ISO 2700 und seine Auswirkungen auf die IT oder: Die Standards kommen. Jürgen Müller Berufsakademie Gera

Größe: px
Ab Seite anzeigen:

Download "ISO 2700 und seine Auswirkungen auf die IT oder: Die Standards kommen. Jürgen Müller Berufsakademie Gera"

Transkript

1 ISO 2700 und seine Auswirkungen auf die IT oder: Die Standards kommen Jürgen Müller Berufsakademie Gera

2 Informationsquellen Institutionen Links Vergleich Sicherheitsstandards: Zuordnungstabelle ISO27001 Grundschutz: BITKOM-Kompass der Sicherheitsstandards: VdS 3473: IT-Grundschutz nach BSI Folie 2

3 Schutz von Informationen Informationen sind Werte, die (wie auch die übrigen Geschäftswerte) wertvoll für eine Organisation sind und deshalb in geeigneter Weise geschützt werden müssen. sollten deshalb - unabhängig von ihren Erscheinungsform sowie Art der Nutzung und Speicherung - immer angemessen geschützt werden. Quelle: ISO/IEC 17799:2005, Einleitung IT-Grundschutz nach BSI Folie 3

4 Grundwerte der Informationssicherheit Verfügbarkeit Vertraulichkeit Integrität Authentizität Verbindlichkeit (Nicht-Abstreitbarkeit) Zuverlässigkeit (Verlässlichkeit) IT-Grundschutz nach BSI Folie 4

5 Informationssicherheit aus verschiedenen Blickwinkeln Klassische IT-Sicherheit Schutz nach außen (Hacker, Viren, Trojaner) Schutz nach innen (Mitarbeiter als Risikofaktor) Geschäftskontinuität (Business Continuity Management) Regulatory Compliance Einhaltung von gesetzlichen Vorschriften und Richtlinien Bedarfsgerechte Umsetzung der Regularien ist wichtig Dokumentierbarkeit, IT-Audit von zentraler Bedeutung IT-Grundschutz nach BSI Folie 5

6 Regulatory Compliance Was dahinter steckt IT-Sicherheits-Treiber Nr.1 in den USA Sarbanes-Oxley, HIPPA, Gramm-Leach-Bliley Act Spektakuläre Strafmaßnahmen bei Verstößen Auch wirksam für ausländische Niederlassungen ABER: keine Entwarnung für deutsche Unternehmen Empfehlung: lieber Compliance-Projekte in Angriff nehmen Zahlreiche deutsche und europäische Gesetze in Kraft Geschäftsführer und Vorstände haften persönlich Hinreichend spektakuläre Strafen bei Verstößen IT-Grundschutz nach BSI Folie 6

7 Regulatory Compliance zahlreiche Gesetze in Kraft Bundesdatenschutzgesetz (BDSG) Schützt den Bürger vor Missbrauch seiner Daten GmbH Gesetz (GmbHG) Sanktioniert mangelnde Sicherheitsmaßnahmen Handelsgesetzbuch (HGB) Verpflichtet zu angemessenen Sicherheitsmaßnahmen Ges. Kontrolle+Transparenz i. Unternehmensbereich Basel II Verpflichtet zu angemessenem IT-Risiko-Management IT-Risiken werden bei Kreditvergabe berücksichtigt IT-Grundschutz nach BSI Folie 7

8 Rechtsfragen der IT-Sicherheit Pflichtenlage: Wer muss welche Maßnahmen in welchem Umfang ergreifen? Haftungslage: Wer haftet in welchem Umfang für verwirklichte Risiken? Beweislage: Wer muss im Streitfall welche Tatsachen wie beweisen? IT-Grundschutz nach BSI Folie 8

9 Datenschutzgesetze EU-DSGVO IT-Sicherheits-Gesetz IT-Sicherheitsgesetz NIS

10 Datenschutzgesetze Technische und organisatorische Maßnahmen zur Datensicherheit nach 9 BDSG Vorabkontrolle Bei besonders risikobehafteten Verfahren hat eine vorherige datenschutzrechtliche Prüfung durch den behördlichen Datenschutzbeauftragten stattzufinden! Verfahrensverzeichnis Verantwortlichen Stellen sind verpflichtet, ein Verzeichnis der Verfahren zu führen, in denen personenbezogene Daten automatisiert verarbeitet werden. DSB muss Verfahrensverzeichnis führen und dieses auf Antrag jedermann verfügbar machen. IT-Grundschutz nach BSI Folie 10

11 Verfahrensverzeichnisse 1. der Name und die Anschrift der verantwortlichen Stelle, 2. die Bezeichnung des Verfahrens (einschließlich des eingesetzten Betriebssystems und der genutzten Programme), 3. die Rechtsgrundlage und die Zweckbestimmungen der Datenverarbeitung, 4. eine Beschreibung der betroffenen Personengruppen und der diesbezüglichen Daten oder Datenkategorien, 5. die empfangenden Stellen oder Kategorien von empfangenden Stellen, denen die Daten mitgeteilt werden können, 6. die Regelfristen für die Sperrung und Löschung der Daten, 7. die Verarbeitung personenbezogener Daten im Auftrag, 8. die zugriffsberechtigten Personengruppen oder Personen, die allein zugriffsberechtigt sind, sowie 9. die ergänzenden technischen und organisatorischen Maßnahmen nach 9. Grün dargestellte Informationen müssen auf Antrag verfügbar gemacht werden. IT-Grundschutz nach BSI Folie 11

12 Datenschutzgesetze EU-DSGVO IT-Sicherheits-Gesetz IT-Sicherheitsgesetz NIS

13 Artikel 5: Grundsätze der Verarbeitung 13 Rechenschaftspflicht (Art 5, Abs. 2) Der für die Verarbeitung Verantwortliche ist für die Einhaltung des Absatzes 1 verantwortlich und muss in der Lage sein, dies nachzuweisen Sicherheitskonzept dokumentiert technische und organisatorische Maßnahmen IT-Grundschutz nach BSI Folie 13

14 Artikel 22: Pflichten des für die Verarbeitung Verantwortlichen 14 Verpflichtung zu technischen und organisatorischen Maßnahmen auf Basis von Schutzbedarf: Berücksichtigung der Art, des Umfangs, der Umstände und der Zwecke der Verarbeitung Risiken unterschiedlicher Eintrittswahrscheinlichkeit Schwere für die Rechte und Freiheiten natürlicher Personen Nachweis dafür muss erbracht werden! Diese Maßnahmen sind zu überprüfen und gegebenenfalls zu aktualisieren. Tipp: Maßnahmen aus den IT-Grundschutz-Katalogen verwenden! IT-Grundschutz nach BSI Folie 14

15 ISMS wird notwendig! 15 Die Einhaltung der genehmigten Verhaltensregeln gemäß Artikel 38 oder eines genehmigten Zertifizierungsverfahrens gemäß Artikel 39 kann als Faktor herangezogen werden, um die Erfüllung der Pflichten des für die Verarbeitung Verantwortlichen nachzuweisen. IT-Grundschutz nach BSI Folie 15

16 Art. 23: Datenschutz durch Technik und datenschutzfreundliche Voreinstellungen 16 Data protection by design and by default Erforderliche Sicherheitsmaßnahmen müssen in die Verarbeitung von Anfang an integriert werden: unter Berücksichtigung der aktuellen Technologie und der Implementierungskosten und der Art, des Umfangs, der Umstände und der Zwecke der Verarbeitung sowie der Risiken unterschiedlicher Eintrittswahrscheinlichkeit und Schwere für die Rechte und Freiheiten natürlicher Personen IT-Grundschutz nach BSI Folie 16

17 Artikel 28: Aufzeichnungen der Verarbeitungsaktivitäten 17 Name und Kontaktdaten des Verantwortlichen und des Datenschutzbeauftragten Zwecke der Verarbeitung Kategorien von betroffenen Personen und der Kategorien der Daten Kategorien von Empfängern gegebenenfalls Übermittlungen von Daten in ein Drittland oder an eine internationale Organisation vorgesehene Fristen für die Löschung der verschiedenen Datenkategorien (wenn möglich) allgemeine Beschreibung der techn. und org. Maßnahmen gemäß Artikel 30 Absatz 1 Entspricht Verfahrensverzeichnis nach BDSG IT-Grundschutz nach BSI Folie 17

18 Abschnitt 2: Datensicherheit 18 Sicherheit der Verarbeitung (Art. 30) Meldung von Verletzungen des Schutzes personenbezogener Daten an die Aufsichtsbehörde (Art. 31) Benachrichtigung der von einer Verletzung des Schutzes personenbezogener Daten betroffenen Person (Art. 32) Grundwerte der Informationssicherheit sind zu sichern: Vertraulichkeit, Integrität, Verfügbarkeit IT-Grundschutz nach BSI Folie 18

19 Sicherheit der Verarbeitung (Art. 30) 19 Verantwortliche und der Auftragsverarbeiter müssen geeignete technische und organisatorische Maßnahmen umsetzen, um ein angemessenes Maß an Sicherheit im Hinblick auf das bestehenden Risiko sicherzustellen, unter anderem: Pseudonymisierung und Verschlüsselung Vertraulichkeit, Vollständigkeit, Verfügbarkeit und Belastbarkeit der Systeme Verfügbarkeit und den Zugang zu Daten im Falle eines physischen oder technischen Vorfalls rasch wiederherzustellen (Notfallmanagement nach BSI-Standard 100-4) Verfahren zur regelmäßigen Überprüfung, Bewertung und Evaluierung der Wirksamkeit der technischen und organisatorischen Maßnahmen zur Gewährleistung der Sicherheit der Verarbeitung (IT-Revision) IT-Grundschutz nach BSI Folie 19

20 Artikel 33: Datenschutzfolgenabschätzung 20 Vorabkontrolle nach BDSG Ist durchzuführen, wenn Verarbeitung voraussichtlich ein hohes Risiko für die persönlichen Rechte und Freiheiten zur Folge hat, insbesondere: Bei systematischer und umfassender Auswertung persönlicher Aspekte einer natürlichen Person Verarbeitung im großen Umfang spezieller Kategorien von Daten gemäß Artikel 9 Absatz 1 oder Daten in Bezug auf strafrechtliche Verurteilungen und Straftaten gemäß Artikel 9a systematische weiträumige Überwachung von einem öffentlich zugänglichen Bereich Rat des Datenschutzbeauftragten ist einzuholen (Abs. 1a) IT-Grundschutz nach BSI Folie 20

21 Inhalt der Folgenabschätzung 21 Systematische Beschreibung der geplanten Verarbeitungsvorgänge und der Zwecke der Verarbeitung Bewertung der Notwendigkeit und Verhältnismäßigkeit der Verarbeitungsvorgänge in Bezug auf den Zweck Bewertung der in Bezug auf die Rechte und Freiheiten der betroffenen Personen bestehenden Risiken die vorgesehenen Maßnahmen IT-Grundschutz nach BSI Folie 21

22 Artikel 79: Verhängung von Geldbußen 22 Absatz 3: Bußgelder bis zu Euro oder im Falle von Unternehmen bis zu 2 % des gesamten weltweiten Jahresumsatz Absatz 4: Bußgelder bis zu Euro oder im Falle von Unternehmen bis zu 4 % des gesamten weltweiten Jahresumsatz IT-Grundschutz nach BSI Folie 22

23 Datenschutzgesetze EU-DSGVO IT-Sicherheits-Gesetz IT-Sicherheitsgesetz NIS

24 Wesentliche Eckpunkte I Das Gesetz betrifft alle Betreiber kritischer Infrastrukturen. Welche dies sind soll gem. des (neu vorgesehenen) 10 Abs. 1 des Gesetzes über das Bundesamt für Sicherheit in der Informationstechnik das Bundesministerium des Innern in einer Rechtsverordnung bestimmen. Der Entwurf sieht eine Meldepflicht der Unternehmen im Falle eines Angriffs auf ihre digitalen Systeme vor. Die Meldungen sollen direkt an das Bundesamt für Sicherheit in der Informationstechnik (BSI) erfolgen, wobei eine pseudonyme Meldung grundsätzlich ausreicht Weiterhin sollen Unternehmen innerhalb eines Zeitraums von zwei Jahren Sicherheitsstandards für ihre jeweilige Branche festlegen. IT-Grundschutz nach BSI Folie 24

25 Wesentliche Eckpunkte II Der Entwurf sieht in diesem Zusammenhang weiter eine Verpflichtung der Unternehmen vor, dem BSI mindestens alle zwei Jahre eine Aufstellung aller Sicherheitsaudits, Prüfungen und Zertifizierungen einschließlich der dabei aufgedeckten Sicherheitsmängel zu übermitteln. Neben einer Befugnis zur Anforderung der gesamten Audit-, Prüfungsoder Zertifizierungsergebnisse soll das BSI im Falle von Sicherheitsmängeln auch die unverzügliche Beseitigung dabei festgestellter Mängel verlangen können. IT-Grundschutz nach BSI Folie 25

26 Definition der "Kritischen Infrastrukturen" Die Kritischen Infrastrukturen sind mit dem Erlass des IT- Sicherheitsgesetzes zunächst einmal ausreichend definiert. Der Gesetzgeber gibt dann noch einen Blick in die Zukunft und verweist darauf, dass Kritische Infrastrukturen im Sinne des BSI- Gesetzes durch eine Rechtsverordnung nach 10 Abs. 1 BSI- Gesetz näher bestimmt werden. Rechtsverordnung liegt vor. Umsetzungsplan KRITIS des Nationalen Plans zum Schutz der Informationsinfrastrukturen definiert auch die Staatliche Verwaltung als Kritische Infrastruktur IT-Grundschutz nach BSI Folie 26

27 Verwaltung und "Kritische Infrastrukturen" In der Drucksache 18/4096 des Deutschen Bundestages wird auf S. 24 darauf hingewiesen, dass nicht zu den vom BSI-Gesetz adressierten Kritischen Infrastrukturen die Verwaltung von Regierung und Parlament sowie die öffentliche Bundesverwaltung gehört. Hier wird auf die bisherigen Spezialregelungen, unter anderem in den 4, 5 und 8 des BSI-Gesetzes verwiesen. Für die Verwaltungen der Länder und Kommunen hat der Bund keine Gesetzgebungskompetenz. IT-Grundschutz nach BSI Folie 27

28 Datenschutzgesetze EU-DSGVO IT-Sicherheits-Gesetz IT-Sicherheitsgesetz NIS

29 IT-Sicherheitsgesetz NIS Die Europäische Union hat 2013 angestoßen, dass IT- Infrastrukturen gesondert normativ geschützt werden müssen. Konsequenz: IT-SiG (2015) Unter der Bezeichnung NIS (Network and Information Security) wurden Vorschläge von der EU-Kommission verabschiedet und sollen nun in eine verbindliche EU-Richtlinie mit Gesetzescharakter umgewandelt werden. IT-Grundschutz nach BSI Folie 29

30 IT-Sicherheitsgesetz NIS Ziel: Schutz Europas als Bündnis Daher müssenden Ländern im Konsens festgelegte Richtlinien zu allen wesentlichen Aspekten an die Hand gegeben werden. Die Festlegung, kritische Infrastrukturen zu kontrollieren, ist dabei ebenso entscheidend, wie die Umsetzung der Maßnahmen zum Schutz der IT. IT-Grundschutz nach BSI Folie 30

31 IT-Sicherheitsgesetz NIS Verantwortlich als europäische Zentrale beziehungsweise Kooperationsstelle wird die ENISA (European Network and Information Security Agency) sein. Analog zum deutschen BSI koordiniert sie die Umsetzung, Aktivitäten sowie Vorfälle und ruft gegebenenfalls europaweite Maßnahmen aus. NIS-Zeitplan: Mit Rechtsgültigkeit des Gesetzes habendie jeweiligen EU-Staaten 21 Monate für ihr eigenes nationales IT-Sicherheitsgesetz. Das beinhaltet Beschluss, Verabschiedung und Inkrafttreten. Für deutsche Unternehmen, die sich nach dem IT-SiG eingerichtet und beispielsweise bereits ein ISMS eingeführt haben, ändert sich nach aktuellem Stand dadurch kaum etwas. IT-Grundschutz nach BSI Folie 31

32 Methodik für Informationssicherheit? Viele Wege führen zur Informationssicherheit... Welcher Weg ist der effektivste? IT-Grundschutz nach BSI Folie 32

33 Internationale Standards Management der Informationssicherheit BS 7799 (ITIL verweist bei der Sicherheit auf diesen Standard) ISO seit 2005 Zertifizierung von Informationssicherheitsmanagementsystemen, entstanden auf Basis von BS 7799 IT-Grundschutz (BSI-Standards) VdS 3473 : Cyber-Security für kleine und mittlere Unternehmen IT-Grundschutz nach BSI Folie 33

34 ISO 2700x Information technology Security techniques ISO 27001: IT-Sicherheitsmanagement-System ISO/IEC enthält Begriffe und Definitionen, welche in der Normenserie ISO verwendet werden. ISO/IEC Code of practice for information security management Leitfaden zur Umsetzung der ISO ISO FCD ist an den BS :2006 angelehnt und behandelt das Thema IS Risikomanagement. (In Kraft getreten seit ) ISO/IEC Information technology - Security techniques - Requirements for bodies providing audit and certification of information security management systems (in Kraft getreten am 1. März 2007) regelt die Kriterien, nach denen Stellen arbeiten müssen, die Informationssicherheitsund Managementsysteme nach ISO auditieren und zertifizieren wollen. IT-Grundschutz nach BSI Folie 34

35 ISMS nach ISO 2700x als Prozess Der Standard ISO/IEC definiert auf knapp 30 Seiten Anforderungen für ein Informationssicherheitsmanagementsystem (ISMS). Anforderungen an ISMS Sicherheitsanforderungen in Strategie und Leitlinie formulieren Mit Risikoanalyse technische, finanzielle, rechtliche, soziale Risiken beschreiben Sicherheitskonzept ausarbeiten (umzusetzende Schutzmaßnahmen) Implementierung der Sicherheitsmaßnahmen Überwachungsaufgaben Regelmäßige Überprüfung und Verbesserung IT-Grundschutz nach BSI Folie 35

36 IT-Grundschutz Die Idee... Typische Abläufe und IT-Komponenten überall ähnlich Wichtig: Wiederverwendbarkeit Anpassbarkeit Erweiterbarkeit Typische Gefährdungen, Schwachstellen und Risiken Typische Geschäftsprozesse und Anwendungen Typische IT-Komponenten Gerüst für das IT-Sicherheitsmanagement wird gebildet IT-Grundschutz nach BSI Folie 36

37 Ziel des IT-Grundschutzes IT-Grundschutz verfolgt einen ganzheitlichen Ansatz. Infrastrukturelle, organisatorische, personelle und technische Standard-Sicherheitsmaßnahmen helfen, ein Standard- Sicherheitsniveau aufzubauen, um geschäftsrelevante Informationen zu schützen. An vielen Stellen werden bereits höherwertige Maßnahmen geliefert, die die Basis für sensiblere Bereiche sind. IT-Grundschutz nach BSI Folie 37

38 Sicherheitsniveau Erreichbares Sicherheitsniveau normaler Schutzbedarf Sicherheitsaspekte IT-Grundschutz nach BSI Folie 38

39 IT-Grundschutz Aktuell seit 2005 BSI-Standards + Loseblattsammlung IT-Grundschutz nach BSI Folie 39

40 BSI-Sicherheitsstandards BSI-Standards zur IT-Sicherheit - Bereich IT-Sicherheitsmanagement - BSI Standard 100-1: ISMS: Managementsysteme für Informationssicherheit BSI Standard 100-2: IT-Grundschutz-Vorgehensweise BSI Standard 100-3: Risikoanalyse auf der Basis von IT-Grundschutz IT-Grundschutz-Kataloge Kapitel 1: Einleitung Kapitel 2: Schichtenmodell und Modellierung Kapitel 3: Glossar Kapitel 4: Rollen Bausteinkataloge Kapitel B1 "Übergreifende Aspekte" Kapitel B2 "Infrastruktur" Kapitel B3 "IT-Systeme" Kapitel B4 "Netze" Kapitel B5 "IT-Anwendungen" Gefährdungskataloge Maßnahmenkataloge IT-Grundschutz nach BSI Folie 40

41 BSI-Standard IT-Sicherheitsstrategie IT-Sicherheitsstrategie als zentrale Komponente des ISMS: Ziele Rahmenbedingungen IT-Sicherheitsstrategie Hilfsmittel zur Umsetzung: Dokumentation, Bekenntnis IT-Sicherheitskonzept IT-Sicherheitsorganisation IT-Sicherheitsleitlinie (englisch: security policy) IT-Grundschutz nach BSI Folie 41

42 BSI-Standard Wesentliche Merkmale Aufbau und Betrieb eines IT-Sicherheitsmanagements (ISMS) in der Praxis Anleitungen zu: Aufgaben des IT-Sicherheitsmanagements Etablierung einer IT-Sicherheitsorganisation Erstellung eines IT-Sicherheitskonzepts Auswahl angemessener IT-Sicherheitsmaßnahmen IT-Sicherheit aufrecht erhalten und verbessern IT-Grundschutz nach BSI Folie 42

43 Aufrechterhaltung Überprüfung Informationsfluss Zertifizierung Vorgehensweise nach IT-Grundschutz Zusammenfassung Initiierung des IT-Sicherheitsprozesses IT-Strukturanalyse Schutzbedarfsfeststellung Modellierung Basis-Sicherheitscheck I Ergänz. Sicherheitsanalyse Gefährdungsübersicht Zusätzliche Gefährdungen Gefährdungsbewertung Basis-Sicherheitscheck II Realisierung Behandlung von Risiken Konsolidierung Standard-Sicherheit Risikoanalyse IT-Grundschutz nach BSI Folie 43

44 Schadensszenarien Schäden für Institution und den einzelnen Betroffenen Negative Innen- und Außenwirkung Verstoß gegen Gesetze, Vorschriften, Verträge Beeinträchtigung des informationellen Selbstbestimmungsrechts Beeinträchtigung der Aufgabenerfüllung Finanzielle Auswirkungen Wichtig für Schutzbedarfsfeststellung! IT-Grundschutz nach BSI Folie 44

45 IT-Grundschutz-Kataloge Aufbau IT-Grundschutz nach BSI Folie 45

46 ISO Zertifizierung auf Basis von IT-Grundschutz ISO IT-Grundschutz IT-Grundschutz nach BSI Folie 46

47 Zertifizierungsablauf vergibt / veröffentlicht Zertifikat Antragsteller prüft IT-Verbund erstellt Prüfbericht gibt Prüfbericht an BSI Zertifizierungsstelle beauftragt Prüfung der Umsetzung von IT-Grundschutz überprüft / lizenziert Auditor prüft Prüfbericht ISO Auditor auf Basis von IT-Grundschutz IT-Grundschutz nach BSI Folie 47

48 Erfahrungen mit der Zertifizierung Die Zertifizierung ist gleichermaßen für kleine Unternehmen wie auch für großen Rechenzentren geeignet! Umsetzung IT-Grundschutz: Aufwand des Auditors: 6-12 Monate Tage Erfolgsfaktoren: Unterstützung durch die Geschäftsleitung Verständnis, Kooperationsbereitschaft und aktive Unterstützung durch die IT- und TK-Verantwortlichen konsequente Gruppenbildung Tool-Unterstützung IT-Grundschutz nach BSI Folie 48

49 ISO vs. IT-Grundschutz IT-Grundschutz nach BSI Folie 49

50 VdS Cybersecurity VdS Schadenverhütung GmbH: unabhängige Prüfinstitution mit den Schwerpunkten Brandschutz und Security Cyber-Security für kleine und mittlere Unternehmen (KMU) Vorgestellt 2015 auf der CeBIT Richtlinien VdS 3473 basieren auf den anerkannten Standards ISO 27001/2 und BSI-Grundschutz. IT-Grundschutz nach BSI Folie 50

51 VdS Cybersecurity Hinter den branchenneutralen Richtlinien verbirgt sich ein speziell auf KMU zugeschnittenes Verfahren, mit dem der Informationssicherheitsstatus eines Unternehmens zertifiziert werden kann. Die Mindestanforderungen an die Informationssicherheit sind so gestaltet, dass KMU organisatorisch und finanziell nicht überfordert werden. Mit der Veröffentlichung der Richtlinien VdS-zertifizierte Cyber- Security (VdS 3473) und dem dazugehörigen Dienstleistungsangebot bietet VdS allen KMU die Möglichkeit, diese Sicherheitslücke organisatorisch und finanziell mit ca. 20 % des Aufwandes im Vergleich zur ISO Reihe zu schließen. IT-Grundschutz nach BSI Folie 51

52 Fazit Die Sicherheitsmonster stehen vor der Tür Sie sind nicht schön und machen Arbeit. Aber sie schützen! IT-Grundschutz nach BSI Folie 52

Unabhängiges Landeszentrum für Datenschutz Schleswig-Holstein Anstalt des öffentlichen Rechts

Unabhängiges Landeszentrum für Datenschutz Schleswig-Holstein Anstalt des öffentlichen Rechts Unabhängiges Landeszentrum für Datenschutz Schleswig-Holstein Anstalt des öffentlichen Rechts DATENSCHUTZ NEU DENKEN! (Neue) Anforderungen der Datenschutz-Grundverordnung für die IT-Sicherheit Heiko Behrendt

Mehr

IT-Sicherheit und die Datenschutzgrundverordnung

IT-Sicherheit und die Datenschutzgrundverordnung IT-Sicherheit und die Datenschutzgrundverordnung Welchen Handlungsbedarf gibt es für Unternehmen? Prof. Jürgen Müller Duale Hochschule Gera-Eisenach www.dhge.de E-Mail: juergen.mueller@dhge.de Unterlagen:

Mehr

IT-Grundschutz Informationssicherheit ohne Risiken und Nebenwirkungen

IT-Grundschutz Informationssicherheit ohne Risiken und Nebenwirkungen IT-Grundschutz Informationssicherheit ohne Risiken und Nebenwirkungen Bundesamt für Sicherheit in der Informationstechnik Sicherheitsmanagement und IT-Grundschutz IT-Grundschutz-Tag 23.11.2011 Inhalte

Mehr

Verzeichnis der Verarbeitungstätigkeiten

Verzeichnis der Verarbeitungstätigkeiten Verzeichnis der Verarbeitungstätigkeiten Art. 30: Verzeichnis von Verarbeitungstätigkeiten Wer braucht ein Verzeichnis der Verarbeitungstätigkeiten? Das Verzeichnis von Verarbeitungstätigkeiten muss aufgestellt

Mehr

Die Datenschutz-Grundverordnung Auswirkungen auf die Praxis

Die Datenschutz-Grundverordnung Auswirkungen auf die Praxis Auswirkungen auf die Praxis SPEAKER Steffen Niesel Fachanwalt für IT-Recht Ulf Riechen Dipl.-Ing. für Informationstechnik 2 Einleitung Wann tritt die Datenschutzgrundverordnung (DS-GVO) in Kraft? 25. Mai

Mehr

Hinweise zur Bereitstellung der Referenzdokumente im Rahmen der Zertifizierung nach ISO 27001 auf der Basis von IT- Grundschutz. Version 1.

Hinweise zur Bereitstellung der Referenzdokumente im Rahmen der Zertifizierung nach ISO 27001 auf der Basis von IT- Grundschutz. Version 1. Hinweise zur Bereitstellung der Referenzdokumente im Rahmen der Zertifizierung nach ISO 27001 auf der Basis von IT- Grundschutz Version 1.0 Bundesamt für Sicherheit in der Informationstechnik Postfach

Mehr

NATIONALES IT-SICHERHEITSGESETZ? UNS ALS KOMMUNE BETRIFFT DAS DOCH NICHT!

NATIONALES IT-SICHERHEITSGESETZ? UNS ALS KOMMUNE BETRIFFT DAS DOCH NICHT! NATIONALES IT-SICHERHEITSGESETZ? UNS ALS KOMMUNE BETRIFFT DAS DOCH NICHT! Hannelore Jorgowitz Studium der Volkswirtschaftslehre an der Universität Heidelberg Lead Expert Compliance EuroPriSe Legal Expert

Mehr

IT-Sicherheit im Spannungsfeld

IT-Sicherheit im Spannungsfeld .consulting.solutions.partnership Information Security IT-Sicherheit im Spannungsfeld München, 01. Februar 2017 Ausgangssituation msg Februar 2017 Herausforderungen Cyber-Sicherheit 2 Herausforderungen

Mehr

Inhalt. Überblick über die Normenfamilie. Struktur der ISO/IEC 27018:2014. Die Norm im Einzelnen. Schnittmenge zum Datenschutz. Kritische Würdigung

Inhalt. Überblick über die Normenfamilie. Struktur der ISO/IEC 27018:2014. Die Norm im Einzelnen. Schnittmenge zum Datenschutz. Kritische Würdigung ISO 27018 Inhalt Überblick über die Normenfamilie Struktur der ISO/IEC 27018:2014 Die Norm im Einzelnen Schnittmenge zum Datenschutz Kritische Würdigung Inhalt Überblick über die Normenfamilie Struktur

Mehr

IT-Ziviltechniker Dr. Wolfgang Prentner. DI (FH) Oliver Pönisch.

IT-Ziviltechniker Dr. Wolfgang Prentner. DI (FH) Oliver Pönisch. Webinar Di. 14.11.2017. Austria IT-Ziviltechniker Dr. Wolfgang Prentner. w.prentner@ztp.at DI (FH) Oliver Pönisch. oliver.poenisch@at.ey.com Überblick Allgemeines Teil 1: Di. 17. Okt 2017, 14-15h DSGVO

Mehr

15 Jahre IT-Grundschutz

15 Jahre IT-Grundschutz 15 Jahre IT-Grundschutz Bundesamt für Sicherheit in der Informationstechnik 23. Juni 2009 15 Jahre IT-Entwicklung Vernetzung Internet-Nutzung Komplexität der IT Schwachstellen Schadsoftware Risiko IT-Grundschutz

Mehr

Übersicht über die IT- Sicherheitsstandards

Übersicht über die IT- Sicherheitsstandards Übersicht über die IT- Sicherheitsstandards Andreas Wisler Dipl. IT Ing. FH, CISSP, ISO 27001 Lead Auditor GO OUT Production GmbH wisler@goout.ch Agenda Einleitung Nutzen Arten, Ausrichtung Grundlegende

Mehr

Datenschutz- Grundverordnung (DSGVO / GDPR) 24 welche Datenschutzmanagement -systemansätze können hier unterstützen?

Datenschutz- Grundverordnung (DSGVO / GDPR) 24 welche Datenschutzmanagement -systemansätze können hier unterstützen? Datenschutz- Grundverordnung (DSGVO / GDPR) 24 welche Datenschutzmanagement -systemansätze können hier unterstützen? Copyright 2017 BSI. All rights reserved 1 Herzlich Willkommen. Josef Güntner Client

Mehr

Rechtsanwalt Christoph Bork Fachanwalt für Medizin- und Strafrecht WEIMER I BORK. Rechtsanwälte Fachanwälte

Rechtsanwalt Christoph Bork Fachanwalt für Medizin- und Strafrecht WEIMER I BORK. Rechtsanwälte Fachanwälte WEIMER I BORK Rechtsanwälte Fachanwälte Historischer Rückblick 1970: Weltweit erstes Datenschutzgesetz in Hessen 1974: zweites Datenschutzgesetz in Rheinland-Pfalz 1977: Bundesdatenschutzgesetz 1995:

Mehr

Die neue EU-Datenschutz- Grundverordnung EU-DSGVO

Die neue EU-Datenschutz- Grundverordnung EU-DSGVO Die neue EU-Datenschutz- Grundverordnung EU-DSGVO Agenda Kurzvorstellung Verimax Einführung in die neue Datenschutzgesetzgebung Überblick über Ihre zukünftigen Aufgaben Methoden und Ansätze zur Umsetzung

Mehr

DACH-Compliance-Tagung Workshop. EU-DSGVO: Auswirkungen auf die Compliance- Organisation. Building Competence. Crossing Borders.

DACH-Compliance-Tagung Workshop. EU-DSGVO: Auswirkungen auf die Compliance- Organisation. Building Competence. Crossing Borders. DACH-Compliance-Tagung 2017 Workshop EU-DSGVO: Auswirkungen auf die Compliance- Organisation Building Competence. Crossing Borders. Dr. Michael Widmer, LL.M. Rechtsanwalt michael.widmer@zhaw.ch, 17. Februar

Mehr

Die neue Grundverordnung des europäischen Datenschutzes

Die neue Grundverordnung des europäischen Datenschutzes Die neue Grundverordnung des europäischen Datenschutzes Was kommt auf die Unternehmen und deren IT-Verantwortliche zu? NIK - Nürnberg, 08. November 2016 Ulrich Neef in Zusammenarbeit mit ODN - INTERNET

Mehr

SerNet. Das Datenschutzmodul - Verzeichnis der Verarbeitungstätigkeiten mit verinice nach DS-GVO

SerNet. Das Datenschutzmodul - Verzeichnis der Verarbeitungstätigkeiten mit verinice nach DS-GVO Das Datenschutzmodul - Verzeichnis der Verarbeitungstätigkeiten mit verinice nach DS-GVO Sirin Torun Datenschutzbeauftragte Zertifizierte Datenschutzauditorin Zertifizierte IT-Compliance Managerin GmbH,

Mehr

IT-Grundschutz Stolpersteine auf dem Weg zur Zertifizierung Vorbereitung ist alles!

IT-Grundschutz Stolpersteine auf dem Weg zur Zertifizierung Vorbereitung ist alles! IT-Grundschutz Stolpersteine auf dem Weg zur Zertifizierung Vorbereitung ist alles! Fabian Schelo Bundesamt für Sicherheit in der Informationstechnik IT-Grundschutz-Tag 24.09.2010 Der Weg zum Zertifikat

Mehr

EU-Datenschutz- Grundverordnung

EU-Datenschutz- Grundverordnung EU-Datenschutz- Grundverordnung Noch viel Zeit? Axel Vogelsang Datenschutzbeauftragter & IT-Consultant Umfrage Bitkom (September 2016) Befragte: 509 Datenschutzverantwortliche 47% 8% 12% EU-DSGVO 32% die

Mehr

a CHECKLISTE Checkliste DSGVO EU-Datenschutz-Grundverordnung 2018 Überblick: Das müssen Sie seit dem 25. Mai 2018 sicherstellen.

a CHECKLISTE Checkliste DSGVO EU-Datenschutz-Grundverordnung 2018 Überblick: Das müssen Sie seit dem 25. Mai 2018 sicherstellen. a CHECKLISTE Checkliste DSGVO EU-Datenschutz-Grundverordnung 2018 Überblick: Das müssen Sie seit dem 25. Mai 2018 sicherstellen. Checkliste Datenschutz-Grundverordnung (DSGVO) Nach Inkrafttreten der DSGVO

Mehr

BSI-IGZ-0052-2009. zum. Phoenix Videokonferenzsystem. der. Phoenix Software GmbH

BSI-IGZ-0052-2009. zum. Phoenix Videokonferenzsystem. der. Phoenix Software GmbH zum Phoenix Videokonferenzsystem der Phoenix Software GmbH BSI - Bundesamt für Sicherheit in der Informationstechnik, Postfach 20 03 63, D-53133 Bonn Telefon +49 (0)228 9582-0, Fax +49 (0)228 9582-5477,

Mehr

DAS IT-SICHERHEITSGESETZ

DAS IT-SICHERHEITSGESETZ DAS IT-SICHERHEITSGESETZ Neues für Medizin & Gesundheitswesen Anwendungsbereich und Folgen für die Praxis Julia Dönch, M.A. Dr. Rudolf Scheid-Bonnetsmüller 3. Februar 2015 Hintergründe Gesetz zur Erhöhung

Mehr

Inhaltsverzeichnis. Informationssicherheits-Management nach ISACA

Inhaltsverzeichnis. Informationssicherheits-Management nach ISACA Inhaltsverzeichnis 1 Einleitung und Motivation... 1 1.1 Der Wert von Informationen... 1 1.2 Informationssicherheit und IT-Sicherheit... 3 1.3 Informationssicherheit, Daten- und Geheimschutz... 6 1.3.1

Mehr

Aufgaben zur Umsetzung der DS-GVO : 1-15 Laufende Tätigkeiten gemäß DS-GVO: 16-20

Aufgaben zur Umsetzung der DS-GVO : 1-15 Laufende Tätigkeiten gemäß DS-GVO: 16-20 Aufgaben zur Umsetzung der DS-GVO : 1-15 Laufende Tätigkeiten gemäß DS-GVO: 16-20 1. Die gesetzlichen Aufgaben des Datenschutzbeauftragten (DSB)... 2 2. Verarbeitungstätigkeiten identifizieren... 2 3.

Mehr

Rainer Faldey Datenschutzbeauftragter GDDcert. EU Rainer Faldey Dipl. Betriebswirt (FH) Datenschutzbeauftragter GDDcert. EU Datenschutzbeauftragter IHK Mitglied der Gesellschaft für Datenschutz und Datensicherheit

Mehr

Die erheblichen Einflüsse der Datenschutz-Grundverordnung auf die IT

Die erheblichen Einflüsse der Datenschutz-Grundverordnung auf die IT Die erheblichen Einflüsse der Datenschutz-Grundverordnung auf die IT SK-Consulting Group GmbH Donnerstag, 29. September 2016 Vorstellung Alexander Jung Diplom-Jurist (Univ.) Senior Consultant Datenschutz

Mehr

Aktueller Stand der Umsetzung des IT- Sicherheitsgesetz aus Sicht des BSI

Aktueller Stand der Umsetzung des IT- Sicherheitsgesetz aus Sicht des BSI Aktueller Stand der Umsetzung des IT- Sicherheitsgesetz aus Sicht des BSI Sebastian Magnus, Referent Kritische Infrastrukturen Grundsatz it-sa 2016, 20.10.2016 Nürnberg Schutz Kritischer Infrastrukturen

Mehr

DSFA Datenschutz-Folgenabschätzung. Diskussionsvorlage 6. DialogCamp, München

DSFA Datenschutz-Folgenabschätzung. Diskussionsvorlage 6. DialogCamp, München DSFA Datenschutz-Folgenabschätzung Diskussionsvorlage 6. DialogCamp, München 17. 2. 2017 Anforderungen an eine DSFA Überlegungen/Fragen Folgen Artikel 35 Absatz 1 DS-GVO Riskante Datenverarbeitung Risikobegriff:

Mehr

Datenschutzreform 2018

Datenschutzreform 2018 Datenschutzreform 2018 Die bereitgestellten Informationen sollen die bayerischen öffentlichen Stellen bei der Umstellung auf die Datenschutz-Grundverordnung unterstützen. Sie wollen einen Beitrag zum Verständnis

Mehr

Datenschutzzertifizierung Datenschutzmanagementsystem

Datenschutzzertifizierung Datenschutzmanagementsystem Datenschutzzertifizierung Datenschutzmanagementsystem Senior Consultant für Datenschutz und Informationssicherheit DIN NIA 27 AK 1 & 5 ad hoc Meeting Datenschutzmanagementsystem 15. Juli 2016, Bonn 2016

Mehr

Die Datenschutzgrundverordnung verändert alles

Die Datenschutzgrundverordnung verändert alles TeleTrusT-interner Workshop Essen, 29./30.06.2017 Die Datenschutzgrundverordnung verändert alles RA Karsten U. Bartels LL.M. 29./30.06.2017 TeleTrusT-interner Workshop Firmenlogo 1 - IT-Sicherheitsgesetz

Mehr

Zertifizierung IT-Sicherheitsbeauftragter

Zertifizierung IT-Sicherheitsbeauftragter Zertifizierung IT-Sicherheitsbeauftragter Prof. Jürgen Müller Agenda Begrüßung Gefährdungen und Risiken Sicherheitsanforderungen und Schutzbedarf Live-Hacking Rechtliche Aspekte der IT- Sicherheit Vorgaben

Mehr

Sicherheit für Ihre Geodaten

Sicherheit für Ihre Geodaten Sicherheit für Ihre Geodaten Externe Geodatenverwaltung als Bestandteil eines Informationssicherheitskonzeptes für Kommunen; Grundlagen zum Thema Integriertes Sicherheitsmanagement (ISMS) sowie von Zertifizierungsmodellen

Mehr

EU-Datenschutz-Grundverordnung (DSGVO)

EU-Datenschutz-Grundverordnung (DSGVO) EU-Datenschutz-Grundverordnung (DSGVO) Vom ISMS zum DSMS Uwe Franz Account Manager Niederlassung Nord-West Londoner Bogen 4 44269 Dortmund Mobil: +49 173 6893 297 uwe.franz@procilon.de Agenda Vorstellung

Mehr

Glücklich mit Grundschutz Isabel Münch

Glücklich mit Grundschutz Isabel Münch Glücklich mit Grundschutz Isabel Münch Bundesamt für Sicherheit in der Informationstechnik IT-Sicherheitsmanagement und IT-Grundschutz Jubiläumsveranstaltung, 23. Juni 2009 Gliederung IT-Grundschutz -

Mehr

Anwendungsbeispiel für ein Verzeichnis von Verarbeitungstätigkeiten 1 gem. Art. 30 DS-GVO

Anwendungsbeispiel für ein Verzeichnis von Verarbeitungstätigkeiten 1 gem. Art. 30 DS-GVO Anwendungsbeispiel für ein Verzeichnis von Verarbeitungstätigkeiten 1 gem. Art. 30 DS-GVO 1. Verantwortlicher und Datenschutzbeauftragter (Art. 30 Abs. 1 Satz 2, lit. a) DS-GVO) 1.1 Name und Kontaktdaten

Mehr

Schutz Kritischer Infrastrukturen im Energiesektor: Umsetzung und Zertifizierung des IT-Sicherheitskatalogs für Strom- und Gasnetzbetreiber

Schutz Kritischer Infrastrukturen im Energiesektor: Umsetzung und Zertifizierung des IT-Sicherheitskatalogs für Strom- und Gasnetzbetreiber Schutz Kritischer Infrastrukturen im Energiesektor: Umsetzung und Zertifizierung des IT-Sicherheitskatalogs für Strom- und Gasnetzbetreiber Alexander Frechen, Referent Energieregulierung DAkkS Akkreditierungskonferenz

Mehr

Informationssicherheit in der öffentlichen Verwaltung. BfIS-Land Informationssicherheit in der Landesverwaltung

Informationssicherheit in der öffentlichen Verwaltung. BfIS-Land Informationssicherheit in der Landesverwaltung Informationssicherheit in der öffentlichen Verwaltung BfIS-Land Informationssicherheit in der Landesverwaltung Warum Informationssicherheit? Die überwiegende Mehrzahl aller Verwaltungsprozesse in Kommunalverwaltungen

Mehr

DATENSCHUTZ in der Praxis

DATENSCHUTZ in der Praxis DATENSCHUTZ in der Praxis Rechtliche Rahmenbedingungen: EU-DSGVO Grundrecht für EU Bürger Die Europäische Union verankert den Schutz, natürlicher Personen betreffende, personenbezogene Daten auf Grundrechtsebene

Mehr

Kurzüberblick und Zeitplan

Kurzüberblick und Zeitplan Home > Themen > Wirtschaftsrecht und Gewerberecht > Datenschutz > EU-Datenschutz-Grundverordnung (DSGVO) EU-Datenschutz-Grundverordnung (DSGVO) Kurzüberblick und Zeitplan Stand: 14.12.2017 Hinweis: Die

Mehr

Implementierung einer neuen Datenschutz Strategie robust, sicher, compliant und digital transformation-ready

Implementierung einer neuen Datenschutz Strategie robust, sicher, compliant und digital transformation-ready Implementierung einer neuen Datenschutz Strategie robust, sicher, compliant und digital transformation-ready Mag. Andreas Schütz, LL.M. Partner, Taylor Wessing 30. August 2017 Inhalt 1. Grundlagen und

Mehr

IT-Sicherheitszertifikat

IT-Sicherheitszertifikat 1 Bundesamt l Deutsches erteilt vom IT-Sicherheitszertifikat ISO 27001-Zertifikat auf der Basis von IT-Grundschutz Technisches Facility Management für hochverfügbare Datacenter der e-shelter services GmbH

Mehr

Datenschutzmanagement. DS-GVO mit ISIS12. im Zeichen der

Datenschutzmanagement. DS-GVO mit ISIS12. im Zeichen der Datenschutzmanagement im Zeichen der DS-GVO mit ISIS12 IT-Sicherheit am Donaustrand Regensburg Die EU-Datenschutzgrundverordnung (DS-GVO) und ihre Umsetzung im Unternehmen 06.07.2017 Michael Gruber Fachbeirat

Mehr

Der niedersächsische Weg das Beste aus zwei Welten

Der niedersächsische Weg das Beste aus zwei Welten Der niedersächsische Weg das Beste aus zwei Welten 16. Kommunales IuK-Forum Niedersachsen am 04.08.2016 in Gosslar Sylwia Henhappel Referentin Informationssicherheit, Cybersicherheit, E-Government Niedersächsisches

Mehr

Pragmatischer Umgang mit den wandelnden Anforderungen in KMU

Pragmatischer Umgang mit den wandelnden Anforderungen in KMU Pragmatischer Umgang mit den wandelnden Anforderungen in KMU EU-Datenschutz-Grundverordnung, Safe Harbor und das IT-Sicherheitsgesetz Tim Hoffmann 20. April 2016 Bochum IT-Trends Sicherheit Referent Tim

Mehr

Die EU-Datenschutz- Grundverordnung und ihre Auswirkungen auf das Institut der behördlichen/betrieblichen Datenschutzbeauftragten

Die EU-Datenschutz- Grundverordnung und ihre Auswirkungen auf das Institut der behördlichen/betrieblichen Datenschutzbeauftragten Die EU-Datenschutz- Grundverordnung und ihre Auswirkungen auf das Institut der behördlichen/betrieblichen Datenschutzbeauftragten Barbara Thiel Landesbeauftragte für den 29.11.2016 Agenda 1. Einleitung

Mehr

IT-Sicherheit im Energie-Sektor

IT-Sicherheit im Energie-Sektor IT-Sicherheit im Energie-Sektor Resilienz Definition: Resilienz ist die Fähigkeit eines Systems, mit Veränderungen umgehen zu können. Resilienz bedeutet Widerstandsfähigkeit gegen Störungen jeder Art,

Mehr

INFORMATIONSBLATT DATENSCHUTZ. EU DATENSCHUTZ GRUNDVERORDNUNG Nr. 679/2016

INFORMATIONSBLATT DATENSCHUTZ. EU DATENSCHUTZ GRUNDVERORDNUNG Nr. 679/2016 INFORMATIONSBLATT DATENSCHUTZ EU DATENSCHUTZ GRUNDVERORDNUNG Nr. 679/2016 Die Datenschutz-Grundverordnung (in der Folge EU-Verordnung ) tritt am 25. Mai 2018 in allen EU-Mitgliedstaaten unmittelbar in

Mehr

AUF EINEN BLICK. Die EU-Datenschutz- Grundverordnung (EU-DSGVO)

AUF EINEN BLICK. Die EU-Datenschutz- Grundverordnung (EU-DSGVO) Grundverordnung (EU-DSGVO) In diesem Factsheet erhalten Sie einen ersten Überblick über die neue EU-Datenschutz-Grundverordnung mit einer Übersicht der Grundprinzipien, wesentlichen Änderungen und der

Mehr

ANHANG 17-G FRAGENKATALOG ZU NACHWEISEN INTERNATIONALER NORMEN UND ZERTIFIZIERUNGEN

ANHANG 17-G FRAGENKATALOG ZU NACHWEISEN INTERNATIONALER NORMEN UND ZERTIFIZIERUNGEN ANHANG 17-G FRAGENKATALOG ZU NACHWEISEN INTERNATIONALER NORMEN UND ZERTIFIZIERUNGEN Stand November 2017 Dieses Dokument enthält vertrauliche und firmeneigene Informationen der MAN. Dieses Dokument und

Mehr

IT-Grundschutz IT-Sicherheit ohne Risiken Und Nebenwirkungen

IT-Grundschutz IT-Sicherheit ohne Risiken Und Nebenwirkungen IT-Sicherheit ohne Risiken Und Nebenwirkungen Bundesamt für Sicherheit in der Informationstechnik Grundlagen der Informationssicherheit und 1. -Tag 2014 13.02.2014 Agenda Das BSI Informationssicherheit

Mehr

Anforderungen an die Dokumentation im Lichte der datenschutzrechtlichen Änderungen

Anforderungen an die Dokumentation im Lichte der datenschutzrechtlichen Änderungen Anforderungen an die Dokumentation im Lichte der datenschutzrechtlichen Änderungen Christian Prietz ULD Moderation: Harald Zwingelberg ULD 1 Grundsätze für die Verarbeitung personenbezogener Daten (pbd)

Mehr

SICHERHEIT IN DER INFORMATIONSTECHNOLOGIE SIE SIND SICHER

SICHERHEIT IN DER INFORMATIONSTECHNOLOGIE SIE SIND SICHER SICHERHEIT IN DER INFORMATIONSTECHNOLOGIE SIE SIND SICHER WEN...?...betrifft Informationssicherheit (Schutz von IT und Informationen) Sicherheit und Datenschutz in der Informationstechnologie geht uns

Mehr

2. CEMA Online IT.special: EU-Datenschutz-Grundverordnung

2. CEMA Online IT.special: EU-Datenschutz-Grundverordnung 2. CEMA Online IT.special: EU-Datenschutz-Grundverordnung Anforderungen an Datenschutz-Compliance insbesondere bei der Zusammenarbeit mit Großunternehmen Paul Nottarp, LL.M. Rechtsanwalt 2017 Brehm & v.

Mehr

Wie viel IT-Sicherheit braucht mein Unternehmen? Was ist IT-Sicherheit? Prozess Chefsache Management-Tool Notwendigkeit Warum IT-Sicherheit? Gesetze Rechtsverordnungen Kunden Öffentlichkeit Geschäftspartner

Mehr

IT-Sicherheitsgesetz Sie müssen handeln! Was bedeutet das für Ihr Unternehmen?

IT-Sicherheitsgesetz Sie müssen handeln! Was bedeutet das für Ihr Unternehmen? IT-Sicherheitsgesetz Sie müssen handeln! Was bedeutet das für Ihr Unternehmen? 1 1 Gesetz zur Erhöhung der Sicherheit informationstechnischer Systeme Betroffen sind Unternehmen der sog. Kritischen Infrastrukturen

Mehr

IT-Sicherheit betrifft alle

IT-Sicherheit betrifft alle IT-Sicherheit betrifft alle Vorgehensweise nach IT-Grundschutz Angelika Jaschob Bundesamt für Sicherheit in der Informationstechnik Das BSI... ist eine unabhängige und neutrale Stelle für Fragen zur IT-Sicherheit

Mehr

Datenschutz durch Technik: Sicherheit der Verarbeitung nach der Datenschutz-Grundverordnung

Datenschutz durch Technik: Sicherheit der Verarbeitung nach der Datenschutz-Grundverordnung Datenschutz durch Technik: Sicherheit der Verarbeitung nach der Datenschutz-Grundverordnung Helmut Stellv. Landesbeauftragter / Leiter Bereich Technik Digitale Unternehmenswerte Materialwirtschaft Produktion

Mehr

ISMS und Sicherheitskonzepte ISO und IT-Grundschutz

ISMS und Sicherheitskonzepte ISO und IT-Grundschutz ISMS und Sicherheitskonzepte ISO 27001 und IT-Grundschutz ISMS und Sicherheitskonzepte ISO 27001 und IT-Grundschutz Aufbau eines ISMS, Erstellung von Sicherheitskonzepten Bei jedem Unternehmen mit IT-basierenden

Mehr

Landesrechnungshof Mecklenburg-Vorpommern

Landesrechnungshof Mecklenburg-Vorpommern Landesrechnungshof Mecklenburg-Vorpommern Landesrechnungshof Mecklenburg-Vorpommern, Wismarsche Str. 159, 19053 Schwerin lt. Verteiler per E-Mail Bearbeiter: Steffen Wirks Telefon: +49 (0) 385 74 12-113

Mehr

ISO 27001: Basis für formales Verfahren zur Zertifzierung; seit 2005 internationaler Standard; Prozessorientierter Ansatz

ISO 27001: Basis für formales Verfahren zur Zertifzierung; seit 2005 internationaler Standard; Prozessorientierter Ansatz 1. Vorgehensweise IT Grundschutz (BSI 100-2) und ISO27000, inklusive Vergleich zwischen beiden Grundschutz: Idee: ähnliche Risiken in vielen Systemen pauschalisierte Gefährdungslage, Auswahl der Sicherheitsmaßnahmen

Mehr

Das IT-Sicherheitsgesetz Pflichten und aktueller Stand Rechtsanwalt Dr. Michael Neupert

Das IT-Sicherheitsgesetz Pflichten und aktueller Stand Rechtsanwalt Dr. Michael Neupert Das IT-Sicherheitsgesetz Pflichten und aktueller Stand Rechtsanwalt Dr. Michael Neupert 6. Essener Gespräche zur Infrastruktur, 10. März 2016 Das IT-Sicherheitsgesetz Ergänzung BSI-Gesetz und mehrerer

Mehr

Datenschutz-Managementsystem - Ein Ansatz zur praktischen & strukturierten Erfüllung der Anforderungen der EU-DSGVO

Datenschutz-Managementsystem - Ein Ansatz zur praktischen & strukturierten Erfüllung der Anforderungen der EU-DSGVO Datenschutz-Managementsystem - Ein Ansatz zur praktischen & strukturierten Erfüllung der Anforderungen der EU-DSGVO Dipl.-Kfm. Christian Westerkamp, LL.M., ANMATHO AG, 30.01.2018, Linstow Vielzahl von

Mehr

Zertifizierung gemäß ISO/IEC 27001

Zertifizierung gemäß ISO/IEC 27001 Zertifizierung gemäß ISO/IEC 27001 Einleitung ISO/IEC 27001 ist der internationale Standard für Informationssicherheit. Er behandelt Anforderungen an ein Informationssicherheits-Managementsystem. Dadurch

Mehr

An die Kirchengemeinden und die Kirchenkreise in der EKBO

An die Kirchengemeinden und die Kirchenkreise in der EKBO Evangelische Kirche Berlin-Brandenburg-schlesische Oberlausitz Konsistorium Postfach 35 09 54 10218 Berlin Konsistorium An die Kirchengemeinden und die Kirchenkreise in der EKBO nachrichtlich - an die

Mehr

Zertifizierung von IT-Standards

Zertifizierung von IT-Standards Zertifizierung von IT-Standards Dozent Aykut Bader Datum 18. Oktober 2016 Ort Nürnberg Akkreditierung & Zertifizierung Internationale Akkreditierungsforen (IAF) Nationale Akkreditierungsstellen (z.b. DAkkS,

Mehr

Ausblick und Diskussion. Isabel Münch Referatsleiterin IT-Grundschutz und Allianz für Cyber-Sicherheit

Ausblick und Diskussion. Isabel Münch Referatsleiterin IT-Grundschutz und Allianz für Cyber-Sicherheit Ausblick und Diskussion Isabel Münch Referatsleiterin IT-Grundschutz und Allianz für Cyber-Sicherheit IT-Grundschutz-Tag, Köln, 12.05.2016 IT-Grundschutz-Tools IT-Grundschutz-Tools Übersicht lizenzierter

Mehr

ISMS-Einführung in Kliniken

ISMS-Einführung in Kliniken Blog: www.rucon-group.com/blog Newsletter: www.rucon-group.com/newsletter Twitter: @Uwe_Ruehl Uwe Rühl ISMS-Einführung in Kliniken Einblick in eine Workshop-Reihe zur Einführung von ISO/IEC 27001 und ISO/IEC

Mehr

Operative Umsetzung des Datenschutzes nach EU-DSGVO. Rheinischer Unternehmertag

Operative Umsetzung des Datenschutzes nach EU-DSGVO. Rheinischer Unternehmertag Operative Umsetzung des Datenschutzes nach EU-DSGVO Rheinischer Unternehmertag Stefan Buchholz, Director Cyber Risk 09.11.2017 Abgrenzung von Datenschutz und Informationssicherheit Datenschutz Informationssicherheit

Mehr

ISIS12 und die DS-GVO

ISIS12 und die DS-GVO ISIS12 und die DS-GVO it-sa 2017, Congress@it-sa, bayme vbm: ITcompliance. Management - Recht+Technik für die Sicherheit in Ihrem Unternehmen, 11.10.2017, 2017 BSP-SECURITY Michael Gruber Fachbeirat Datenschutz

Mehr

Umsetzung der DSGVO Handlungsbedarf aus technisch-organisatorischer Sicht

Umsetzung der DSGVO Handlungsbedarf aus technisch-organisatorischer Sicht Umsetzung der DSGVO Handlungsbedarf aus technisch-organisatorischer Sicht Ingrid Schaumüller-Bichl Information Security Compliance Center (ISCC) FH Oberösterreich iscc@fh-ooe.at 1 Inhalte Motivation Sicherheit

Mehr

ISIS12 Tipps und Tricks 16.09.2015

ISIS12 Tipps und Tricks 16.09.2015 ISIS12 Tipps und Tricks 16.09.2015 Zum Referenten Claus Möhler Jahrgang 1975 Berater für Informationssicherheit Seit 2000 bei Applied Security GmbH ISO 27001 Lead Auditor Anerkannter Berater für Cyber-Security

Mehr

secunet SwissIT AG ISMS in der öffentlichen Verwaltung

secunet SwissIT AG ISMS in der öffentlichen Verwaltung secunet SwissIT AG ISMS in der öffentlichen Verwaltung Berlin, 22. November 2010 Agenda 1 Einleitung 2 ISO/IEC 27000er-Normenfamilie 3 ISO 27001 auf der Basis von IT-Grundschutz 4 Einsatz von ISMS in der

Mehr

DE 098/2008. IT- Sicherheitsleitlinie

DE 098/2008. IT- Sicherheitsleitlinie DE 098/2008 IT- Sicherheitsleitlinie Chemnitz, 12. November 2008 Inhalt 1 Zweck der IT-Sicherheitsrichtlinie...2 2 Verantwortung für IT- Sicherheit...2 3 Sicherheitsziele und Sicherheitsniveau...3 4 IT-Sicherheitsmanagement...3

Mehr

DS-GVO: Anforderungen an Unternehmen aus Sicht der Aufsicht

DS-GVO: Anforderungen an Unternehmen aus Sicht der Aufsicht 1 DS-GVO: Anforderungen an Unternehmen aus Sicht der Aufsicht I H K S c h w a b e n A u g s b u r g, d e n 1 6. A p r i l 2 0 1 8 T h o m a s K r a n i g B a y e r. L a n d e s a m t f ü r D a t e n s

Mehr

Digitalisierung versus Datenschutz und IT-Sicherheit. Peter Haase

Digitalisierung versus Datenschutz und IT-Sicherheit. Peter Haase Digitalisierung versus Datenschutz und IT-Sicherheit Peter Haase Berufliche Entwicklung Angestellt bei mbp ThyssenKrupp Rasselstein Dr. Rossbach (heute comforte21) Seit mehr als 30 Jahren freiberuflicher

Mehr

ISIS12 als Informationssicherheitsmanagementsystem Wenn weniger manchmal mehr ist! Ralf Wildvang

ISIS12 als Informationssicherheitsmanagementsystem Wenn weniger manchmal mehr ist! Ralf Wildvang ISIS12 als Informationssicherheitsmanagementsystem Wenn weniger manchmal mehr ist! Ralf Wildvang Kurze Vorstellung...sind Wegweiser für Ihre Informationssicherheit, geben Orientierung in komplexen Themen,

Mehr

ISO mit oder ohne IT- Grundschutz? Ronny Frankenstein Produkt Manager IT-Grundschutz/ISO Senior Manager HiSolutions AG, Berlin

ISO mit oder ohne IT- Grundschutz? Ronny Frankenstein Produkt Manager IT-Grundschutz/ISO Senior Manager HiSolutions AG, Berlin ISO 27001 mit oder ohne IT- Grundschutz? Ronny Frankenstein Produkt Manager IT-Grundschutz/ISO 27001 Senior Manager HiSolutions AG, Berlin Agenda ISO 27001+BSI IT-Grundschutz ISO 27001 nativ Eignung Fazit

Mehr

ISMS und Sicherheitskonzepte ISO und IT-Grundschutz

ISMS und Sicherheitskonzepte ISO und IT-Grundschutz ISMS und Sicherheitskonzepte ISO 27001 und IT-Grundschutz Aufbau eines ISMS, Erstellung von Sicherheitskonzepten Bei jedem Unternehmen mit IT-basierenden Geschäftsprozessen kommt der Informationssicherheit

Mehr

Die Europäische Datenschutz- Grundverordnung. Schulung am

Die Europäische Datenschutz- Grundverordnung. Schulung am Die Europäische Datenschutz- Grundverordnung Schulung am 19.09.2017 Ziel: Vereinheitlichung des europäischen Datenschutzrechts und Anpassung an der Datenschutzrichtlinie von 1995 an den technologischen

Mehr

Datenschutzgrundverordnung

Datenschutzgrundverordnung Datenschutzgrundverordnung Interne und externe Dienstleister gemäß Artikel 28 Manfred Scholz / 23.2.2018 V1.01 Rückblick WS01 Das Verzeichnis der Verarbeitungstätigkeiten (7.11.2017) WS02 Betroffenenrechte

Mehr

Checkliste ISO/IEC 27001:2013 Dokumente und Aufzeichnungen

Checkliste ISO/IEC 27001:2013 Dokumente und Aufzeichnungen Checkliste ISO/IEC 27001:2013 Dokumente und Aufzeichnungen Version: 1.1 Datum: 01.06.2016 Änderungsverfolgung Version Datum Geänderte Seiten / Kapitel Autor Bemerkungen 1.0 07.01.2016 Alle F. Thater Initiale

Mehr

Unterschätzte Anforderungen der Datenschutz- Grundverordnung an den technischen Datenschutz

Unterschätzte Anforderungen der Datenschutz- Grundverordnung an den technischen Datenschutz Unterschätzte Anforderungen der Datenschutz- Grundverordnung an den technischen Datenschutz Merlin Backer LL.M. (Glasgow), davit AG IT-Recht im DAV HK2 Rechtsanwälte CeBIT, 20.03.2017 RA Karsten U. Bartels

Mehr

Cloud für Verwaltung - Vertrauen braucht Sicherheit

Cloud für Verwaltung - Vertrauen braucht Sicherheit Cloud für Verwaltung - Vertrauen braucht Sicherheit Wege und Erfahrungen des krz Wolfgang Scherer Stellv. Geschäftsführer Effizienter Staat Berlin, 05. Mai 2015 Wir integrieren Innovationen Agenda krz

Mehr

VdS Cyber-Security der Brandschutz des 21. Jahrhunderts. Cyber-Security für kleine und mittlere Unternehmen (KMU)

VdS Cyber-Security der Brandschutz des 21. Jahrhunderts. Cyber-Security für kleine und mittlere Unternehmen (KMU) VdS Cyber-Security der Brandschutz des 21. Jahrhunderts Cyber-Security für kleine und mittlere Unternehmen (KMU) Zum Referenten Claus Möhler Jahrgang 1975 Berater für Informationssicherheit Seit 2000 bei

Mehr

Datenschutz und IT-Sicherheit an der UniBi

Datenschutz und IT-Sicherheit an der UniBi Datenschutz und IT-Sicherheit an der UniBi 1. Dezember 2009 Ines Meyer Michael Sundermeyer Datenschutz Datenschutz hat Verfassungsrang Recht auf informationelle Selbstbestimmung Datenschutzgesetz Nordrhein-Westfalen

Mehr

Die Datenschutzgrundverordnung

Die Datenschutzgrundverordnung Die Datenschutzgrundverordnung Überblick und Auswirkungen auf die Vertragsbeziehungen IaaS Christine Legner-Koch, Rechtsanwältin DFN-Verein Externe Cloud-Dienste Vertragsbeziehungen und Datenschutz 2 Teilnahme

Mehr

Sicherheit der Verarbeitung nach der Europäischen Datenschutzgrundverordnung. Sicherheit der Verarbeitung nach DSGVO

Sicherheit der Verarbeitung nach der Europäischen Datenschutzgrundverordnung. Sicherheit der Verarbeitung nach DSGVO Sicherheit der Verarbeitung nach der Europäischen Datenschutzgrundverordnung Folie: 1/95 Datenschutz technisch-organisatorische Maßnahmen IT-Sicherheit Folie: 2/95 Datenschutz in IT-Verfahren Einzelne

Mehr

Datenschutz neu MAG. STEFANIE DÖRNHÖFER, LL.M.

Datenschutz neu MAG. STEFANIE DÖRNHÖFER, LL.M. Datenschutz neu MAG. STEFANIE DÖRNHÖFER, LL.M. Übersicht Rechtsgrundlagen Grundsätze der Datenverarbeitung Wann dürfen Daten verarbeitet werden? Pflichten des Verantwortlichen Betroffenenrechte Rechtsbehelfe,

Mehr

Die EU-Datenschutz-Grundverordnung (EU- DSGVO) und ihre Auswirkungen auf Unternehmen

Die EU-Datenschutz-Grundverordnung (EU- DSGVO) und ihre Auswirkungen auf Unternehmen avedos GRC GmbH Die EU-Datenschutz-Grundverordnung (EU- DSGVO) und ihre Auswirkungen auf Unternehmen Oktober 2017 Inhalt 1. Der Datenschutzbeauftragte... 3 2. Die Datenschutzfolgenabschätzung... 3 3. Das

Mehr

ERFAHRUNGSBERICHT: PRÜFUNG NACH 8A (3) BSIG AUS PRÜFER- UND KRANKENHAUSSICHT

ERFAHRUNGSBERICHT: PRÜFUNG NACH 8A (3) BSIG AUS PRÜFER- UND KRANKENHAUSSICHT ERFAHRUNGSBERICHT: PRÜFUNG NACH 8A (3) BSIG AUS PRÜFER- UND KRANKENHAUSSICHT KritisV-Eindrücke eines Betreibers und einer prüfenden Stelle Randolf Skerka & Ralf Plomann Ralf Plomann IT-Leiter Katholisches

Mehr

Verzeichnis von Verarbeitungstätigkeiten des Verantwortlichen gemäß Art. 30 Abs. 1 DSGVO

Verzeichnis von Verarbeitungstätigkeiten des Verantwortlichen gemäß Art. 30 Abs. 1 DSGVO Verzeichnis von Verarbeitungstätigkeiten des Verantwortlichen gemäß Art. 30 Abs. 1 DSGVO - Allgemeiner Teil - Angaben zum Verantwortlichen Name Straße PLZ, Ort Land Angaben zur Person des Datenschutzbeauftragten

Mehr

HPC und EU-DSGVO. Konzenquenzen der neuen EU-Datenschutzgrundverordnung für den Betrieb von HPC-Systemen. Dr. Loris Bennett, FU Berlin

HPC und EU-DSGVO. Konzenquenzen der neuen EU-Datenschutzgrundverordnung für den Betrieb von HPC-Systemen. Dr. Loris Bennett, FU Berlin HPC und EU-DSGVO Konzenquenzen der neuen EU-Datenschutzgrundverordnung für den Betrieb von HPC-Systemen Dr. Loris Bennett, FU Berlin 2017-10-10 Outline Einführung Personenbezogene Daten Dokumentationspflichten

Mehr

Vorgaben der Europäischen Datenschutzgrundverordnung. Sicherheit der Verarbeitung, Datenschutzfolgenabschätzung und Verfahrensverzeichnis

Vorgaben der Europäischen Datenschutzgrundverordnung. Sicherheit der Verarbeitung, Datenschutzfolgenabschätzung und Verfahrensverzeichnis Vorgaben der Europäischen Datenschutzgrundverordnung zur Sicherheit der Verarbeitung, Datenschutzfolgenabschätzung und Verfahrensverzeichnis IHK Trier, 7. 11.2016 H. Eiermann Folie 1 Agenda Sicherheit

Mehr

Dokumentation der Verarbeitungstätigkeit. (Name, Anschrift) (Name, Anschrift) (Name, Kontaktdaten) (Name, Anschrift) (Name, Kontaktdaten) Beispiele:

Dokumentation der Verarbeitungstätigkeit. (Name, Anschrift) (Name, Anschrift) (Name, Kontaktdaten) (Name, Anschrift) (Name, Kontaktdaten) Beispiele: Dokumentation der Verarbeitungstätigkeit Angaben zum Verantwortlichen Verantwortliche Stelle (gemäß Art. 4 Nr. 7 DSGVO) (Name, Anschrift) Ggf. gemeinsamer Verantwortlicher (Name, Anschrift) Gesetzlicher

Mehr

Prof. Dr. Winfried Kluth IWE GK. Universität Halle-Wittenberg

Prof. Dr. Winfried Kluth IWE GK. Universität Halle-Wittenberg + Prof. Dr. Winfried Kluth IWE GK. Universität Halle-Wittenberg + Wohnungswirtschaft und Informationsrecht 2 ein neues Thema? Die Erhebung, das Sammeln und die Auswertung von Informationen über Vermieter

Mehr