INHALT EDITORIAL LÖSUNGEN. Harmonisierung der Verfahren des LABO (HarVe) KUNDENINFORMATION AUSGABE 4/4 Dezember 2013

Größe: px
Ab Seite anzeigen:

Download "INHALT EDITORIAL LÖSUNGEN. Harmonisierung der Verfahren des LABO (HarVe) KUNDENINFORMATION AUSGABE 4/4 Dezember 2013"

Transkript

1 KUNDENINFORMATION AUSGABE 4/4 Dezember 2013 KUNDENINFORMATION AUSGABE 3/4 August 2013 EDITORIAL INHALT Sehr geehrte Damen und Herren, wir alle sind an unserem so selbstverständlichen elektronischen Arbeitsplatz tagtäglich dafür verantwortlich IT-Sicherheitsrichtlinien einzuhalten und mit den verarbeiteten Daten sorgsam umzugehen. Verdeutlicht doch die aktuelle Debatte um die Datenbeschaffung der NSA, dass es zahlreiche Interessenten für diese Daten gibt. Die Themen Informations- und IT-Sicherheit sowie Datenschutz rücken damit noch stärker in den Fokus. Anlass genug für uns, das Thema IT-Sicherheit von mehreren Seiten zu beleuchten und einige der (Foto: ITDZ Berlin) wichtigsten IT-Sicherheitsleistungen des ITDZ Berlin zu beschreiben. Die Rollenverteilung in der Berliner Verwaltung beim Thema IT-Sicherheit erläutern unsere Hintergrundartikel sowie Interviews mit dem Datenschutzbeauftragten Dr. Alexander Dix, dem Leiter des Verfassungsschutzes Bernd Palenda und dem Leiter der AG IT-Sicherheit Matthias Hög. Ich wünsche Ihnen eine interessante Lektüre und bin gespannt auf Ihr Feedback. In dieser letzten Ausgabe des Jahres bedanke ich mich zudem für Ihr Interesse und wünsche Ihnen und Ihren Familien besinnliche Feiertage und einen Guten Rutsch ins neue Jahr. Bis dahin Ihre Anna-Maria Krebs, Vertriebsleiterin Thema IT-Sicherheit im Land Berlin... Seite 2/3 Fokus Kunde Matthias Hög (Leiter der AG IT-Sicherheit in der Berliner Senatsverwaltung für Inneres und Sport)... Seite 2/3 Lösungen Harmonisierung der Verfahren des LABO (HarVe)... Seite 1 Sonderthema Interview mit Dr. Alexander Dix (Berliner Beauftragter für Datenschutz und Informationsfreiheit)... Seite 4 Sonderthema Interview mit Bernd Palenda (Leiter des Berliner Verfassungsschutzes)... Seite 5 Sonderthema CERT... Seite 6 Sonderthema Security Awareness... Seite 7 Praxistipp Nutzung der AppBox... Seite 8 Aktuelles McAfee/Notfallmanagement... Seite 8 Veranstaltungen... Seite 8 LÖSUNGEN Harmonisierung der Verfahren des LABO (HarVe) Führen Behörden Fachverfahren ein, basieren die in der Regel auf einer eigenen IT-Infrastruktur. Jede Behörde nutzt zahlreiche Fachverfahren dies führt zu hohen IT-Infrastrukturkosten und erfordert Betreuungsaufwand. Deshalb begannen das Landesamt für Bürgerund Ordnungsangelegenheiten (LABO) und das ITDZ Berlin 2005 mit der Zusammenführung des Betriebs von insgesamt fünf IT-Verfahren in einer Systemumgebung und einem gemeinsamen Datenbanksystem. Dies war ein Novum. Das Ziel Harmonisierung der Infrastruktur für die unterschiedlichen IT-Verfahren prägte den Projektnamen HarVe. Gestiegene Anforderungen an das Gesamtsystem, die Entwicklung bestehender IT-Verfahren sowie die Einbeziehung neuer Verfahren erforderten neben einer Kapazitätserweiterung eine Neustrukturierung der HarVe-Systemumgebung. Deswegen begannen das LABO und das ITDZ Berlin im April 2010 damit, die HarVe- Umgebung technisch auf die Anforderungen an einen stabilen und wirtschaftlichen Betrieb für die nächsten Jahre auszurichten. Im Fokus standen eine zukunftssichere Systemarchitektur, definierte Prozessabläufe und Kommunikationswege im Sinne eines IT-Servicemanagements nach ITIL. HarVe wurde mit großem Engagement auf beiden Seiten im Dezember 2012 abgeschlossen. Das neue System läuft stabil. Wegen der Komplexität und der sich ständig ändernden Anforderungen passten beide Häuser ihre Kommunikationsstrukturen an und arbeiten täglich daran sie mit Leben zu füllen. (Foto: Wenn die Zusammenarbeit Früchte trägt Fotolia/mardoyan) 1

2 FOKUS KUNDE Interview partner Matthias Hög Leiter der AG IT-Sicherheit in der Berliner Senatsverwaltung für Inneres und Sport Interview Welche Aufgaben hat die Senatsverwaltung für Inneres und Sport in Bezug auf die IT- Sicherheit in der Berliner Verwaltung? Wir erstellen IT-Sicherheitsgrundsätze und landesweite Regelungen, wie Verwaltungsvorschriften, für den IT-Grundschutz der Berliner Verwaltung. Auch definieren wir technische und organisatorische Standards, wie aktuell über die Einbindung mobiler Endgeräte. Darüber hinaus erstellen wir den jährlichen Bericht zur Informationssicherheit und sind Ansprechpartner des Bundes zum Thema IT- Sicherheit. Auch bei der IT-Sicherheit gilt das Ressortprinzip. Die Senatsverwaltung für Inneres und Sport ist zuständig, wenn keine dezentrale Fach- und Ressourcenzuständigkeit vorliegt. THEMA IT-SICHERHEIT IM LAND BERLIN Die aktuelle Debatte um das Abgreifen von Daten durch amerikanische und englische Geheimdienste hat die Themen IT-Sicherheit und Datenschutz erneut in den Fokus gerückt. Was leistet dabei die AG IT-Sicherheit? Die AG ist ein Gremium auf Arbeitsebene. Mitglieder sind IT-Experten aus Behörden mit unterschiedlichen Funktionen, wie die Verantwortlichen der IT-Stellen oder Beauftragte für Informationssicherheit. Die AG identifiziert Themen, bei denen landesweite Regelungen zur IT-Sicherheit empfehlenswert oder notwendig sind. Aktuell beispielsweise zu den Themen Signatur, mobile Endgeräte oder Cloud Computing. Wir erstellen auch konkrete Handlungsempfehlungen oder Sicherheitsmaßnahmen. Die Umsetzung verantwortet jede Behörde selbst. Darüber hinaus dient die AG dem Informationsaustausch zwischen Experten für Informationssicherheit in der Berliner Verwaltung. Fortsetzung auf Seite 3 >>> Anlass für uns, einige der wichtigsten IT-Sicherheitsleistungen des ITDZ Berlin kurz zu beschreiben. Bei einem großen Teil der IT-Sicherheitsleistungen des ITDZ Berlin handelt es sich nicht um Produkte, die beim ITDZ Berlin bestellt werden können, sondern um Mechanismen, die der Sicherung aller Systeme der Berliner Verwaltung dienen und elementarer Bestandteil aller Zugänge zum Berliner Landesnetz sind. Der Übergang ins Landesnetz Allen voran grenzt ein mehrstufiges Firewall- System das Netz der Berliner Verwaltung von (Foto: Fotoli /Brocreative) Fremdnetzen, insbesondere dem Internet, ab. Es stellt sicher, dass nur Datenpakete weitergeleitet werden, die von den angesprochenen internen Systemen erwartet werden. Täglich werden hierdurch mehr als eine Million Kommunikationsversuche, die ein potenzielles Sicherheitsrisiko darstellen, abgefangen. Zwischen den Firewalls befindet sich das Grenznetz. Eine Sicherheitsinfrastruktur prüft hier die durchgeleiteten Datenpakete auf verschiedene Risiken. Zunächst erfolgt ein Virencheck, wobei der Zugang zum Internet und zu dem -System im Mittelpunkt steht. Gerade per wird noch immer viel Schad- 2

3 KUNDENINFORMATION AUSGABE 4/4 Dezember 2013 FOKUS KUNDE software versandt. Etwa 50 bis 80 Prozent der s, die an Adressen der Berliner Verwaltung gerichtet sind, lehnt der Spamschutz täglich ab. Damit werden die meisten schädlichen Sendungen, aber auch störende Werb s verhindert. Die angenommenen s werden dann vor der Zustellung von zwei Scannern auf Viren überprüft. In der Regel finden sich pro Tag weniger als 15 befallene s. Trotz mehr als zugestellten s täglich ist bislang kein einziger Fall bekannt, in dem eine einen Virenbefall in einer Dienststelle ausgelöst hat. Das zeigt, wie erfolgreich der Spamund Virenschutz an den Mailservern arbeitet. Innerhalb des Landesnetzes Auch innerhalb des Landesnetzes sind Sicherheitsvorkehrungen erforderlich. Immerhin handelt es sich um ein Netz mit etwa Endgeräten und einer Vielzahl von Servern und Fachverfahren. Die größte Gefahr für die dezentralen Systeme geht momentan von Wechseldatenträgern wie USB-Sticks, mobilen Festplatten und CDs aus. Eine Kompromittierung oder ein Virenbefall könnten sich auf diesem Wege schnell über unzählige Systeme ausbreiten. Deshalb betreibt das ITDZ Berlin vor jedem Fachverfahren eine Firewall, die das System bis auf die dediziert gewünschte Kommunikation vom Rest des Landesnetzes trennt. Auch die einzelnen Standorte der Dienststellen sind per Firewall, teilweise durch das ITDZ Berlin betrieben, abgesichert. Sicherheitstechnische Herausforderungen sind auch Fernzugriffe, d.h. Verbindungen von Endgeräten außerhalb des Landesnetzes mit Ressourcen der Berliner Verwaltung. Das geht vom -Zugriff via Smartphone bis zum Administrationszugang externer Firmen. Hier bietet das ITDZ Berlin je nach Anforderung unterschiedliche Lösungen an. Diese beinhalten immer eine Authentifikation des Nutzers mit Hilfe zweier Faktoren (häufig ein Zertifikat und ein Passwort), eine Verschlüsselung der Kommunikation und eine Kontrolle, auf welche Systeme zugegriffen werden darf. Schutz personenbezogener Daten Normaler -Verkehr ist bezogen auf den Datenschutz mit einer Postkarte zu vergleichen. Jede Station, über die eine auf ihrem Versand geleitet wird, kann den Inhalt der lesen. Bei der Weiterleitung personenbezogener Daten sind die gesetzlichen Regelungen des Datenschutzes und die Best- Practice-Maßnahmen des Bundesamtes für Sicherheit in der Informationstechnik (BSI) für die Berliner Verwaltung verpflichtend. Danach muss der -Verkehr die Sicherheitskriterien Vertraulichkeit, Integrität, Verfügbarkeit, Authentizität und Nachweisbarkeit der Kommunikation erfüllen. Diesen Anforderungen wird durch Verschlüsselung von s mit zusätzlicher Signatur des Versenders entsprochen. Weitere Schutzmaßnahmen sind bei der Speicherung personenbezogener Daten anzuwenden. So liegt es auf der Hand, dass Daten bei der Speicherung auf mobilen Datenträgern, zum Beispiel in Form einer Festplatte innerhalb eines Notebooks verschlüsselt werden müssen, um im Falle eines Verlustes den unbefugten Zugriff zu verhindern. Zu den notwendigen Maßnahmen des Datenschutzes gehört auch eine ordnungsgemäße Entsorgung von Datenträgern wie Festplatten, CDs und DVDs nach der Nutzung. Insbesondere wenn schützenswerte Daten gespeichert wurden, ist ein Datenträger zumindest sicher zu löschen. Sicher löschen heißt, dass der Datenträger mehrfach überschrieben wird. Bei defekten Festplatten, CDs und DVDs ist dies häufig nicht mehr möglich. Dann ist eine physikalische Zerstörung notwendig. Dasselbe gilt für Datenträger, auf denen Verschlusssachen gespeichert waren. Dazu gibt es dezidierte Vorgaben des BSI. Das ITDZ Berlin hat hierfür einen Dienstleister verpflichtet, der Datenträger sowohl schreddert, als auch thermisch behandelt. Eine Wiederherstellung der Daten ist anschließend nicht mehr möglich, dem Datenschutz wird somit auch am Ende des Lebenszyklus der IT-Komponente entsprochen. Verantwortung für die Datensätze Berlins Mit den vielfachen Schutzmechanismen übernimmt das ITDZ Berlin die Verantwortung für den Datenverkehr in der Berliner Verwaltung. Ohne das verantwortliche Handeln des Anwenders in den Behörden und dem sorgsamen Umgang beispielsweise mit Passwörtern und USB-Sticks werden aber auch diese Mechanismen immer angreifbar sein. Fortsetzung von Seite 2 >>> Welche Rolle spielt das ITDZ Berlin bei der Aufgabenerfüllung der Senatsverwaltung? Das ITDZ Berlin hat als Betreiber der zentralen IT-Infrastruktur eine Dienstleistungsverantwortung. Die schließt auch die IT-Sicherheit ein. Wir erstellen dazu Rahmenbedingungen und Vorgaben. Darauf basierend entwickelt das ITDZ Berlin Sicherheitskonzepte, beispielsweise für das Berliner Landesnetz. Wofür genau sind alle Behörden selbst verantwortlich? Aus der für die Berliner Verwaltung geltenden Ausrichtung am IT-Grundschutz des Bundesamts für Sicherheit in der Informationstechnik ergeben sich vielfältige IT-Sicherheitsmaßnahmen und Empfehlungen. Für die Umsetzung ist jede Behörde selbst zuständig. Für den jährlichen Bericht zur Informationssicherheit fragen wir den aktuellen Stand bei den Behörden ab und ob weitergehender Regelungsbedarf besteht. Die Umsetzung vor Ort prüfen können wir nicht. Das ist dem Datenschutzbeauftragten und dem Rechnungshof vorbehalten. Gibt es etwas, dass Sie in Bezug auf das Thema IT-Sicherheit den Behörden Berlins schon immer sagen wollten? Der Schutz der in der eigenen Behörde verarbeiteten Daten sollte im ureigensten Interesse der Behördenleitung geschehen. Sie werden in allen diesbezüglichen Regelungen als Verantwortliche benannt. Wir können nur Handlungsempfehlungen geben. Dies sollte allen bewusst sein. Für die Umsetzung der IT- Sicherheitsmaßnahmen gibt es im Land Berlin häufig Best-Practice-Beispiele, denen man folgen kann. Schwierig wird es dann, wenn die Maßnahmen zur IT-Sicherheit das Arbeiten unkomfortabler machen - beispielsweise die Verwendung des Internet Explorers untersagt wird oder USB-Sticks nur an gesicherten Zugängen verwendet werden dürfen. Hier muss deutlich werden, dass die Maßnahmen dem Schutz der Bürgerdaten dienen. Dass sie nicht gängeln sollen, sondern die Informationen, die verarbeitet werden schützen. Dabei gilt es Anwender mitzunehmen. Keiner will sich vorstellen, was passiert, wenn sich jemand einen USB-Stick mit Sozialhilfedaten einsteckt und diese dann an eine Zeitung weitergibt. 3

4 SONDERTHEMA INTERVIEW Dr. Alexander Dix Berliner Beauftragter für Datenschutz und Informationsfreiheit Wo genau ist die Trennlinie zwischen der Informations- und IT-Sicherheit und dem Datenschutz? Die Informations- und IT-Sicherheit ist technisch organisierter Datenschutz. Notwendige Voraussetzungen, die jede Behörde schaffen muss. Der Datenschutz legt fest, welche Daten verarbeitet werden dürfen und kontrolliert, ob diese rechtmäßig erhoben und rechtssicher verarbeitet werden. Jede Behörde darf Daten erst dann verarbeiten, wenn sie ein entsprechendes Datenschutz- und IT-Sicherheitskonzept vorweisen kann. Schließlich darf man nicht aufs Geratewohl Daten sammeln. Meine Erfahrung zeigt jedoch, dass viele Behörden Datenverarbeitungsverfahren starten und sich zeitgleich erst um entsprechende Sicherheitskonzepte kümmern. Die notwendigen Änderungen sind dann häufig mit hohem Aufwand verbunden. Wie schätzen Sie das Schutzniveau der Daten im Land Berlin ein? In der Hauptverwaltung haben wir ein gutes Niveau. Die Polizei ist sehr gut aufgestellt. Und die Private Cloud des ITDZ Berlin ist diesbezüglich ein echter Standortvorteil. Bei einigen der nachgeordneten Behörden und Bezirke sieht es weniger gut aus. Hier spielt auch die finanzielle Situation eine Rolle. Bei großer finanzieller Not wird schon mal an der falschen Stelle gespart. Nach meinem Dafürhalten ist hier der Haushaltsgesetzgeber dringend gefordert, die erforderlichen Mittel bereitzustellen! Insgesamt hat sich im Land Berlin in den letzten Jahren diesbezüglich viel verbessert. Ich denke, dass hierbei auch die öffentliche Diskussion um das Thema eine Rolle spielt. Spätestens Snowden war ein Weckruf für alle, die in Deutschland mit personenbezogenen Daten umgehen. Und es macht auch keinen Sinn, resigniert die Hände in den Schoß zu legen, da man annimmt, dass ohnehin alles mitgelesen werden kann. Gute Verschlüsselungen erschweren das Abhören. Was wäre Ihrer Ansicht nach die Folge davon, wenn etwa Daten zu Sozialleistungen oder Gesundheitsdaten öffentlich werden? Meiner Ansicht nach würde das bestehende System an seine Grenzen kommen, wenn nicht gar zusammenbrechen. Bürger müssen viel von sich preisgeben, wenn sie staatliche Leistungen in Anspruch nehmen möchten. Bereits heute gibt es diesbezüglich eine hohe Schamgrenze. Wenn das Vertrauen darin schwindet, dass der Staat mit diesen Daten sorgsam umgeht, werden es sich viele zweimal überlegen, ob sie ihm diese anvertrauen. Damit verstärkt sich die soziale Not. Datenschutz ist informationeller Umweltschutz Was halten Sie von neuen Schutzmechanismen wie Fingerabdruckscanner am Mobiltelefon? Geräte, die biometrische Formen wie den Fingerabdruck als Ersatz für Passworte einsetzen, würde ich mir persönlich nicht kaufen. Schließlich weiß man nicht, was mit den Informationen geschieht. Verlassen sie das Endgerät wirklich nicht? Kann ich dem Hersteller wirklich vertrauen? Solange ich das nicht sicher weiß, würde ich es nicht nutzen. Schließlich kann ich meinen Fingerabdruck nicht ändern, wenn ich Opfer eines Identitätsdiebstahls wurde. Meiner Ansicht nach ein zu hohes Risiko. Sie sind seit vielen Jahren der Berliner Beauftragte für Datenschutz und Informationsfreiheit. Was treibt Sie bei Ihrem Job an? Ich bin der festen Überzeugung, dass der Mensch ein Grundbedürfnis nach Privatheit hat. Er hat ein Grundrecht darauf zu entscheiden, was er von sich preisgibt oder nicht. Die Autonomie des einzelnen Menschen darf im digitalen Zeitalter nicht verloren gehen. Das wird immer schwieriger zu realisieren und setzt voraus, dass die Menschen verstehen, um was es geht. Auch junge Menschen müssen in Ruhe gelassen werden können und ungestört kommunizieren. Datenschutz ist die Freiheit des Einzelnen in der Informationsgesellschaft und hat auf das persönliche Wohlbefinden mindestens einen so großen Einfluss wie der Umweltschutz. Die grundsätzlich freie Selbstbestimmung - das möchte ich für mich und für alle Anderen. Ohne Vertrauen ist kein Staat zu machen! 4

5 KUNDENINFORMATION AUSGABE 4/4 Dezember 2013 INTERVIEW Bernd Palenda Leiter des Berliner Verfassungsschutzes heit und Wirtschaftsspionage zu steigern. Schließlich weiß man auch in der Wirtschaft nie, ob eine Privatperson oder ein Staat Informationen abgreifen möchte. Die Unternehmen bekommen von uns jedoch lediglich Empfehlungen und keine konkreten Maßnahmenpakete. Wir bieten eher Hilfe zur Selbsthilfe. Bieten andere Bundesländer ihren Unternehmen diesen Service auch an? Inwieweit berührt die Tätigkeit des Berliner Verfassungsschutzes das Thema Informations- und IT-Sicherheit? Zunächst ganz klassisch, wenn es um den Umgang mit besonders schutzbedürftigen Daten geht. Hier stehen wir in Kontakt mit den Geheimschutzbeauftragten der Behörden Berlins und beraten sie gegebenenfalls auch zu Fragen der Datensicherheit oder der Bearbeitung von Verschlusssachen. Darüber hinaus werden geheimschutzbetreute Unternehmen, die einen VS-Auftrag in Berlin ausführen, regelmäßig durch den Berliner Verfassungsschutz aufgesucht. Die Unternehmen werden in Gesprächen angehalten, Sicherheitsvorfälle zu melden. Alle Bundesländer bieten vergleichbare Services an. Mit dieser Sensibilisierung sollen Unternehmer dazu gebracht werden, einen Blick auch auf das Thema Sicherheit zu lenken. Weiterhin kann der Verfassungsschutz durch den Besuch der Unternehmen sein Lagebild zum Thema Sicherheit verbessern. Wie ist es denn um die Sicherheit in den kleinen Berliner Unternehmen bestellt? Ein Durchschnitt ist immer ungerecht. Es gibt top gesicherte kleine Unternehmen. Bei anderen wiederum fehlt das Problembewusstsein. Das Kerngeschäft der Unternehmen ist ja in der Regel das Herstellen und Verkaufen eines Produktes und nicht jeder hat hierfür große finanzielle oder personelle Ressourcen. Das Wissen um den Herstellungsprozess eines Produktes oder einen Teil der Herstellungskette kann aber sehr wertvoll sein. Da reicht es meist nicht, so ein Kronjuwel nur mit einem handelsüblichen Virenscanner zu schützen. Hier wollen wir auf Risikofaktoren aufmerksam machen und den Blick der Unternehmen auf ihr gesamtes Sicherheitsgefüge lenken. Wir geben aber keine Maßnahmen vor, empfehlen auch keine Sicherheitsprodukte und sind nicht verdeckt tätig. Welche Gefährdungen werden am häufigsten unterschätzt? (Foto: Fotolia/momius) Ein relativ neues Betätigungsfeld ist unser Angebot an kleine und mittelständische Unternehmen, die sich nicht in der Geheimschutzbetreuung befinden. Zielgruppe sind insbesondere Unternehmen, deren Knowhow aufgrund von Entwicklungsvorsprüngen und Neuentwicklungen Zielobjekt ausländischer, nachrichtendienstlich gesteuerter Informationssammler sein könnten. Solche Unternehmen sind beispielsweise in Berlin Adlershof zu finden. Wir arbeiten im Sinne der vorbeugenden Spionageabwehr daran, ihre Sensibilität gegenüber Themen wie IT-Sicher- Nicht selten fehlt es an Sensibilität gegenüber mobilen Datenträgern und es wurde kein IT-Rechte-Management eingeführt. Somit kann jeder auf alle Daten zugreifen und diese auf einem mobilen Datenträger speichern. Wenn dies der Praktikant macht, den man vorher keiner besonderen Prüfung unterzogen hat, kann das ärgerlich werden. Andere lagern ihre Daten in eine Cloud aus und haben sich keine Gedanken über die Sicherheitsmechanismen wie Verschlüsselung oder Backup-Regelungen bei dieser Form der Datenspeicherung gemacht. Auch die Beschränkung von USB-Schnittstellen, die fehlende physikalische Trennung des Produktivnetzes vom Internet oder Regelungen zum Umgang mit sozialen Netzwerken sind immer wieder Themen unseres Wirtschaftsschutzes. Gelegentlich treffen wir auch auf schlecht ausgebildete IT-Fachkräfte, die manchmal nur alle zwei Wochen beim Unternehmen nach dem Rechten sehen. Auch über die Entsorgung des Papiers oder alter Datenträger, auf denen sich sensible Informationen befinden können, macht sich manch Unternehmer keine Gedanken. Sind Behörden und Unternehmen beim Thema IT-Sicherheit vergleichbar? Wie schätzen Sie das Sicherheitsniveau in den Behörden ein? Die IT-Sicherheit in den einzelnen Behörden kann ich nicht beurteilen, da die Überprüfung nicht zu unseren Aufgaben zählt. 5

6 SONDERTHEMA DAS COMPUTER EMERGENCY RESPONSE TEAM (CERT) FÜR DAS LAND BERLIN Die ENISA European Network Security and Information Agency ist zuständig für die Netzsicherheit Europas. vorfalls reduziert und zukünftige Ereignisse verhindert werden. Das Ziel des Berlin-CERT ist es, den betroffenen Behörden bei Sicherheitsereignissen und -vorfällen zu helfen, deren Auswirkungen zu reduzieren und zukünftige Ereignisse zu verhindern. Präventive Tätigkeiten: Die regelmäßige Verteilung sicherheitsrelevanter Empfehlungen Die Analyse und Überprüfung von Kundensystemen auf Verwundbarkeiten (Security Audit) bzw. deren Umgebung Die frühzeitige Erkennung von Angriffen oder Missbrauch (Intrusion Detection). Damit die europäischen Nationen bei Bedrohungen aus dem Cyberraum enger kooperieren, empfahl sie die Gründung nationaler CERTs, die auf nationaler Ebene für IT-Netzsicherheit zuständig sind. Für die Bundesrepublik Deutschland nimmt diese Aufgabe das CERT-Bund war, das beim Bundesamt für Sicherheit in der Informationstechnik (BSI) angesiedelt ist. Um die IT-Sicherheit der kritischen IT-Infrastrukturen der Landesverwaltungen zu sichern, beschloss der IT-Planungsrat, der in Deutschland landesübergreifende IT-Fragen regelt, ergänzend in jedem Bundesland ein CERT einzurichten. Denn die Angriffe aus dem Internet auf Institutionen in Deutschland nehmen zu. Im Land Berlin beauftragte der Innensenator die IT-Gremien des Landes Berlin, die Vorgaben des IT-Planungsrates für die Einrichtung eines Berlin-CERT umzusetzen. (Foto: Fotolia / Snr) Das Berlin-CERT ist eine klassische IT-Dienstleistung für das Land Berlin und fällt in das Kerngeschäft des IT-Dienstleistungszentrum Berlin. In anderen Bundesländern nehmen diese Aufgabe ebenfalls die jeweiligen IT-Dienstleister wahr. Das ITDZ Berlin verfügt über die erforderlichen Kenntnisse der komplexen IT-Landschaft des Landes Berlin. Ferner ist es erforderlich, bei einem IT-Sicherheitsvorfall in einer Behörde, diese, wie es die Richtlinie zu behördenübergreifenden IT-Sicherheitsvorfällen vorsieht, wegen der Gefährdung des Übergriffs auf andere Behörden vom Berliner Landesnetz zu trennen. Das ist der klassische Einsatzfall für das Berlin-CERT und es gilt, möglichst vor Ort und in kurzer Zeit die Handlungsfähigkeit der Behörde wiederherzustellen. Darüber hinaus sollen die Auswirkungen des Sicherheits- Reaktive Tätigkeiten: Die technische Analyse und Ursache des IT- Sicherheitsvorfalls Unterstützung bei der Reaktion (Response) auf Vorfälle, Schwachstellen oder Angriffswerkzeuge Bearbeitung von Anfragen zu Sicherheitsvorfällen Die Zusammenarbeit und Kooperation mit dem IT-Lagezentrum, dem CERT-Bund und Landes-CERTs. Das ITDZ Berlin nutzt für diese Aufgabe die Erfahrungen der Mitarbeitenden in den Bereichen der IT-Sicherheit des Berliner Landesnetzes und der Windows-/Unix-/Linuxbetriebssysteme in Verbindung mit Berliner Behörden. Noch in diesem Jahr erfolgt die Aus- und Fortbildung der Mitarbeitenden hinsichtlich der IT-Sicherheit im Zusammenhang mit den Aufgaben eines Berlin-CERT etwa in den Bereichen Vulnerability, Penetration Tests oder IT-Forensik. Danach erfolgt die Prüfung und der strukturierte, organisierte Aufbau von IT-Sicherheitsdienstleistungen eines CERT für Berlin, damit das Berlin-CERT Anfang 2014 aktionsfähig ist. 6

7 KUNDENINFORMATION AUSGABE 4/4 Dezember 2013 SECURITY AWARENESS IT- und Informationssicherheit wird häufig ausschließlich als technische Herausforderung gesehen. (Foto: Fotolia/aetb) Ebenso wichtig sind aber die konsequente Umsetzung von Sicherheitsrichtlinien und das Bewusstsein aller Beteiligten bezüglich der Gefahren, die von Unwissenheit oder Achtlosigkeit im Umgang mit Systemen und Daten herrühren können. Unter Security Awareness versteht man die Sensibilisierung der Mitarbeitenden bezüglich dieser Risiken. Der eigene Geburtstag ist kein ausreichend sicheres Passwort Eine beliebte Methode an vertrauliche Daten zu kommen ist das sogenannte Social Engineering. Damit versucht der Angreifer die nötigen Daten für den Zugriff auf geschützte Systeme direkt über den Mitarbeitenden zu bekommen. Im ersten Schritt werden hierfür alle verfügbaren persönlichen oder vertraulichen Informationen der Opfer ausgespäht. Teil dieses Systems ist das Phishing, bei dem mit fingierten s oder Anrufen Zugangsdaten ermittelt werden. Dabei wird häufig an die Bereitschaft der Mitarbeitenden zu helfen appelliert. So etwa, wenn angebliche Administratoren per Telefon nach Passwörtern fragen. Hier sind klare Vorgaben zum Umgang mit Passwörtern und gesundes Misstrauen gefragt. Häufig müssen die Passwörter aber gar nicht preisgegeben werden. Oft reichen schon wenige Informationen aus dem Umfeld, um Passwörter erraten zu können. Insbesondere, wenn die Namen naher Angehöriger als Passwort oder Geburtstage als PIN verwendet werden. Manchmal braucht es noch weniger. Die am häufigsten benutzten Passwörter sind immer noch und password und gewähren keinen ausreichenden Zugriffsschutz. USB-Sticks sind ein Risiko für die Datensicherheit Ein anderer Weg, unbefugt an Daten zu gelangen, sind absichtlich verlorene mobile Datenträger wie USB-Sticks. Dabei wird gehofft, dass der Finder aus Neugier, oder um den Besitzer zu ermitteln, den Datenträger an seinen PC anschließt. Auf diesem Weg wird unbemerkt Schadsoftware installiert, die Passwörter werden ausgespäht oder direkt Daten abgegriffen und dem Angreifer zugesendet. Insgesamt ist die Benutzung von mobilen Datenträgern mit besonderen Risiken für die Datensicherheit verbunden. So gehen kleine Geräte wie USB-Sticks leicht verloren. Unverschlüsselte Daten können damit schnell in unbefugte Hände geraten. Auch können Datenträger bereits durch die Nutzung an anderen Systemen mit Schadsoftware verseucht sein und stellen dann eine Gefahr für den Arbeitsplatz-PC dar. Private Festplatten, USB-Sticks und CDs sind an dienstlichen Computern deswegen nicht zu verwenden. Die Mittel zur sicheren Nutzung der Technik sind häufig sehr einfach. Dazu gehören ein bedachter Umgang und Schutz von Zugangsdaten, eine strikte Trennung von dienstlichen und privaten Daten sowie eine allgemeine Vorsicht mit Anfragen zu sicherheitsrelevanten Daten. Das ITDZ Berlin führt dazu für seine Mitarbeitenden regelmäßig Schulungen durch. Auch für Beschäftigte der Berliner Verwaltung werden Veranstaltungen angeboten, die sich mit dem Thema IT-Sicherheit befassen, unter anderem in Zusammenarbeit mit der Verwaltungsakademie. 7

8 PRAXISTIPP VERANSTALTUNGEN Mit der AppBox im Berliner Landesnetz Die neue AppBox des ITDZ Berlin bietet den Nutzern des Mobilen Netzzugangs (MNZ) einen gesicherten Zugriff auf neue, webbasierte Angebote. So ermöglicht sie den Zugriff via Smartphone auf das interne Telefonverzeichnis (ITVB) und somit den schnellen Zugriff auf die Kontaktdaten der Kolleginnen und Kollegen im Land Berlin. Ergänzend können Nutzer der AppBox das Intranetangebot des Landes Berlin oder ihren Persönlichen Informationsassistenten PIA nutzen. Die Anbindung von Sharepoint ermöglicht den Nutzern des mobilen Zugangs zudem im hauseigenen Netz hinterlegte Daten abzurufen. Mit der AppBox können die User via Smartphone oder Tablet auch auf webbasierte Fachverfahren zugreifen. Das bedeutet für Mitarbeitende der Berliner Verwaltung, die viel von unterwegs arbeiten, dass sie im Rahmen des Fachverfahrens anfallende Aufgaben mobil direkt weiterbearbeiten können, ohne sie später in der Dienststelle in das lokale System übertragen zu müssen. Den Sicherheitsanforderungen für mobile Endgeräte entspricht die AppBox im gleichen Maße wie alle weiteren mobil zu nutzenden Angebote des ITDZ Berlin. Die Daten verlassen bei der AppBox zu keiner Zeit die Applikation des mobilen Netzzugangs und es werden keine Daten auf dem Endgerät gespeichert Dezember 2013 Moderner Staat Estrel Convention Center Berlin, Sonnenallee 225, Berlin Februar 2014 INFORA Anwenderforum E-Government Bundespresseamt Berlin, Reichstagufer 14, Berlin März 2014 CeBIT Halle 7, Messegelände Deutsche Messe AG, Hannover AKTUELLES 1. McAfee-Sammellizenz noch bis Ende des Jahres Einrichtungen des Landes Berlin können Sicherheitsprodukte der Firma McAfee über einen Sammellizenzvertrag beziehen. Die aktuell sehr attraktiven Preise stehen noch mindestens bis Jahresende über den IT-Shop zur Verfügung. Der Vertrag enthält die im Land Berlin am häufigsten verwendeten McAfee-Produkte aus folgenden Suiten und Einzelprodukten: McAfee Suiten: Active VirusScan (SAV) Total Protection for Endpoint (TEN) Endpoint Protection Suite (EPS) Endpoint Protection Advanced (EPA) McAfee Einzelprodukte: Endpoint Encryption for PC (DED) Endpoint Encryption for Files and Folders (DFF) Total Protection for Data (TDA) MOVE for virtual Desktops (MOVE-D) MOVE for virtual Server (MOVE-S) 2. Notfallmanagement Sowohl die tägliche Arbeit der Verwaltung als auch die Bürgerservices der Behörden basieren vielfach auf zentral vom ITDZ Berlin bereitgestellte IT-Services. Die Verfügbarkeit der Angebote hat für das ITDZ Berlin höchste Priorität und wird über definierte Prozesse und Service Level sichergestellt. Fallen Services aus, wird von Auftraggebern, Mitbewerbern und Nutzern die Wirtschaftlichkeit, Leistungsfähigkeit und Nachhaltigkeit des Angebotes in Frage gestellt - ein Schaden von hohem Ausmaß, der ein Notfallmanagement erfordert. Maßnahmen daraus sollen entsprechend dem Standard des Bundesamts für Sicherheit in der Informationstechnik dafür sorgen, dass wichtige Geschäftsprozesse selbst in kritischen Situationen nicht oder nur temporär unterbrochen werden. Wichtiger Teil des Notfallmanagements ist die Information und Kommunikation mit unseren Kunden. Zu dessen Sicherstellung ist das ITDZ Berlin auf Ihre Mitwirkung angewiesen. Informieren Sie uns über Änderungen und benennen Sie uns immer die aktuell Verantwortlichen, die unabhängig von der eigenen IT-Infrastruktur erreichbar sind. Das Sortiment steht Ihnen im IT-Shop unter https://it-selling.itdz.verwalt-berlin.de zur Verfügung. Einrichtungen, die keinen Zugang zum IT-Shop besitzen, können über Abrufscheine bestellen, die sie vom IT-Selling-Team erhalten ( Hotline-Telefonnummer ). IMPRESSUM Herausgeber: IT-Dienstleistungszentrum Berlin, Berliner Straße , Berlin, V. i. S. d. P. Konrad Kandziora Redaktion: Anna-Maria Krebs (Vertriebsleiterin), Tel , Gestaltung, Satz: Weinert & Partner, publicgarden (Foto: Fotolia/hansgeel) 8

IT-Dienstleistungszentrum Berlin

IT-Dienstleistungszentrum Berlin IT-Dienstleistungszentrum Berlin»Private Cloud für das Land Berlin«25.11.2010, Kai Osterhage IT-Sicherheitsbeauftragter des ITDZ Berlin Moderne n für die Verwaltung. Private Cloud Computing Private Cloud

Mehr

CERT NRW Jahresbericht 2012

CERT NRW Jahresbericht 2012 Seite: 1 von 19 CERT NRW Jahresbericht 2012 Seite: 2 von 19 Inhalt CERT NRW... 1 Jahresbericht 2012... 1 Einleitung... 3 Aufgaben des CERT NRW... 3 Tätigkeitsbericht... 4 Schwachstellen in Webangeboten

Mehr

Modellierung von Informationsverbünden mit Consumer-Endgeräten und BYOD

Modellierung von Informationsverbünden mit Consumer-Endgeräten und BYOD Modellierung von Informationsverbünden mit Consumer-Endgeräten und BYOD Erfahrungen und Empfehlungen für Zertifizierungen nach ISO 27001 auf der Basis von IT-Grundschutz Jonas Paulzen Bundesamt für Sicherheit

Mehr

Thüringer Informationssicherheitsleitlinie für die Landesverwaltung

Thüringer Informationssicherheitsleitlinie für die Landesverwaltung Thüringer Informationssicherheitsleitlinie für die Landesverwaltung Vermerk Vertraulichkeit: Offen Inhalt: Einleitung und Geltungsbereich...3 1. Ziele der Informationssicherheit...4 2. Grundsätze der Informationssicherheit...4

Mehr

(IT-SICHERHEITSGRUNDSÄTZE)

(IT-SICHERHEITSGRUNDSÄTZE) Senatsverwaltung für Inneres und Sport 1 GRUNDSÄTZE ZUR GEWÄHRLEISTUNG DER NOTWENDIGEN SICHERHEIT BEIM IT-EINSATZ IN DER BERLINER VERWALTUNG (IT-SICHERHEITSGRUNDSÄTZE) (beschlossen vom Senat am 11.12.07)

Mehr

IT-Bedrohungslage und IT-Sicherheit im mittelständischen Unternehmen

IT-Bedrohungslage und IT-Sicherheit im mittelständischen Unternehmen IT-Bedrohungslage und IT-Sicherheit im mittelständischen Unternehmen Marc Schober Bundesamt für Sicherheit in der Informationstechnik Referat 112 Kritische Infrastrukturen und IT-Sicherheitsrevision Bundesamt

Mehr

IT kompetent & wirtschaftlich

IT kompetent & wirtschaftlich IT kompetent & wirtschaftlich 1 IT-Sicherheit und Datenschutz im Mittelstand Agenda: - Wieso IT-Sicherheit und Datenschutz? - Bedrohungen in Zeiten globaler Vernetzung und hoher Mobilität - Risikopotential

Mehr

(IT-SICHERHEITSRICHTLINIE)

(IT-SICHERHEITSRICHTLINIE) Senatsverwaltung für Inneres 1 1 RICHTLINIE ZUR GEWÄHRLEISTUNG DER NOTWENDIGEN SICHERHEIT BEIM IT-EINSATZ IN DER BERLINER VERWALTUNG (IT-SICHERHEITSRICHTLINIE) Senatsverwaltung für Inneres Ressortübergreifendes

Mehr

IT-Sicherheit. Abteilung IT/2 Informationstechnologie. Dr. Robert Kristöfl. 3. Dezember 2010

IT-Sicherheit. Abteilung IT/2 Informationstechnologie. Dr. Robert Kristöfl. 3. Dezember 2010 IT-Sicherheit Abteilung IT/2 Informationstechnologie Dr. Robert Kristöfl 1 3. Dezember 2010 Begriffsdefinitionen Safety / Funktionssicherheit: stellt sicher, dass sich ein IT-System konform zur erwarteten

Mehr

Anforderungen für sicheres Cloud Computing

Anforderungen für sicheres Cloud Computing Anforderungen für sicheres Cloud Computing Isabel Münch Bundesamt für Sicherheit in der Informationstechnik EuroCloud Deutschland Conference Köln 18.05.2011 Agenda Überblick BSI Grundlagen Sicherheitsempfehlungen

Mehr

Richtlinie zur Informationssicherheit

Richtlinie zur Informationssicherheit Richtlinie zur Informationssicherheit Agenda Einführung Gefahrenumfeld Warum benötige ich eine Richtlinie zur IT-Sicherheit? Grundlagen Datenschutz Best-Practice-Beispiel Vorgehensweise Richtlinie zur

Mehr

Global sicher kommunizieren

Global sicher kommunizieren Global sicher kommunizieren IHK Nürnberg 14. April 2015 Seite Welche Risiken betreffen Sie tatsächlich? Eine Risikoanalyse steht am Anfang Angriffe von außen Handhabungsfehler Technische Gefahren/ höhere

Mehr

ISMS und Sicherheitskonzepte ISO 27001 und IT-Grundschutz

ISMS und Sicherheitskonzepte ISO 27001 und IT-Grundschutz ISMS und Sicherheitskonzepte ISO 27001 und IT-Grundschutz Aufbau eines ISMS, Erstellung von Sicherheitskonzepten Bei jedem Unternehmen mit IT-basierenden Geschäftsprozessen kommt der Informationssicherheit

Mehr

Datenschutz und Datensicherheit in mittelständischen Betrieben

Datenschutz und Datensicherheit in mittelständischen Betrieben Datenschutz und Datensicherheit in mittelständischen Betrieben Vortrag beim MHUT-Mülheimer Unternehmer Treff e.v. Dienstag, 9. Februar 2010, 19.00 Uhr Datenschutz + Datensicherheit = IT-Sicherheit IT-Sicherheit

Mehr

Informationssicherheit zentral koordiniert IT-Sicherheitsbeauftragter

Informationssicherheit zentral koordiniert IT-Sicherheitsbeauftragter Informationssicherheit zentral koordiniert IT-Sicherheitsbeauftragter Informationssicherheit lösungsorientiert Informationssicherheit ist für Unternehmen mit IT-basierten Prozessen grundlegend: Neben dem

Mehr

Die Vorgaben des IT-Planungsrates Leitlinie für Informationssicherheit der öffentlichen Verwaltung

Die Vorgaben des IT-Planungsrates Leitlinie für Informationssicherheit der öffentlichen Verwaltung Die Vorgaben des IT-Planungsrates Leitlinie für Informationssicherheit der öffentlichen Verwaltung Dr. Stefan Grosse Bundesministerium des Innern, Leiter Referat IT5 (IT5@bmi.bund.de) IT-Infrastrukturen

Mehr

IT-Sicherheitspolitik. der teilnehmenden Hochschulen und Forschungseinrichtungen in Schleswig-Holstein

IT-Sicherheitspolitik. der teilnehmenden Hochschulen und Forschungseinrichtungen in Schleswig-Holstein der teilnehmenden Hochschulen und Forschungseinrichtungen in Schleswig-Holstein Teilnehmende Institutionen Flensburg Universität Flensburg Christian- Albrechts- Universität IFM-GEOMAR Kiel Muthesius Kunsthochschule

Mehr

Mitarbeiterinformation

Mitarbeiterinformation Datenschutz & Gesetzliche Regelungen Praktische Hinweise Kontakt zu Ihrem Datenschutzbeauftragten Elmar Brunsch www.dbc.de Seite 1 von 5 Einleitung In den Medien haben Sie sicher schon häufig von Verstößen

Mehr

BYOD Bring your own Disaster?

BYOD Bring your own Disaster? BYOD Bring your own Disaster? Die Sicht des BSI zu Sicherheit in Informationsverbünden mit BYOD Bundesamt für Sicherheit in der Informationstechnik Referat B21 Grundlagen der Informationssicherheit und

Mehr

BSI-Mindestsicherheitsanforderungen an Cloud-Computing-Anbieter

BSI-Mindestsicherheitsanforderungen an Cloud-Computing-Anbieter BSI-Mindestsicherheitsanforderungen an Cloud-Computing-Anbieter Alex Didier Essoh und Dr. Clemens Doubrava EuroCloud Deutschland_eco e.v. Köln 02.02.2011 Ziel Ziel des BSI ist es, gemeinsam mit den Marktteilnehmern

Mehr

sieben Thesen ZUR IT-Sicherheit Kompetenzzentrum für angewandte Sicherheitstechnologie

sieben Thesen ZUR IT-Sicherheit Kompetenzzentrum für angewandte Sicherheitstechnologie sieben Thesen ZUR IT-Sicherheit Kompetenzzentrum für angewandte Sicherheitstechnologie Sichere E-Mail ist von Ende zu Ende verschlüsselt Sichere E-Mail-Kommunikation bedeutet, dass die Nachricht nur vom

Mehr

Sicherheitsaspekte beim Mobile Computing

Sicherheitsaspekte beim Mobile Computing Sicherheitsaspekte beim Mobile Computing Horst Flätgen Bundesamt für Sicherheit in der Informationstechnik (BSI) Bonn, 9. Mai 2012 www.bsi.bund.de Aufbrechen der Sicherheitsstruktur durch mobile Endgeräte

Mehr

Sicherheit im IT Umfeld

Sicherheit im IT Umfeld Sicherheit im IT Umfeld Eine Betrachtung aus der Sicht mittelständischer Unternehmen Sicherheit im IT Umfeld Gibt es eine Bedrohung für mein Unternehmen? Das typische IT Umfeld im Mittelstand, welche Gefahrenquellen

Mehr

Bedrohung durch Cyberangriffe - Reale Gefahr für Ihr Unternehmen. Networker NRW, 5. Juni 2012, Kreisverwaltung Mettmann

Bedrohung durch Cyberangriffe - Reale Gefahr für Ihr Unternehmen. Networker NRW, 5. Juni 2012, Kreisverwaltung Mettmann Bedrohung durch Cyberangriffe - Reale Gefahr für Ihr Unternehmen Networker NRW, 5. Juni 2012, Kreisverwaltung Mettmann Zur Person Frank Broekman IT-Security Auditor (TÜV) Geschäftsführer der dvs.net IT-Service

Mehr

Unabhängiges Landeszentrum für Datenschutz Schleswig-Holstein Anstalt des öffentlichen Rechts

Unabhängiges Landeszentrum für Datenschutz Schleswig-Holstein Anstalt des öffentlichen Rechts Unabhängiges Landeszentrum für Datenschutz Schleswig-Holstein Anstalt des öffentlichen Rechts IT-Grundschutz und Datenschutz im Unternehmen implementieren Heiko Behrendt ISO 27001 Grundschutzauditor Fon:

Mehr

Informationssicherheit in der Praxis. Risikoverantwortung und Know-How Schutz im Unternehmen. @-yet GmbH Hans-Peter Fries Business Security

Informationssicherheit in der Praxis. Risikoverantwortung und Know-How Schutz im Unternehmen. @-yet GmbH Hans-Peter Fries Business Security Informationssicherheit in der Praxis @-yet GmbH Hans-Peter Fries Business Security Risikoverantwortung und Know-How Schutz im Unternehmen @-yet GmbH, Schloß Eicherhof, D-42799 Leichlingen +49 (02175) 16

Mehr

Datenschutz und Datensicherheit in Schulverwaltungssystemen Fachtagung Datenschutz in der mediatisierten Schule, 23. und 24. Oktober 2014 Kay Hansen

Datenschutz und Datensicherheit in Schulverwaltungssystemen Fachtagung Datenschutz in der mediatisierten Schule, 23. und 24. Oktober 2014 Kay Hansen Datenschutz und Datensicherheit in Schulverwaltungssystemen Fachtagung Datenschutz in der mediatisierten Schule, 23. und 24. Oktober 2014 Kay Hansen Rechtsgrundlagen Personenbezogene Daten Datenschutz

Mehr

Aktuelle Herausforderungen der IT für die öffentliche Verwaltung im Kontext laufender Konsolidierungsprozesse und bestehender Sicherheitserfordernisse

Aktuelle Herausforderungen der IT für die öffentliche Verwaltung im Kontext laufender Konsolidierungsprozesse und bestehender Sicherheitserfordernisse Aktuelle Herausforderungen der IT für die öffentliche Verwaltung im Kontext laufender Konsolidierungsprozesse und bestehender Sicherheitserfordernisse Koblenzer IT-Tagung 2013 Andreas Könen, Vizepräsident,

Mehr

Richtlinien der HHU für die Verwendung von Sync & Share NRW

Richtlinien der HHU für die Verwendung von Sync & Share NRW Richtlinien der HHU für die Verwendung von Sync & Share NRW HHU 21. Januar 2015 Sync & Share NRW ist ein Cloud-Storage-Dienst zu Zwecken von Forschung, Lehre, Studium und Hochschulverwaltung. Die in Sync

Mehr

Sicherheitstechnische Qualifizierung (SQ), Version 10.0 Security Assurance Level SEAL-3

Sicherheitstechnische Qualifizierung (SQ), Version 10.0 Security Assurance Level SEAL-3 Die Zertifizierungsstelle der TÜV Informationstechnik GmbH bescheinigt hiermit dem Unternehmen Agfa HealthCare GmbH Konrad-Zuse-Platz 1-3 53227 Bonn für das IT-System IMPAX/web.Access die Erfüllung aller

Mehr

Soziale Netzwerke Basisschutz leicht gemacht. 10 Tipps zur sicheren Nutzung von sozialen Netzwerken wie Facebook, Xing & Co.

Soziale Netzwerke Basisschutz leicht gemacht. 10 Tipps zur sicheren Nutzung von sozialen Netzwerken wie Facebook, Xing & Co. www.bsi-fuer-buerger.de Ins Internet mit Sicherheit! Soziale Netzwerke Basisschutz leicht gemacht 10 Tipps zur sicheren Nutzung von sozialen Netzwerken wie Facebook, Xing & Co. Sicher unterwegs in Facebook,

Mehr

Whitepaper: Mobile IT-Sicherheit

Whitepaper: Mobile IT-Sicherheit Whitepaper: Mobile IT-Sicherheit Wie sicher sind Ihre Daten unterwegs? Kontaktdaten: Dr. Thomas Jurisch, Steffen Weber Telefon: +49 (0)6103 350860 E-Mail: it-risikomanagement@intargia.com Webseite: http://www.intargia.com

Mehr

Sicherheitstechnische Qualifizierung (SQ), Version 10.0 Security Assurance Level SEAL-3

Sicherheitstechnische Qualifizierung (SQ), Version 10.0 Security Assurance Level SEAL-3 Die Zertifizierungsstelle der TÜV Informationstechnik GmbH bescheinigt hiermit dem Unternehmen RWE Effizienz GmbH Flamingoweg 1 44139 Dortmund für das IT-System RWE eoperate IT Services die Erfüllung aller

Mehr

IT-Beauftragter der Bayerischen Staatsregierung IT-Sicherheitsstrukturen in Bayern

IT-Beauftragter der Bayerischen Staatsregierung IT-Sicherheitsstrukturen in Bayern IT-Sicherheitsstrukturen in Bayern Dr. Andreas Mück Agenda 1. Technische Rahmenbedingungen 2. Sicherheitsorganisation 3. Leitlinie zur IT-Sicherheit 4. Aktuelle Projekte Bayerisches Staatsministerium der

Mehr

Mitteilung zur Kenntnisnahme

Mitteilung zur Kenntnisnahme 17. Wahlperiode Drucksache 17/2440 07.09.2015 Mitteilung zur Kenntnisnahme Datenschutz: Förderung benutzerfreundlicher und sicherer E-Mail-Anwendungen im Land Berlin Drucksachen 17/1861 und 17/2090 und

Mehr

Basiswissen. Verschlüsselung und Bildschirmsperre

Basiswissen. Verschlüsselung und Bildschirmsperre Basiswissen Verschlüsselung und Bildschirmsperre Der Speicher des Smartphones/Tablets ist vor unbefugtem Zugriff zu schützen. Dies kann durch Verschlüsselung oder äquivalente Verfahren realisiert werden.

Mehr

GPP Projekte gemeinsam zum Erfolg führen

GPP Projekte gemeinsam zum Erfolg führen GPP Projekte gemeinsam zum Erfolg führen IT-Sicherheit Schaffen Sie dauerhaft wirksame IT-Sicherheit nach zivilen oder militärischen Standards wie der ISO 27001, dem BSI Grundschutz oder der ZDv 54/100.

Mehr

IT-Sicherheit heute (Teil 2) Diesen und andere Vorträge bieten wir Ihnen als kostenlose Downloads an. www.networktraining.

IT-Sicherheit heute (Teil 2) Diesen und andere Vorträge bieten wir Ihnen als kostenlose Downloads an. www.networktraining. IT-Sicherheit heute (Teil 2) Diesen und andere Vorträge bieten wir Ihnen als kostenlose Downloads an. www.networktraining.de/download Agenda Grundlagen: Fakten, Zahlen, Begriffe Der Weg zu mehr Sicherheit

Mehr

Smartphones, Pads, Apps, Socialnetworks und Co

Smartphones, Pads, Apps, Socialnetworks und Co @-yet GmbH Wolfgang Straßer Geschäftsführer Dipl.-Kfm. Smartphones, Pads, Apps, Socialnetworks und Co Neue Gefahren für die Informationssicherheit @-yet GmbH, Schloß Eicherhof, D-42799 Leichlingen +49

Mehr

IT-Grundschutz - der direkte Weg zur Informationssicherheit

IT-Grundschutz - der direkte Weg zur Informationssicherheit IT-Grundschutz - der direkte Weg zur Informationssicherheit Bundesamt für Sicherheit in der Informationstechnik Referat IT-Sicherheitsmanagement und IT-Grundschutz Security-Forum 08.10.2008 Überblick IT-Grundschutz-Methodik

Mehr

Information Security Policy für Geschäftspartner

Information Security Policy für Geschäftspartner safe data, great business. Information Security Policy für Geschäftspartner Raiffeisen Informatik Center Steiermark Raiffeisen Rechenzentrum Dokument Eigentümer Version 1.3 Versionsdatum 22.08.2013 Status

Mehr

BSI-Leitfaden Bedrohung der Informationssicherheit durch den gezielten Einsatz von Schadprogrammen Kurztest zur Einschätzung der eigenen

BSI-Leitfaden Bedrohung der Informationssicherheit durch den gezielten Einsatz von Schadprogrammen Kurztest zur Einschätzung der eigenen BSI-Leitfaden Bedrohung der Informationssicherheit durch den gezielten Einsatz von Schadprogrammen Teil 3: Kurztest zur Einschätzung der eigenen Bedrohungslage Änderungshistorie Datum Änderung.01.007 Version

Mehr

Informationssicherheit: Praxisnahe Schutzmaßnahmen für kleine und mittlere Unternehmen

Informationssicherheit: Praxisnahe Schutzmaßnahmen für kleine und mittlere Unternehmen Informationssicherheit: Praxisnahe Schutzmaßnahmen für kleine und mittlere Unternehmen Claudiu Bugariu Industrie- und Handelskammer Nürnberg für 17. April 2015 Aktuelle Lage Digitale Angriffe auf jedes

Mehr

IT-Sicherheit Herausforderung für Staat und Gesellschaft

IT-Sicherheit Herausforderung für Staat und Gesellschaft IT-Sicherheit Herausforderung für Staat und Gesellschaft Michael Hange Bundesamt für Sicherheit in der Informationstechnik (BSI), Bonn Bonn, 28. September 2010 www.bsi.bund.de 1 Agenda Das BSI Bedrohungslage

Mehr

Soziale Netzwerke Basisschutz leicht gemacht. Tipps zur sicheren Nutzung von Facebook, Xing & Co

Soziale Netzwerke Basisschutz leicht gemacht. Tipps zur sicheren Nutzung von Facebook, Xing & Co Soziale Netzwerke Basisschutz leicht gemacht Tipps zur sicheren Nutzung von Facebook, Xing & Co Sichere Nutzung sozialer Netzwerke Über soziale Netzwerke können Sie mit Freunden und Bekannten Kontakt aufnehmen,

Mehr

Die Senatorin für Finanzen. Vortrag

Die Senatorin für Finanzen. Vortrag Vortrag Nationaler Plan zum Schutz der Informationsinfrastrukturen Ressortübergreifend abgestimmte IT- Sicherheitsstrategie für Deutschland Drei strategische Ziele Prävention: Informationsinfrastrukturen

Mehr

Amtliche Mitteilungen

Amtliche Mitteilungen Amtliche Mitteilungen Datum 26. Juli 2011 Nr. 25/2011 I n h a l t : Leitlinien zur Informationssicherheit der Universität Siegen Vom 26. Juli 2011 Herausgeber: Rektorat der Universität Siegen Redaktion:

Mehr

Cloud Computing. Oliver Berthold und Katharina Wiatr, Berliner Beauftragter für Datenschutz und Informationsfreiheit. Dozenten

Cloud Computing. Oliver Berthold und Katharina Wiatr, Berliner Beauftragter für Datenschutz und Informationsfreiheit. Dozenten Cloud Computing Oliver Berthold und Katharina Wiatr, Berliner Beauftragter für 02.06.2015 1 Dozenten Katharina Wiatr Referentin für Beschäftigtendatenschutz (030) 13889 205; wiatr@datenschutz-berlin.de

Mehr

Kann Big Data Security unsere IT-Sicherheitssituation verbessern?

Kann Big Data Security unsere IT-Sicherheitssituation verbessern? Kann Big Data Security unsere IT-Sicherheitssituation verbessern? Prof. Dr. (TU NN) Norbert Pohlmann Institut für Internet-Sicherheit if(is) Westfälische Hochschule, Gelsenkirchen http://www.internet-sicherheit.de

Mehr

BeamYourScreen Sicherheit

BeamYourScreen Sicherheit BeamYourScreen Sicherheit Inhalt BeamYourScreen Sicherheit... 1 Das Wichtigste im Überblick... 3 Sicherheit der Inhalte... 3 Sicherheit der Benutzeroberfläche... 3 Sicherheit der Infrastruktur... 3 Im

Mehr

Aktuelle Bedrohungsszenarien für mobile Endgeräte

Aktuelle Bedrohungsszenarien für mobile Endgeräte Wir stehen für Wettbewerb und Medienvielfalt. Aktuelle Bedrohungsszenarien für mobile Endgeräte Ulrich Latzenhofer RTR-GmbH Inhalt Allgemeines Gefährdungen, Schwachstellen und Bedrohungen mobiler Endgeräte

Mehr

ITIL & IT-Sicherheit. Michael Storz CN8

ITIL & IT-Sicherheit. Michael Storz CN8 ITIL & IT-Sicherheit Michael Storz CN8 Inhalt Einleitung ITIL IT-Sicherheit Security-Management mit ITIL Ziele SLA Prozess Zusammenhänge zwischen Security-Management & IT Service Management Einleitung

Mehr

Bestimmungen zur Kontrolle externer Lieferanten

Bestimmungen zur Kontrolle externer Lieferanten Bestimmungen zur Kontrolle externer Lieferanten Internet-Sicherheit Für Lieferanten der Kategorie Geringes Internetrisiko Internet- 1. Ressourcenschutz und Systemkonfiguration Die Daten von Barclays sowie

Mehr

UNTERNEHMENSVORSTELLUNG. Wir schützen Ihre Unternehmenswerte

UNTERNEHMENSVORSTELLUNG. Wir schützen Ihre Unternehmenswerte UNTERNEHMENSVORSTELLUNG Wir schützen Ihre Unternehmenswerte Wir schützen Ihre Unternehmenswerte Wer sind wir? Die wurde 1996 als klassisches IT-Systemhaus gegründet. 15 qualifizierte Mitarbeiter, Informatiker,

Mehr

EPoS Elektronische Post für Schulleitungen/Schulen

EPoS Elektronische Post für Schulleitungen/Schulen EPoS Elektronische Post für Schulleitungen/Schulen Bekanntmachung des Ministeriums für Bildung, Frauen und Jugend vom 1. Oktober 2003 (9413 A- 53 831/20) 1. Zielsetzungen Das System EPoS - Elektronische

Mehr

Die Fraktion der SPD hat folgende Kleine Anfrage an den Senat gerichtet.

Die Fraktion der SPD hat folgende Kleine Anfrage an den Senat gerichtet. Antwort des Senats auf die Kleine Anfrage der Fraktion der SPD vom 10.2.2015 Die Fraktion der SPD hat folgende Kleine Anfrage an den Senat gerichtet. Cloud Computing in der öffentlichen Verwaltung Cloud

Mehr

Passwort-Sicherheit. Das Bundesamt für f r Sicherheit in der Informationstechnik: Fast jeder besitzt Informationen, die in die

Passwort-Sicherheit. Das Bundesamt für f r Sicherheit in der Informationstechnik: Fast jeder besitzt Informationen, die in die Passwort-Sicherheit Passwort-Sicherheit Das Bundesamt für f r Sicherheit in der Informationstechnik: Fast jeder besitzt Informationen, die in die falschen Hände H gelangen könnten. k Um das zu verhindern,

Mehr

Das Wichtigste im Überblick 3 Sicherheit der Inhalte Sicherheit der Benutzeroberfläche Sicherheit der Infrastruktur.

Das Wichtigste im Überblick 3 Sicherheit der Inhalte Sicherheit der Benutzeroberfläche Sicherheit der Infrastruktur. MIKOGO SICHERHEIT Inhaltsverzeichnis Das Wichtigste im Überblick 3 Sicherheit der Inhalte Sicherheit der Benutzeroberfläche Sicherheit der Infrastruktur Seite 2. Im Einzelnen 4 Komponenten der Applikation

Mehr

IT-Grundschutz IT-Sicherheit ohne Risiken Und Nebenwirkungen

IT-Grundschutz IT-Sicherheit ohne Risiken Und Nebenwirkungen IT-Sicherheit ohne Risiken Und Nebenwirkungen Bundesamt für Sicherheit in der Informationstechnik Grundlagen der Informationssicherheit und 1. -Tag 03.02.2015 Agenda Das BSI Informationssicherheit Definition

Mehr

Die neue Welt der Managed Security Services. DI Alexander Graf Antares NetlogiX Netzwerkberatung GmbH

Die neue Welt der Managed Security Services. DI Alexander Graf Antares NetlogiX Netzwerkberatung GmbH Die neue Welt der Managed Security Services DI Alexander Graf Antares NetlogiX Netzwerkberatung GmbH Agenda Über Antares Aktuelle Sicherheitsanforderungen Externe Sicherheitsvorgaben Managed Security Log

Mehr

Hacking für Deutschland!? Aufgaben und Herausforderungen der Cyberabwehr im BSI

Hacking für Deutschland!? Aufgaben und Herausforderungen der Cyberabwehr im BSI Hacking für Deutschland!? Aufgaben und Herausforderungen der Cyberabwehr im BSI Andreas Könen Vizepräsident, Bundesamt für Sicherheit in der Informationstechnik Hacking für Deutschland!? Aufgaben und Herausforderungen

Mehr

3 Juristische Grundlagen

3 Juristische Grundlagen beauftragter - Grundlagen Ziele: Einführung in das recht Kennen lernen der grundlegenden Aufgaben des beauftragten (DSB) Praxishinweise für die Umsetzung Inhalte: Ziele des es Zusammenarbeit mit Datensicherheit/IT-Sicherheit

Mehr

Datenschutz- und Datensicherheitskonzept der e.consult AG (Kurzversion)

Datenschutz- und Datensicherheitskonzept der e.consult AG (Kurzversion) Datenschutz- und Datensicherheitskonzept der e.consult AG (Kurzversion) I. Ziel des Datenschutzkonzeptes Das Datenschutzkonzept stellt eine zusammenfassende Dokumentation der datenschutzrechtlichen Aspekte

Mehr

Mobilgeräte an der WWU

Mobilgeräte an der WWU Mobilgeräte an der WWU Denkanstöße & Probleme Brauchen wir eine Richtlinie? Z I V T. Küfer IV - Sicherheitsteam Mobilgeräte Was ist daran neu? Laptops gibt es schon lange Smartphones/Tablets Geräte werden

Mehr

Richtlinie für die Verwendung des Cloud-Speicherdienstes sciebo an der Fachhochschule Südwestfalen

Richtlinie für die Verwendung des Cloud-Speicherdienstes sciebo an der Fachhochschule Südwestfalen Richtlinie für die Verwendung des Cloud-Speicherdienstes sciebo an der Fachhochschule Südwestfalen Rektorat der FH SWF - 11.02.2015 Dieses Dokument soll darüber aufklären, welche Daten von Mitgliedern

Mehr

Gute Beratung wird verstanden

Gute Beratung wird verstanden Gute Beratung wird verstanden Sehr geehrte Damen und Herrn! Wüssten Sie gern, ob die in Ihrem Unternehmen angewandten Maßnahmen zur Sicherheit der Informationstechnik noch ausreichen? Wenn Sie sicher sein

Mehr

IT-Sicherheit in Werbung und. von Bartosz Komander

IT-Sicherheit in Werbung und. von Bartosz Komander IT-Sicherheit in Werbung und Informatik von Bartosz Komander Gliederung Einführung Anti-viren-software Verschlüsselungssoftware Firewalls Mein Fazit Quellen 2 Einführung Was ist eigentlich IT-Sicherheit?

Mehr

Schutz von IT-Dienststrukturen durch das DFN-CERT. Jürgen Brauckmann DFN-CERT Services GmbH brauckmann@dfn-cert.de

Schutz von IT-Dienststrukturen durch das DFN-CERT. Jürgen Brauckmann DFN-CERT Services GmbH brauckmann@dfn-cert.de Schutz von IT-Dienststrukturen durch das DFN-CERT Jürgen Brauckmann DFN-CERT Services GmbH brauckmann@dfn-cert.de Schutz - Warum? Folie 2 Schutz - Warum? (1) Schutz von IT-Dienststrukturen immer bedeutsamer:

Mehr

Fortbildung Sachbearbeiter EDV

Fortbildung Sachbearbeiter EDV Fortbildung Sachbearbeiter EDV BSB Andreas Brandstätter November 2012 1 / 42 Überblick Themen Hintergrund Anforderungen der Benutzer Schutzziele konkrete Bedeutung Maßnahmen WLAN Datenspeicherung Backup

Mehr

Datenschutzfokussiertes Sicherheitsmanagement einer elektronischen FallAkte (EFA) im Universitätsklinikum Aachen

Datenschutzfokussiertes Sicherheitsmanagement einer elektronischen FallAkte (EFA) im Universitätsklinikum Aachen Datenschutzfokussiertes Sicherheitsmanagement einer elektronischen FallAkte (EFA) im Universitätsklinikum Aachen Focussing on Data Protection Security Management of an Electronic Case Record (EFA) at the

Mehr

Cybersecurity Aktuelle Bedrohungslage und wie sich ein weltweit agierender Konzern effektiv schützt.

Cybersecurity Aktuelle Bedrohungslage und wie sich ein weltweit agierender Konzern effektiv schützt. Cybersecurity Aktuelle Bedrohungslage und wie sich ein weltweit agierender Konzern effektiv schützt. Thomas Tschersich Quelle Grafik: www.zdnet.de Viele große Unternehmen wurden in jüngster Vergangenheit

Mehr

Nationale Kooperation CERT-Verbund und CERT-Architektur

Nationale Kooperation CERT-Verbund und CERT-Architektur Nationale Kooperation CERT-Verbund und CERT-Architektur 11. 1 September 10. September 2015 2015 Bettina Uwe Scheller Hoppenz / Uwe Hoppenz Inhaltsübersicht 2 10. September 2015 Uwe Hoppenz CERT-Architektur

Mehr

Incident Response und Forensik

Incident Response und Forensik Incident Response und Forensik Incident Response und Forensik Incident Response und Forensik Der Einbruch eines Hackers in die Web-Applikation des Unternehmens, ein Mitarbeiter, der vertrauliche Daten

Mehr

Cloud Computing bereitet sich für den breiten Einsatz im Gesundheitswesen vor.

Cloud Computing bereitet sich für den breiten Einsatz im Gesundheitswesen vor. Cloud Computing im Gesundheitswesen Cloud Computing ist derzeit das beherrschende Thema in der Informationstechnologie. Die Möglichkeit IT Ressourcen oder Applikationen aus einem Netz von Computern zu

Mehr

SCHLESWIG-HOLSTEINISCHER LANDTAG Drucksache 18/2522 18. Wahlperiode 11.12.2014

SCHLESWIG-HOLSTEINISCHER LANDTAG Drucksache 18/2522 18. Wahlperiode 11.12.2014 SCHLESWIG-HOLSTEINISCHER LANDTAG Drucksache 18/2522 18. Wahlperiode 11.12.2014 Kleine Anfrage des Abgeordneten Uli König (PIRATEN) und Antwort der Landesregierung - Ministerpräsident Verschlüsselt mit

Mehr

Sicheres Cloud Computing

Sicheres Cloud Computing Sicheres Cloud Computing für die öffentliche Verwaltung mit der Private Cloud praktische Erfahrungen BSI Grundschutztag am 26.6.2014 IT-Dienstleistungszentrum Berlin Dipl.-Ing. Karsten Pirschel Moderne

Mehr

Berliner Beauftragter für Januar 2002 Datenschutz und Informationsfreiheit (BlnBDI)

Berliner Beauftragter für Januar 2002 Datenschutz und Informationsfreiheit (BlnBDI) Berliner Beauftragter für Januar 2002 Datenschutz und Informationsfreiheit (BlnBDI) Hinweise zur Vorabkontrolle nach dem Berliner Datenschutzgesetz (BlnDSG) Das am 30.7.2001 novellierte Berliner Datenschutzgesetz

Mehr

Cloud Services für den Mittelstand

Cloud Services für den Mittelstand Cloud Services für den Mittelstand Unsere Interpretation des Begriffes Cloud Was verstehen Sie unter Cloud? Zugriff auf E-Mails und Dateien im Netz? Das ist uns zu wenig! Wie wäre es, Ihre komplette und

Mehr

IT-SICHERHEIT IN KLEINEN UND MITTELSTÄNDISCHEN UNTERNEHMEN

IT-SICHERHEIT IN KLEINEN UND MITTELSTÄNDISCHEN UNTERNEHMEN DISCLAIMER / HAFTUNGSAUSSCHLUSS Haftung für Inhalte Die auf Seiten dargestellten Beiträge dienen nur der allgemeinen Information und nicht der Beratung in konkreten Fällen. Wir sind bemüht, für die Richtigkeit

Mehr

Handreichung: Verschlüsselte Versendung von Protokollen bei elektronischer Kommunikation mit Ehrenamtlichen

Handreichung: Verschlüsselte Versendung von Protokollen bei elektronischer Kommunikation mit Ehrenamtlichen Der Beauftragte für den Datenschutz der Evangelischen Kirche in Deutschland Handreichung: Verschlüsselte Versendung von Protokollen bei elektronischer Kommunikation mit Ehrenamtlichen Metadaten: Version:

Mehr

Inhalt. Datenschutz ist Grundrechtsschutz 4. Wessen Daten werden geschützt? 5. Wer muss den Datenschutz beachten? 6

Inhalt. Datenschutz ist Grundrechtsschutz 4. Wessen Daten werden geschützt? 5. Wer muss den Datenschutz beachten? 6 Datenschutz ist... Inhalt Datenschutz ist Grundrechtsschutz 4 Wessen Daten werden geschützt? 5 Wer muss den Datenschutz beachten? 6 Welche Daten werden vom Datenschutzrecht erfasst? 7 Wann dürfen personenbezogene

Mehr

Tablets im Business: Gadget oder sicheres Werkzeug?

Tablets im Business: Gadget oder sicheres Werkzeug? Tablets im Business: Gadget oder sicheres Werkzeug? Daten- und Policy-Management Renato Zanetti CSI Consulting AG, Partner 12.09.2012 Agenda Einleitung, Trends Einsatzkonzepte Anforderungen Lösungsvorschläge

Mehr

Elektronische Signatur praktischer Nutzen für Unternehmen. Grundlagen der Informationssicherheit

Elektronische Signatur praktischer Nutzen für Unternehmen. Grundlagen der Informationssicherheit Elektronische Signatur praktischer Nutzen für Unternehmen Grundlagen der Informationssicherheit Knut Haufe Studium der Wirtschaftsinformatik an der Technischen Universität Ilmenau Vom Bundesamt für Sicherheit

Mehr

Was Kommunen beim Datenschutz beachten müssen

Was Kommunen beim Datenschutz beachten müssen Wiesbaden DiKOM am 08.05.2012 Was Kommunen beim Datenschutz beachten müssen Rüdiger Wehrmann Der Hessische Datenschutzbeauftragte Seit 1970 Oberste Landesbehörde Dem Hessischen Landtag zugeordnet Aufsichtsbehörde

Mehr

Reglement über die dienstliche Benutzung von srs 183.3 Informatikmitteln vom 2. Juli 2013 1

Reglement über die dienstliche Benutzung von srs 183.3 Informatikmitteln vom 2. Juli 2013 1 Reglement über die dienstliche Benutzung von srs 183.3 Informatikmitteln vom 2. Juli 2013 1 Der Stadtrat erlässt gestützt auf Art. 6 des Personalreglements vom 21. Februar 2012 2 : I. Allgemeine Bestimmungen

Mehr

Datensicherheit. Datensicherung Datenschutz bei der Internet-Nutzung (bezieht sich auf Windows-Rechner)

Datensicherheit. Datensicherung Datenschutz bei der Internet-Nutzung (bezieht sich auf Windows-Rechner) Datensicherheit Datensicherung Datenschutz bei der Internet-Nutzung (bezieht sich auf Windows-Rechner) Was bedeutet Datensicherheit für uns heute? Ohne digital gespeicherte Daten geht heute nichts mehr

Mehr

STW Datentechnik und Avira.

STW Datentechnik und Avira. STW Datentechnik und Avira. Partner, die sich (auf IT-Sicherheit!) verstehen. STW Datentechnik Clevere IT-Lösungen für den Mittelstand Das Systemhaus STW Datentechnik, 1989 von Stefan Wagner gegründet,

Mehr

Cybercrime, Cyberspionage, Cybersabotage - Wie schützen wir unseren Cyberraum?

Cybercrime, Cyberspionage, Cybersabotage - Wie schützen wir unseren Cyberraum? Cybercrime, Cyberspionage, Cybersabotage - Wie schützen wir unseren Cyberraum? Dirk Häger, Fachbereichsleiter Operative Netzabwehr Bundesamt für Sicherheit in der Informationstechnik Jahrestagung CODE,

Mehr

DATENSCHUTZBERATUNG. vertrauensvoll, qualifiziert, rechtssicher

DATENSCHUTZBERATUNG. vertrauensvoll, qualifiziert, rechtssicher DATENSCHUTZBERATUNG vertrauensvoll, qualifiziert, rechtssicher SIND SIE WIRKLICH SICHER? Wer sorgt in Ihrem Unternehmen dafür, dass die rechtlichen Anforderungen des Datenschutzes und der Datensicherheit

Mehr

Rechte und Pflichten der Schule und von BelWü bei der Auftragsdatenverarbeitung (Stand: 22.03.2013)

Rechte und Pflichten der Schule und von BelWü bei der Auftragsdatenverarbeitung (Stand: 22.03.2013) 1. Pflichten von BelWü (Auftragnehmer) 1.1. Der Auftragnehmer darf Daten nur im Rahmen dieses Vertrages und nach den Weisungen der Schule verarbeiten. Der Auftragnehmer wird in seinem Verantwortungsbereich

Mehr

Ist Ihr Netzwerk sicher? 15 Fragen die Sie sich stellen sollten

Ist Ihr Netzwerk sicher? 15 Fragen die Sie sich stellen sollten Ist Ihr Netzwerk sicher? 15 Fragen die Sie sich stellen sollten Innominate Security Technologies AG Rudower Chaussee 29 12489 Berlin Tel.: (030) 6392-3300 info@innominate.com www.innominate.com Die folgenden

Mehr

Vom Bewusstsein zur Lösung Angriffszenarien und Schutzmöglichkeiten

Vom Bewusstsein zur Lösung Angriffszenarien und Schutzmöglichkeiten Vom Bewusstsein zur Lösung Angriffszenarien und Schutzmöglichkeiten 25.11.2009 Hessen IT Kongress, Frankfurt/Main Hans Joachim Giegerich Giegerich & Partner GmbH Christian Schülke schuelke.net internet.security.consulting

Mehr

Empfehlungen für die Verwendung des Cloudspeicherdienstes sciebo

Empfehlungen für die Verwendung des Cloudspeicherdienstes sciebo Empfehlungen für die Verwendung des Cloudspeicherdienstes sciebo IV-Sicherheitsteam der WWU November 2014 Dieses Dokument soll darüber aufklären, welche Daten von Mitgliedern und Angehörigen der WWU in

Mehr

Technische Realisierung von Datenschutz in Unternehmen. Prof. Dr. Hannes Federrath Universität Regensburg

Technische Realisierung von Datenschutz in Unternehmen. Prof. Dr. Hannes Federrath Universität Regensburg Technische Realisierung von Datenschutz in Unternehmen Prof. Dr. Hannes Federrath Universität Regensburg Begriffe IT-Sicherheitsmanagement IT-Sicherheitsmanagement versucht, die mit Hilfe von Informationstechnik

Mehr

Herausforderungen und Massnahmenaus Sicht eines grossenproviders

Herausforderungen und Massnahmenaus Sicht eines grossenproviders Herausforderungen und Massnahmenaus Sicht eines grossenproviders 23. Juni 2015 Christian Greuter, CEO Health Info Net AG Agenda Einführung und Vorstellung HIN Trends als Herausforderung Grenzen der Machbarkeit

Mehr

IT-Sicherheitsmanagement bei der Landeshauptstadt München

IT-Sicherheitsmanagement bei der Landeshauptstadt München IT-Sicherheitsmanagement bei der Landeshauptstadt München 7. Bayerisches Anwenderforum egovernment Schloss Nymphenburg, München 9. Juni 2015 Dr. Michael Bungert Landeshauptstadt München Direktorium Hauptabteilung

Mehr

Programm. Zertifizierte Fortbildung zum/zur behördlichen Datenschutzbeauftragten (Land)

Programm. Zertifizierte Fortbildung zum/zur behördlichen Datenschutzbeauftragten (Land) Programm Zertifizierte Fortbildung zum/zur behördlichen Datenschutzbeauftragten (Land) Veranstaltungsnummer: 2015 Q053 MO (3. Modul) Termin: 01.12. 02.12.2015 (3. Modul) Zielgruppe: Tagungsort: Künftige

Mehr

OCG IT-Security. OCG IT-Security 2.0. Lernzielkatalog. Syllabus Version

OCG IT-Security. OCG IT-Security 2.0. Lernzielkatalog. Syllabus Version OCG IT-Security OCG IT-Security Lernzielkatalog 2.0 Syllabus Version Österreichische Computer Gesellschaft Wollzeile 1-3, 1010 Wien Tel: + 43 1 512 02 35-0 Fax: + 43 1 512 02 35-9 E-Mail: ocg@ocg.at Web:

Mehr

Datenschutzbeauftragte

Datenschutzbeauftragte MEIBERS RECHTSANWÄLTE Externe Datenschutzbeauftragte für Ihr Unternehmen Stand: Juli 2014 Datenschutz im Unternehmen ist mehr als eine Forderung des Gesetzgebers Der Schutz personenbezogener Daten ist

Mehr