Informationssicherheit und Datenschutz

Größe: px
Ab Seite anzeigen:

Download "Informationssicherheit und Datenschutz"

Transkript

1 Informationssicherheit und Datenschutz Henning Bergmann Datenschutzbeauftragter IT Security Manager Asklepios Kliniken Hamburg GmbH Sylt Barmbek (Hamburg) Falkenstein Ini Hannover Bad Griesbach

2 Inhalt 01 Motivation 02 Informationssicherheitsmanagement 03 Datenschutz 04 Ausblick 26. März 2012 Informationssicherheit und Datenschutz 2

3 Motivation Wozu Informationssicherheitsmanagement? 26. März 2012 Informationssicherheit und Datenschutz 3

4 Motivation Bedrohungen der IT-Sicherheit Hacker Malware Verlust von: Fremdpersonal Eigenes INTERNET Vertraulichkeit Personal Verfügbarkeit Fehler Ausfälle Network Medizinisches Netzwerk Integrität Datendiebstahl Datenmanipulation 26. März 2012 Informationssicherheit und Datenschutz 4

5 Motivation Wozu Informationssicherheitsmanagement? - Bedrohungen, Sicherheitsvorfälle - Compliance (Einhaltung von Verträgen, Gesetzen, Best Practices) - Schutz von Informationswerten 26. März 2012 Informationssicherheit und Datenschutz 5

6 Informationssicherheit - Übersicht Sicherheit - Vorhandene Risiken werden beherrscht (Absolute Sicherheit gibt es nicht!) - Abwesenheit unvertretbarer Risiken Informationssicherheit = IT-Sicherheit + nichttechnische Faktoren Schutz von - Vertraulichkeit (Confidentiality) - Integrität (Integrity) - Verfügbarkeit (Availability) der Informationswerte gegen Bedrohungen. 26. März 2012 Informationssicherheit und Datenschutz 6

7 Management der Informationssicherheit Ziel: Erreichen des optimalen Sicherheitsgrads Kosten ( ) Schaden durch Sicherheitsvorfälle Kosten der IT-Sicherheit Vielfalt der Sicherheitsmaßnahmen 26. März 2012 Informationssicherheit und Datenschutz 7

8 Informationssicherheitsmanagement (PDCA) ACT PLAN PDCA- Zyklus CHECK DO 26. März 2012 Informationssicherheit und Datenschutz 8

9 Informationssicherheitsmanagement (Plan) ACT PDCA- Zyklus PLAN Informationssicherheit planen Informationswerte bestimmen Schutzziele festlegen Identifizierung der Risiken Analyse und Bewertung der Risiken Optionen für die Risikobehandlung CHECK DO 26. März 2012 Informationssicherheit und Datenschutz 9

10 Informationswerte und Schutzziele Geschäftsprozess 26. März 2012 Informationssicherheit und Datenschutz 10

11 Informationswerte und Schutzziele Reputation Geschäftsprozess Web Server Web Site Patientendaten Praxis-Netzwerk Abrechnungsdaten 26. März 2012 Informationssicherheit und Datenschutz 11

12 Risikomanagement 26. März 2012 Informationssicherheit und Datenschutz 12

13 Identifizieren und Bewerten der Risiken Nr Sicherheitsziel R1 Integrität Bedrohung / Schwachstelle Eintrittswahrscheinlichkeit Eindringen in Systeme und Fälschen von Daten Mittel Hoch Schadenshöhe Risiko Behandlung Wesentlich R2 Integrität Identitätsdiebstahl Mittel Mittel Relevant Verhindern von Diensten (Denial Akzeptabel R3 Verfügbarkeit of Service) Mittel Niedrig Quelle: Sicheres Bereitstellen von Web-Angeboten (ISi-Web). Bundesamt für Sicherheit in der Informationstechnik 2008 Risikobehandlungsoptionen Vermindern (der Eintrittswahrscheinlichkeit) Begrenzen (der Schadenshöhe) Transferieren (Weitergabe des Risikos an Dritte) Akzeptieren 26. März 2012 Informationssicherheit und Datenschutz 13

14 Identifizieren und Bewerten der Risiken Nr Sicherheitsziel R1 Integrität Bedrohung / Schwachstelle Eintrittswahrscheinlichkeit Eindringen in Systeme und Fälschen von Daten Mittel Hoch Schadenshöhe Risiko Behandlung Wesentlich R2 Integrität Identitätsdiebstahl Mittel Mittel Relevant Verhindern von Diensten (Denial Akzeptabel R3 Verfügbarkeit of Service) Mittel Niedrig Quelle: Sicheres Bereitstellen von Web-Angeboten (ISi-Web). Bundesamt für Sicherheit in der Informationstechnik 2008 Risikobehandlungsoptionen Vermindern (der Eintrittswahrscheinlichkeit) Begrenzen (der Schadenshöhe) Transferieren (Weitergabe des Risikos an Dritte) Akzeptieren 26. März 2012 Informationssicherheit und Datenschutz 14

15 Top 10 Risiken für Web-Anwendungen 2010 Nr Risiko Kommentar/Beispiel A1 Injection Benutzer kann Befehle eingeben A2 Cross-Site Scripting (XSS) Ausführen fremden Scriptcodes Fehler in Authentifizierung und Session A3 Management Übernahme von Sessions A4 Unsichere direkte Objektreferenzen z.b. Dateien oder Ordner A5 Cross-Site Request Forgery (CSRF) Manipulierte Browser-Anfragen A6 Sicherheitsrelevante Fehlkonfiguration Von Webserver, Datenbank usw. A7 Kryptografisch unsichere Speicherung z.b. Kreditkarteninformationen A8 Mangelhafter URL-Zugriffsschutz Zugriff durch manipulierte URL A9 Unzureichende Absicherung der Transportschicht z.b. ungültige Zertifikate A10 Ungeprüfte Um- und Weiterleitungen Weiterleitung auf Phishing-Seite Quelle: OWASP Top (deutsche Übersetzung) - The Open Web Application Security Project März 2012 Informationssicherheit und Datenschutz 15

16 Beispiel: SQL Injection (1) My.DocSearch.com Ihr Arzt in der Nähe Eingabe PLZ Webserver-Request Datenbank-Anfrage SELECT Name, Fach FROM Arzt WHERE PLZ=20259 My. DocSearch.com Name Maier Ihr Arzt in der Nähe Fach Orthopädie 26. März 2012 Informationssicherheit und Datenschutz 16

17 Beispiel: SQL Injection (2) My.DocSearch.com Ihr Arzt in der Nähe Eingabe PLZ 20259;UPDATE+USER+SET+TYPE="admin"+WHERE+ID=23 Webserver-Request Datenbank-Anfrage SELECT Name, Fach FROM Arzt WHERE PLZ=20259 My. DocSearch.com Name Maier Ihr Arzt in der Nähe Fach Orthopädie 26. März 2012 Informationssicherheit und Datenschutz 17

18 Beispiel: SQL Injection (3) My.DocSearch.com Ihr Arzt in der Nähe Eingabe PLZ 20259;UPDATE+USER+SET+TYPE="admin"+WHERE+ID=23 Webserver-Request Datenbank-Anfrage My. DocSearch.com Name Maier UPDATE+USER+SET+TYPE="admin"+WHERE+ID=23 SELECT Name, Fach FROM Arzt WHERE PLZ=20259; UPDATE USER SET TYPE="admin" WHERE ID=23 Ihr Arzt in der Nähe Fach Orthopädie + User 23 ist Administrator! 26. März 2012 Informationssicherheit und Datenschutz 18

19 Identifizieren und Bewerten der Risiken Nr Sicherheitsziel R1 Integrität Bedrohung / Schwachstelle Eintrittswahrscheinlichkeit Eindringen in Systeme und Fälschen von Daten Mittel Hoch Schadenshöhe Risiko Behandlung Wesentlich Transferieren R2 Integrität Identitätsdiebstahl Mittel Mittel Relevant Verhindern von Diensten (Denial Akzeptabel R3 Verfügbarkeit of Service) Mittel Niedrig Quelle: Sicheres Bereitstellen von Web-Angeboten (ISi-Web). Bundesamt für Sicherheit in der Informationstechnik 2008 Risikobehandlungsoptionen Vermindern (der Eintrittswahrscheinlichkeit) Begrenzen (der Schadenshöhe) Transferieren (Weitergabe des Risikos an Dritte) Akzeptieren 26. März 2012 Informationssicherheit und Datenschutz 19

20 Identifizieren und Bewerten der Risiken Nr Sicherheitsziel R1 Integrität Bedrohung / Schwachstelle Eintrittswahrscheinlichkeit Eindringen in Systeme und Fälschen von Daten Mittel Hoch Schadenshöhe Risiko Behandlung Wesentlich Transferieren R2 Integrität Identitätsdiebstahl Mittel Mittel Relevant Vermindern Verhindern von Diensten (Denial Akzeptabel R3 Verfügbarkeit of Service) Mittel Niedrig Akzeptieren Quelle: Sicheres Bereitstellen von Web-Angeboten (ISi-Web). Bundesamt für Sicherheit in der Informationstechnik 2008 Risikobehandlungsoptionen Vermindern (der Eintrittswahrscheinlichkeit) Begrenzen (der Schadenshöhe) Transferieren (Weitergabe des Risikos an Dritte) Akzeptieren 26. März 2012 Informationssicherheit und Datenschutz 20

21 Identifizieren und Bewerten der Risiken Nr Sicherheitsziel R1 Integrität R2 Integrität Identitätsdiebstahl Mittel Hoch R3 Verfügbarkeit Bedrohung / Schwachstelle Eintrittswahrscheinlichkeit Eindringen in Systeme und Fälschen von Daten Mittel Hoch Schadenshöhe Risiko Behandlung bestandsgefährdend Transferieren bestandsgefährdend Vermindern Verhindern von Diensten (Denial of Service) Mittel Mittel relevant Vermindern Quelle: Sicheres Bereitstellen von Web-Angeboten (ISi-Web). Bundesamt für Sicherheit in der Informationstechnik 2008 Exkurs Wenn Zugang zu medizinischen Daten möglich ist, ist Risiko bestandsgefährdend! Wirksame Maßnahmen Zwei-Komponenten-Authentisierung (z.b. bei Asklepios Fallaktenportal) * Vom Internet getrenntes separates Netz (KV SafeNet) 26. März 2012 Informationssicherheit und Datenschutz 21

22 Informationssicherheitsmanagement (Do) ACT PDCA- Zyklus PLAN Informationssicherheit planen Informationswerte bestimmen Schutzziele festlegen Identifizierung der Risiken Analyse und Bewertung der Risiken Optionen für die Risikobehandlung CHECK DO Informationssicherheit umsetzen Planen der Risikobehandlung Umsetzen von Maßnahmen Management von Sicherheitsvorfällen 26. März 2012 Informationssicherheit und Datenschutz 22

23 Empfehlungen des BSI Nr Maßnahme Kommentar/Beispiel M1 Verzicht auf Aktive Inhalte JavaScript, ActiveX Benutzereingaben im Browser, M2 Kontextsensitive Filterung von Eingaben Datei-Uploads und Ausgaben M3 Sichere Datenübertragung Vertraulichen Daten Verschlüsselte Übermittlung (SSL) M4 Sichere Authentisierung von Benutzern z.b. Dateien oder Ordner M5 Aktualität durch Patch-Management z.b. Microsoft-Sicherheitsupdates M6 Konfiguration nach dem Minimalprinzip Entfernen unnötiger Dienste. M7 Absicherung von Hintergrundsystemen z.b. Datenbank, Dateisystem Quelle: Sicheres Bereitstellen von Web-Angeboten (ISi-Web). Bundesamt für Sicherheit in der Informationstechnik März 2012 Informationssicherheit und Datenschutz 23

24 Umsetzen von Maßnahmen Sorgfältige Auswahl der Dienstleister - Webdesign-Agentur - Webhoster - IT-Dienstleister Mögliche Kriterien - Angebotene Produkte (CMS, Datenbank, Betriebssystem) - Sicherheitskonzept (Patch Management, Firewall, Monitoring) - Meldewege / Support - Zertifizierungen (ISO/IEC , ULD-Datenschutzzertifikat, TÜV-Eigenzertifikate) - Tests / Empfehlungen 26. März 2012 Informationssicherheit und Datenschutz 24

25 Informationssicherheitsmanagement (Check) ACT PDCA- Zyklus PLAN Informationssicherheit planen Informationswerte bestimmen Schutzziele festlegen Identifizierung der Risiken Analyse und Bewertung der Risiken Optionen für die Risikobehandlung CHECK DO Informationssicherheit überwachen Abschätzen der Wirksamkeit von Maßnahmen Wiederholung der Risikoeinschätzung Durchführung von Audits Informationssicherheit umsetzen Planen der Risikobehandlung Umsetzen von Maßnahmen Management von Sicherheitsvorfällen 26. März 2012 Informationssicherheit und Datenschutz 25

26 Informationssicherheit überwachen Abschätzen der Wirksamkeit von Maßnahmen - Erfahrung mit den Dienstleistern bewerten - Sicherheitsvorfälle bewerten Durchführung von Audits - Pentest der Web-Anwendung - Zertifizierungsberichte oder Gutachten Dritter einsehen - Anwender befragen Risikobewertung wiederholen - Sind die Bewertungen noch aktuell? - Sind neue Risiken hinzugekommen? - Sind neue Maßnahmen erforderlich? 26. März 2012 Informationssicherheit und Datenschutz 26

27 Zertifikate für Datenschutz und IT-Sicherheit Beispiel - Norm: ISO/IEC 27001:2005 Beurteilungskriterien - Gegenstand - Geltungsbereich - Laufzeit - National/International - Zertifizierungsagentur März 2012 Informationssicherheit und Datenschutz 27

28 Informationssicherheitsmanagement (Act) Informationssicherheit verbessern Identifiziereren von Verbesserungen Implementieren der Verbesserungen Erfolgskontrolle ACT PDCA- Zyklus PLAN Informationssicherheit planen Informationswerte bestimmen Schutzziele festlegen Identifizierung der Risiken Analyse und Bewertung der Risiken Optionen für die Risikobehandlung CHECK DO Informationssicherheit überwachen Abschätzen der Wirksamkeit von Maßnahmen Wiederholung der Risikoeinschätzung Durchführung von Audits Informationssicherheit umsetzen Planen der Risikobehandlung Umsetzen von Maßnahmen Management von Sicherheitsvorfällen 26. März 2012 Informationssicherheit und Datenschutz 28

29 Inhalt 01 Motivation 02 Informationssicherheitsmanagement 03 Datenschutz 04 Ausblick 26. März 2012 Informationssicherheit und Datenschutz 29

30 Datenschutz vs. Datensicherheit Schutz der Daten oder Schutz vor Daten? Definition Datensicherheit Schutz der Daten vor Beeinträchtigung durch höhere Gewalt, menschliche oder technische Fehler und Missbrauch. (Geld!) Informationssicherheit umfasst Datensicherheit Definition Datenschutz Schutz des Einzelnen (Menschen!) vor Beeinträchtigung seines Persönlichkeitsrechts beim Umgang mit seinen personenbezogenen Daten. 26. März 2012 Informationssicherheit und Datenschutz 30

31 Gesetzliche Kontrollbereiche vs. Risikomanagement 9 BDSG Technisch-organisatorische Maßnahmen 1. Zutrittskontrolle Unbefugter (physischer) Zutritt ist zu verhindern 2. Zugangskontrolle Kein unbefugten Computerzugang 3. Zugriffskontrolle Keine Computernutzung ohne Berechtigungen 4. Weitergabekontrolle Datensicherheit bei Transport auf Datenträger 5. Eingabekontrolle Nachvollziehbarkeit der Datenverarbeitung 6. Auftragskontrolle weisungsgemäße Auftragsdatenverarbeitung 7. Verfügbarkeitskontrolle Schutz der Daten vor Zerstörung oder Verlust 8. Trennungskontrolle getrennte Verarbeitung 26. März 2012 Informationssicherheit und Datenschutz 31

32 Aktuelle Datenschutzaspekte für Website-Betreiber Auswertung von Besucherverhalten IP-Adressen gelten als personenbeziehbare Daten Zulässig bei pseudonymisierten Daten Z.B. Nutzung von Google Analytics (ohne letztes Oktett der IP-Adresse) Social Plugins In Deutschland ansässige Unternehmen, die durch das Einbinden von Social Plugins eines Netzwerkes auf sich aufmerksam machen wollen oder sich mit Fanpages in einem Netzwerk präsentieren, haben eine eigene Verantwortung hinsichtlich der Daten von Nutzerinnen und Nutzern ihres Angebots. Sie laufen Gefahr, selbst Rechtsverstöße zu begehen, wenn der Anbieter eines sozialen Netzwerkes Daten ihrer Nutzerinnen und Nutzer mittels Social Plugin erhebt. Beschluss der obersten Aufsichtsbehörden für den Datenschutz im nicht-öffentlichen Bereich (Düsseldorfer Kreis am ) 26. März 2012 Informationssicherheit und Datenschutz 32

33 Zusammenfassung und Ausblick Informationssicherheitsmanagement schützt Informationswerte Maßnahmen orientieren sich an Geschäftsrisiken Internationale Norm ISO/IEC 27001:2005 Datenschutz orientiert sich an der Privatsphäre der Betroffenen Technisch-organisatorische Maßnahmen 9 BDSG (deutsche Besonderheit) Erheblicher formaler Aufwand Erfolgsfaktoren Risikoverantwortung und Awareness Kryptografische Techniken (Authentisierung, Zertifikate, Verschlüsselung) Europäische Standardisierung 26. März 2012 Informationssicherheit und Datenschutz 33

34 Vielen Dank für Ihre Aufmerksamkeit Henning Bergmann Tel. 040/ Fax 040/ Sylt Barmbek (Hamburg) Falkenstein Ini Hannover Bad Griesbach

Sicherheit von Webapplikationen Sichere Web-Anwendungen

Sicherheit von Webapplikationen Sichere Web-Anwendungen Sicherheit von Webapplikationen Sichere Web-Anwendungen Daniel Szameitat Agenda 2 Web Technologien l HTTP(Hypertext Transfer Protocol): zustandsloses Protokoll über TCP auf Port 80 HTTPS Verschlüsselt

Mehr

DATENSCHUTZ UND DATENSICHERHEIT IN ALTERSGERECHTEN ASSISTENZSYSTEMEN

DATENSCHUTZ UND DATENSICHERHEIT IN ALTERSGERECHTEN ASSISTENZSYSTEMEN DATENSCHUTZ UND DATENSICHERHEIT IN ALTERSGERECHTEN ASSISTENZSYSTEMEN Annika Selzer Vortrag an der Fachhochschule Frankfurt am 10. Oktober 2013 AGENDA Begriffsbestimmungen Definition Datenschutz Definition

Mehr

_isms_27001_fnd_de_sample_set01_v2, Gruppe A

_isms_27001_fnd_de_sample_set01_v2, Gruppe A 1) Wodurch zeichnet sich ein führungsstarkes Top-Management im Zusammenhang mit einem ISMS aus? a) Klares Bekenntnis zu Informationssicherheitszielen (100%) b) Beurteilung aller Informationssicherheitsrisiken

Mehr

_isms_27001_fnd_de_sample_set01_v2, Gruppe A

_isms_27001_fnd_de_sample_set01_v2, Gruppe A 1) Welche Eigenschaften von Informationen sollen im Rahmen der Informationssicherheit aufrechterhalten werden? a) Vertraulichkeit (100%) b) Unverletzbarkeit (0%) c) Integrität (100%) 2) Was muss eine Organisation

Mehr

1) Was trifft trifft auf Prozesse im Kontext der ISO/IEC Standardfamilie zu?

1) Was trifft trifft auf Prozesse im Kontext der ISO/IEC Standardfamilie zu? 1) Was trifft trifft auf Prozesse im Kontext der ISO/IEC 27000 Standardfamilie zu? a) Prozesse stellen einen Teil bzw. Teile eines Managementsystems dar. (100%) b) ISO/IEC 27002 definiert 14 Informationssicherheitsprozesse,

Mehr

Thema PHP-Sicherheits-Training-System. vorgelegt von Timo Pagel

Thema PHP-Sicherheits-Training-System. vorgelegt von Timo Pagel Thema PHP-Sicherheits-Training-System vorgelegt von Timo Pagel Hamburg, den 29.04.2014 Agenda 1 PHP-Sicherheit 2 Erstellung 3 Evaluation 4 Fazit 1 / 24 Agenda 1 PHP-Sicherheit Motivation OWASP Top 10 Demonstration

Mehr

Informationssicherheit für den Mittelstand

Informationssicherheit für den Mittelstand Informationssicherheit für den Mittelstand Herzlich Willkommen Stefan Ohlmeyer IT-Architekt sohlmeyer@sievers-group.com Tel: 05419493-0 Agenda Informationssicherheit für den Mittelstand Stefan Ohlmeyer

Mehr

Baustein Webanwendungen. Stephan Klein, Jan Seebens

Baustein Webanwendungen. Stephan Klein, Jan Seebens Baustein Webanwendungen Stephan Klein, Jan Seebens Agenda Bedrohungslage für Webanwendungen Baustein Webanwendungen 1) Definition und Abgrenzung 2) Goldene Regeln 3) Spezifische Gefährdungen 4) Spezifische

Mehr

Web Application Security: SQL-injection, Cross Site Scripting -- w3af

Web Application Security: SQL-injection, Cross Site Scripting -- w3af Web Application Security: SQL-injection, Cross Site Scripting -- w3af 1 Web 2.0 Application und Angriffspunkte Grundlagen: SQL SQL-injection Cross Site Scripting Web Application Scans mit w3af 2 Eine Web

Mehr

Leitlinie zur Informationssicherheit

Leitlinie zur Informationssicherheit Ley Brandursachenanalyse GmbH Gewerbestraße 9 56477 Rennerod Leitlinie zur Informationssicherheit Seitens der Geschäftsführung wird in Anbetracht des täglichen Arbeitsbedarfs in Bezug auf die Informationsbearbeitung

Mehr

Cyber-Sicherheitstag Niedersachsen 2018

Cyber-Sicherheitstag Niedersachsen 2018 Niedersachsen 22. Oktober Fachforum 5 Datenschutz und Informationssicherheit ISMS und DSMS können in Teilen gemeinsam entwickelt werden Heike Köhler, Geschäftsführerin WITstor GmbH 2016 Seite 0 Informationssicherheit

Mehr

Thema PHP-Sicherheits-Training-System. Timo Pagel

Thema PHP-Sicherheits-Training-System. Timo Pagel Thema PHP-Sicherheits-Training-System Timo Pagel Hamburg, den 13.05.2014 Agenda 1 PHP-Sicherheit 2 Erstellung 3 Evaluation 4 Fazit 1 / 27 Agenda 1 PHP-Sicherheit Motivation OWASP Top 10 Demonstration einer

Mehr

Web-Sicherheit: Kein fauler Zauber?! Kai Jendrian. <Seminartitel> <Seminartitel>

Web-Sicherheit: Kein fauler Zauber?! Kai Jendrian. <Seminartitel> <Seminartitel> Web-Sicherheit: Kein fauler Zauber?! Security Consulting GmbH, Karlsruhe Seite 1 Security Consulting GmbH, Karlsruhe Seite 2 Security Consulting GmbH, Karlsruhe Seite 3 Security

Mehr

Thomas W. Harich. IT-Sicherheit im Unternehmen

Thomas W. Harich. IT-Sicherheit im Unternehmen Thomas W. Harich IT-Sicherheit im Unternehmen Vorwort von Dr. Markus Morawietz n Vorwort 15 1 Einfuhrung in die IT-Sicherheit 25 1.1 IT-Sicherheit und wie man sie erreicht 25 1.2 Wichtige Begriffe 28 1.2.1

Mehr

Technische und organisatorische Maßnahmen (TOM) i.s.d. Art. 32 DSGVO. Der Firma avanti GreenSoftware GmbH Blumenstr Stuttgart

Technische und organisatorische Maßnahmen (TOM) i.s.d. Art. 32 DSGVO. Der Firma avanti GreenSoftware GmbH Blumenstr Stuttgart e und organisatorische (TOM) i.s.d. Art. 32 DSGVO Der Firma avanti GreenSoftware GmbH Blumenstr. 19 70182 Stuttgart V 1.1.1 vom 13.06.2018 1 1. Zutrittskontrolle zu den Arbeitsbereichen, die geeignet sind,

Mehr

Anlage zur Vereinbarung nach 11 BDSG Allgemeine technische und organisatorische Maßnahmen nach 9 BDSG und Anlage. Für Auftragsnehmer

Anlage zur Vereinbarung nach 11 BDSG Allgemeine technische und organisatorische Maßnahmen nach 9 BDSG und Anlage. Für Auftragsnehmer Anlage zur Vereinbarung nach 11 BDSG Allgemeine technische und organisatorische Maßnahmen nach 9 BDSG und Anlage Für Auftragsnehmer Seitens des Auftragnehmers wurden nachfolgend aufgeführte Maßnahmen zum

Mehr

Technisch-organisatorische Maßnahmen

Technisch-organisatorische Maßnahmen Technisch-organisatorische Maßnahmen 1. Vertraulichkeit (Art. 32 Abs. 1 lit. b DS-GVO) Zutrittskontrolle Kein unbefugter Zutritt zu Datenverarbeitungsanlagen, z.b.: Magnet- oder Chipkarten, Schlüssel,

Mehr

Die erheblichen Einflüsse der Datenschutz-Grundverordnung auf die IT

Die erheblichen Einflüsse der Datenschutz-Grundverordnung auf die IT Die erheblichen Einflüsse der Datenschutz-Grundverordnung auf die IT SK-Consulting Group GmbH Donnerstag, 29. September 2016 Vorstellung Alexander Jung Diplom-Jurist (Univ.) Senior Consultant Datenschutz

Mehr

WALL&KOLLEGEN RECHTSANWÄLTE AVVOCATI BARRISTER-AT-LAW MÜNCHEN INNSBRUCK BOZEN

WALL&KOLLEGEN RECHTSANWÄLTE AVVOCATI BARRISTER-AT-LAW MÜNCHEN INNSBRUCK BOZEN WALL&KOLLEGEN RECHTSANWÄLTE AVVOCATI BARRISTER-AT-LAW MÜNCHEN INNSBRUCK BOZEN Die 7 häufigsten Fehler im IT-Security- Management bei Webanwendungen (nach OWASP) München, 11.10.2011 c1 Folie 3 c1 Ich habe

Mehr

am Beispiel - SQL Injection

am Beispiel - SQL Injection am Beispiel - SQL Injection Einführung } Warum ist Sicherheit ein Software Thema? } Sicherheit in heutigen Softwareprodukten & Trends } OWASP Top 10 Kategorien Hacking Demo } SQL Injection: der Weg zu

Mehr

IT-Sicherheit auf dem Prüfstand Penetrationstest

IT-Sicherheit auf dem Prüfstand Penetrationstest IT-Sicherheit auf dem Prüfstand Penetrationstest Penetrationstest IT-Sicherheit auf dem Prüfstand Risiken erkennen und Sicherheitslücken schließen Zunehmende Angriffe aus dem Internet haben in den letzten

Mehr

TÜV NORD Akademie Personenzertifizierung. Zertifizierungsprogramm: Merkblatt Datenschutzbeauftragter (TÜV )

TÜV NORD Akademie Personenzertifizierung. Zertifizierungsprogramm: Merkblatt Datenschutzbeauftragter (TÜV ) TÜV NORD Akademie Personenzertifizierung Zertifizierungsprogramm: Merkblatt Datenschutzbeauftragter (TÜV ) Merkblatt Datenschutzbeauftragter (TÜV ) Personenzertifizierung Große Bahnstraße 31 22525 Hamburg

Mehr

Start-up Session IT-Sicherheitsgesetz: Risikomanagement, Compliance und Governance in einer cloudbasierten Wissensdatenbank umsetzen

Start-up Session IT-Sicherheitsgesetz: Risikomanagement, Compliance und Governance in einer cloudbasierten Wissensdatenbank umsetzen Start-up Session IT-Sicherheitsgesetz: Risikomanagement, Compliance und Governance in einer cloudbasierten Wissensdatenbank umsetzen Holger Bertok Agenda Herausforderungen / Problemstellungen Aufgabenstellung

Mehr

Hacker-Tool Browser von der Webanwendung zu den Kronjuwelen

Hacker-Tool Browser von der Webanwendung zu den Kronjuwelen Hacker-Tool Browser von der Webanwendung zu den Kronjuwelen Ralf Reinhardt 28.11.2013, 16:40 Uhr Roadshow Sicheres Internet aiti-park Werner-von-Siemens-Str. 6 86159 Augsburg 1 Hacker-Tool Browser Über

Mehr

Die Zertifizierungsstelle der TÜV Informationstechnik GmbH bescheinigt hiermit dem Unternehmen

Die Zertifizierungsstelle der TÜV Informationstechnik GmbH bescheinigt hiermit dem Unternehmen Die Zertifizierungsstelle der TÜV Informationstechnik GmbH bescheinigt hiermit dem Unternehmen Agfa HealthCare GmbH Konrad-Zuse-Platz 1-3 53227 Bonn für das IT-System IMPAX/web.Access die Erfüllung aller

Mehr

Definitionen Schwachstellen und Bedrohungen von IT-Systemen Sicherheitsmanagement Katastrophenmanagement Trends und Entwicklungen bei IT-Bedrohungen

Definitionen Schwachstellen und Bedrohungen von IT-Systemen Sicherheitsmanagement Katastrophenmanagement Trends und Entwicklungen bei IT-Bedrohungen 10 IT-Sicherheit Definitionen Schwachstellen und Bedrohungen von IT-Systemen Sicherheitsmanagement Katastrophenmanagement Trends und Entwicklungen bei IT-Bedrohungen http://www.bsi.de 10-10 Definitionen

Mehr

ISO 27001 und IEC 80001 Team im Krankenhaus integriertes Managementsystem für Informations-Sicherheit im Medizinbetrieb PDCA statt DDDP*

ISO 27001 und IEC 80001 Team im Krankenhaus integriertes Managementsystem für Informations-Sicherheit im Medizinbetrieb PDCA statt DDDP* ISO 27001 und IEC 80001 Team im Krankenhaus integriertes Managementsystem für Informations-Sicherheit im Medizinbetrieb PDCA statt DDDP* *DDDP = Do-Do-Do-Panic Mission und Vision Die CETUS Consulting GmbH

Mehr

Datenschutzerklärung Autoren-Campus der Schule des Schreibens in der Hamburger Akademie für Fernstudien

Datenschutzerklärung Autoren-Campus der Schule des Schreibens in der Hamburger Akademie für Fernstudien Datenschutzerklärung Autoren-Campus der Schule des Schreibens in der Hamburger Akademie für Fernstudien Der Schutz der personenbezogenen Daten aller Nutzer des Autorencampus ist unser zentrales Anliegen.

Mehr

Workloads kennen und verstehen

Workloads kennen und verstehen Workloads kennen und verstehen Ermittlung des Schutzbedarfs von Jörg Zimmer IT Südwestfalen AG, Leiter IT-Sicherheit Jörg Zimmer IT Südwestfalen AG, Kalver Str. 23, 58515 Lüdenscheid 1 Definition von Unterscheidung

Mehr

Absicherung von Web-Anwendungen in der Praxis Highlights aus den OWASP TOP 10

Absicherung von Web-Anwendungen in der Praxis Highlights aus den OWASP TOP 10 The OWASP Foundation http://www.owasp.org Absicherung von Web-Anwendungen in der Praxis Highlights aus den OWASP TOP 10 Tobias Glemser tobias.glemser@owasp.org tglemser@tele-consulting.com Ralf Reinhardt

Mehr

Web Application Security

Web Application Security Web Application Security Was kann schon schiefgehen. Cloud & Speicher Kommunikation CMS Wissen Shops Soziale Netze Medien Webseiten Verwaltung Chancen E-Commerce Kommunikation Globalisierung & Digitalisierung

Mehr

I. Vertraulichkeit (Art. 32 Abs. 1 lit. b DS-GVO) (Stand: April 2018) 1. Zutrittskontrolle

I. Vertraulichkeit (Art. 32 Abs. 1 lit. b DS-GVO) (Stand: April 2018) 1. Zutrittskontrolle Allgemeine Beschreibung der technischen und organisatorischen Maßnahmen gemäß Art. 32 Abs. 1 DS-GVO für Auftragsverarbeiter (Art. 30 Abs. 2 lit. d DS-GVO) (Stand: April 2018) I. Vertraulichkeit (Art. 32

Mehr

am Beispiel - SQL Injection

am Beispiel - SQL Injection am Beispiel - SQL Injection Einführung Warum ist Sicherheit ein Software Thema? Sicherheit in heutigen Softwareprodukten & Trends OWASP Top 10 Kategorien Hacking Demo SQL Injection: der Weg zu den Daten

Mehr

IT-Sicherheit im Gesundheitswesen aus Sicht der Hersteller

IT-Sicherheit im Gesundheitswesen aus Sicht der Hersteller IT-Sicherheit im Gesundheitswesen aus Sicht der Hersteller Christoph Isele Senior Solution Designer 27. April 2017; conhit Kongress Cerner leistet einen Beitrag zur systemischen Verbesserung einer vernetzten

Mehr

IT-Sicherheit für KMUs

IT-Sicherheit für KMUs Quelle: fotolia Schutzschilde aufbauen und aufrechterhalten EDV-Sachverstand.nrw IHK Duisburg 30.11.2016 1 Ihr Referent Inhaber Ing.-Büro DaTeCom IT-Sicherheitsbeauftragter Cyber-Security-Consultant Datenschutzbeauftragter

Mehr

Technische und organisatorische Maßnahmen nach 28 DSGVO und Anlage

Technische und organisatorische Maßnahmen nach 28 DSGVO und Anlage Technische und organisatorische Maßnahmen nach 28 DSGVO und Anlage Die folgenden technisch und organisatorischen Maßnahmen werden von der INTERNET AG Global Network standardmäßig umgesetzt und sind als

Mehr

Technisch-organisatorische Maßnahmen, Stand Seite 1 von 5. Technisch-organisatorische Maßnahmen

Technisch-organisatorische Maßnahmen, Stand Seite 1 von 5. Technisch-organisatorische Maßnahmen Technisch-organisatorische Maßnahmen, Stand 24.05.2018 Seite 1 von 5 Technisch-organisatorische Maßnahmen (Anlage 1) ferret go GmbH, Stand: 24.05.2018 Technisch-organisatorische Maßnahmen, Stand 24.05.2018

Mehr

Strukturierte Verbesserung der IT-Sicherheit durch den Aufbau eines ISMS nach ISO 27001

Strukturierte Verbesserung der IT-Sicherheit durch den Aufbau eines ISMS nach ISO 27001 Strukturierte Verbesserung der IT-Sicherheit durch den Aufbau eines ISMS nach ISO 27001 IT-Mittelstandstag Hochschule Esslingen 29. November 2017 DRIVING THE MOBILITY OF TOMORROW Kurzvorstellung Studium

Mehr

Die Zertifizierungsstelle der TÜV Informationstechnik GmbH bescheinigt hiermit dem Unternehmen

Die Zertifizierungsstelle der TÜV Informationstechnik GmbH bescheinigt hiermit dem Unternehmen Die Zertifizierungsstelle der TÜV Informationstechnik GmbH bescheinigt hiermit dem Unternehmen Telekom Deutschland GmbH Landgrabenweg 151 53227 Bonn für das System Festnetz und Mobilfunk Postpay Abrechnungssysteme

Mehr

Ausfüllhilfe Technische und organisatorische Maßnahmen. Hinweis:

Ausfüllhilfe Technische und organisatorische Maßnahmen. Hinweis: Ausfüllhilfe Technische und organisatorische Maßnahmen Hinweis: Die nachfolgende Ausfüllhilfe soll als Hilfsmittel zur Beschreibung der technischen und organisatorischen Maßnahmen gemäß Art. 32 Abs. 1,

Mehr

EU-Datenschutz-Grundverordnung (DSGVO)

EU-Datenschutz-Grundverordnung (DSGVO) EU-Datenschutz-Grundverordnung (DSGVO) Vom ISMS zum DSMS Uwe Franz Account Manager Niederlassung Nord-West Londoner Bogen 4 44269 Dortmund Mobil: +49 173 6893 297 uwe.franz@procilon.de Agenda Vorstellung

Mehr

Grundlagen des Datenschutzes und der IT-Sicherheit. Lösungen des 5. Übungsblattes Bedrohungen der IT-Sicherheit

Grundlagen des Datenschutzes und der IT-Sicherheit. Lösungen des 5. Übungsblattes Bedrohungen der IT-Sicherheit und der IT-Sicherheit Lösungen des 5. Übungsblattes Bedrohungen der IT-Sicherheit 5.1 Beispiele für Bedrohungen der IT-Sicherheit (1) Bedrohungen der Verfügbarkeit: Höhere Gewalt (z.b. Unwetter) kann zum

Mehr

IV. Der technisch-organisatorische Datenschutz

IV. Der technisch-organisatorische Datenschutz Agenda 31.05.2018 IV. Der technisch-organisatorische Datenschutz 1. Aspekte der Datensicherheit 2. 3. Risikobasierter Ansatz der DS-GVO 4. Das Verzeichnis der Verarbeitungstätigkeiten (VVT) 5. Die Datenschutz-Folgenabschätzung

Mehr

Ausgestaltung der Informationssicherheitsleitlinie in Kommunalverwaltungen

Ausgestaltung der Informationssicherheitsleitlinie in Kommunalverwaltungen 3. Fachkongress des IT-Planungsrats Ausgestaltung der Informationssicherheitsleitlinie in Kommunalverwaltungen Vitako, Dipl.-Ing. Daniel Grimm Agenda Angriffsziel Verwaltung und Behörden Leitlinie des

Mehr

Schönes neues Internet

Schönes neues Internet Schönes neues Internet Markus de Brün Bundesamt für Sicherheit in der Informationstechnik AK Sicherheit, 7. Oktober 2009 Markus de Brün 7. Oktober 2009 Folie 1 Agenda Gefahr aus dem Web aktuelle Lage &

Mehr

Informationssicherheit an der RWTH

Informationssicherheit an der RWTH Informationssicherheit an der RWTH Dipl.-Inform. Guido Bunsen IT Center / RWTH Aachen University Was tun wir für die Sicherheit Überprüfung aller eingehenden E-Mail auf Viren Schutz vor weiteren schädlichen

Mehr

Einführung Risk - Management

Einführung Risk - Management W e i t s i c h t. W e r t s c h ö p f u n g. e f f i z i e n t. Einführung Risk - Management Dr. Tobias Heiter, Dr. Joachim Weinbrecht April, 2018 e f f e k t i v Inhalte 1. Was erwarten die Normen? 2.

Mehr

Informationsrisikomanagement

Informationsrisikomanagement Informationsrisikomanagement 1 ROTER FADEN Das Unternehmen CARMAO Bedrohungen und Verwundbarkeiten Der Nutzen der Risikoszenarioanalyse 2 HERZLICH WILLKOMMEN Gegründet: Firmensitz: 2003 in Darmstadt Brechen

Mehr

Praxisbuch ISO/IEC 27001

Praxisbuch ISO/IEC 27001 Praxisbuch ISO/IEC 27001 Management der Informationssicherheit und Vorbereitung auf die Zertifizierung Bearbeitet von Michael Brenner, Nils gentschen Felde, Wolfgang Hommel, Stefan Metzger, Helmut Reiser,

Mehr

Erklärung zur Datensicherheit

Erklärung zur Datensicherheit Erklärung zur Datensicherheit für Kunden der OpenIT GmbH Dateiname und Ablageort:.odt Wiki Dokumententyp: KO = Konzepte Vertraulichkeitsstufe: Für Kunden der OpenIT GmbH Status: Freigegeben Verteiler:

Mehr

Aufstellung der Maßnahmen zum Datenschutz ( Datenschutzplan für die Arztpraxis )

Aufstellung der Maßnahmen zum Datenschutz ( Datenschutzplan für die Arztpraxis ) DeltaMed Süd Muster Aufstellung der Maßnahmen zum Datenschutz ( Datenschutzplan für die Arztpraxis ) Dieses Muster soll als Orientierungshilfe dienen. Es ist je nach den Umständen des konkreten Einzelfalls

Mehr

Datensicherheit. Vorlesung 7: 29.5.2015. Sommersemester 2015 h_da. Heiko Weber, Lehrbeauftragter

Datensicherheit. Vorlesung 7: 29.5.2015. Sommersemester 2015 h_da. Heiko Weber, Lehrbeauftragter Datensicherheit Vorlesung 7: 29.5.2015 Sommersemester 2015 h_da Heiko Weber, Lehrbeauftragter Inhalt 1. Einführung & Grundlagen der Datensicherheit 2. Identitäten / Authentifizierung / Passwörter 3. Kryptografie

Mehr

Sicherheit von Webanwendungen. mit IBM Rational AppScan

Sicherheit von Webanwendungen. mit IBM Rational AppScan Sicherheit von Webanwendungen mit IBM Rational AppScan Ziel dieses Vortrags Rund zwei Drittel aller Hackerangriffe richten sich gegen Webanwendungen mit dem Ziel, persönliche und unternehmenskritische

Mehr

EINLEITUNG... 1 GANG DER UNTERSUCHUNG...3 DATENSCHUTZ IM MULTINATIONALEN KONZERN...5 A. BESTIMMUNG DER WESENTLICHEN BEGRIFFE Datenschutz...

EINLEITUNG... 1 GANG DER UNTERSUCHUNG...3 DATENSCHUTZ IM MULTINATIONALEN KONZERN...5 A. BESTIMMUNG DER WESENTLICHEN BEGRIFFE Datenschutz... EINLEITUNG... 1 GANG DER UNTERSUCHUNG...3 ERSTERTEIL DATENSCHUTZ IM MULTINATIONALEN KONZERN...5 A. BESTIMMUNG DER WESENTLICHEN BEGRIFFE... 5 1. Datenschutz... 5 2. Personenbezogene Daten...5 3. Unternehmen

Mehr

Technische und organisatorische Maßnahmen. der Personalkanzlei Hindenburg

Technische und organisatorische Maßnahmen. der Personalkanzlei Hindenburg Technische und organisatorische der Personalkanzlei Hindenburg gem. Art. 32 Abs. 1 DSGVO für Verantwortliche (Art. 30 Abs. 1 lit. g) und Auftragsverarbeiter (Art.30 Abs. 2 lit. d) Inhaltsverzeichnis des

Mehr

Warum werden täglich tausende von Webseiten gehackt? 16.10.2012

Warum werden täglich tausende von Webseiten gehackt? 16.10.2012 Warum werden täglich tausende von Webseiten gehackt? 16.10.2012 Vorstellung 8com GmbH & Co. KG Tobias Rühle Information Security Consultant Aufgaben Penetrationstests Sicherheit in Funktechnologien Information

Mehr

Leitlinie für die Informationssicherheit

Leitlinie für die Informationssicherheit Informationssicherheit Flughafen Köln/Bonn GmbH Leitlinie für die Informationssicherheit ISMS Dokumentation Dokumentenname Kurzzeichen Leitlinie für die Informationssicherheit ISMS-1-1-D Revision 2.0 Autor

Mehr

ISO / ISO Vorgehen und Anwendung

ISO / ISO Vorgehen und Anwendung ISO 27001 / ISO 27005 Vorgehen und Anwendung Andreas Wisler Dipl. Ing. FH, CISSP, ISO 27001 Lead Auditor GO OUT Production GmbH wisler@goout.ch Agenda Normenübersicht ISO 27001 ISO 27002 ISO 27005 Risikomanagementprozess

Mehr

Hacking und die rechtlichen Folgen für die Geschäftsleitung

Hacking und die rechtlichen Folgen für die Geschäftsleitung Hacking und die rechtlichen Folgen für die Geschäftsleitung - Christoph Winderling, GF Arbor-Link - Haiko Molitor, Projektleiter Arbor-Link - Jonas Spieckermann, Watchguard - Dr. Tobias Hemler, Rechtsanwalt

Mehr

Bei uns sind Daten sicher aufbewahrt! Wirklich? Datenbanksicherheit ist nicht gleich Datensicherheit

Bei uns sind Daten sicher aufbewahrt! Wirklich? Datenbanksicherheit ist nicht gleich Datensicherheit Bei uns sind Daten sicher aufbewahrt! Wirklich? Datenbanksicherheit ist nicht gleich Datensicherheit Agenda Vorstellung Warum muss ich Daten schützen? Datensicherheit vs. Datenbanksicherheit Wie kann ich

Mehr

Checkliste ISO/IEC 27001:2013 Dokumente und Aufzeichnungen

Checkliste ISO/IEC 27001:2013 Dokumente und Aufzeichnungen Checkliste ISO/IEC 27001:2013 Dokumente und Aufzeichnungen Version: 1.1 Datum: 01.06.2016 Änderungsverfolgung Version Datum Geänderte Seiten / Kapitel Autor Bemerkungen 1.0 07.01.2016 Alle F. Thater Initiale

Mehr

_isms_27001_fnd_de_sample_set01_v2, Gruppe A. Fragebogen

_isms_27001_fnd_de_sample_set01_v2, Gruppe A. Fragebogen Fragebogen Name: Matrikelnummer: Unterschrift: Für den Erhalt des ISMS 27001 Foundation Prüfungszertifikates muss die im Multiple-Choice-Verfahren gehaltene Prüfung erfolgreich bestanden werden. Version:

Mehr

Sichere Webanwendungen brauchen sichere Infrastrukturen! Reicht das in der Realität aus?

Sichere Webanwendungen brauchen sichere Infrastrukturen! Reicht das in der Realität aus? Sichere Webanwendungen brauchen sichere Infrastrukturen! Reicht das in der Realität aus? Ziel dieses Vortrags Thema Sicherheit von Webanwendungen greifbar machen Praxisorientierte Einführung in aktuelle/zukünftige

Mehr

gemäß 9 des Bundesdatenschutzgesetzes und der zugehörigen Anlage Stand

gemäß 9 des Bundesdatenschutzgesetzes und der zugehörigen Anlage Stand Technische und organisatorische zur Datensicherheit gemäß 9 des Bundesdatenschutzgesetzes und der zugehörigen Anlage Stand 06.10.2015 1 Bei Fragen zur rapidmail Informationssicherheit wenden Sie sich bitte

Mehr

Cyber Security der Brandschutz des 21. Jahrhunderts

Cyber Security der Brandschutz des 21. Jahrhunderts Cyber Security der Brandschutz des 21. Jahrhunderts oder VdS 3473 - Der neue Cyber-Standard für KMU it-sa 18.10.2016 2016 Markus Edel, VdS Schadenverhütung GmbH Agenda http://www.welt.de/print/welt_kompakt/webwelt/article154789376/studie-hacker-nutzen-bekannte-

Mehr

IT-Sicherheit Risiken erkennen und behandeln. Hanau, 12.11.2014

IT-Sicherheit Risiken erkennen und behandeln. Hanau, 12.11.2014 IT-Sicherheit Risiken erkennen und behandeln Hanau, 12.11.2014 Agenda GAP-Analysis Schwachstellen finden Risk-Management - Risiken analysieren und bewerten TOMs - Technische und organisatorische Maßnahmen

Mehr

Zertifizierung von Netzbetreibern nach IT-Sicherheitskatalog gemäß 11 Abs. 1a EnWG

Zertifizierung von Netzbetreibern nach IT-Sicherheitskatalog gemäß 11 Abs. 1a EnWG Zertifizierung von Netzbetreibern nach IT-Sicherheitskatalog gemäß 11 Abs. 1a EnWG Zertifizierung von Netzbetreibern ISO/IEC 27001 ISO/IEC 27001 ist der internationale Standard für Informationssicherheit.

Mehr

DSGVO: Konkrete Hilfe bei der Umsetzung. Was bei der Verarbeitung von personenbezogenen Daten in Web-Anwendungen zu beachten ist

DSGVO: Konkrete Hilfe bei der Umsetzung. Was bei der Verarbeitung von personenbezogenen Daten in Web-Anwendungen zu beachten ist DSGVO: Konkrete Hilfe bei der Umsetzung Was bei der Verarbeitung von personenbezogenen Daten in Web-Anwendungen zu beachten ist Agenda Einführung DSGVO Risikobewusstsein und -minimierung unter der DSGVO

Mehr

Security und Privacy im Smart Home aus Sicht des Nutzers. Dr. Siegfried Pongratz ITG Workshop, 23. Oktober 2015, Offenbach

Security und Privacy im Smart Home aus Sicht des Nutzers. Dr. Siegfried Pongratz ITG Workshop, 23. Oktober 2015, Offenbach Security und Privacy im Smart Home aus Sicht des Nutzers Dr. Siegfried Pongratz ITG Workshop, 23. Oktober 2015, Offenbach Beispiele die den Nutzer betreffen können Schnittstellen, die angegriffen werden:

Mehr

(Gar) keine Daten in die Cloud? Was geht wirklich (nicht)?

(Gar) keine Daten in die Cloud? Was geht wirklich (nicht)? (Gar) keine Daten in die Cloud? Was geht wirklich (nicht)? Stefan Kinnen Director Business Development, Apps Associates GmbH Vertraulichkeitserklärung Der Inhalt dieses Dokumentes ist urheberrechtlich

Mehr

Die Datenschutz-Grundverordnung Auswirkungen auf die Praxis

Die Datenschutz-Grundverordnung Auswirkungen auf die Praxis Auswirkungen auf die Praxis SPEAKER Steffen Niesel Fachanwalt für IT-Recht Ulf Riechen Dipl.-Ing. für Informationstechnik 2 Einleitung Wann tritt die Datenschutzgrundverordnung (DS-GVO) in Kraft? 25. Mai

Mehr

Cloud Security. Compliance in der Cloud sicherstellen. Managed Hosting Cloud Hosting Managed Services

Cloud Security. Compliance in der Cloud sicherstellen. Managed Hosting Cloud Hosting Managed Services Cloud Security Compliance in der Cloud sicherstellen Managed Hosting Cloud Hosting Managed Services Cloud Security Andreas Bachmann Chief Information Officer Adacor Group Adacor Group Enterprise Hosting

Mehr

Damit die Einführung eines ISMS und die ISO Zertifizierung gelingen

Damit die Einführung eines ISMS und die ISO Zertifizierung gelingen Damit die Einführung eines ISMS und die ISO 27001-Zertifizierung gelingen Profitieren Sie von den Erfahrungen von NTT Security und Bittner+Krull Argos Connector 15.1 ist zertifiziert für SAP NetWeaver

Mehr

Technische und organisatorische Maßnahmen nach 28 DSGVO und Anlage

Technische und organisatorische Maßnahmen nach 28 DSGVO und Anlage Technische und organisatorische Maßnahmen nach 28 DSGVO und Anlage Folgende technische und organisatorische Maßnahmen sind in unserem Hause umgesetzt: 1. Gewährleistung der Vertraulichkeit 1.1 Zutrittskontrolle

Mehr

EU DSGVO Checkliste für Wordpress Websites

EU DSGVO Checkliste für Wordpress Websites 2018 EU DSGVO Checkliste für Wordpress Websites präsentiert von NETZPUNKTE im Rahmen der Digital Marketing Seminare für Unternehmen & Selbstständige 2018 Telefon: 04181-23 23 353 Mail: info@netzpunkte.de

Mehr

Abbildung der Gefährdungen der WASC und OWASP auf die Gefährdungen und Maßnahmenempfehlungen des IT-Grundschutz-Bausteins B 5.

Abbildung der Gefährdungen der WASC und OWASP auf die Gefährdungen und Maßnahmenempfehlungen des IT-Grundschutz-Bausteins B 5. Abbildung der Gefährdungen der WASC und OWASP auf die Gefährdungen und Maßnahmenempfehlungen des IT-Grundschutz-Bausteins B 5.21 Die Zusammenstellung der Gefährdungen für den Baustein 5.21 bediente sich

Mehr

Compliance mit der DSGVO Stand der Technik - Wie gehen wir mit Artikel 32 der DSGVO um?

Compliance mit der DSGVO Stand der Technik - Wie gehen wir mit Artikel 32 der DSGVO um? Compliance mit der DSGVO Stand der Technik - Wie gehen wir mit Artikel 32 der DSGVO um? Entscheidend für den Erfolg der Umsetzung der EU-DSGVO ist der geschickte initiale Einstieg in die Fülle von erforderlichen

Mehr

Systemgestütztes Management der IT-Sicherheit mit der GRC-Suite iris

Systemgestütztes Management der IT-Sicherheit mit der GRC-Suite iris Systemgestütztes Management der IT-Sicherheit mit der GRC-Suite iris Vorteile eines Toolgestützten Informationssicherheitsmanagements Abweichungen von den Vorgaben (Standards, Normen) werden schneller

Mehr

Anlage 2 zum Auftrag gemäß Art. 28 DS-GVO: Technische und organisatorische Maßnahmen nach Art. 32 DS-GVO und Anlage

Anlage 2 zum Auftrag gemäß Art. 28 DS-GVO: Technische und organisatorische Maßnahmen nach Art. 32 DS-GVO und Anlage Anlage 2 zum Auftrag gemäß Art. 28 DS-GVO: Technische und organisatorische Maßnahmen nach Art. 32 DS-GVO und Anlage I. Vertraulichkeit Zutrittskontrolle Datacenterparks in Bad Wildbad, Frankfurt, Nürnberg

Mehr

SAP Penetrationstest. So kommen Sie Hackern zuvor!

SAP Penetrationstest. So kommen Sie Hackern zuvor! SAP Penetrationstest So kommen Sie Hackern zuvor! TÜV Rheinland i-sec. Informations- und IT-Sicherheit. Führender unabhängiger Dienstleister für Informationssicherheit in Deutschland Beratungs- und Lösungskompetenz

Mehr

Softwaresicherheit. Eine Präsentation von Benedikt Streitwieser und Max Göttl. Einführung Kryptographie und IT-Sicherheit

Softwaresicherheit. Eine Präsentation von Benedikt Streitwieser und Max Göttl. Einführung Kryptographie und IT-Sicherheit Softwaresicherheit Eine Präsentation von Benedikt Streitwieser und Max Göttl Einführung Kryptographie und IT-Sicherheit Gliederung Einleitung: Was ist Softwaresicherheit Populäre Beispiele Anforderungen

Mehr

Magento Application Security. Anna Völkl / @rescueann

Magento Application Security. Anna Völkl / @rescueann Magento Application Security Anna Völkl / @rescueann Anna Völkl @rescueann Magento Certified Developer PHP seit 2004 Magento seit 2011 IT & Telekommunikation (BSc), IT-Security (MSc) LimeSoda (Wien, AT)

Mehr

Technische und organisatorische Maßnahmen

Technische und organisatorische Maßnahmen Technische und organisatorische Maßnahmen Folgende technische und organisatorische Maßnahmen wurden getroffen: A. Zutrittskontrolle Maßnahmen, die geeignet sind, Unbefugten den Zutritt zu Datenverarbeitungsanlagen

Mehr

ISO 27001 Ihr. Angriffe. 07.10.2015 Alexander Häußler TÜV SÜD Management Service GmbH 09.10.2015

ISO 27001 Ihr. Angriffe. 07.10.2015 Alexander Häußler TÜV SÜD Management Service GmbH 09.10.2015 ISO 27001 Ihr ultimatives System gegen Angriffe 07.10.2015 Alexander Häußler TÜV SÜD Management Service GmbH Folie 1 Agenda Einfluss von Regulatoren ISO 27001 Einführungsphase Folie 2 Einfluss von Regulatoren

Mehr

Butter bei die Fische!

Butter bei die Fische! Butter bei die Fische!...oder worauf bei Datenschutzvereinbarungen mit Cloud-Anbietern konkret geachtet werden sollte Referent: Dr. Nils Christian Haag, Rechtsanwalt Datenschutz, IT-Sicherheit und IT-Compliance:

Mehr

ISMS und Sicherheitskonzepte ISO und IT-Grundschutz

ISMS und Sicherheitskonzepte ISO und IT-Grundschutz ISMS und Sicherheitskonzepte ISO 27001 und IT-Grundschutz ISMS und Sicherheitskonzepte ISO 27001 und IT-Grundschutz Aufbau eines ISMS, Erstellung von Sicherheitskonzepten Bei jedem Unternehmen mit IT-basierenden

Mehr

Datenschutzmanagement als integraler Bestandteil eines Informationssicherheitsmanagementsystems (ISMS) Ein Appell

Datenschutzmanagement als integraler Bestandteil eines Informationssicherheitsmanagementsystems (ISMS) Ein Appell Datenschutzmanagement als integraler Bestandteil eines Informationssicherheitsmanagementsystems (ISMS) ----------------------------- Ein Appell Stefan Käsler Dipl. Ing. (FH) / Dipl. Wirt. Ing. (FH) Six

Mehr

Übersicht über die IT- Sicherheitsstandards

Übersicht über die IT- Sicherheitsstandards Übersicht über die IT- Sicherheitsstandards Andreas Wisler Dipl. IT Ing. FH, CISSP, ISO 27001 Lead Auditor GO OUT Production GmbH wisler@goout.ch Agenda Einleitung Nutzen Arten, Ausrichtung Grundlegende

Mehr

Webapplikations - Audit

Webapplikations - Audit splone Webapplikations - Audit Leistungsübersicht 3. November 2016 Webapplikations - Audit We all need people who will give us feedback. That s how we improve. - Bill Gates Starker Anstieg der Internet-Kriminalität

Mehr

Anlage 1 Netxp:Verein Mit der Online-Vereinsverwaltung arbeitet der Auftraggeber in seinem Verein mit beliebig vielen Benutzern und nur EINEM Datenbestand. Diese Daten werden zentral auf gesicherten Servern

Mehr

Schwachstellenanalyse 2012

Schwachstellenanalyse 2012 Schwachstellenanalyse 2012 Sicherheitslücken und Schwachstellen in Onlineshops Andre C. Faßbender Schwachstellenforschung Faßbender 13.01.2012 Inhaltsverzeichnis 1. Abstract... 3 2. Konfiguration der getesteten

Mehr

DE 098/2008. IT- Sicherheitsleitlinie

DE 098/2008. IT- Sicherheitsleitlinie DE 098/2008 IT- Sicherheitsleitlinie Chemnitz, 12. November 2008 Inhalt 1 Zweck der IT-Sicherheitsrichtlinie...2 2 Verantwortung für IT- Sicherheit...2 3 Sicherheitsziele und Sicherheitsniveau...3 4 IT-Sicherheitsmanagement...3

Mehr

SELBSTAUSKUNFT DER TECHNISCHEN UND ORGANISATORISCHEN MASSNAHMEN

SELBSTAUSKUNFT DER TECHNISCHEN UND ORGANISATORISCHEN MASSNAHMEN SELBSTAUSKUNFT DER TECHNISCHEN UND ORGANISATORISCHEN MASSNAHMEN bg-edv.systeme GmbH & Co KG Obermaierstraße 16 90408 Nürnberg INHALTSVERZEICHNIS Inhalt Allgemeine Maßnahmen 1 Technische und organisatorische

Mehr

Datenschutzmanagement. DS-GVO mit ISIS12. im Zeichen der

Datenschutzmanagement. DS-GVO mit ISIS12. im Zeichen der Datenschutzmanagement im Zeichen der DS-GVO mit ISIS12 IT-Sicherheit am Donaustrand Regensburg Die EU-Datenschutzgrundverordnung (DS-GVO) und ihre Umsetzung im Unternehmen 06.07.2017 Michael Gruber Fachbeirat

Mehr

IT-Sicherheit bei Konfiguration und Betrieb eines Studiensoftwaresystems

IT-Sicherheit bei Konfiguration und Betrieb eines Studiensoftwaresystems IT-Sicherheit bei Konfiguration und Betrieb eines Studiensoftwaresystems Dr. Philippe Verplancke CEO XClinical GmbH & CIO Kompetenznetz Vorhofflimmern TMF Workshop Sicherheitskonzepte, 11.12.2006 Agenda

Mehr