

Praktischer Datenschutz Praktischer Datenschutz Heiko Behrendt Unabhängiges Landeszentrum für Datenschutz Schleswig-Holstein, Kiel ULD72@datenschutzzentrum.de CAU - Praktischer Datenschutz 1 Überblick Behördlicher und betrieblicher

Mehr

Festplatten und andere Speichermedien sicher und wirtschaftlich vernichten Festplattenvernichter HSM Powerline HDS 230

Festplatten und andere Speichermedien sicher und wirtschaftlich vernichten Festplattenvernichter HSM Powerline HDS 230 www.hsm.eu Festplatten und andere Speichermedien sicher und wirtschaftlich vernichten Festplattenvernichter HSM Powerline HDS 230 Vorsicht bei der Entsorgung von digitalen Datenträgern: Gefahr Datenklau!

Mehr

Das digitale Archiv Akten Belege Zeichnungen Transport ++ Digitalisierung ++ Datenvernichtung Alles aus einer Hand für höchste Sicherheit!

Das digitale Archiv Akten Belege Zeichnungen Transport ++ Digitalisierung ++ Datenvernichtung Alles aus einer Hand für höchste Sicherheit! Das digitale Archiv Akten Belege Zeichnungen Transport ++ Digitalisierung ++ Datenvernichtung Alles aus einer Hand für höchste Sicherheit! Inhalt Inhalt Das digitale Archiv Vorteile Kostenersparnis Wissensmanagement

Mehr

Erweiterung AE WWS Lite Win: AES Security Verschlüsselung

Erweiterung AE WWS Lite Win: AES Security Verschlüsselung Erweiterung AE WWS Lite Win: AES Security Verschlüsselung Handbuch und Dokumentation Beschreibung ab Vers. 1.13.5 Am Güterbahnhof 15 D-31303 Burgdorf Tel: +49 5136 802421 Fax: +49 5136 9776368 Seite 1

Mehr

Zertifizierung IT-Sicherheitsbeauftragter

Zertifizierung IT-Sicherheitsbeauftragter Zertifizierung IT-Sicherheitsbeauftragter Prof. Jürgen Müller Agenda Begrüßung Gefährdungen und Risiken Sicherheitsanforderungen und Schutzbedarf Live-Hacking Rechtliche Aspekte der IT- Sicherheit Vorgaben

Mehr

Informationssicherheit - Last oder Nutzen für Industrie 4.0

Informationssicherheit - Last oder Nutzen für Industrie 4.0 Informationssicherheit - Last oder Nutzen für Industrie 4.0 Dr. Dina Bartels Automatica München, 4.Juni 2014 Industrie braucht Informationssicherheit - die Bedrohungen sind real und die Schäden signifikant

Mehr

Informationssicherheit zentral koordiniert IT-Sicherheitsbeauftragter

Informationssicherheit zentral koordiniert IT-Sicherheitsbeauftragter Informationssicherheit zentral koordiniert IT-Sicherheitsbeauftragter Informationssicherheit lösungsorientiert Informationssicherheit ist für Unternehmen mit IT-basierten Prozessen grundlegend: Neben dem

Mehr

IT-Nutzung an der Privaten Pädagogischen Hochschule der Diözese Linz

IT-Nutzung an der Privaten Pädagogischen Hochschule der Diözese Linz IT-Nutzung an der Privaten Pädagogischen Hochschule der Diözese Linz BENUTZERRICHTLINIEN: Diese Nutzungsrichtlinie wird durch das Rektorat der Privaten Pädagogischen Hochschule der Diözese Linz definiert

Mehr

IT-Handbuch. für die Verwaltung der Freien und Hansestadt Hamburg. Richtlinie zur Verwaltung von Passwörtern (Passwortrichtlinie - Passwort-RL)

IT-Handbuch. für die Verwaltung der Freien und Hansestadt Hamburg. Richtlinie zur Verwaltung von Passwörtern (Passwortrichtlinie - Passwort-RL) für die Verwaltung der Freien und Hansestadt Hamburg Passwort-RL Richtlinie zur Verwaltung von Passwörtern (Passwortrichtlinie - Passwort-RL) vom 10.10.2007 (MittVw Seite 96) 1. Geltungsbereich (1) Diese

Mehr

Vorlesung Datensicherheit

Vorlesung Datensicherheit Vorlesung Datensicherheit Jürgen Quittek Institut für Informatik Freie Universität Berlin C&C Research Laboratories NEC Europe Ltd., Berlin Vorlesung Datensicherheit Institut für Informatik Freie Universität

Mehr

App Store Optimierung mit INTEGR8 Case: Fussball DE (DFB)

App Store Optimierung mit INTEGR8 Case: Fussball DE (DFB) App Store Optimierung mit INTEGR8 Case: Fussball DE (DFB) Was ist ASO? App Store Optimierung ist ein Überbegriff für Maßnahmen zur Verbesserung der Sichtbarkeit einer App im jeweiligen App Store (Itunes,

Mehr

Universität Bielefeld

Universität Bielefeld Universität Bielefeld IT-Sicherheitsrichtlinie zur Nutzung von Netzlaufwerken und Cloud-Speicher-Diensten Referenznummer Titel Zielgruppe IT-SEC RL009 IT-Sicherheitsrichtlinie zur Nutzung von Netzlaufwerken

Mehr

Es kann jeden treffen Prüfpraxis der Datenschutzaufsichtsbehörde

Es kann jeden treffen Prüfpraxis der Datenschutzaufsichtsbehörde Alexander Filip 1 Bayerisches Landesamt für Datenschutzaufsicht Es kann jeden treffen Prüfpraxis der Datenschutzaufsichtsbehörde Vortrag im Rahmen der Veranstaltung Pragmatischer Datenschutz im Unternehmensalltag,

Mehr

AKTEN-/ UND DATENTRÄGERVERNICHTUNG IN ZUSAMMENARBEIT MIT DER ELKUCH JOSEF AG

AKTEN-/ UND DATENTRÄGERVERNICHTUNG IN ZUSAMMENARBEIT MIT DER ELKUCH JOSEF AG AKTEN-/ UND DATENTRÄGERVERNICHTUNG IN ZUSAMMENARBEIT MIT DER ELKUCH JOSEF AG VERNICHTUNG IST VERTRAUENSSACHE......und gehört in die Obhut eines Spezialisten, der eine fachgerechte Vernichtung nach internationalen

Mehr

Wichtige Ansatzpunkte im Bereich der it-sicherheit für die Digitalisierung des Mittelstands

Wichtige Ansatzpunkte im Bereich der it-sicherheit für die Digitalisierung des Mittelstands Wichtige Ansatzpunkte im Bereich der it-sicherheit für die Digitalisierung des Mittelstands Vortrag im Rahmen der 12. it Trends Sicherheit 2016 Tobias Rademann, M.A. Ihr Nutzen 1. Zusammenhang zw. Digitalisierung

Mehr

AKTEN-/ UND DATENTRÄGERVERNICHTUNG

AKTEN-/ UND DATENTRÄGERVERNICHTUNG AKTEN-/ UND DATENTRÄGERVERNICHTUNG VERNICHTUNG IST VERTRAUENSSACHE......und gehört in die Obhut eines Spezialisten, der eine fachgerechte Vernichtung nach internationalen Standards gewährleisten kann.

Mehr

Datenschutz in der Praxis 2.0. Landeskammer für psychologische PsychotherapeutInnen und Kinder- und JugendpsychotherapeutInnen Hessen 24.

Datenschutz in der Praxis 2.0. Landeskammer für psychologische PsychotherapeutInnen und Kinder- und JugendpsychotherapeutInnen Hessen 24. Datenschutz in der Praxis 2.0 Landeskammer für psychologische PsychotherapeutInnen und Kinder- und JugendpsychotherapeutInnen Hessen 24. Mai 2014 Überblick 1. Patienten im Internet 2. Homepage 3. Datenschutz

Mehr

Datenkommunikation und Rechnernetze. Kapitel 01. Einführung

Datenkommunikation und Rechnernetze. Kapitel 01. Einführung Datenkommunikation und Rechnernetze Kapitel 01 Einführung Seite 1 von 10 Grundlegende Begriffsbestimmungen Definition: Rechnernetz Ein Rechnernetz oder computer network ist gekennzeichnet als mehrere räumlich

Mehr

Sichere Datenschutzentsorgung Stand der Technik. Sichere Datenschutzentsorgung - Stand der Technik -

Sichere Datenschutzentsorgung Stand der Technik. Sichere Datenschutzentsorgung - Stand der Technik - Sichere Datenschutzentsorgung - Stand der Technik - Agenda Vorstellung REMONDIS DATA Office GmbH Problemstellung: - Anforderungen des Gesetzgebers und derzeitige Praxis Ziele: - Entwicklung eines einheitlichen

Mehr

ET CHUTZ-PAK RS CYBE

ET CHUTZ-PAK RS CYBE Wertvolles schützen Ist Ihre Firewall so sicher wie Fort Knox oder ähnelt sie doch eher der Verteidigung von Troja? Mit anderen Worten: Kann man bei Ihnen ein vermeintlich harmlos aussehendes Objekt platzieren,

Mehr

Akten- und Datenträgerzerkleinerung.

Akten- und Datenträgerzerkleinerung. Vorstellung. Datenschutz hat in jüngster Zeit enorm an Bedeutung gewonnen. Unternehmen und Behörden besitzen eine grosse Fülle an vertraulichen Informationen über Mitarbeitende, über ihre Kundschaft, über

Mehr