ISO 2700 und seine Auswirkungen auf die IT oder: Die Standards kommen. Jürgen Müller Berufsakademie Gera
|
|
- Viktoria Erika Blau
- vor 7 Jahren
- Abrufe
Transkript
1 ISO 2700 und seine Auswirkungen auf die IT oder: Die Standards kommen Jürgen Müller Berufsakademie Gera
2 Informationsquellen Institutionen Links Vergleich Sicherheitsstandards: Zuordnungstabelle ISO27001 Grundschutz: BITKOM-Kompass der Sicherheitsstandards: VdS 3473: IT-Grundschutz nach BSI Folie 2
3 Schutz von Informationen Informationen sind Werte, die (wie auch die übrigen Geschäftswerte) wertvoll für eine Organisation sind und deshalb in geeigneter Weise geschützt werden müssen. sollten deshalb - unabhängig von ihren Erscheinungsform sowie Art der Nutzung und Speicherung - immer angemessen geschützt werden. Quelle: ISO/IEC 17799:2005, Einleitung IT-Grundschutz nach BSI Folie 3
4 Grundwerte der Informationssicherheit Verfügbarkeit Vertraulichkeit Integrität Authentizität Verbindlichkeit (Nicht-Abstreitbarkeit) Zuverlässigkeit (Verlässlichkeit) IT-Grundschutz nach BSI Folie 4
5 Informationssicherheit aus verschiedenen Blickwinkeln Klassische IT-Sicherheit Schutz nach außen (Hacker, Viren, Trojaner) Schutz nach innen (Mitarbeiter als Risikofaktor) Geschäftskontinuität (Business Continuity Management) Regulatory Compliance Einhaltung von gesetzlichen Vorschriften und Richtlinien Bedarfsgerechte Umsetzung der Regularien ist wichtig Dokumentierbarkeit, IT-Audit von zentraler Bedeutung IT-Grundschutz nach BSI Folie 5
6 Regulatory Compliance Was dahinter steckt IT-Sicherheits-Treiber Nr.1 in den USA Sarbanes-Oxley, HIPPA, Gramm-Leach-Bliley Act Spektakuläre Strafmaßnahmen bei Verstößen Auch wirksam für ausländische Niederlassungen ABER: keine Entwarnung für deutsche Unternehmen Empfehlung: lieber Compliance-Projekte in Angriff nehmen Zahlreiche deutsche und europäische Gesetze in Kraft Geschäftsführer und Vorstände haften persönlich Hinreichend spektakuläre Strafen bei Verstößen IT-Grundschutz nach BSI Folie 6
7 Regulatory Compliance zahlreiche Gesetze in Kraft Bundesdatenschutzgesetz (BDSG) Schützt den Bürger vor Missbrauch seiner Daten GmbH Gesetz (GmbHG) Sanktioniert mangelnde Sicherheitsmaßnahmen Handelsgesetzbuch (HGB) Verpflichtet zu angemessenen Sicherheitsmaßnahmen Ges. Kontrolle+Transparenz i. Unternehmensbereich Basel II Verpflichtet zu angemessenem IT-Risiko-Management IT-Risiken werden bei Kreditvergabe berücksichtigt IT-Grundschutz nach BSI Folie 7
8 Rechtsfragen der IT-Sicherheit Pflichtenlage: Wer muss welche Maßnahmen in welchem Umfang ergreifen? Haftungslage: Wer haftet in welchem Umfang für verwirklichte Risiken? Beweislage: Wer muss im Streitfall welche Tatsachen wie beweisen? IT-Grundschutz nach BSI Folie 8
9 Datenschutzgesetze EU-DSGVO IT-Sicherheits-Gesetz IT-Sicherheitsgesetz NIS
10 Datenschutzgesetze Technische und organisatorische Maßnahmen zur Datensicherheit nach 9 BDSG Vorabkontrolle Bei besonders risikobehafteten Verfahren hat eine vorherige datenschutzrechtliche Prüfung durch den behördlichen Datenschutzbeauftragten stattzufinden! Verfahrensverzeichnis Verantwortlichen Stellen sind verpflichtet, ein Verzeichnis der Verfahren zu führen, in denen personenbezogene Daten automatisiert verarbeitet werden. DSB muss Verfahrensverzeichnis führen und dieses auf Antrag jedermann verfügbar machen. IT-Grundschutz nach BSI Folie 10
11 Verfahrensverzeichnisse 1. der Name und die Anschrift der verantwortlichen Stelle, 2. die Bezeichnung des Verfahrens (einschließlich des eingesetzten Betriebssystems und der genutzten Programme), 3. die Rechtsgrundlage und die Zweckbestimmungen der Datenverarbeitung, 4. eine Beschreibung der betroffenen Personengruppen und der diesbezüglichen Daten oder Datenkategorien, 5. die empfangenden Stellen oder Kategorien von empfangenden Stellen, denen die Daten mitgeteilt werden können, 6. die Regelfristen für die Sperrung und Löschung der Daten, 7. die Verarbeitung personenbezogener Daten im Auftrag, 8. die zugriffsberechtigten Personengruppen oder Personen, die allein zugriffsberechtigt sind, sowie 9. die ergänzenden technischen und organisatorischen Maßnahmen nach 9. Grün dargestellte Informationen müssen auf Antrag verfügbar gemacht werden. IT-Grundschutz nach BSI Folie 11
12 Datenschutzgesetze EU-DSGVO IT-Sicherheits-Gesetz IT-Sicherheitsgesetz NIS
13 Artikel 5: Grundsätze der Verarbeitung 13 Rechenschaftspflicht (Art 5, Abs. 2) Der für die Verarbeitung Verantwortliche ist für die Einhaltung des Absatzes 1 verantwortlich und muss in der Lage sein, dies nachzuweisen Sicherheitskonzept dokumentiert technische und organisatorische Maßnahmen IT-Grundschutz nach BSI Folie 13
14 Artikel 22: Pflichten des für die Verarbeitung Verantwortlichen 14 Verpflichtung zu technischen und organisatorischen Maßnahmen auf Basis von Schutzbedarf: Berücksichtigung der Art, des Umfangs, der Umstände und der Zwecke der Verarbeitung Risiken unterschiedlicher Eintrittswahrscheinlichkeit Schwere für die Rechte und Freiheiten natürlicher Personen Nachweis dafür muss erbracht werden! Diese Maßnahmen sind zu überprüfen und gegebenenfalls zu aktualisieren. Tipp: Maßnahmen aus den IT-Grundschutz-Katalogen verwenden! IT-Grundschutz nach BSI Folie 14
15 ISMS wird notwendig! 15 Die Einhaltung der genehmigten Verhaltensregeln gemäß Artikel 38 oder eines genehmigten Zertifizierungsverfahrens gemäß Artikel 39 kann als Faktor herangezogen werden, um die Erfüllung der Pflichten des für die Verarbeitung Verantwortlichen nachzuweisen. IT-Grundschutz nach BSI Folie 15
16 Art. 23: Datenschutz durch Technik und datenschutzfreundliche Voreinstellungen 16 Data protection by design and by default Erforderliche Sicherheitsmaßnahmen müssen in die Verarbeitung von Anfang an integriert werden: unter Berücksichtigung der aktuellen Technologie und der Implementierungskosten und der Art, des Umfangs, der Umstände und der Zwecke der Verarbeitung sowie der Risiken unterschiedlicher Eintrittswahrscheinlichkeit und Schwere für die Rechte und Freiheiten natürlicher Personen IT-Grundschutz nach BSI Folie 16
17 Artikel 28: Aufzeichnungen der Verarbeitungsaktivitäten 17 Name und Kontaktdaten des Verantwortlichen und des Datenschutzbeauftragten Zwecke der Verarbeitung Kategorien von betroffenen Personen und der Kategorien der Daten Kategorien von Empfängern gegebenenfalls Übermittlungen von Daten in ein Drittland oder an eine internationale Organisation vorgesehene Fristen für die Löschung der verschiedenen Datenkategorien (wenn möglich) allgemeine Beschreibung der techn. und org. Maßnahmen gemäß Artikel 30 Absatz 1 Entspricht Verfahrensverzeichnis nach BDSG IT-Grundschutz nach BSI Folie 17
18 Abschnitt 2: Datensicherheit 18 Sicherheit der Verarbeitung (Art. 30) Meldung von Verletzungen des Schutzes personenbezogener Daten an die Aufsichtsbehörde (Art. 31) Benachrichtigung der von einer Verletzung des Schutzes personenbezogener Daten betroffenen Person (Art. 32) Grundwerte der Informationssicherheit sind zu sichern: Vertraulichkeit, Integrität, Verfügbarkeit IT-Grundschutz nach BSI Folie 18
19 Sicherheit der Verarbeitung (Art. 30) 19 Verantwortliche und der Auftragsverarbeiter müssen geeignete technische und organisatorische Maßnahmen umsetzen, um ein angemessenes Maß an Sicherheit im Hinblick auf das bestehenden Risiko sicherzustellen, unter anderem: Pseudonymisierung und Verschlüsselung Vertraulichkeit, Vollständigkeit, Verfügbarkeit und Belastbarkeit der Systeme Verfügbarkeit und den Zugang zu Daten im Falle eines physischen oder technischen Vorfalls rasch wiederherzustellen (Notfallmanagement nach BSI-Standard 100-4) Verfahren zur regelmäßigen Überprüfung, Bewertung und Evaluierung der Wirksamkeit der technischen und organisatorischen Maßnahmen zur Gewährleistung der Sicherheit der Verarbeitung (IT-Revision) IT-Grundschutz nach BSI Folie 19
20 Artikel 33: Datenschutzfolgenabschätzung 20 Vorabkontrolle nach BDSG Ist durchzuführen, wenn Verarbeitung voraussichtlich ein hohes Risiko für die persönlichen Rechte und Freiheiten zur Folge hat, insbesondere: Bei systematischer und umfassender Auswertung persönlicher Aspekte einer natürlichen Person Verarbeitung im großen Umfang spezieller Kategorien von Daten gemäß Artikel 9 Absatz 1 oder Daten in Bezug auf strafrechtliche Verurteilungen und Straftaten gemäß Artikel 9a systematische weiträumige Überwachung von einem öffentlich zugänglichen Bereich Rat des Datenschutzbeauftragten ist einzuholen (Abs. 1a) IT-Grundschutz nach BSI Folie 20
21 Inhalt der Folgenabschätzung 21 Systematische Beschreibung der geplanten Verarbeitungsvorgänge und der Zwecke der Verarbeitung Bewertung der Notwendigkeit und Verhältnismäßigkeit der Verarbeitungsvorgänge in Bezug auf den Zweck Bewertung der in Bezug auf die Rechte und Freiheiten der betroffenen Personen bestehenden Risiken die vorgesehenen Maßnahmen IT-Grundschutz nach BSI Folie 21
22 Artikel 79: Verhängung von Geldbußen 22 Absatz 3: Bußgelder bis zu Euro oder im Falle von Unternehmen bis zu 2 % des gesamten weltweiten Jahresumsatz Absatz 4: Bußgelder bis zu Euro oder im Falle von Unternehmen bis zu 4 % des gesamten weltweiten Jahresumsatz IT-Grundschutz nach BSI Folie 22
23 Datenschutzgesetze EU-DSGVO IT-Sicherheits-Gesetz IT-Sicherheitsgesetz NIS
24 Wesentliche Eckpunkte I Das Gesetz betrifft alle Betreiber kritischer Infrastrukturen. Welche dies sind soll gem. des (neu vorgesehenen) 10 Abs. 1 des Gesetzes über das Bundesamt für Sicherheit in der Informationstechnik das Bundesministerium des Innern in einer Rechtsverordnung bestimmen. Der Entwurf sieht eine Meldepflicht der Unternehmen im Falle eines Angriffs auf ihre digitalen Systeme vor. Die Meldungen sollen direkt an das Bundesamt für Sicherheit in der Informationstechnik (BSI) erfolgen, wobei eine pseudonyme Meldung grundsätzlich ausreicht Weiterhin sollen Unternehmen innerhalb eines Zeitraums von zwei Jahren Sicherheitsstandards für ihre jeweilige Branche festlegen. IT-Grundschutz nach BSI Folie 24
25 Wesentliche Eckpunkte II Der Entwurf sieht in diesem Zusammenhang weiter eine Verpflichtung der Unternehmen vor, dem BSI mindestens alle zwei Jahre eine Aufstellung aller Sicherheitsaudits, Prüfungen und Zertifizierungen einschließlich der dabei aufgedeckten Sicherheitsmängel zu übermitteln. Neben einer Befugnis zur Anforderung der gesamten Audit-, Prüfungsoder Zertifizierungsergebnisse soll das BSI im Falle von Sicherheitsmängeln auch die unverzügliche Beseitigung dabei festgestellter Mängel verlangen können. IT-Grundschutz nach BSI Folie 25
26 Definition der "Kritischen Infrastrukturen" Die Kritischen Infrastrukturen sind mit dem Erlass des IT- Sicherheitsgesetzes zunächst einmal ausreichend definiert. Der Gesetzgeber gibt dann noch einen Blick in die Zukunft und verweist darauf, dass Kritische Infrastrukturen im Sinne des BSI- Gesetzes durch eine Rechtsverordnung nach 10 Abs. 1 BSI- Gesetz näher bestimmt werden. Rechtsverordnung liegt vor. Umsetzungsplan KRITIS des Nationalen Plans zum Schutz der Informationsinfrastrukturen definiert auch die Staatliche Verwaltung als Kritische Infrastruktur IT-Grundschutz nach BSI Folie 26
27 Verwaltung und "Kritische Infrastrukturen" In der Drucksache 18/4096 des Deutschen Bundestages wird auf S. 24 darauf hingewiesen, dass nicht zu den vom BSI-Gesetz adressierten Kritischen Infrastrukturen die Verwaltung von Regierung und Parlament sowie die öffentliche Bundesverwaltung gehört. Hier wird auf die bisherigen Spezialregelungen, unter anderem in den 4, 5 und 8 des BSI-Gesetzes verwiesen. Für die Verwaltungen der Länder und Kommunen hat der Bund keine Gesetzgebungskompetenz. IT-Grundschutz nach BSI Folie 27
28 Datenschutzgesetze EU-DSGVO IT-Sicherheits-Gesetz IT-Sicherheitsgesetz NIS
29 IT-Sicherheitsgesetz NIS Die Europäische Union hat 2013 angestoßen, dass IT- Infrastrukturen gesondert normativ geschützt werden müssen. Konsequenz: IT-SiG (2015) Unter der Bezeichnung NIS (Network and Information Security) wurden Vorschläge von der EU-Kommission verabschiedet und sollen nun in eine verbindliche EU-Richtlinie mit Gesetzescharakter umgewandelt werden. IT-Grundschutz nach BSI Folie 29
30 IT-Sicherheitsgesetz NIS Ziel: Schutz Europas als Bündnis Daher müssenden Ländern im Konsens festgelegte Richtlinien zu allen wesentlichen Aspekten an die Hand gegeben werden. Die Festlegung, kritische Infrastrukturen zu kontrollieren, ist dabei ebenso entscheidend, wie die Umsetzung der Maßnahmen zum Schutz der IT. IT-Grundschutz nach BSI Folie 30
31 IT-Sicherheitsgesetz NIS Verantwortlich als europäische Zentrale beziehungsweise Kooperationsstelle wird die ENISA (European Network and Information Security Agency) sein. Analog zum deutschen BSI koordiniert sie die Umsetzung, Aktivitäten sowie Vorfälle und ruft gegebenenfalls europaweite Maßnahmen aus. NIS-Zeitplan: Mit Rechtsgültigkeit des Gesetzes habendie jeweiligen EU-Staaten 21 Monate für ihr eigenes nationales IT-Sicherheitsgesetz. Das beinhaltet Beschluss, Verabschiedung und Inkrafttreten. Für deutsche Unternehmen, die sich nach dem IT-SiG eingerichtet und beispielsweise bereits ein ISMS eingeführt haben, ändert sich nach aktuellem Stand dadurch kaum etwas. IT-Grundschutz nach BSI Folie 31
32 Methodik für Informationssicherheit? Viele Wege führen zur Informationssicherheit... Welcher Weg ist der effektivste? IT-Grundschutz nach BSI Folie 32
33 Internationale Standards Management der Informationssicherheit BS 7799 (ITIL verweist bei der Sicherheit auf diesen Standard) ISO seit 2005 Zertifizierung von Informationssicherheitsmanagementsystemen, entstanden auf Basis von BS 7799 IT-Grundschutz (BSI-Standards) VdS 3473 : Cyber-Security für kleine und mittlere Unternehmen IT-Grundschutz nach BSI Folie 33
34 ISO 2700x Information technology Security techniques ISO 27001: IT-Sicherheitsmanagement-System ISO/IEC enthält Begriffe und Definitionen, welche in der Normenserie ISO verwendet werden. ISO/IEC Code of practice for information security management Leitfaden zur Umsetzung der ISO ISO FCD ist an den BS :2006 angelehnt und behandelt das Thema IS Risikomanagement. (In Kraft getreten seit ) ISO/IEC Information technology - Security techniques - Requirements for bodies providing audit and certification of information security management systems (in Kraft getreten am 1. März 2007) regelt die Kriterien, nach denen Stellen arbeiten müssen, die Informationssicherheitsund Managementsysteme nach ISO auditieren und zertifizieren wollen. IT-Grundschutz nach BSI Folie 34
35 ISMS nach ISO 2700x als Prozess Der Standard ISO/IEC definiert auf knapp 30 Seiten Anforderungen für ein Informationssicherheitsmanagementsystem (ISMS). Anforderungen an ISMS Sicherheitsanforderungen in Strategie und Leitlinie formulieren Mit Risikoanalyse technische, finanzielle, rechtliche, soziale Risiken beschreiben Sicherheitskonzept ausarbeiten (umzusetzende Schutzmaßnahmen) Implementierung der Sicherheitsmaßnahmen Überwachungsaufgaben Regelmäßige Überprüfung und Verbesserung IT-Grundschutz nach BSI Folie 35
36 IT-Grundschutz Die Idee... Typische Abläufe und IT-Komponenten überall ähnlich Wichtig: Wiederverwendbarkeit Anpassbarkeit Erweiterbarkeit Typische Gefährdungen, Schwachstellen und Risiken Typische Geschäftsprozesse und Anwendungen Typische IT-Komponenten Gerüst für das IT-Sicherheitsmanagement wird gebildet IT-Grundschutz nach BSI Folie 36
37 Ziel des IT-Grundschutzes IT-Grundschutz verfolgt einen ganzheitlichen Ansatz. Infrastrukturelle, organisatorische, personelle und technische Standard-Sicherheitsmaßnahmen helfen, ein Standard- Sicherheitsniveau aufzubauen, um geschäftsrelevante Informationen zu schützen. An vielen Stellen werden bereits höherwertige Maßnahmen geliefert, die die Basis für sensiblere Bereiche sind. IT-Grundschutz nach BSI Folie 37
38 Sicherheitsniveau Erreichbares Sicherheitsniveau normaler Schutzbedarf Sicherheitsaspekte IT-Grundschutz nach BSI Folie 38
39 IT-Grundschutz Aktuell seit 2005 BSI-Standards + Loseblattsammlung IT-Grundschutz nach BSI Folie 39
40 BSI-Sicherheitsstandards BSI-Standards zur IT-Sicherheit - Bereich IT-Sicherheitsmanagement - BSI Standard 100-1: ISMS: Managementsysteme für Informationssicherheit BSI Standard 100-2: IT-Grundschutz-Vorgehensweise BSI Standard 100-3: Risikoanalyse auf der Basis von IT-Grundschutz IT-Grundschutz-Kataloge Kapitel 1: Einleitung Kapitel 2: Schichtenmodell und Modellierung Kapitel 3: Glossar Kapitel 4: Rollen Bausteinkataloge Kapitel B1 "Übergreifende Aspekte" Kapitel B2 "Infrastruktur" Kapitel B3 "IT-Systeme" Kapitel B4 "Netze" Kapitel B5 "IT-Anwendungen" Gefährdungskataloge Maßnahmenkataloge IT-Grundschutz nach BSI Folie 40
41 BSI-Standard IT-Sicherheitsstrategie IT-Sicherheitsstrategie als zentrale Komponente des ISMS: Ziele Rahmenbedingungen IT-Sicherheitsstrategie Hilfsmittel zur Umsetzung: Dokumentation, Bekenntnis IT-Sicherheitskonzept IT-Sicherheitsorganisation IT-Sicherheitsleitlinie (englisch: security policy) IT-Grundschutz nach BSI Folie 41
42 BSI-Standard Wesentliche Merkmale Aufbau und Betrieb eines IT-Sicherheitsmanagements (ISMS) in der Praxis Anleitungen zu: Aufgaben des IT-Sicherheitsmanagements Etablierung einer IT-Sicherheitsorganisation Erstellung eines IT-Sicherheitskonzepts Auswahl angemessener IT-Sicherheitsmaßnahmen IT-Sicherheit aufrecht erhalten und verbessern IT-Grundschutz nach BSI Folie 42
43 Aufrechterhaltung Überprüfung Informationsfluss Zertifizierung Vorgehensweise nach IT-Grundschutz Zusammenfassung Initiierung des IT-Sicherheitsprozesses IT-Strukturanalyse Schutzbedarfsfeststellung Modellierung Basis-Sicherheitscheck I Ergänz. Sicherheitsanalyse Gefährdungsübersicht Zusätzliche Gefährdungen Gefährdungsbewertung Basis-Sicherheitscheck II Realisierung Behandlung von Risiken Konsolidierung Standard-Sicherheit Risikoanalyse IT-Grundschutz nach BSI Folie 43
44 Schadensszenarien Schäden für Institution und den einzelnen Betroffenen Negative Innen- und Außenwirkung Verstoß gegen Gesetze, Vorschriften, Verträge Beeinträchtigung des informationellen Selbstbestimmungsrechts Beeinträchtigung der Aufgabenerfüllung Finanzielle Auswirkungen Wichtig für Schutzbedarfsfeststellung! IT-Grundschutz nach BSI Folie 44
45 IT-Grundschutz-Kataloge Aufbau IT-Grundschutz nach BSI Folie 45
46 ISO Zertifizierung auf Basis von IT-Grundschutz ISO IT-Grundschutz IT-Grundschutz nach BSI Folie 46
47 Zertifizierungsablauf vergibt / veröffentlicht Zertifikat Antragsteller prüft IT-Verbund erstellt Prüfbericht gibt Prüfbericht an BSI Zertifizierungsstelle beauftragt Prüfung der Umsetzung von IT-Grundschutz überprüft / lizenziert Auditor prüft Prüfbericht ISO Auditor auf Basis von IT-Grundschutz IT-Grundschutz nach BSI Folie 47
48 Erfahrungen mit der Zertifizierung Die Zertifizierung ist gleichermaßen für kleine Unternehmen wie auch für großen Rechenzentren geeignet! Umsetzung IT-Grundschutz: Aufwand des Auditors: 6-12 Monate Tage Erfolgsfaktoren: Unterstützung durch die Geschäftsleitung Verständnis, Kooperationsbereitschaft und aktive Unterstützung durch die IT- und TK-Verantwortlichen konsequente Gruppenbildung Tool-Unterstützung IT-Grundschutz nach BSI Folie 48
49 ISO vs. IT-Grundschutz IT-Grundschutz nach BSI Folie 49
50 VdS Cybersecurity VdS Schadenverhütung GmbH: unabhängige Prüfinstitution mit den Schwerpunkten Brandschutz und Security Cyber-Security für kleine und mittlere Unternehmen (KMU) Vorgestellt 2015 auf der CeBIT Richtlinien VdS 3473 basieren auf den anerkannten Standards ISO 27001/2 und BSI-Grundschutz. IT-Grundschutz nach BSI Folie 50
51 VdS Cybersecurity Hinter den branchenneutralen Richtlinien verbirgt sich ein speziell auf KMU zugeschnittenes Verfahren, mit dem der Informationssicherheitsstatus eines Unternehmens zertifiziert werden kann. Die Mindestanforderungen an die Informationssicherheit sind so gestaltet, dass KMU organisatorisch und finanziell nicht überfordert werden. Mit der Veröffentlichung der Richtlinien VdS-zertifizierte Cyber- Security (VdS 3473) und dem dazugehörigen Dienstleistungsangebot bietet VdS allen KMU die Möglichkeit, diese Sicherheitslücke organisatorisch und finanziell mit ca. 20 % des Aufwandes im Vergleich zur ISO Reihe zu schließen. IT-Grundschutz nach BSI Folie 51
52 Fazit Die Sicherheitsmonster stehen vor der Tür Sie sind nicht schön und machen Arbeit. Aber sie schützen! IT-Grundschutz nach BSI Folie 52
Unabhängiges Landeszentrum für Datenschutz Schleswig-Holstein Anstalt des öffentlichen Rechts
Unabhängiges Landeszentrum für Datenschutz Schleswig-Holstein Anstalt des öffentlichen Rechts DATENSCHUTZ NEU DENKEN! (Neue) Anforderungen der Datenschutz-Grundverordnung für die IT-Sicherheit Heiko Behrendt
MehrIT-Sicherheit und die Datenschutzgrundverordnung
IT-Sicherheit und die Datenschutzgrundverordnung Welchen Handlungsbedarf gibt es für Unternehmen? Prof. Jürgen Müller Duale Hochschule Gera-Eisenach www.dhge.de E-Mail: juergen.mueller@dhge.de Unterlagen:
MehrIT-Grundschutz Informationssicherheit ohne Risiken und Nebenwirkungen
IT-Grundschutz Informationssicherheit ohne Risiken und Nebenwirkungen Bundesamt für Sicherheit in der Informationstechnik Sicherheitsmanagement und IT-Grundschutz IT-Grundschutz-Tag 23.11.2011 Inhalte
MehrVerzeichnis der Verarbeitungstätigkeiten
Verzeichnis der Verarbeitungstätigkeiten Art. 30: Verzeichnis von Verarbeitungstätigkeiten Wer braucht ein Verzeichnis der Verarbeitungstätigkeiten? Das Verzeichnis von Verarbeitungstätigkeiten muss aufgestellt
MehrDie Datenschutz-Grundverordnung Auswirkungen auf die Praxis
Auswirkungen auf die Praxis SPEAKER Steffen Niesel Fachanwalt für IT-Recht Ulf Riechen Dipl.-Ing. für Informationstechnik 2 Einleitung Wann tritt die Datenschutzgrundverordnung (DS-GVO) in Kraft? 25. Mai
MehrHinweise zur Bereitstellung der Referenzdokumente im Rahmen der Zertifizierung nach ISO 27001 auf der Basis von IT- Grundschutz. Version 1.
Hinweise zur Bereitstellung der Referenzdokumente im Rahmen der Zertifizierung nach ISO 27001 auf der Basis von IT- Grundschutz Version 1.0 Bundesamt für Sicherheit in der Informationstechnik Postfach
MehrNATIONALES IT-SICHERHEITSGESETZ? UNS ALS KOMMUNE BETRIFFT DAS DOCH NICHT!
NATIONALES IT-SICHERHEITSGESETZ? UNS ALS KOMMUNE BETRIFFT DAS DOCH NICHT! Hannelore Jorgowitz Studium der Volkswirtschaftslehre an der Universität Heidelberg Lead Expert Compliance EuroPriSe Legal Expert
MehrIT-Sicherheit im Spannungsfeld
.consulting.solutions.partnership Information Security IT-Sicherheit im Spannungsfeld München, 01. Februar 2017 Ausgangssituation msg Februar 2017 Herausforderungen Cyber-Sicherheit 2 Herausforderungen
MehrInhalt. Überblick über die Normenfamilie. Struktur der ISO/IEC 27018:2014. Die Norm im Einzelnen. Schnittmenge zum Datenschutz. Kritische Würdigung
ISO 27018 Inhalt Überblick über die Normenfamilie Struktur der ISO/IEC 27018:2014 Die Norm im Einzelnen Schnittmenge zum Datenschutz Kritische Würdigung Inhalt Überblick über die Normenfamilie Struktur
MehrIT-Ziviltechniker Dr. Wolfgang Prentner. DI (FH) Oliver Pönisch.
Webinar Di. 14.11.2017. Austria IT-Ziviltechniker Dr. Wolfgang Prentner. w.prentner@ztp.at DI (FH) Oliver Pönisch. oliver.poenisch@at.ey.com Überblick Allgemeines Teil 1: Di. 17. Okt 2017, 14-15h DSGVO
Mehr15 Jahre IT-Grundschutz
15 Jahre IT-Grundschutz Bundesamt für Sicherheit in der Informationstechnik 23. Juni 2009 15 Jahre IT-Entwicklung Vernetzung Internet-Nutzung Komplexität der IT Schwachstellen Schadsoftware Risiko IT-Grundschutz
MehrÜbersicht über die IT- Sicherheitsstandards
Übersicht über die IT- Sicherheitsstandards Andreas Wisler Dipl. IT Ing. FH, CISSP, ISO 27001 Lead Auditor GO OUT Production GmbH wisler@goout.ch Agenda Einleitung Nutzen Arten, Ausrichtung Grundlegende
MehrDatenschutz- Grundverordnung (DSGVO / GDPR) 24 welche Datenschutzmanagement -systemansätze können hier unterstützen?
Datenschutz- Grundverordnung (DSGVO / GDPR) 24 welche Datenschutzmanagement -systemansätze können hier unterstützen? Copyright 2017 BSI. All rights reserved 1 Herzlich Willkommen. Josef Güntner Client
MehrRechtsanwalt Christoph Bork Fachanwalt für Medizin- und Strafrecht WEIMER I BORK. Rechtsanwälte Fachanwälte
WEIMER I BORK Rechtsanwälte Fachanwälte Historischer Rückblick 1970: Weltweit erstes Datenschutzgesetz in Hessen 1974: zweites Datenschutzgesetz in Rheinland-Pfalz 1977: Bundesdatenschutzgesetz 1995:
MehrDie neue EU-Datenschutz- Grundverordnung EU-DSGVO
Die neue EU-Datenschutz- Grundverordnung EU-DSGVO Agenda Kurzvorstellung Verimax Einführung in die neue Datenschutzgesetzgebung Überblick über Ihre zukünftigen Aufgaben Methoden und Ansätze zur Umsetzung
MehrDACH-Compliance-Tagung Workshop. EU-DSGVO: Auswirkungen auf die Compliance- Organisation. Building Competence. Crossing Borders.
DACH-Compliance-Tagung 2017 Workshop EU-DSGVO: Auswirkungen auf die Compliance- Organisation Building Competence. Crossing Borders. Dr. Michael Widmer, LL.M. Rechtsanwalt michael.widmer@zhaw.ch, 17. Februar
MehrDie neue Grundverordnung des europäischen Datenschutzes
Die neue Grundverordnung des europäischen Datenschutzes Was kommt auf die Unternehmen und deren IT-Verantwortliche zu? NIK - Nürnberg, 08. November 2016 Ulrich Neef in Zusammenarbeit mit ODN - INTERNET
MehrSerNet. Das Datenschutzmodul - Verzeichnis der Verarbeitungstätigkeiten mit verinice nach DS-GVO
Das Datenschutzmodul - Verzeichnis der Verarbeitungstätigkeiten mit verinice nach DS-GVO Sirin Torun Datenschutzbeauftragte Zertifizierte Datenschutzauditorin Zertifizierte IT-Compliance Managerin GmbH,
MehrIT-Grundschutz Stolpersteine auf dem Weg zur Zertifizierung Vorbereitung ist alles!
IT-Grundschutz Stolpersteine auf dem Weg zur Zertifizierung Vorbereitung ist alles! Fabian Schelo Bundesamt für Sicherheit in der Informationstechnik IT-Grundschutz-Tag 24.09.2010 Der Weg zum Zertifikat
MehrEU-Datenschutz- Grundverordnung
EU-Datenschutz- Grundverordnung Noch viel Zeit? Axel Vogelsang Datenschutzbeauftragter & IT-Consultant Umfrage Bitkom (September 2016) Befragte: 509 Datenschutzverantwortliche 47% 8% 12% EU-DSGVO 32% die
Mehra CHECKLISTE Checkliste DSGVO EU-Datenschutz-Grundverordnung 2018 Überblick: Das müssen Sie seit dem 25. Mai 2018 sicherstellen.
a CHECKLISTE Checkliste DSGVO EU-Datenschutz-Grundverordnung 2018 Überblick: Das müssen Sie seit dem 25. Mai 2018 sicherstellen. Checkliste Datenschutz-Grundverordnung (DSGVO) Nach Inkrafttreten der DSGVO
MehrBSI-IGZ-0052-2009. zum. Phoenix Videokonferenzsystem. der. Phoenix Software GmbH
zum Phoenix Videokonferenzsystem der Phoenix Software GmbH BSI - Bundesamt für Sicherheit in der Informationstechnik, Postfach 20 03 63, D-53133 Bonn Telefon +49 (0)228 9582-0, Fax +49 (0)228 9582-5477,
MehrDAS IT-SICHERHEITSGESETZ
DAS IT-SICHERHEITSGESETZ Neues für Medizin & Gesundheitswesen Anwendungsbereich und Folgen für die Praxis Julia Dönch, M.A. Dr. Rudolf Scheid-Bonnetsmüller 3. Februar 2015 Hintergründe Gesetz zur Erhöhung
MehrInhaltsverzeichnis. Informationssicherheits-Management nach ISACA
Inhaltsverzeichnis 1 Einleitung und Motivation... 1 1.1 Der Wert von Informationen... 1 1.2 Informationssicherheit und IT-Sicherheit... 3 1.3 Informationssicherheit, Daten- und Geheimschutz... 6 1.3.1
MehrAufgaben zur Umsetzung der DS-GVO : 1-15 Laufende Tätigkeiten gemäß DS-GVO: 16-20
Aufgaben zur Umsetzung der DS-GVO : 1-15 Laufende Tätigkeiten gemäß DS-GVO: 16-20 1. Die gesetzlichen Aufgaben des Datenschutzbeauftragten (DSB)... 2 2. Verarbeitungstätigkeiten identifizieren... 2 3.
MehrRainer Faldey Datenschutzbeauftragter GDDcert. EU Rainer Faldey Dipl. Betriebswirt (FH) Datenschutzbeauftragter GDDcert. EU Datenschutzbeauftragter IHK Mitglied der Gesellschaft für Datenschutz und Datensicherheit
MehrDie erheblichen Einflüsse der Datenschutz-Grundverordnung auf die IT
Die erheblichen Einflüsse der Datenschutz-Grundverordnung auf die IT SK-Consulting Group GmbH Donnerstag, 29. September 2016 Vorstellung Alexander Jung Diplom-Jurist (Univ.) Senior Consultant Datenschutz
MehrAktueller Stand der Umsetzung des IT- Sicherheitsgesetz aus Sicht des BSI
Aktueller Stand der Umsetzung des IT- Sicherheitsgesetz aus Sicht des BSI Sebastian Magnus, Referent Kritische Infrastrukturen Grundsatz it-sa 2016, 20.10.2016 Nürnberg Schutz Kritischer Infrastrukturen
MehrDSFA Datenschutz-Folgenabschätzung. Diskussionsvorlage 6. DialogCamp, München
DSFA Datenschutz-Folgenabschätzung Diskussionsvorlage 6. DialogCamp, München 17. 2. 2017 Anforderungen an eine DSFA Überlegungen/Fragen Folgen Artikel 35 Absatz 1 DS-GVO Riskante Datenverarbeitung Risikobegriff:
MehrDatenschutzreform 2018
Datenschutzreform 2018 Die bereitgestellten Informationen sollen die bayerischen öffentlichen Stellen bei der Umstellung auf die Datenschutz-Grundverordnung unterstützen. Sie wollen einen Beitrag zum Verständnis
MehrDatenschutzzertifizierung Datenschutzmanagementsystem
Datenschutzzertifizierung Datenschutzmanagementsystem Senior Consultant für Datenschutz und Informationssicherheit DIN NIA 27 AK 1 & 5 ad hoc Meeting Datenschutzmanagementsystem 15. Juli 2016, Bonn 2016
MehrDie Datenschutzgrundverordnung verändert alles
TeleTrusT-interner Workshop Essen, 29./30.06.2017 Die Datenschutzgrundverordnung verändert alles RA Karsten U. Bartels LL.M. 29./30.06.2017 TeleTrusT-interner Workshop Firmenlogo 1 - IT-Sicherheitsgesetz
MehrZertifizierung IT-Sicherheitsbeauftragter
Zertifizierung IT-Sicherheitsbeauftragter Prof. Jürgen Müller Agenda Begrüßung Gefährdungen und Risiken Sicherheitsanforderungen und Schutzbedarf Live-Hacking Rechtliche Aspekte der IT- Sicherheit Vorgaben
MehrSicherheit für Ihre Geodaten
Sicherheit für Ihre Geodaten Externe Geodatenverwaltung als Bestandteil eines Informationssicherheitskonzeptes für Kommunen; Grundlagen zum Thema Integriertes Sicherheitsmanagement (ISMS) sowie von Zertifizierungsmodellen
MehrEU-Datenschutz-Grundverordnung (DSGVO)
EU-Datenschutz-Grundverordnung (DSGVO) Vom ISMS zum DSMS Uwe Franz Account Manager Niederlassung Nord-West Londoner Bogen 4 44269 Dortmund Mobil: +49 173 6893 297 uwe.franz@procilon.de Agenda Vorstellung
MehrGlücklich mit Grundschutz Isabel Münch
Glücklich mit Grundschutz Isabel Münch Bundesamt für Sicherheit in der Informationstechnik IT-Sicherheitsmanagement und IT-Grundschutz Jubiläumsveranstaltung, 23. Juni 2009 Gliederung IT-Grundschutz -
MehrAnwendungsbeispiel für ein Verzeichnis von Verarbeitungstätigkeiten 1 gem. Art. 30 DS-GVO
Anwendungsbeispiel für ein Verzeichnis von Verarbeitungstätigkeiten 1 gem. Art. 30 DS-GVO 1. Verantwortlicher und Datenschutzbeauftragter (Art. 30 Abs. 1 Satz 2, lit. a) DS-GVO) 1.1 Name und Kontaktdaten
MehrSchutz Kritischer Infrastrukturen im Energiesektor: Umsetzung und Zertifizierung des IT-Sicherheitskatalogs für Strom- und Gasnetzbetreiber
Schutz Kritischer Infrastrukturen im Energiesektor: Umsetzung und Zertifizierung des IT-Sicherheitskatalogs für Strom- und Gasnetzbetreiber Alexander Frechen, Referent Energieregulierung DAkkS Akkreditierungskonferenz
MehrInformationssicherheit in der öffentlichen Verwaltung. BfIS-Land Informationssicherheit in der Landesverwaltung
Informationssicherheit in der öffentlichen Verwaltung BfIS-Land Informationssicherheit in der Landesverwaltung Warum Informationssicherheit? Die überwiegende Mehrzahl aller Verwaltungsprozesse in Kommunalverwaltungen
MehrDATENSCHUTZ in der Praxis
DATENSCHUTZ in der Praxis Rechtliche Rahmenbedingungen: EU-DSGVO Grundrecht für EU Bürger Die Europäische Union verankert den Schutz, natürlicher Personen betreffende, personenbezogene Daten auf Grundrechtsebene
MehrKurzüberblick und Zeitplan
Home > Themen > Wirtschaftsrecht und Gewerberecht > Datenschutz > EU-Datenschutz-Grundverordnung (DSGVO) EU-Datenschutz-Grundverordnung (DSGVO) Kurzüberblick und Zeitplan Stand: 14.12.2017 Hinweis: Die
MehrImplementierung einer neuen Datenschutz Strategie robust, sicher, compliant und digital transformation-ready
Implementierung einer neuen Datenschutz Strategie robust, sicher, compliant und digital transformation-ready Mag. Andreas Schütz, LL.M. Partner, Taylor Wessing 30. August 2017 Inhalt 1. Grundlagen und
MehrIT-Sicherheitszertifikat
1 Bundesamt l Deutsches erteilt vom IT-Sicherheitszertifikat ISO 27001-Zertifikat auf der Basis von IT-Grundschutz Technisches Facility Management für hochverfügbare Datacenter der e-shelter services GmbH
MehrDatenschutzmanagement. DS-GVO mit ISIS12. im Zeichen der
Datenschutzmanagement im Zeichen der DS-GVO mit ISIS12 IT-Sicherheit am Donaustrand Regensburg Die EU-Datenschutzgrundverordnung (DS-GVO) und ihre Umsetzung im Unternehmen 06.07.2017 Michael Gruber Fachbeirat
MehrDer niedersächsische Weg das Beste aus zwei Welten
Der niedersächsische Weg das Beste aus zwei Welten 16. Kommunales IuK-Forum Niedersachsen am 04.08.2016 in Gosslar Sylwia Henhappel Referentin Informationssicherheit, Cybersicherheit, E-Government Niedersächsisches
MehrPragmatischer Umgang mit den wandelnden Anforderungen in KMU
Pragmatischer Umgang mit den wandelnden Anforderungen in KMU EU-Datenschutz-Grundverordnung, Safe Harbor und das IT-Sicherheitsgesetz Tim Hoffmann 20. April 2016 Bochum IT-Trends Sicherheit Referent Tim
MehrDie EU-Datenschutz- Grundverordnung und ihre Auswirkungen auf das Institut der behördlichen/betrieblichen Datenschutzbeauftragten
Die EU-Datenschutz- Grundverordnung und ihre Auswirkungen auf das Institut der behördlichen/betrieblichen Datenschutzbeauftragten Barbara Thiel Landesbeauftragte für den 29.11.2016 Agenda 1. Einleitung
MehrIT-Sicherheit im Energie-Sektor
IT-Sicherheit im Energie-Sektor Resilienz Definition: Resilienz ist die Fähigkeit eines Systems, mit Veränderungen umgehen zu können. Resilienz bedeutet Widerstandsfähigkeit gegen Störungen jeder Art,
MehrINFORMATIONSBLATT DATENSCHUTZ. EU DATENSCHUTZ GRUNDVERORDNUNG Nr. 679/2016
INFORMATIONSBLATT DATENSCHUTZ EU DATENSCHUTZ GRUNDVERORDNUNG Nr. 679/2016 Die Datenschutz-Grundverordnung (in der Folge EU-Verordnung ) tritt am 25. Mai 2018 in allen EU-Mitgliedstaaten unmittelbar in
MehrAUF EINEN BLICK. Die EU-Datenschutz- Grundverordnung (EU-DSGVO)
Grundverordnung (EU-DSGVO) In diesem Factsheet erhalten Sie einen ersten Überblick über die neue EU-Datenschutz-Grundverordnung mit einer Übersicht der Grundprinzipien, wesentlichen Änderungen und der
MehrANHANG 17-G FRAGENKATALOG ZU NACHWEISEN INTERNATIONALER NORMEN UND ZERTIFIZIERUNGEN
ANHANG 17-G FRAGENKATALOG ZU NACHWEISEN INTERNATIONALER NORMEN UND ZERTIFIZIERUNGEN Stand November 2017 Dieses Dokument enthält vertrauliche und firmeneigene Informationen der MAN. Dieses Dokument und
MehrIT-Grundschutz IT-Sicherheit ohne Risiken Und Nebenwirkungen
IT-Sicherheit ohne Risiken Und Nebenwirkungen Bundesamt für Sicherheit in der Informationstechnik Grundlagen der Informationssicherheit und 1. -Tag 2014 13.02.2014 Agenda Das BSI Informationssicherheit
MehrAnforderungen an die Dokumentation im Lichte der datenschutzrechtlichen Änderungen
Anforderungen an die Dokumentation im Lichte der datenschutzrechtlichen Änderungen Christian Prietz ULD Moderation: Harald Zwingelberg ULD 1 Grundsätze für die Verarbeitung personenbezogener Daten (pbd)
MehrSICHERHEIT IN DER INFORMATIONSTECHNOLOGIE SIE SIND SICHER
SICHERHEIT IN DER INFORMATIONSTECHNOLOGIE SIE SIND SICHER WEN...?...betrifft Informationssicherheit (Schutz von IT und Informationen) Sicherheit und Datenschutz in der Informationstechnologie geht uns
Mehr2. CEMA Online IT.special: EU-Datenschutz-Grundverordnung
2. CEMA Online IT.special: EU-Datenschutz-Grundverordnung Anforderungen an Datenschutz-Compliance insbesondere bei der Zusammenarbeit mit Großunternehmen Paul Nottarp, LL.M. Rechtsanwalt 2017 Brehm & v.
MehrWie viel IT-Sicherheit braucht mein Unternehmen? Was ist IT-Sicherheit? Prozess Chefsache Management-Tool Notwendigkeit Warum IT-Sicherheit? Gesetze Rechtsverordnungen Kunden Öffentlichkeit Geschäftspartner
MehrIT-Sicherheitsgesetz Sie müssen handeln! Was bedeutet das für Ihr Unternehmen?
IT-Sicherheitsgesetz Sie müssen handeln! Was bedeutet das für Ihr Unternehmen? 1 1 Gesetz zur Erhöhung der Sicherheit informationstechnischer Systeme Betroffen sind Unternehmen der sog. Kritischen Infrastrukturen
MehrIT-Sicherheit betrifft alle
IT-Sicherheit betrifft alle Vorgehensweise nach IT-Grundschutz Angelika Jaschob Bundesamt für Sicherheit in der Informationstechnik Das BSI... ist eine unabhängige und neutrale Stelle für Fragen zur IT-Sicherheit
MehrDatenschutz durch Technik: Sicherheit der Verarbeitung nach der Datenschutz-Grundverordnung
Datenschutz durch Technik: Sicherheit der Verarbeitung nach der Datenschutz-Grundverordnung Helmut Stellv. Landesbeauftragter / Leiter Bereich Technik Digitale Unternehmenswerte Materialwirtschaft Produktion
MehrISMS und Sicherheitskonzepte ISO und IT-Grundschutz
ISMS und Sicherheitskonzepte ISO 27001 und IT-Grundschutz ISMS und Sicherheitskonzepte ISO 27001 und IT-Grundschutz Aufbau eines ISMS, Erstellung von Sicherheitskonzepten Bei jedem Unternehmen mit IT-basierenden
MehrLandesrechnungshof Mecklenburg-Vorpommern
Landesrechnungshof Mecklenburg-Vorpommern Landesrechnungshof Mecklenburg-Vorpommern, Wismarsche Str. 159, 19053 Schwerin lt. Verteiler per E-Mail Bearbeiter: Steffen Wirks Telefon: +49 (0) 385 74 12-113
MehrISO 27001: Basis für formales Verfahren zur Zertifzierung; seit 2005 internationaler Standard; Prozessorientierter Ansatz
1. Vorgehensweise IT Grundschutz (BSI 100-2) und ISO27000, inklusive Vergleich zwischen beiden Grundschutz: Idee: ähnliche Risiken in vielen Systemen pauschalisierte Gefährdungslage, Auswahl der Sicherheitsmaßnahmen
MehrDas IT-Sicherheitsgesetz Pflichten und aktueller Stand Rechtsanwalt Dr. Michael Neupert
Das IT-Sicherheitsgesetz Pflichten und aktueller Stand Rechtsanwalt Dr. Michael Neupert 6. Essener Gespräche zur Infrastruktur, 10. März 2016 Das IT-Sicherheitsgesetz Ergänzung BSI-Gesetz und mehrerer
MehrDatenschutz-Managementsystem - Ein Ansatz zur praktischen & strukturierten Erfüllung der Anforderungen der EU-DSGVO
Datenschutz-Managementsystem - Ein Ansatz zur praktischen & strukturierten Erfüllung der Anforderungen der EU-DSGVO Dipl.-Kfm. Christian Westerkamp, LL.M., ANMATHO AG, 30.01.2018, Linstow Vielzahl von
MehrZertifizierung gemäß ISO/IEC 27001
Zertifizierung gemäß ISO/IEC 27001 Einleitung ISO/IEC 27001 ist der internationale Standard für Informationssicherheit. Er behandelt Anforderungen an ein Informationssicherheits-Managementsystem. Dadurch
MehrAn die Kirchengemeinden und die Kirchenkreise in der EKBO
Evangelische Kirche Berlin-Brandenburg-schlesische Oberlausitz Konsistorium Postfach 35 09 54 10218 Berlin Konsistorium An die Kirchengemeinden und die Kirchenkreise in der EKBO nachrichtlich - an die
MehrZertifizierung von IT-Standards
Zertifizierung von IT-Standards Dozent Aykut Bader Datum 18. Oktober 2016 Ort Nürnberg Akkreditierung & Zertifizierung Internationale Akkreditierungsforen (IAF) Nationale Akkreditierungsstellen (z.b. DAkkS,
MehrAusblick und Diskussion. Isabel Münch Referatsleiterin IT-Grundschutz und Allianz für Cyber-Sicherheit
Ausblick und Diskussion Isabel Münch Referatsleiterin IT-Grundschutz und Allianz für Cyber-Sicherheit IT-Grundschutz-Tag, Köln, 12.05.2016 IT-Grundschutz-Tools IT-Grundschutz-Tools Übersicht lizenzierter
MehrISMS-Einführung in Kliniken
Blog: www.rucon-group.com/blog Newsletter: www.rucon-group.com/newsletter Twitter: @Uwe_Ruehl Uwe Rühl ISMS-Einführung in Kliniken Einblick in eine Workshop-Reihe zur Einführung von ISO/IEC 27001 und ISO/IEC
MehrOperative Umsetzung des Datenschutzes nach EU-DSGVO. Rheinischer Unternehmertag
Operative Umsetzung des Datenschutzes nach EU-DSGVO Rheinischer Unternehmertag Stefan Buchholz, Director Cyber Risk 09.11.2017 Abgrenzung von Datenschutz und Informationssicherheit Datenschutz Informationssicherheit
MehrISIS12 und die DS-GVO
ISIS12 und die DS-GVO it-sa 2017, Congress@it-sa, bayme vbm: ITcompliance. Management - Recht+Technik für die Sicherheit in Ihrem Unternehmen, 11.10.2017, 2017 BSP-SECURITY Michael Gruber Fachbeirat Datenschutz
MehrUmsetzung der DSGVO Handlungsbedarf aus technisch-organisatorischer Sicht
Umsetzung der DSGVO Handlungsbedarf aus technisch-organisatorischer Sicht Ingrid Schaumüller-Bichl Information Security Compliance Center (ISCC) FH Oberösterreich iscc@fh-ooe.at 1 Inhalte Motivation Sicherheit
MehrISIS12 Tipps und Tricks 16.09.2015
ISIS12 Tipps und Tricks 16.09.2015 Zum Referenten Claus Möhler Jahrgang 1975 Berater für Informationssicherheit Seit 2000 bei Applied Security GmbH ISO 27001 Lead Auditor Anerkannter Berater für Cyber-Security
Mehrsecunet SwissIT AG ISMS in der öffentlichen Verwaltung
secunet SwissIT AG ISMS in der öffentlichen Verwaltung Berlin, 22. November 2010 Agenda 1 Einleitung 2 ISO/IEC 27000er-Normenfamilie 3 ISO 27001 auf der Basis von IT-Grundschutz 4 Einsatz von ISMS in der
MehrDE 098/2008. IT- Sicherheitsleitlinie
DE 098/2008 IT- Sicherheitsleitlinie Chemnitz, 12. November 2008 Inhalt 1 Zweck der IT-Sicherheitsrichtlinie...2 2 Verantwortung für IT- Sicherheit...2 3 Sicherheitsziele und Sicherheitsniveau...3 4 IT-Sicherheitsmanagement...3
MehrDS-GVO: Anforderungen an Unternehmen aus Sicht der Aufsicht
1 DS-GVO: Anforderungen an Unternehmen aus Sicht der Aufsicht I H K S c h w a b e n A u g s b u r g, d e n 1 6. A p r i l 2 0 1 8 T h o m a s K r a n i g B a y e r. L a n d e s a m t f ü r D a t e n s
MehrDigitalisierung versus Datenschutz und IT-Sicherheit. Peter Haase
Digitalisierung versus Datenschutz und IT-Sicherheit Peter Haase Berufliche Entwicklung Angestellt bei mbp ThyssenKrupp Rasselstein Dr. Rossbach (heute comforte21) Seit mehr als 30 Jahren freiberuflicher
MehrISIS12 als Informationssicherheitsmanagementsystem Wenn weniger manchmal mehr ist! Ralf Wildvang
ISIS12 als Informationssicherheitsmanagementsystem Wenn weniger manchmal mehr ist! Ralf Wildvang Kurze Vorstellung...sind Wegweiser für Ihre Informationssicherheit, geben Orientierung in komplexen Themen,
MehrISO mit oder ohne IT- Grundschutz? Ronny Frankenstein Produkt Manager IT-Grundschutz/ISO Senior Manager HiSolutions AG, Berlin
ISO 27001 mit oder ohne IT- Grundschutz? Ronny Frankenstein Produkt Manager IT-Grundschutz/ISO 27001 Senior Manager HiSolutions AG, Berlin Agenda ISO 27001+BSI IT-Grundschutz ISO 27001 nativ Eignung Fazit
MehrISMS und Sicherheitskonzepte ISO und IT-Grundschutz
ISMS und Sicherheitskonzepte ISO 27001 und IT-Grundschutz Aufbau eines ISMS, Erstellung von Sicherheitskonzepten Bei jedem Unternehmen mit IT-basierenden Geschäftsprozessen kommt der Informationssicherheit
MehrDie Europäische Datenschutz- Grundverordnung. Schulung am
Die Europäische Datenschutz- Grundverordnung Schulung am 19.09.2017 Ziel: Vereinheitlichung des europäischen Datenschutzrechts und Anpassung an der Datenschutzrichtlinie von 1995 an den technologischen
MehrDatenschutzgrundverordnung
Datenschutzgrundverordnung Interne und externe Dienstleister gemäß Artikel 28 Manfred Scholz / 23.2.2018 V1.01 Rückblick WS01 Das Verzeichnis der Verarbeitungstätigkeiten (7.11.2017) WS02 Betroffenenrechte
MehrCheckliste ISO/IEC 27001:2013 Dokumente und Aufzeichnungen
Checkliste ISO/IEC 27001:2013 Dokumente und Aufzeichnungen Version: 1.1 Datum: 01.06.2016 Änderungsverfolgung Version Datum Geänderte Seiten / Kapitel Autor Bemerkungen 1.0 07.01.2016 Alle F. Thater Initiale
MehrUnterschätzte Anforderungen der Datenschutz- Grundverordnung an den technischen Datenschutz
Unterschätzte Anforderungen der Datenschutz- Grundverordnung an den technischen Datenschutz Merlin Backer LL.M. (Glasgow), davit AG IT-Recht im DAV HK2 Rechtsanwälte CeBIT, 20.03.2017 RA Karsten U. Bartels
MehrCloud für Verwaltung - Vertrauen braucht Sicherheit
Cloud für Verwaltung - Vertrauen braucht Sicherheit Wege und Erfahrungen des krz Wolfgang Scherer Stellv. Geschäftsführer Effizienter Staat Berlin, 05. Mai 2015 Wir integrieren Innovationen Agenda krz
MehrVdS Cyber-Security der Brandschutz des 21. Jahrhunderts. Cyber-Security für kleine und mittlere Unternehmen (KMU)
VdS Cyber-Security der Brandschutz des 21. Jahrhunderts Cyber-Security für kleine und mittlere Unternehmen (KMU) Zum Referenten Claus Möhler Jahrgang 1975 Berater für Informationssicherheit Seit 2000 bei
MehrDatenschutz und IT-Sicherheit an der UniBi
Datenschutz und IT-Sicherheit an der UniBi 1. Dezember 2009 Ines Meyer Michael Sundermeyer Datenschutz Datenschutz hat Verfassungsrang Recht auf informationelle Selbstbestimmung Datenschutzgesetz Nordrhein-Westfalen
MehrDie Datenschutzgrundverordnung
Die Datenschutzgrundverordnung Überblick und Auswirkungen auf die Vertragsbeziehungen IaaS Christine Legner-Koch, Rechtsanwältin DFN-Verein Externe Cloud-Dienste Vertragsbeziehungen und Datenschutz 2 Teilnahme
MehrSicherheit der Verarbeitung nach der Europäischen Datenschutzgrundverordnung. Sicherheit der Verarbeitung nach DSGVO
Sicherheit der Verarbeitung nach der Europäischen Datenschutzgrundverordnung Folie: 1/95 Datenschutz technisch-organisatorische Maßnahmen IT-Sicherheit Folie: 2/95 Datenschutz in IT-Verfahren Einzelne
MehrDatenschutz neu MAG. STEFANIE DÖRNHÖFER, LL.M.
Datenschutz neu MAG. STEFANIE DÖRNHÖFER, LL.M. Übersicht Rechtsgrundlagen Grundsätze der Datenverarbeitung Wann dürfen Daten verarbeitet werden? Pflichten des Verantwortlichen Betroffenenrechte Rechtsbehelfe,
MehrDie EU-Datenschutz-Grundverordnung (EU- DSGVO) und ihre Auswirkungen auf Unternehmen
avedos GRC GmbH Die EU-Datenschutz-Grundverordnung (EU- DSGVO) und ihre Auswirkungen auf Unternehmen Oktober 2017 Inhalt 1. Der Datenschutzbeauftragte... 3 2. Die Datenschutzfolgenabschätzung... 3 3. Das
MehrERFAHRUNGSBERICHT: PRÜFUNG NACH 8A (3) BSIG AUS PRÜFER- UND KRANKENHAUSSICHT
ERFAHRUNGSBERICHT: PRÜFUNG NACH 8A (3) BSIG AUS PRÜFER- UND KRANKENHAUSSICHT KritisV-Eindrücke eines Betreibers und einer prüfenden Stelle Randolf Skerka & Ralf Plomann Ralf Plomann IT-Leiter Katholisches
MehrVerzeichnis von Verarbeitungstätigkeiten des Verantwortlichen gemäß Art. 30 Abs. 1 DSGVO
Verzeichnis von Verarbeitungstätigkeiten des Verantwortlichen gemäß Art. 30 Abs. 1 DSGVO - Allgemeiner Teil - Angaben zum Verantwortlichen Name Straße PLZ, Ort Land Angaben zur Person des Datenschutzbeauftragten
MehrHPC und EU-DSGVO. Konzenquenzen der neuen EU-Datenschutzgrundverordnung für den Betrieb von HPC-Systemen. Dr. Loris Bennett, FU Berlin
HPC und EU-DSGVO Konzenquenzen der neuen EU-Datenschutzgrundverordnung für den Betrieb von HPC-Systemen Dr. Loris Bennett, FU Berlin 2017-10-10 Outline Einführung Personenbezogene Daten Dokumentationspflichten
MehrVorgaben der Europäischen Datenschutzgrundverordnung. Sicherheit der Verarbeitung, Datenschutzfolgenabschätzung und Verfahrensverzeichnis
Vorgaben der Europäischen Datenschutzgrundverordnung zur Sicherheit der Verarbeitung, Datenschutzfolgenabschätzung und Verfahrensverzeichnis IHK Trier, 7. 11.2016 H. Eiermann Folie 1 Agenda Sicherheit
MehrDokumentation der Verarbeitungstätigkeit. (Name, Anschrift) (Name, Anschrift) (Name, Kontaktdaten) (Name, Anschrift) (Name, Kontaktdaten) Beispiele:
Dokumentation der Verarbeitungstätigkeit Angaben zum Verantwortlichen Verantwortliche Stelle (gemäß Art. 4 Nr. 7 DSGVO) (Name, Anschrift) Ggf. gemeinsamer Verantwortlicher (Name, Anschrift) Gesetzlicher
MehrProf. Dr. Winfried Kluth IWE GK. Universität Halle-Wittenberg
+ Prof. Dr. Winfried Kluth IWE GK. Universität Halle-Wittenberg + Wohnungswirtschaft und Informationsrecht 2 ein neues Thema? Die Erhebung, das Sammeln und die Auswertung von Informationen über Vermieter
Mehr