zum Stand der Diskussion

Größe: px
Ab Seite anzeigen:

Download "zum Stand der Diskussion"

Transkript

1 Erarbeitung des Branchenstandards für das Gesundheitswesen durch den Branchenarbeitskreis Gesundheitsversorgung im UP KRITIS zum Stand der Diskussion

2 Der Umsetzungsplan KRITIS Der UP KRITIS ist eine öffentlich private Kooperation zwischen Betreibern Kritischer Infrastrukturen (KRITIS), deren Verbänden und den zuständigen staatlichen Stellen. 2

3 Struktur des UP KRITIS Die strategisch konzeptionelle Mitarbeit obliegt den Partnern im UP KRITIS. 3

4 Kurzportrait BAK Gesundheitsversorgung Der Branchenarbeitskreis Gesundheitsversorgung hat sich am gegründet. Der Gründung gingen mehr als 15 Monate intensive Vorbereitung (fachlichinhaltlich, auch Vorbereitung einer eigene Geschäftsordnung) voraus. Derzeit 32 Mitglieder, neben Betreiber Vertretern (Krankenhäuser) auch Branchenverbände (Deutsche Krankenhausgesellschaft DKG e.v., Verband der Krankenhaus IT Leiter KH IT ) sowie das Bundesamt für Bevölkerungs und Katastrophenschutz (BBK) und BSI Erarbeitung des Branchenstandards für das Gesundheitswesen

5 Ziele und Aufgaben des BAK Gesundheitsversorgung a. Bestandsaufnahme des Standes der Informationstechnik in der Branche Gesundheitsversorgung b. Entwicklung eines branchenspezifischen Sicherheitsstandards gem. 8a BSIG c. Verfassen von Handlungsempfehlungen zur Steigerung des Sicherheitsniveaus d. Entwicklung eines Verfahrens zu Identifizierung der informationstechnischen Prozesse, die für die Funktionsfähigkeit der betriebenen Kritischen Infrastruktur maßgeblich sind. ( 8a BSIG) e. Einwirkung auf den Gesetzgeber zur Schaffung geeigneter Rahmenbedingungen für die Erreichung der vorgeschriebenen Sicherheitsziele. f. Identifikation geeigneter Prüf /Zertifizierungs /Audit Verfahren zur Erfüllung des 8a BSIG 5

6 Auch Kommentierung ist Arbeit Am Anforderungskatalog zum B3S An der Sektorstudie Gesundheit

7 Vorbemerkung zum Branchenstandard Auch wenn ein B3S existiert, ist es für die Betreiber einer Kritischen Infrastruktur im Sinne des BSIG nicht verpflichtend diesen umzusetzen. Sie können die Anforderungen gemäß 8a(1) BSIG auch auf andere Weise erfüllen. Ein B3S hilft dabei und gibt Rechtssicherheit. B3S = Branchenspezifischer Sicherheitsstandard (Orientierungshilfe.pdf) Kritische Dienstleistung.. eine Dienstleistung zur Versorgung der Allgemeinheit in den Sektoren nach den 2 bis 6, deren Ausfall oder Beeinträchtigung zu erheblichen Versorgungsengpässen oder zu Gefährdungen der öffentlichen Sicherheit oder zu vergleichbaren Folgen führen würde. (Entwurf BSI KRITISV) 7

8 Elemente des Branchenstandards Beispiele für Erstmaßnahmen für alle Betreiber von Gesundheitseinrichtungen anhand der Orientierungshilfe zu Inhalten und Anforderungen an branchenspezifische Sicherheitsstandards (B3S) gemäß 8a(2) BSIG v ( ) 8

9 Elemente des Branchenstandards Informations Sicherheitsmanagement System (ISMS) (5.1) Der B3S beschreibt, wie mithilfe eines ISMS ein geeigneter Rahmen für die nachhaltige und angemessene Behandlung aller relevanten Themenfelder zur Umsetzung der Anforderungen nach 8a (1) gesetzt wird. Dies kann beispielsweise durch die Einführung und den Betrieb eines ISMS auf Grundlage des BSI IT Grundschutz oder ISO/IEC erfolgen. Informationssicherheit ist dabei als kontinuierlicher Prozess zu etablieren. Die Etablierung eines Informations Sicherheitsmanagements ist eine vordringliche Aufgabe für alle Betreiber. 9

10 Elemente des Branchenstandards Informations Sicherheitsmanagement System (ISMS) (5.1) Die Wirksamkeit eines ISMs wird u.a. geprüft durch folgende Prüfaspekte: Übernahme der Verantwortung durch die Leitung Regelmäßige Schulung und Sensibilisierung Datensicherungskonzept Unabhängiger IT Sicherheitsbeauftragter Verfahren zur Behandlung von Sicherheitsvorfällen 10

11 Elemente des Branchenstandards Geltungsbereich: umfasst auch extern erbrachte Leistungen (1.2) Der B3S berücksichtigt in geeigneter Weise, wie das notwendige informationstechnische Sicherheitsniveau auch dort sichergestellt werden kann, wo für die Aufrechterhaltung der kritischen Dienstleistung relevante Teile im Auftrag des Betreibers durch Dritte betrieben werden. Die Abhängigkeiten zu extern erbrachten Leistungen wie Labor, Radiologie, Sterilgutaufbereitung usw. sind zu klären Welche Handhabe bieten die Verträge? 11

12 Elemente des Branchenstandards Beschränkung der Behandlungsalternativen für Risiken (3.2) Der B3S stellt klar, dass bzgl. relevanter Risiken für die kdl eine eigenständige dauerhafte Risikoakzeptanz durch den Betreiber in der Regel keine zulässige Option im Sinne des BSIG ist. Ähnliches gilt für die Versicherung gegen solche Risiken. Risiken müssen nachvollziehbar behandelt werden. (Ziele, Zeiten, ) Die IT Risiken sind in das Risikomanagement des Hauses zumindest zu kommunizieren. 12

13 Elemente des Branchenstandards Überprüfbarkeit (7.1) Im B3S soll ein Verweis auf Beschreibungen aufgenommen werden, wie die Erfüllung der Anforderungen nach 8a (1) geprüft werden können (s. auch die vorläufig aufgenommenen Folgepunkte 7.2 bis 7.5, die in den nächsten Monaten weiter ausgearbeitet werden). Die Überprüfbarkeit muss hergestellt werden! Die Erfassung aller zu betrachtenden Elemente und deren Status ist eine umfangreiche Arbeit 13

14 Exkurs Auditaufwand Externe Unterstützung Erstzertifizierung 2008 am Klinikum Braunschweig (Archivsystem) Vorbereitender Workshop 3 MT Audit Durchführung 23 MT Unterstützung bei der Vorbereitung 27 MT Coaching bei Maßnahmenbetrachtung und Risikoanalyse Erstellung ausgewählter Konzepte ( Sicherheitsleitlinie, Notfallvorsorge usw. ) Beantragung des Zertifikates BSI Software GS Tool (3 Plätze )

15 Elemente des Branchenstandards Technische Informationssicherheit (5.12) Der B3S fordert, dass Konzepte zur Umsetzung der technischen Informationssicherheit erstellt werden, wo dies für die Gewährleistung der kritischen Dienstleistung notwendig ist. Sicherheitsrelevante Funktionen in Vergabeverfahren aufnehmen Frühe Einbindung des IT Sicherheitsbeauftragten bei Projekten mit IT Bezug Eindeutige Vereinbarung von SLAs in Dienstleistungverträgen Erstellung von nicht IT Gestützten Notfallverfahren 15

16 Elemente des Branchenstandards Asset Management (5.3) Der B3S sollte einen geeigneten Rahmen für die Identifikation, Klassifizierung und Inventarisierung der für die kdl maßgeblichen informationstechnischen Prozesse, Systeme und Komponenten setzen. Auswahl und Einführung eines geeigneten Tools samt Finanzierung vorbereiten. Die Erfassung aller zu betrachtenden Elemente und deren Status ggf. als Projekt aufsetzen. 16

17 Elemente des Branchenstandards Vorfallserkennung und bearbeitung (5.8) Der B3S setzt einen geeigneten Rahmen für die Vorfallserkennung und Bearbeitung in seinem Geltungsbereich zum Beispiel zu Detektion von Angriffen Detektion von sonstigen IT Vorfällen/Störungen Einsatz von IDS und IPS (wo notwendig bzw. sinnvoll) Reaktion auf Angriffe... Meldepflicht gem. BSIG 8b für Betreiber Kritischer Infrastrukturen Einrichten der Kontaktstelle ( jederzeit erreichbar) Wichtig für das Funktionieren des Informations Sicherheitsmanagements 17

18 Fußnote: Der finanzielle Erfüllungsaufwand für die Wirtschaft (Betreiber) wird weiterhin standhaft negiert. Podiumsdiskussion Halle :00 Networking Area 18

19 Chancen erkennen Auch das IT (und MT) Risikomanagement zählt ohnehin zu den Verpflichtungen eines Geschäftsführers. Verstärkung des risikobasierten Ansatzes durch die Novellierung der DIN 9001:2015 Die aus dem IT Sicherheitsgesetz abgeleiteten Maßnahmen werden über kurz oder lang auch in die Fragenkataloge der Wirtschaftsprüfer Eingang finden. Unabhängig von der Einordnung als Betreiber einer kritischen Infrastruktur 19

DE 098/2008. IT- Sicherheitsleitlinie

DE 098/2008. IT- Sicherheitsleitlinie DE 098/2008 IT- Sicherheitsleitlinie Chemnitz, 12. November 2008 Inhalt 1 Zweck der IT-Sicherheitsrichtlinie...2 2 Verantwortung für IT- Sicherheit...2 3 Sicherheitsziele und Sicherheitsniveau...3 4 IT-Sicherheitsmanagement...3

Mehr

Einblick ins IT-Sicherheitsgesetz. Monika Sekara Rechtsanwältin in Hamburg Fachanwältin für IT-Recht

Einblick ins IT-Sicherheitsgesetz. Monika Sekara Rechtsanwältin in Hamburg Fachanwältin für IT-Recht Einblick ins IT-Sicherheitsgesetz Monika Sekara Rechtsanwältin in Hamburg Fachanwältin für IT-Recht Themenüberblick: Hintergrund und Zweck der gesetzlichen Neuregelung Kritische Infrastrukturen: Wer gehört

Mehr

Auf dem richtigen Weg?

Auf dem richtigen Weg? Auf dem richtigen Weg? Das IT-Sicherheitsgesetz zum Schutz kritischer Infrastrukturen 10. Februar 2016 1 Kurzvorstellung KPMG Wer wir sind Wilhelm Dolle (wdolle@kpmg.com) Partner Security Consulting KPMG

Mehr

Zertifizierung gemäß ISO/IEC 27001

Zertifizierung gemäß ISO/IEC 27001 Zertifizierung gemäß ISO/IEC 27001 Einleitung ISO/IEC 27001 ist der internationale Standard für Informationssicherheit. Er behandelt Anforderungen an ein Informationssicherheits-Managementsystem. Dadurch

Mehr

Leitlinie für die Informationssicherheit

Leitlinie für die Informationssicherheit Informationssicherheit Flughafen Köln/Bonn GmbH Leitlinie für die Informationssicherheit ISMS Dokumentation Dokumentenname Kurzzeichen Leitlinie für die Informationssicherheit ISMS-1-1-D Revision 2.0 Autor

Mehr

Informationssicherheit in der öffentlichen Verwaltung. BfIS-Land Informationssicherheit in der Landesverwaltung

Informationssicherheit in der öffentlichen Verwaltung. BfIS-Land Informationssicherheit in der Landesverwaltung Informationssicherheit in der öffentlichen Verwaltung BfIS-Land Informationssicherheit in der Landesverwaltung Warum Informationssicherheit? Die überwiegende Mehrzahl aller Verwaltungsprozesse in Kommunalverwaltungen

Mehr

Neue gesetzliche Anforderungen an Stadtwerke: Mindestanforderungen für die IT-Sicherheit

Neue gesetzliche Anforderungen an Stadtwerke: Mindestanforderungen für die IT-Sicherheit Neue gesetzliche Anforderungen an Stadtwerke: Mindestanforderungen für die IT-Sicherheit smartoptimo GmbH & Co. KG Luisenstraße 20 49074 Osnabrück Telefon 0541.600680-0 Telefax 0541.60680-12 info@smartoptimo.de

Mehr

SC124 Kritische Infrastrukturen gem. ISO 27001 u. ISO 27019

SC124 Kritische Infrastrukturen gem. ISO 27001 u. ISO 27019 SC124 Kritische Infrastrukturen gem. ISO 27001 u. ISO 27019 Kurzbeschreibung: Einführung und Aufbau eines ISMS gem. ISO 27001 unter Berücksichtigung der ISO/IEC 27019 und der EVU-typischen Organisationsstrukturen.

Mehr

Orientierungshilfe zu Inhalten und Anforderungen an branchenspezifische Sicherheitsstandards (B3S) gemäß 8a (2) BSIG

Orientierungshilfe zu Inhalten und Anforderungen an branchenspezifische Sicherheitsstandards (B3S) gemäß 8a (2) BSIG Orientierungshilfe zu Inhalten und Anforderungen an branchenspezifische Sicherheitsstandards (B3S) gemäß 8a (2) BSIG BSI-Entwurf Version 0.9.01, Stand: 05.10.2016 Die vorliegenden Kriterien für branchenspezifische

Mehr

Umsetzung IT-SiG in den Ländern

Umsetzung IT-SiG in den Ländern Umsetzung IT-SiG in den Ländern Erfahrungen aus dem Bereich AtG Seite 1 Betroffenheit im Nds. Umweltministerium KRITIS-Sektoren Wasser (Trinkwasserversorgung, Abwasserbeseitigung) Energie (Kerntechnische

Mehr

RmCU V 4.0 DIN Rail RmCU V 3.4 DIN Rail / Compact

RmCU V 4.0 DIN Rail RmCU V 3.4 DIN Rail / Compact RmCU V 4.0 DIN Rail RmCU V 3.4 DIN Rail / Compact IT- Sicherheitsgesetz / BSI IT- Grundschutz ISO 27001 Zertifizierung August 2016, Draft V00 1 von 6 Inhaltsverzeichnis August 2016, Draft V00... 1 1 Einleitung...

Mehr

Stellungnahme. des Gesamtverbandes der Deutschen Versicherungswirtschaft

Stellungnahme. des Gesamtverbandes der Deutschen Versicherungswirtschaft Stellungnahme des Gesamtverbandes der Deutschen Versicherungswirtschaft zur Studie P107 Finanz- und Versicherungswesen: Analyse Kritischer Infrastrukturen in Deutschland; Stand: 18.12.2015; V104 Überarbeitung

Mehr

Hinweise zur Bereitstellung der Referenzdokumente im Rahmen der Zertifizierung nach ISO 27001 auf der Basis von IT- Grundschutz. Version 1.

Hinweise zur Bereitstellung der Referenzdokumente im Rahmen der Zertifizierung nach ISO 27001 auf der Basis von IT- Grundschutz. Version 1. Hinweise zur Bereitstellung der Referenzdokumente im Rahmen der Zertifizierung nach ISO 27001 auf der Basis von IT- Grundschutz Version 1.0 Bundesamt für Sicherheit in der Informationstechnik Postfach

Mehr

Information Security Management Systeme-ISMS Beispiele erfolgreicher Umsetzung

Information Security Management Systeme-ISMS Beispiele erfolgreicher Umsetzung IT-SA 18.10.2016 Information Security Management Systeme-ISMS Beispiele erfolgreicher Umsetzung Dr.-Ing. Stefan Rummenhöller r-tecgeschäftsführer IT Security GmbH r-tec 2016 IT Security GmbH 1.0 1 Es gibt

Mehr

DIE NEUE IT-SICHERHEITSVERORDNUNG IN DER PRAXIS. Umsetzungspflichten, Standards und Best Practices für die Wasserwirtschaft

DIE NEUE IT-SICHERHEITSVERORDNUNG IN DER PRAXIS. Umsetzungspflichten, Standards und Best Practices für die Wasserwirtschaft Alle neuen Regelungen kennen und sicher anwenden! DIE NEUE IT-SICHERHEITSVERORDNUNG IN DER PRAXIS Umsetzungspflichten, Standards und Best Practices für die Wasserwirtschaft Ihre Termine: 13. Juli 2016

Mehr

Ausblick und Diskussion. Isabel Münch Referatsleiterin IT-Grundschutz und Allianz für Cyber-Sicherheit

Ausblick und Diskussion. Isabel Münch Referatsleiterin IT-Grundschutz und Allianz für Cyber-Sicherheit Ausblick und Diskussion Isabel Münch Referatsleiterin IT-Grundschutz und Allianz für Cyber-Sicherheit IT-Grundschutz-Tag, Köln, 12.05.2016 IT-Grundschutz-Tools IT-Grundschutz-Tools Übersicht lizenzierter

Mehr

Die neue DIN EN ISO 9001:2015 - Ziele und wichtige Änderungen

Die neue DIN EN ISO 9001:2015 - Ziele und wichtige Änderungen Die neue DIN EN ISO 9001:2015 - Ziele und wichtige Änderungen Im September 2015 wurde die überarbeitete ISO 9001:2015 veröffentlicht. Die wesentlichen Änderungen bzw. Neuerungen sind Themen wie Kontext/Ausrichtung

Mehr

IT-Risiko- und Sicherheitsmanagement Workshop der GI Fachgruppe SECMGT am 28. Januar 2005 in Frankfurt/Main

IT-Risiko- und Sicherheitsmanagement Workshop der GI Fachgruppe SECMGT am 28. Januar 2005 in Frankfurt/Main Advisory Services Information Risk Management Turning knowledge into value IT-Risiko- und Sicherheitsmanagement Workshop der GI Fachgruppe SECMGT am 28. Januar 2005 in Frankfurt/Main Markus Gaulke mgaulke@kpmg.com

Mehr

Informationssicherheit in handlichen Päckchen ISIS12

Informationssicherheit in handlichen Päckchen ISIS12 Informationssicherheit in handlichen Päckchen ISIS12 Der praxistaugliche Sicherheitsstandard für kleine und mittelgroße Unternehmen IT-Trends Sicherheit, 20. April 2016 Referentin Claudia Pock Sales Managerin

Mehr

GEFMA FM-Excellence: Lösungen für Betreiberverantwortung im Facility Management

GEFMA FM-Excellence: Lösungen für Betreiberverantwortung im Facility Management GEFMA FM-Excellence: Lösungen für Betreiberverantwortung im Facility Management Transparenz, Sicherheit und Qualität im Facility Management: Das dreistufige Qualitätsprogramm GEFMA FM-Excellence Gütesiegel

Mehr

Der externe IT-SB; Informationssicherheit durch das krz

Der externe IT-SB; Informationssicherheit durch das krz Der externe IT-SB; Informationssicherheit durch das krz von Frank Lehnert Dienstag, den 11.06.2013 Wir integrieren Innovationen 1 Agenda Der (externe) IT-SB Sicherheitsorganisation Aufgaben und Anforderungen,

Mehr

IPS-ENERGY ISMS Unterstützung für Information Security Management Systeme. 2015 IPS GmbH

IPS-ENERGY ISMS Unterstützung für Information Security Management Systeme. 2015 IPS GmbH IPS-ENERGY ISMS Unterstützung für Information Security Management Systeme Inhalt Zur Relevanz von ISMS für EVUs Übersicht Kritische Infrastrukturen 11 EnWG BSI-Standards 100-x Was ist ein ISMS? Unterstützung

Mehr

VdS Cyber-Security der Brandschutz des 21. Jahrhunderts. Cyber-Security für kleine und mittlere Unternehmen (KMU)

VdS Cyber-Security der Brandschutz des 21. Jahrhunderts. Cyber-Security für kleine und mittlere Unternehmen (KMU) VdS Cyber-Security der Brandschutz des 21. Jahrhunderts Cyber-Security für kleine und mittlere Unternehmen (KMU) Zum Referenten Claus Möhler Jahrgang 1975 Berater für Informationssicherheit Seit 2000 bei

Mehr

Die Bedeutung des IT- Sicherheitsgesetzes für den Straßenverkehr

Die Bedeutung des IT- Sicherheitsgesetzes für den Straßenverkehr Die Bedeutung des IT- Sicherheitsgesetzes für den Straßenverkehr Prof. Dr., LL.M. Fachgebiet Öffentliches Recht, IT-Recht und Umweltrecht 3. Würzburger Tagung zum Technikrecht: Auf dem Weg zum autonomen

Mehr

Gemeinsam sicher - kommunale Informationssicherheit in Hessen

Gemeinsam sicher - kommunale Informationssicherheit in Hessen Gemeinsam sicher - kommunale Informationssicherheit in Hessen ekom21 KGRZ Hessen AUF EINEN BLICK 1970 Gründung von fünf kommunalen Gebietsrechenzentren in (DA/WI/F/GI/KS) *Kommunale Informations-Verarbeitung

Mehr

QUESTMap SANIERUNGS- KONZEPTE PLAN NACH ZUSATZ- INFORMATIONEN ERFOLG EXPEDITION UNTERNEHMENSERFOLG. Visionen erleben

QUESTMap SANIERUNGS- KONZEPTE PLAN NACH ZUSATZ- INFORMATIONEN ERFOLG EXPEDITION UNTERNEHMENSERFOLG. Visionen erleben QUESTMap EXPEDITION UNTERNEHMENSERFOLG ZUSATZ- INFORMATIONEN SANIERUNGS- KONZEPTE ERFOLG NACH PLAN Visionen erleben Sanierung (lat. sanare ) heißt heilen. Konzept (lat. concipere ) heißt erfassen. Sanierungskonzepte

Mehr

IT- Sicherheitsmanagement

IT- Sicherheitsmanagement IT- Sicherheitsmanagement Wie sicher ist IT- Sicherheitsmanagement? Dipl. Inf. (FH) Jürgen Bader, medien forum freiburg Zur Person Jürgen Bader ich bin in Freiburg zu Hause Informatikstudium an der FH

Mehr

Aktuelle Bedrohungslage

Aktuelle Bedrohungslage Aktuelle Bedrohungslage Seite 1 Seite 2 Waltenhofen Neuss Wiesbaden Waltenhofen Neuss Wiesbaden Security Webinar Der Weg zu Ihrem ganzheitlichen Security-Konzept in 6 Schritten Die nachfolgende Ausarbeitung

Mehr

Auswirkungen des IT-Sicherheitsgesetzes für Krankenhäuser. Umsetzungshinweise

Auswirkungen des IT-Sicherheitsgesetzes für Krankenhäuser. Umsetzungshinweise Ziele Auswirkungen des IT-Sicherheitsgesetzes für Krankenhäuser Umsetzungshinweise dubois it-consulting gmbh, Holzhofstr. 10, 55116 Mainz, +49 6131 2150691 oder +49 177 4104045, ingrid.dubois@dubois-it-consulting.de

Mehr

Modellprojekt LERNSTÜCK. AGBFN-Workshop, 18. September 2009

Modellprojekt LERNSTÜCK. AGBFN-Workshop, 18. September 2009 Die Zertifizierung informell erworbener Kenntnisse und Fertigkeiten auf der Basis dokumentierter Arbeitsprozesse - Ein Beitrag aus der Praxis des -Verfahrens Dr. Marisa Kaufhold Eichenbaum GmbH Christiane

Mehr

IT-Sicherheitsgesetz und nun?

IT-Sicherheitsgesetz und nun? IT-Sicherheitsgesetz und nun? Umsetzung bei Betreibern Kritischer Infrastrukturen Frankfurt, den 25.02.2016 AGENDA Kurzvorstellung DENIC eg UP KRITIS IT-Sicherheitsgesetz Überlegungen zur Umsetzung Weiteres

Mehr

Pragmatischer Umgang mit den wandelnden Anforderungen in KMU

Pragmatischer Umgang mit den wandelnden Anforderungen in KMU Pragmatischer Umgang mit den wandelnden Anforderungen in KMU EU-Datenschutz-Grundverordnung, Safe Harbor und das IT-Sicherheitsgesetz Tim Hoffmann 20. April 2016 Bochum IT-Trends Sicherheit Referent Tim

Mehr

Risiko- und Krisenmanagement für Kritische Infrastrukturen Leitfaden für Unternehmen und Behörden

Risiko- und Krisenmanagement für Kritische Infrastrukturen Leitfaden für Unternehmen und Behörden Risiko- und Krisenmanagement für Kritische Infrastrukturen Leitfaden für Unternehmen und Behörden Allgemeine Einführung & Beispiel "Steuerzentrale" Bundesamt für Bevölkerungsschutz und Katastrophenhilfe

Mehr

IT Sicherheitsbeauftragte in der öffentlichen Verwaltung

IT Sicherheitsbeauftragte in der öffentlichen Verwaltung Brühl Boppard Berlin 1 IT-Fortbildung des Bundes Themenfelder Brühl Strategisch politische Zielsetzungen Boppard IT-Einsatz- IT-Sicherheit Berlin Prozesseffizienz Verwaltungsmodernisierung mittels Informationstechnik

Mehr

First Climate AG IT Consulting und Support. Information Security Management System nach ISO/IEC 27001:2013 AUDIT REVISION BERATUNG

First Climate AG IT Consulting und Support. Information Security Management System nach ISO/IEC 27001:2013 AUDIT REVISION BERATUNG First Climate AG IT Consulting und Support Information Security Management System nach ISO/IEC 27001:2013 AUDIT REVISION BERATUNG - INFORMATION SECURITY MANAGEMENT MAIKO SPANO IT MANAGER CERTIFIED ISO/IEC

Mehr

TEIL 1 allgemeiner Teil

TEIL 1 allgemeiner Teil Gegenüberstellung TEIL 1 allgemeiner Teil Einleitung 0 Einleitung 0 Einleitung 0 Einleitung Einleitung 0 Allgemeines 0.1 Hintergrund 0.1 Hintergrund 0.1 Allgemeines 0.1 Grundsätze des Qualitätsmanagements

Mehr

Verordnung über das Risikomanagement

Verordnung über das Risikomanagement 0.6 Verordnung über das Risikomanagement Vom 9. April 0 (Stand. Februar 0) Der Regierungsrat des Kantons Basel-Landschaft, gestützt auf 7 Absatz der Verfassung des Kantons Basel-Landschaft vom 7. Mai 98

Mehr

IS-Revision in der Verwaltung

IS-Revision in der Verwaltung IS-Revision in der Verwaltung Dr. Gerhard Weck INFODAS GmbH, Köln 27. November 2009 Inhalt Nationaler Plan zur Sicherung der Informationsinfrastrukturen (NPSI) Umsetzungsplan KRITIS Umsetzungsplan Bund

Mehr

IT-Sicherheitsgesetz:

IT-Sicherheitsgesetz: IT-Sicherheitsgesetz: Neue Herausforderungen für Unternehmen und Behörden Rechtsanwalt Thomas Feil Fachanwalt für IT-Recht und Arbeitsrecht Datenschutzbeauftragter TÜV Thomas Feil 09/2015 1 Thomas Feil

Mehr

ISIS12 Tipps und Tricks 16.09.2015

ISIS12 Tipps und Tricks 16.09.2015 ISIS12 Tipps und Tricks 16.09.2015 Zum Referenten Claus Möhler Jahrgang 1975 Berater für Informationssicherheit Seit 2000 bei Applied Security GmbH ISO 27001 Lead Auditor Anerkannter Berater für Cyber-Security

Mehr

Cloud : sicher. Dr. Clemens Doubrava, BSI. it-sa Nürnberg 7.10.2015

Cloud : sicher. Dr. Clemens Doubrava, BSI. it-sa Nürnberg 7.10.2015 Cloud : sicher Dr. Clemens Doubrava, BSI it-sa Nürnberg 7.10.2015 Strategische Aspekte des Cloud Computing 11,4 cm x 20,4 cm Dr. Clemens Doubrava Referent 07.10.2015 Seite 2 Cloud-Strategie des BSI Dr.

Mehr

Das neue IT-Sicherheitsgesetz: Welche Unternehmen sind betroffen? Was ist zu tun?

Das neue IT-Sicherheitsgesetz: Welche Unternehmen sind betroffen? Was ist zu tun? Dipl.-Wirtsch.-Ing. Frank Hallfell Dipl.-Ing.(FH) Günther Orth enbiz gmbh, Kaiserslautern Das neue IT-Sicherheitsgesetz: Welche Unternehmen sind betroffen? Was ist zu tun? IT-Tag Saarbrücken, 16.10.2015

Mehr

Häufig gestellte Fragen zum neuen IT-Sicherheitsgesetz

Häufig gestellte Fragen zum neuen IT-Sicherheitsgesetz Häufig gestellte Fragen zum neuen IT-Sicherheitsgesetz Am 25. Juli 2015 trat das neue IT-Sicherheitsgesetz in Kraft. Ziel des Gesetzes ist es, eine signifikante Verbesserung der IT-Sicherheit in Deutschland

Mehr

IT-Sicherheitsgesetz & IT-Sicherheitskatalog Status Quo und neue Herausforderungen. Referent: Christian Bruns

IT-Sicherheitsgesetz & IT-Sicherheitskatalog Status Quo und neue Herausforderungen. Referent: Christian Bruns IT-Sicherheitsgesetz & IT-Sicherheitskatalog Status Quo und neue Herausforderungen Referent: Christian Bruns 1 Agenda Motivation & Cyber Threats Status-quo IT-Sicherheitsgesetz & IT-Sicherheitskatalog

Mehr

Bausteine einer modernen IT-Sicherheitsstrategie in Rechenzentren. Patricia Krenedics Empalis Consulting GmbH Vaihingen, 04.

Bausteine einer modernen IT-Sicherheitsstrategie in Rechenzentren. Patricia Krenedics Empalis Consulting GmbH Vaihingen, 04. Bausteine einer modernen IT-Sicherheitsstrategie in Rechenzentren Patricia Krenedics Empalis Consulting GmbH Vaihingen, 04. November 2014 1 Index Sicherheitsstrategie Praxis Ganzheitliche Betrachtung (Informations-)

Mehr

TÜV NORD CERT GmbH DIN EN ISO 9001:2015 und Risikomanagement Anforderungen und Umsetzung

TÜV NORD CERT GmbH  DIN EN ISO 9001:2015 und Risikomanagement Anforderungen und Umsetzung TÜV NORD CERT GmbH Einfach ausgezeichnet. TÜV NORD CERT GmbH Einfach ausgezeichnet. Risikomanagement Aktueller Stand 2016 DIN EN ISO 9001:2015 und Risikomanagement Anforderungen und Umsetzung DIN EN ISO

Mehr

Tutorial Risikoaudit. Dr. med. Heike A. Kahla-Witzsch, MBA Fachärztin für Urologie QM-Auditorin. Dr. Kahla-Witzsch Beratung im Gesundheitswesen

Tutorial Risikoaudit. Dr. med. Heike A. Kahla-Witzsch, MBA Fachärztin für Urologie QM-Auditorin. Dr. Kahla-Witzsch Beratung im Gesundheitswesen Tutorial Risikoaudit Dr. med. Heike A. Kahla-Witzsch, MBA Fachärztin für Urologie QM-Auditorin Dr. Kahla-Witzsch Beratung im Gesundheitswesen Fragen über Fragen... Risikomanagement- Definition Aufbau eines

Mehr

Neue Strategien der Ernährungsnotfallvorsorge NeuENV BMBF Fachworkshop Zivile Sicherheit im Warenverkehr 20. Juni 2013, Berlin

Neue Strategien der Ernährungsnotfallvorsorge NeuENV BMBF Fachworkshop Zivile Sicherheit im Warenverkehr 20. Juni 2013, Berlin Neue Strategien der Ernährungsnotfallvorsorge NeuENV BMBF Fachworkshop Zivile Sicherheit im Warenverkehr 20. Juni 2013, Berlin Projekthintergrund LÜKEX 07 (Influenza Pandemie): Im Bereich der Lebensmittelversorgung

Mehr

Die IT-Sicherheitsverordnung der EKD

Die IT-Sicherheitsverordnung der EKD Die IT-Sicherheitsverordnung der EKD und ihre Auswirkungen SK-Consulting Group Mittwoch, 27. April 2016 Über mich Daniel Engelke Seit 01.01.2015 Geschäftsführer der SK-Consulting Group GmbH IT-Sicherheitsbeauftragter

Mehr

Die Zukunft der IT-Sicherheit

Die Zukunft der IT-Sicherheit Die Zukunft der IT-Sicherheit Was wir aus dem IT-SiG und Co. so alles für die Zukunft lernen können! 20.03.2015 Gerald Spyra, LL.M. Kanzlei Spyra Vorstellung meiner Person Gerald Spyra, LL.M. Rechtsanwalt

Mehr

Antrag auf Zertifizierung eines Informationssicherheitsmanagementsystems (ISMS) gem. ISO/IEC 27001:2013 und Fragebogen

Antrag auf Zertifizierung eines Informationssicherheitsmanagementsystems (ISMS) gem. ISO/IEC 27001:2013 und Fragebogen , Hofäckerstr. 32, 74374 Zaberfeld Antrag auf Zertifizierung eines Informationssicherheitsmanagementsystems (ISMS) gem. ISO/IEC 27001:2013 und Fragebogen Das nachfolgend aufgeführte Unternehmen (im Folgenden

Mehr

Energieberatung, Energieaudit. und. Energiemanagementsystem

Energieberatung, Energieaudit. und. Energiemanagementsystem Leipzig, Januar 2016 Energieberatung, Energieaudit und Energiemanagementsystem Leistungen und Referenzen Der effiziente Einsatz von Energie ist ein immer wichtigerer Maßstab für die Wettbewerbsfähigkeit

Mehr

Einrichtungsinternes Qualitätsmanagement Was bedeutet das für die Medizinische Dokumentation?

Einrichtungsinternes Qualitätsmanagement Was bedeutet das für die Medizinische Dokumentation? Einrichtungsinternes Qualitätsmanagement Was bedeutet das für die Medizinische Dokumentation? 1. DVMD Frühjahrssymposium Qualitätsmanagement und Zertifizierungssysteme 04.03.2016 in Hannover Silvia Berlage,

Mehr

ISMS. Informationssicherheit ganzheitlich und nachhaltig. Materna GmbH 2014 www.materna.de

ISMS. Informationssicherheit ganzheitlich und nachhaltig. Materna GmbH 2014 www.materna.de ISMS Informationssicherheit ganzheitlich und nachhaltig Warum Informationssicherheit ISMS Standards (ISO27001, IT GS, ISIS12) Annäherung Dipl.-Ing Alfons Marx Materna GmbH Teamleiter Security, DQS-Auditor

Mehr

Stellungnahme. des Medizinischen Dienstes. des Spitzenverbandes Bund der Krankenkassen e.v. (MDS) zur öffentlichen Anhörung

Stellungnahme. des Medizinischen Dienstes. des Spitzenverbandes Bund der Krankenkassen e.v. (MDS) zur öffentlichen Anhörung Stellungnahme des Medizinischen Dienstes des Spitzenverbandes Bund der Krankenkassen e.v. (MDS) zur öffentlichen Anhörung zum Änderungsantrag der Fraktionen CDU/CSU und SPD Ausschussdrucksache 18(14)0107.1

Mehr

Lösungen die standhalten.

Lösungen die standhalten. Aufbau eines Information Security Management Systems in der Praxis 14.01.2010, München Dipl. Inform. Marc Heinzmann, ISO 27001 Auditor Lösungen die standhalten. plan42 GmbH Wir sind ein reines Beratungsunternehmen

Mehr

Das neue it-sicherheitsgesetz - segen oder fluch? Jens Marschall Deutsche Telekom AG, Group Security Governance

Das neue it-sicherheitsgesetz - segen oder fluch? Jens Marschall Deutsche Telekom AG, Group Security Governance Das neue it-sicherheitsgesetz - segen oder fluch? Jens Marschall Deutsche Telekom AG, Group Security Governance überblick die Themen 1. Eckdaten 2. Zielsetzungen 3. Kritische Sektoren 4. Pflichten für

Mehr

Die neue DIN EN ISO 9001:2015. Struktur-Inhalt-Änderungen

Die neue DIN EN ISO 9001:2015. Struktur-Inhalt-Änderungen Die neue DIN EN ISO 9001:2015 Struktur-Inhalt-Änderungen Dr. med. Heike A. Kahla-Witzsch, MBA FÄ für Urologie- Ärztliches QM Auditorin-Risikomanagerin Beratung im Gesundheitswesen Bad Soden Februar 2016

Mehr

Verankerung und Umsetzung der IT-Sicherheit in der Hochschule

Verankerung und Umsetzung der IT-Sicherheit in der Hochschule Verankerung und Umsetzung der IT-Sicherheit in der Hochschule 3. Arbeitstreffen der G-WiN Kommission des ZKI Berlin, den 27.10.2003 Dipl.-Inform. W. Moll Institut für Informatik IV der Universität Bonn

Mehr

IT-Sicherheit in der Energiewirtschaft

IT-Sicherheit in der Energiewirtschaft IT-Sicherheit in der Energiewirtschaft Sicherer und gesetzeskonformer IT-Systembetrieb Dr. Joachim Müller Ausgangssituation Sichere Energieversorgung ist Voraussetzung für das Funktionieren unseres Gemeinwesens

Mehr

ISO 27001: Basis für formales Verfahren zur Zertifzierung; seit 2005 internationaler Standard; Prozessorientierter Ansatz

ISO 27001: Basis für formales Verfahren zur Zertifzierung; seit 2005 internationaler Standard; Prozessorientierter Ansatz 1. Vorgehensweise IT Grundschutz (BSI 100-2) und ISO27000, inklusive Vergleich zwischen beiden Grundschutz: Idee: ähnliche Risiken in vielen Systemen pauschalisierte Gefährdungslage, Auswahl der Sicherheitsmaßnahmen

Mehr

Ausbildung zum Compliance Officer Mittelstand

Ausbildung zum Compliance Officer Mittelstand Praxisorientierter Zertifikatslehrgang Ausbildung zum Compliance Officer Mittelstand Effektives Compliance Management mit Darstellung der ISO-Norm 19600 und IDW Prüfungsstandard 980 Unternehmen sind zunehmend

Mehr

Anforderungen an das Reinraumpersonal: Verhalten, Mitarbeiterqualifikation und Dokumentation

Anforderungen an das Reinraumpersonal: Verhalten, Mitarbeiterqualifikation und Dokumentation Anforderungen an das Reinraumpersonal: Verhalten, Mitarbeiterqualifikation und Dokumentation Claudia Pachl, AVANTALION Consulting Group Cleanzone Stand A 24 Frankfurt, 27.10.2015 Agenda Regulatorische

Mehr

Corporate Governance

Corporate Governance Corporate Governance Corporate Governance bezeichnet die Umsetzung aller Strukturen und Regeln, die sich ein Unternehmen selbst auferlegt hat oder die ihm vom Gesetzgeber vorgegeben werden. Zudem umfasst

Mehr

Audit. Qualität und Gras wachsen hören. Hartmut Vöhringer

Audit. Qualität und Gras wachsen hören. Hartmut Vöhringer Qualität und Gras wachsen hören QM in der Pflege Vorgegeben durch 113 SGB XI Produktqualität (Ergebnisqualität) Prozessqualität Systemqualität Überprüfung der Qualitätswirksamkeit von Prozessen Systemen

Mehr

Das ersetzende Scannen. Die elektronische Akte Die Rechtssicherheit. Rechtssicherheit

Das ersetzende Scannen. Die elektronische Akte Die Rechtssicherheit. Rechtssicherheit ScanAll ist seit über 25 Jahren ein führender mittelständischer Spezialist für analoges und digitales Dokumentenmanagement, Scandienstleistungen, Rechtssicherheit Content-Management und Dokumentenlogistik.

Mehr

Risikomanagement in Versicherungen

Risikomanagement in Versicherungen Risikomanagement in Versicherungen Ein gutes Risikomanagementsystem braucht seine Zeit zu reifen. Damit meinen wir, dass ein gut funktionierendes Risikomanagementsystem mit Hilfe der Erfahrungen aus der

Mehr

Update Datenschutzrecht, Recht der Netzund Informationssicherheit

Update Datenschutzrecht, Recht der Netzund Informationssicherheit Update Datenschutzrecht, Recht der Netzund Informationssicherheit Secure Linux Administration Conference, Berlin Michael Stolze, LL.M. LL.M. Rechtsanwalt, externer betrieblicher Datenschutzbeauftragter

Mehr

Die Qualitätsmanagement-Richtlinie des Gemeinsamen Bundesausschusses: Was ist neu?

Die Qualitätsmanagement-Richtlinie des Gemeinsamen Bundesausschusses: Was ist neu? Die Qualitätsmanagement-Richtlinie des Gemeinsamen Bundesausschusses: Was ist neu? Dr. Barbara Pietsch Gemeinsamer Bundesausschuss Abteilung Fachberatung Medizin 23. Jahrestagung der GQMG 29.-30.04.2016,

Mehr

Aktuelles zu Kritischen Infrastrukturen

Aktuelles zu Kritischen Infrastrukturen Aktuelles zu Kritischen Infrastrukturen Marc Schober Bundesamt für Sicherheit in der Informationstechnik Referat 112 Kritische Infrastrukturen und IT-Sicherheitsrevision GI SECMGT Workshop, 2011-06-10

Mehr

Hinweise zur Einschätzung der Qualität schulischer Prozesse

Hinweise zur Einschätzung der Qualität schulischer Prozesse Hinweise zur Einschätzung der Qualität schulischer Prozesse Stand Dezember 2014 Im weiterentwickelten Inspektionsverfahren stehen die schulischen Prozesse im Fokus. Zum Entwicklungsstand dieser Prozesse

Mehr

Das IT-Sicherheitsgesetz

Das IT-Sicherheitsgesetz Das IT-Sicherheitsgesetz RA Dr. Jan K. Köcher Syndikus DFN-CERT Services GmbH koecher@dfn-cert.de Hintergrund/Ziele IT-Sicherheitsgesetz vom 17.7.2015 Änderungen: BSIG, TKG, TMG, AtomG... Ziele: Erhöhung

Mehr

Gemeinsame Stellungnahme

Gemeinsame Stellungnahme Gemeinsame Stellungnahme zur Umsetzung der INSPIRE-Richtlinie in Deutschland und zu dem Entwurf Handlungsempfehlungen für VU und GDI-Kontaktstellen der GDI-DE Datenoffenlegung für die Infrastrukturen Energie,

Mehr

2.2. 8b Zentrale Meldestelle für die Sicherheit in der Informationstechnik für die Betreiber kritischer Infrastrukturen

2.2. 8b Zentrale Meldestelle für die Sicherheit in der Informationstechnik für die Betreiber kritischer Infrastrukturen Stellungnahme des Gesamtverbandes der Deutschen Versicherungswirtschaft ID-Nummer 6437280268-55 sowie des Verbandes der Privaten Krankenversicherung zum Referentenentwurf des Bundesministeriums des Innern

Mehr

Das IT-Sicherheitsgesetz

Das IT-Sicherheitsgesetz Das IT-Sicherheitsgesetz Kritische Infrastrukturen schützen Das IT-sIcherheITsgeseTz InhalT Inhaltsverzeichnis 1 Das IT-Sicherheitsgesetz 5 2 Zielgruppen und Neuregelungen 7 3 Neue Aufgaben für das BSI

Mehr

Internationaler Tag der Menschen mit Behinderungen 2013. 10 Jahre nach dem Europäischen Jahr der Menschen mit Behinderungen Rückblick und Ausblick

Internationaler Tag der Menschen mit Behinderungen 2013. 10 Jahre nach dem Europäischen Jahr der Menschen mit Behinderungen Rückblick und Ausblick Internationaler Tag der Menschen mit Behinderungen 2013 10 Jahre nach dem Europäischen Jahr der Menschen mit Behinderungen Rückblick und Ausblick Wenn Sie Wünsche und Forderungen außerhalb der heutigen

Mehr

Regelwerk der Informationssicherheit: Ebene 1

Regelwerk der Informationssicherheit: Ebene 1 Regelwerk der Informationssicherheit: Ebene 1 Definition Sicherheitsmanagement Durchsetzung, Sanktionen Definition des Regelwerks der Informationssicherheit gemäß der Empfehlungen des ISO-17799 mit Detaillierungen

Mehr

Referenzierung des Anforderungskatalogs Cloud Computing auf internationale Standards

Referenzierung des Anforderungskatalogs Cloud Computing auf internationale Standards Referenzierung des Anforderungskatalogs Cloud Computing auf internationale Standards Bezieht sich auf Version 1. des Anforderungskatalogs Version 1. Inhaltsverzeichnis Inhaltsverzeichnis 1 Einleitung...3

Mehr

Modernisierung des IT-Grundschutzes

Modernisierung des IT-Grundschutzes Modernisierung des IT-Grundschutzes Isabel Münch Referatsleiterin Allianz für Cyber-Sicherheit, Penetrationszentrum und IS-Revision Bundesamt für Sicherheit in der Informationstechnik netzdialog 2014 06.11.2014

Mehr

Risiken bei Arzneimitteln und Medizinprodukten Maßnahmen in der Apotheke

Risiken bei Arzneimitteln und Medizinprodukten Maßnahmen in der Apotheke Leitlinie Kommentar Arbeitshilfe Leitlinie der Bundesapothekerkammer zur Qualitätssicherung Risiken bei Arzneimitteln und Medizinprodukten Maßnahmen in der Apotheke Stand der Revision: 13.11.2013 Inhaltsübersicht

Mehr

Leistungsportfolio Security

Leistungsportfolio Security Leistungsportfolio Security BEST CARRIER GmbH Schwachhauser Heerstr. 78 28209 Bremen Tel.: + 49 (0) 421 59863-50 Fax: + 49 (0) 421 59863-55 http:// www.bestcarrier.de Standards Best Carrier nutzt ausschließlich

Mehr

60 Dringender Regelungsbedarf bei der IT-Sicherheit der Bundeswehr Kat. B

60 Dringender Regelungsbedarf bei der IT-Sicherheit der Bundeswehr Kat. B 338 60 Dringender Regelungsbedarf bei der IT-Sicherheit der Bundeswehr Kat. B 60.0 Die IT-Sicherheitsvorschriften des Bundesverteidigungsministeriums sind nicht aktuell. Seine dem Parlament im Jahr 2006

Mehr

Patch- und Änderungsmanagement

Patch- und Änderungsmanagement Patch- und Änderungsmanagement Mindestsicherheitsstandard erfordert Change Management Werner Fritsche 2 Vortragsthemen - Übersicht Patch- und Änderungsmanagement: Mindestsicherheitsstandard erfordert Change

Mehr

Produkt Information Effizienz-Audit Projekt-Controlling/Projekt-Management

Produkt Information Effizienz-Audit Projekt-Controlling/Projekt-Management MEHR EFFIZIENZ FÜR IHR UNTERNEHMEN Produkt Information Effizienz-Audit Projekt-Controlling/Projekt-Management Kontakt: amanit Unternehmensberatung GmbH Tel.: +49 761 38 37 10-0 Mail: info@amanit.de Seite

Mehr

Brandschutzerziehung in der Kindertagesstätte

Brandschutzerziehung in der Kindertagesstätte Brandschutzerziehung in der Kindertagesstätte Der Flucht- und Rettungsweg Erarbeitung eines Flucht- und Rettungsplans in Form einer jährlichen Collage mit der Gruppe Inhalt 2. Ein kindgerechter Flucht-

Mehr

Was sieht das Gesetz vor?

Was sieht das Gesetz vor? Die Bundesregierung plant ein IT Sicherheitsgesetz. Dieses liegt aktuell als Referenten- entwurf des Innenministeriums vor und wird zwischen den einzelnen Ministerien abgestimmt. Im Internet wird viel

Mehr

D-Cottbus: Bildgebungsausrüstung für medizinische, zahnärztliche und tiermedizinische Anwendungen 2010/S 240-366895 BEKANNTMACHUNG.

D-Cottbus: Bildgebungsausrüstung für medizinische, zahnärztliche und tiermedizinische Anwendungen 2010/S 240-366895 BEKANNTMACHUNG. 1/5 Diese Bekanntmachung auf der TED-Website: http://ted.europa.eu/udl?uri=ted:notice:366895-2010:text:de:html D-Cottbus: Bildgebungsausrüstung für medizinische, zahnärztliche und tiermedizinische Anwendungen

Mehr

Gefährdungsbeurteilung

Gefährdungsbeurteilung Beispiel Verfahrensanweisung Dok.-Nr. 2.15 Gefährdungsbeurteilung Revision 0 erstellt am 01.03.2010 Seite 1 von 6 Ziel und Zweck: Ermitteln von (tätigkeits-, arbeitsplatz-, personenbezogen) Gefährdungen.

Mehr

Vorbemerkung / Ermächtigungsgrundlage für Verfahrensvereinfachungen

Vorbemerkung / Ermächtigungsgrundlage für Verfahrensvereinfachungen Verfahrensvereinfachungen für die Durchführung von Prüfungen bei der Überprüfung der Voraussetzungen für die Nachweisführung über den Betrieb eines alternativen Systems zur Verbesserung der Energieeffizienz

Mehr

Auswirkungen des IT- Sicherheitsgesetzes auf die Betreiber von kritischen Infrastrukturen

Auswirkungen des IT- Sicherheitsgesetzes auf die Betreiber von kritischen Infrastrukturen Auswirkungen des IT- Sicherheitsgesetzes auf die Betreiber von kritischen Infrastrukturen Wilhelm Dolle Partner, KPMG Security Consulting It.sa, Nürnberg, 8. Oktober 2014 kpmg.de/securityconsulting Bilddaten

Mehr

Datenschutz-Folgenabschätzung gem. DSGVO

Datenschutz-Folgenabschätzung gem. DSGVO Aus der Vorabkontrolle wird die Folgenabschätzung Datenschutz-Folgenabschätzung gem. DSGVO Folie 1 Reinhard M. Novak Zur Person des Vortragenden Von 1991 bis 2001 IT Manager bei AT&T und Lucent Technologies

Mehr

Vorwort. Zum Inhalt. bei Ausschreibungen sogar verbindlich vorgeschrieben werden

Vorwort. Zum Inhalt. bei Ausschreibungen sogar verbindlich vorgeschrieben werden Zum Inhalt Die Sicherheit der Information und der informationsverarbeitenden Prozesse wird heute immer mehr zu einem Eckpfeiler der Unternehmensvorsorge. Image, Geschäftserfolg und Unternehmensstabilität

Mehr

Wie gesund ist meine IT? Informationssicherheit in kleinen Unternehmen

Wie gesund ist meine IT? Informationssicherheit in kleinen Unternehmen Wie gesund ist meine IT? Informationssicherheit in kleinen Unternehmen Kai Wittenburg Geschäftsführer, ISO27001 Auditor (BSI) Ihre IT in sicheren Händen Was ist Informationssicherheit? Vorhandensein von

Mehr

Qualitäts- und Umwelt-Management-Handbuch

Qualitäts- und Umwelt-Management-Handbuch 84453 Mühldorf QM-HANDBUCH Rev10 gültig ab: 01/14 Seite 1 von 5 Qualitäts- und Umwelt-Management-Handbuch 1 Anwendungsbereich 2 Darstellung des Unternehmens 3 Qualitäts- und Lebensmittelsicherheitspolitik

Mehr

Standards: Geißel oder Chance - am Beispiel Informationssicherheit

Standards: Geißel oder Chance - am Beispiel Informationssicherheit IT-Security Standards: Geißel oder Chance - am Beispiel Informationssicherheit Typischer Status IT Technisch gut (nach bestem Wissen und Gewissen) Dokumentation schwach bis nicht vorhanden Single Head

Mehr

211-039 DGUV Information 211-039. Leitfaden zur Ermittlung der Anzahl der Sicherheitsbeauftragten im öffentlichen Dienst

211-039 DGUV Information 211-039. Leitfaden zur Ermittlung der Anzahl der Sicherheitsbeauftragten im öffentlichen Dienst 211-039 DGUV Information 211-039 Leitfaden zur Ermittlung der Anzahl der Sicherheitsbeauftragten im öffentlichen Dienst Februar 2015 Impressum Herausgeber: Deutsche Gesetzliche Unfallversicherung e.v.

Mehr

Erfahrungen der. DQS GmbH. bei der Zertifizierung von Medizinprodukteherstellern

Erfahrungen der. DQS GmbH. bei der Zertifizierung von Medizinprodukteherstellern Erfahrungen der DQS GmbH bei der Zertifizierung von Medizinprodukteherstellern 2004-11-24, Seite 1 Normensituation Medizinprodukte DIN EN ISO 9001:94 DIN EN ISO 9001:2000 DIN EN 46001/2:1996 DIN EN ISO

Mehr

Einführung eines ISMS nach ISO 27001:2013

Einführung eines ISMS nach ISO 27001:2013 Einführung eines ISMS nach ISO 27001:2013 VKU-Infotag: Anforderungen an die IT-Sicherheit (c) 2013 SAMA PARTNERS Business Solutions Vorstellung Olaf Bormann Senior-Consultant Informationssicherheit Projekterfahrung:

Mehr

Was Deutsche von Schweizern lernen können

Was Deutsche von Schweizern lernen können https://klardenker.kpmg.de/gotthardtunnel-und-staatliche-infrastruktur/ Was Deutsche von Schweizern lernen können KEYFACTS - Verantwortlichkeiten müssen vorher geregelt sein - Zentrale Planungsstelle ist

Mehr

ISMS und Sicherheitskonzepte ISO 27001 und IT-Grundschutz

ISMS und Sicherheitskonzepte ISO 27001 und IT-Grundschutz ISMS und Sicherheitskonzepte ISO 27001 und IT-Grundschutz Aufbau eines ISMS, Erstellung von Sicherheitskonzepten Bei jedem Unternehmen mit IT-basierenden Geschäftsprozessen kommt der Informationssicherheit

Mehr