INHALT EDITORIAL LÖSUNGEN. Harmonisierung der Verfahren des LABO (HarVe) KUNDENINFORMATION AUSGABE 4/4 Dezember 2013

Größe: px
Ab Seite anzeigen:

Download "INHALT EDITORIAL LÖSUNGEN. Harmonisierung der Verfahren des LABO (HarVe) KUNDENINFORMATION AUSGABE 4/4 Dezember 2013"

Transkript

1 KUNDENINFORMATION AUSGABE 4/4 Dezember 2013 KUNDENINFORMATION AUSGABE 3/4 August 2013 EDITORIAL INHALT Sehr geehrte Damen und Herren, wir alle sind an unserem so selbstverständlichen elektronischen Arbeitsplatz tagtäglich dafür verantwortlich IT-Sicherheitsrichtlinien einzuhalten und mit den verarbeiteten Daten sorgsam umzugehen. Verdeutlicht doch die aktuelle Debatte um die Datenbeschaffung der NSA, dass es zahlreiche Interessenten für diese Daten gibt. Die Themen Informations- und IT-Sicherheit sowie Datenschutz rücken damit noch stärker in den Fokus. Anlass genug für uns, das Thema IT-Sicherheit von mehreren Seiten zu beleuchten und einige der (Foto: ITDZ Berlin) wichtigsten IT-Sicherheitsleistungen des ITDZ Berlin zu beschreiben. Die Rollenverteilung in der Berliner Verwaltung beim Thema IT-Sicherheit erläutern unsere Hintergrundartikel sowie Interviews mit dem Datenschutzbeauftragten Dr. Alexander Dix, dem Leiter des Verfassungsschutzes Bernd Palenda und dem Leiter der AG IT-Sicherheit Matthias Hög. Ich wünsche Ihnen eine interessante Lektüre und bin gespannt auf Ihr Feedback. In dieser letzten Ausgabe des Jahres bedanke ich mich zudem für Ihr Interesse und wünsche Ihnen und Ihren Familien besinnliche Feiertage und einen Guten Rutsch ins neue Jahr. Bis dahin Ihre Anna-Maria Krebs, Vertriebsleiterin Thema IT-Sicherheit im Land Berlin... Seite 2/3 Fokus Kunde Matthias Hög (Leiter der AG IT-Sicherheit in der Berliner Senatsverwaltung für Inneres und Sport)... Seite 2/3 Lösungen Harmonisierung der Verfahren des LABO (HarVe)... Seite 1 Sonderthema Interview mit Dr. Alexander Dix (Berliner Beauftragter für Datenschutz und Informationsfreiheit)... Seite 4 Sonderthema Interview mit Bernd Palenda (Leiter des Berliner Verfassungsschutzes)... Seite 5 Sonderthema CERT... Seite 6 Sonderthema Security Awareness... Seite 7 Praxistipp Nutzung der AppBox... Seite 8 Aktuelles McAfee/Notfallmanagement... Seite 8 Veranstaltungen... Seite 8 LÖSUNGEN Harmonisierung der Verfahren des LABO (HarVe) Führen Behörden Fachverfahren ein, basieren die in der Regel auf einer eigenen IT-Infrastruktur. Jede Behörde nutzt zahlreiche Fachverfahren dies führt zu hohen IT-Infrastrukturkosten und erfordert Betreuungsaufwand. Deshalb begannen das Landesamt für Bürgerund Ordnungsangelegenheiten (LABO) und das ITDZ Berlin 2005 mit der Zusammenführung des Betriebs von insgesamt fünf IT-Verfahren in einer Systemumgebung und einem gemeinsamen Datenbanksystem. Dies war ein Novum. Das Ziel Harmonisierung der Infrastruktur für die unterschiedlichen IT-Verfahren prägte den Projektnamen HarVe. Gestiegene Anforderungen an das Gesamtsystem, die Entwicklung bestehender IT-Verfahren sowie die Einbeziehung neuer Verfahren erforderten neben einer Kapazitätserweiterung eine Neustrukturierung der HarVe-Systemumgebung. Deswegen begannen das LABO und das ITDZ Berlin im April 2010 damit, die HarVe- Umgebung technisch auf die Anforderungen an einen stabilen und wirtschaftlichen Betrieb für die nächsten Jahre auszurichten. Im Fokus standen eine zukunftssichere Systemarchitektur, definierte Prozessabläufe und Kommunikationswege im Sinne eines IT-Servicemanagements nach ITIL. HarVe wurde mit großem Engagement auf beiden Seiten im Dezember 2012 abgeschlossen. Das neue System läuft stabil. Wegen der Komplexität und der sich ständig ändernden Anforderungen passten beide Häuser ihre Kommunikationsstrukturen an und arbeiten täglich daran sie mit Leben zu füllen. (Foto: Wenn die Zusammenarbeit Früchte trägt Fotolia/mardoyan) 1

2 FOKUS KUNDE Interview partner Matthias Hög Leiter der AG IT-Sicherheit in der Berliner Senatsverwaltung für Inneres und Sport Interview Welche Aufgaben hat die Senatsverwaltung für Inneres und Sport in Bezug auf die IT- Sicherheit in der Berliner Verwaltung? Wir erstellen IT-Sicherheitsgrundsätze und landesweite Regelungen, wie Verwaltungsvorschriften, für den IT-Grundschutz der Berliner Verwaltung. Auch definieren wir technische und organisatorische Standards, wie aktuell über die Einbindung mobiler Endgeräte. Darüber hinaus erstellen wir den jährlichen Bericht zur Informationssicherheit und sind Ansprechpartner des Bundes zum Thema IT- Sicherheit. Auch bei der IT-Sicherheit gilt das Ressortprinzip. Die Senatsverwaltung für Inneres und Sport ist zuständig, wenn keine dezentrale Fach- und Ressourcenzuständigkeit vorliegt. THEMA IT-SICHERHEIT IM LAND BERLIN Die aktuelle Debatte um das Abgreifen von Daten durch amerikanische und englische Geheimdienste hat die Themen IT-Sicherheit und Datenschutz erneut in den Fokus gerückt. Was leistet dabei die AG IT-Sicherheit? Die AG ist ein Gremium auf Arbeitsebene. Mitglieder sind IT-Experten aus Behörden mit unterschiedlichen Funktionen, wie die Verantwortlichen der IT-Stellen oder Beauftragte für Informationssicherheit. Die AG identifiziert Themen, bei denen landesweite Regelungen zur IT-Sicherheit empfehlenswert oder notwendig sind. Aktuell beispielsweise zu den Themen Signatur, mobile Endgeräte oder Cloud Computing. Wir erstellen auch konkrete Handlungsempfehlungen oder Sicherheitsmaßnahmen. Die Umsetzung verantwortet jede Behörde selbst. Darüber hinaus dient die AG dem Informationsaustausch zwischen Experten für Informationssicherheit in der Berliner Verwaltung. Fortsetzung auf Seite 3 >>> Anlass für uns, einige der wichtigsten IT-Sicherheitsleistungen des ITDZ Berlin kurz zu beschreiben. Bei einem großen Teil der IT-Sicherheitsleistungen des ITDZ Berlin handelt es sich nicht um Produkte, die beim ITDZ Berlin bestellt werden können, sondern um Mechanismen, die der Sicherung aller Systeme der Berliner Verwaltung dienen und elementarer Bestandteil aller Zugänge zum Berliner Landesnetz sind. Der Übergang ins Landesnetz Allen voran grenzt ein mehrstufiges Firewall- System das Netz der Berliner Verwaltung von (Foto: Fotoli /Brocreative) Fremdnetzen, insbesondere dem Internet, ab. Es stellt sicher, dass nur Datenpakete weitergeleitet werden, die von den angesprochenen internen Systemen erwartet werden. Täglich werden hierdurch mehr als eine Million Kommunikationsversuche, die ein potenzielles Sicherheitsrisiko darstellen, abgefangen. Zwischen den Firewalls befindet sich das Grenznetz. Eine Sicherheitsinfrastruktur prüft hier die durchgeleiteten Datenpakete auf verschiedene Risiken. Zunächst erfolgt ein Virencheck, wobei der Zugang zum Internet und zu dem -System im Mittelpunkt steht. Gerade per wird noch immer viel Schad- 2

3 KUNDENINFORMATION AUSGABE 4/4 Dezember 2013 FOKUS KUNDE software versandt. Etwa 50 bis 80 Prozent der s, die an Adressen der Berliner Verwaltung gerichtet sind, lehnt der Spamschutz täglich ab. Damit werden die meisten schädlichen Sendungen, aber auch störende Werb s verhindert. Die angenommenen s werden dann vor der Zustellung von zwei Scannern auf Viren überprüft. In der Regel finden sich pro Tag weniger als 15 befallene s. Trotz mehr als zugestellten s täglich ist bislang kein einziger Fall bekannt, in dem eine einen Virenbefall in einer Dienststelle ausgelöst hat. Das zeigt, wie erfolgreich der Spamund Virenschutz an den Mailservern arbeitet. Innerhalb des Landesnetzes Auch innerhalb des Landesnetzes sind Sicherheitsvorkehrungen erforderlich. Immerhin handelt es sich um ein Netz mit etwa Endgeräten und einer Vielzahl von Servern und Fachverfahren. Die größte Gefahr für die dezentralen Systeme geht momentan von Wechseldatenträgern wie USB-Sticks, mobilen Festplatten und CDs aus. Eine Kompromittierung oder ein Virenbefall könnten sich auf diesem Wege schnell über unzählige Systeme ausbreiten. Deshalb betreibt das ITDZ Berlin vor jedem Fachverfahren eine Firewall, die das System bis auf die dediziert gewünschte Kommunikation vom Rest des Landesnetzes trennt. Auch die einzelnen Standorte der Dienststellen sind per Firewall, teilweise durch das ITDZ Berlin betrieben, abgesichert. Sicherheitstechnische Herausforderungen sind auch Fernzugriffe, d.h. Verbindungen von Endgeräten außerhalb des Landesnetzes mit Ressourcen der Berliner Verwaltung. Das geht vom -Zugriff via Smartphone bis zum Administrationszugang externer Firmen. Hier bietet das ITDZ Berlin je nach Anforderung unterschiedliche Lösungen an. Diese beinhalten immer eine Authentifikation des Nutzers mit Hilfe zweier Faktoren (häufig ein Zertifikat und ein Passwort), eine Verschlüsselung der Kommunikation und eine Kontrolle, auf welche Systeme zugegriffen werden darf. Schutz personenbezogener Daten Normaler -Verkehr ist bezogen auf den Datenschutz mit einer Postkarte zu vergleichen. Jede Station, über die eine auf ihrem Versand geleitet wird, kann den Inhalt der lesen. Bei der Weiterleitung personenbezogener Daten sind die gesetzlichen Regelungen des Datenschutzes und die Best- Practice-Maßnahmen des Bundesamtes für Sicherheit in der Informationstechnik (BSI) für die Berliner Verwaltung verpflichtend. Danach muss der -Verkehr die Sicherheitskriterien Vertraulichkeit, Integrität, Verfügbarkeit, Authentizität und Nachweisbarkeit der Kommunikation erfüllen. Diesen Anforderungen wird durch Verschlüsselung von s mit zusätzlicher Signatur des Versenders entsprochen. Weitere Schutzmaßnahmen sind bei der Speicherung personenbezogener Daten anzuwenden. So liegt es auf der Hand, dass Daten bei der Speicherung auf mobilen Datenträgern, zum Beispiel in Form einer Festplatte innerhalb eines Notebooks verschlüsselt werden müssen, um im Falle eines Verlustes den unbefugten Zugriff zu verhindern. Zu den notwendigen Maßnahmen des Datenschutzes gehört auch eine ordnungsgemäße Entsorgung von Datenträgern wie Festplatten, CDs und DVDs nach der Nutzung. Insbesondere wenn schützenswerte Daten gespeichert wurden, ist ein Datenträger zumindest sicher zu löschen. Sicher löschen heißt, dass der Datenträger mehrfach überschrieben wird. Bei defekten Festplatten, CDs und DVDs ist dies häufig nicht mehr möglich. Dann ist eine physikalische Zerstörung notwendig. Dasselbe gilt für Datenträger, auf denen Verschlusssachen gespeichert waren. Dazu gibt es dezidierte Vorgaben des BSI. Das ITDZ Berlin hat hierfür einen Dienstleister verpflichtet, der Datenträger sowohl schreddert, als auch thermisch behandelt. Eine Wiederherstellung der Daten ist anschließend nicht mehr möglich, dem Datenschutz wird somit auch am Ende des Lebenszyklus der IT-Komponente entsprochen. Verantwortung für die Datensätze Berlins Mit den vielfachen Schutzmechanismen übernimmt das ITDZ Berlin die Verantwortung für den Datenverkehr in der Berliner Verwaltung. Ohne das verantwortliche Handeln des Anwenders in den Behörden und dem sorgsamen Umgang beispielsweise mit Passwörtern und USB-Sticks werden aber auch diese Mechanismen immer angreifbar sein. Fortsetzung von Seite 2 >>> Welche Rolle spielt das ITDZ Berlin bei der Aufgabenerfüllung der Senatsverwaltung? Das ITDZ Berlin hat als Betreiber der zentralen IT-Infrastruktur eine Dienstleistungsverantwortung. Die schließt auch die IT-Sicherheit ein. Wir erstellen dazu Rahmenbedingungen und Vorgaben. Darauf basierend entwickelt das ITDZ Berlin Sicherheitskonzepte, beispielsweise für das Berliner Landesnetz. Wofür genau sind alle Behörden selbst verantwortlich? Aus der für die Berliner Verwaltung geltenden Ausrichtung am IT-Grundschutz des Bundesamts für Sicherheit in der Informationstechnik ergeben sich vielfältige IT-Sicherheitsmaßnahmen und Empfehlungen. Für die Umsetzung ist jede Behörde selbst zuständig. Für den jährlichen Bericht zur Informationssicherheit fragen wir den aktuellen Stand bei den Behörden ab und ob weitergehender Regelungsbedarf besteht. Die Umsetzung vor Ort prüfen können wir nicht. Das ist dem Datenschutzbeauftragten und dem Rechnungshof vorbehalten. Gibt es etwas, dass Sie in Bezug auf das Thema IT-Sicherheit den Behörden Berlins schon immer sagen wollten? Der Schutz der in der eigenen Behörde verarbeiteten Daten sollte im ureigensten Interesse der Behördenleitung geschehen. Sie werden in allen diesbezüglichen Regelungen als Verantwortliche benannt. Wir können nur Handlungsempfehlungen geben. Dies sollte allen bewusst sein. Für die Umsetzung der IT- Sicherheitsmaßnahmen gibt es im Land Berlin häufig Best-Practice-Beispiele, denen man folgen kann. Schwierig wird es dann, wenn die Maßnahmen zur IT-Sicherheit das Arbeiten unkomfortabler machen - beispielsweise die Verwendung des Internet Explorers untersagt wird oder USB-Sticks nur an gesicherten Zugängen verwendet werden dürfen. Hier muss deutlich werden, dass die Maßnahmen dem Schutz der Bürgerdaten dienen. Dass sie nicht gängeln sollen, sondern die Informationen, die verarbeitet werden schützen. Dabei gilt es Anwender mitzunehmen. Keiner will sich vorstellen, was passiert, wenn sich jemand einen USB-Stick mit Sozialhilfedaten einsteckt und diese dann an eine Zeitung weitergibt. 3

4 SONDERTHEMA INTERVIEW Dr. Alexander Dix Berliner Beauftragter für Datenschutz und Informationsfreiheit Wo genau ist die Trennlinie zwischen der Informations- und IT-Sicherheit und dem Datenschutz? Die Informations- und IT-Sicherheit ist technisch organisierter Datenschutz. Notwendige Voraussetzungen, die jede Behörde schaffen muss. Der Datenschutz legt fest, welche Daten verarbeitet werden dürfen und kontrolliert, ob diese rechtmäßig erhoben und rechtssicher verarbeitet werden. Jede Behörde darf Daten erst dann verarbeiten, wenn sie ein entsprechendes Datenschutz- und IT-Sicherheitskonzept vorweisen kann. Schließlich darf man nicht aufs Geratewohl Daten sammeln. Meine Erfahrung zeigt jedoch, dass viele Behörden Datenverarbeitungsverfahren starten und sich zeitgleich erst um entsprechende Sicherheitskonzepte kümmern. Die notwendigen Änderungen sind dann häufig mit hohem Aufwand verbunden. Wie schätzen Sie das Schutzniveau der Daten im Land Berlin ein? In der Hauptverwaltung haben wir ein gutes Niveau. Die Polizei ist sehr gut aufgestellt. Und die Private Cloud des ITDZ Berlin ist diesbezüglich ein echter Standortvorteil. Bei einigen der nachgeordneten Behörden und Bezirke sieht es weniger gut aus. Hier spielt auch die finanzielle Situation eine Rolle. Bei großer finanzieller Not wird schon mal an der falschen Stelle gespart. Nach meinem Dafürhalten ist hier der Haushaltsgesetzgeber dringend gefordert, die erforderlichen Mittel bereitzustellen! Insgesamt hat sich im Land Berlin in den letzten Jahren diesbezüglich viel verbessert. Ich denke, dass hierbei auch die öffentliche Diskussion um das Thema eine Rolle spielt. Spätestens Snowden war ein Weckruf für alle, die in Deutschland mit personenbezogenen Daten umgehen. Und es macht auch keinen Sinn, resigniert die Hände in den Schoß zu legen, da man annimmt, dass ohnehin alles mitgelesen werden kann. Gute Verschlüsselungen erschweren das Abhören. Was wäre Ihrer Ansicht nach die Folge davon, wenn etwa Daten zu Sozialleistungen oder Gesundheitsdaten öffentlich werden? Meiner Ansicht nach würde das bestehende System an seine Grenzen kommen, wenn nicht gar zusammenbrechen. Bürger müssen viel von sich preisgeben, wenn sie staatliche Leistungen in Anspruch nehmen möchten. Bereits heute gibt es diesbezüglich eine hohe Schamgrenze. Wenn das Vertrauen darin schwindet, dass der Staat mit diesen Daten sorgsam umgeht, werden es sich viele zweimal überlegen, ob sie ihm diese anvertrauen. Damit verstärkt sich die soziale Not. Datenschutz ist informationeller Umweltschutz Was halten Sie von neuen Schutzmechanismen wie Fingerabdruckscanner am Mobiltelefon? Geräte, die biometrische Formen wie den Fingerabdruck als Ersatz für Passworte einsetzen, würde ich mir persönlich nicht kaufen. Schließlich weiß man nicht, was mit den Informationen geschieht. Verlassen sie das Endgerät wirklich nicht? Kann ich dem Hersteller wirklich vertrauen? Solange ich das nicht sicher weiß, würde ich es nicht nutzen. Schließlich kann ich meinen Fingerabdruck nicht ändern, wenn ich Opfer eines Identitätsdiebstahls wurde. Meiner Ansicht nach ein zu hohes Risiko. Sie sind seit vielen Jahren der Berliner Beauftragte für Datenschutz und Informationsfreiheit. Was treibt Sie bei Ihrem Job an? Ich bin der festen Überzeugung, dass der Mensch ein Grundbedürfnis nach Privatheit hat. Er hat ein Grundrecht darauf zu entscheiden, was er von sich preisgibt oder nicht. Die Autonomie des einzelnen Menschen darf im digitalen Zeitalter nicht verloren gehen. Das wird immer schwieriger zu realisieren und setzt voraus, dass die Menschen verstehen, um was es geht. Auch junge Menschen müssen in Ruhe gelassen werden können und ungestört kommunizieren. Datenschutz ist die Freiheit des Einzelnen in der Informationsgesellschaft und hat auf das persönliche Wohlbefinden mindestens einen so großen Einfluss wie der Umweltschutz. Die grundsätzlich freie Selbstbestimmung - das möchte ich für mich und für alle Anderen. Ohne Vertrauen ist kein Staat zu machen! 4

5 KUNDENINFORMATION AUSGABE 4/4 Dezember 2013 INTERVIEW Bernd Palenda Leiter des Berliner Verfassungsschutzes heit und Wirtschaftsspionage zu steigern. Schließlich weiß man auch in der Wirtschaft nie, ob eine Privatperson oder ein Staat Informationen abgreifen möchte. Die Unternehmen bekommen von uns jedoch lediglich Empfehlungen und keine konkreten Maßnahmenpakete. Wir bieten eher Hilfe zur Selbsthilfe. Bieten andere Bundesländer ihren Unternehmen diesen Service auch an? Inwieweit berührt die Tätigkeit des Berliner Verfassungsschutzes das Thema Informations- und IT-Sicherheit? Zunächst ganz klassisch, wenn es um den Umgang mit besonders schutzbedürftigen Daten geht. Hier stehen wir in Kontakt mit den Geheimschutzbeauftragten der Behörden Berlins und beraten sie gegebenenfalls auch zu Fragen der Datensicherheit oder der Bearbeitung von Verschlusssachen. Darüber hinaus werden geheimschutzbetreute Unternehmen, die einen VS-Auftrag in Berlin ausführen, regelmäßig durch den Berliner Verfassungsschutz aufgesucht. Die Unternehmen werden in Gesprächen angehalten, Sicherheitsvorfälle zu melden. Alle Bundesländer bieten vergleichbare Services an. Mit dieser Sensibilisierung sollen Unternehmer dazu gebracht werden, einen Blick auch auf das Thema Sicherheit zu lenken. Weiterhin kann der Verfassungsschutz durch den Besuch der Unternehmen sein Lagebild zum Thema Sicherheit verbessern. Wie ist es denn um die Sicherheit in den kleinen Berliner Unternehmen bestellt? Ein Durchschnitt ist immer ungerecht. Es gibt top gesicherte kleine Unternehmen. Bei anderen wiederum fehlt das Problembewusstsein. Das Kerngeschäft der Unternehmen ist ja in der Regel das Herstellen und Verkaufen eines Produktes und nicht jeder hat hierfür große finanzielle oder personelle Ressourcen. Das Wissen um den Herstellungsprozess eines Produktes oder einen Teil der Herstellungskette kann aber sehr wertvoll sein. Da reicht es meist nicht, so ein Kronjuwel nur mit einem handelsüblichen Virenscanner zu schützen. Hier wollen wir auf Risikofaktoren aufmerksam machen und den Blick der Unternehmen auf ihr gesamtes Sicherheitsgefüge lenken. Wir geben aber keine Maßnahmen vor, empfehlen auch keine Sicherheitsprodukte und sind nicht verdeckt tätig. Welche Gefährdungen werden am häufigsten unterschätzt? (Foto: Fotolia/momius) Ein relativ neues Betätigungsfeld ist unser Angebot an kleine und mittelständische Unternehmen, die sich nicht in der Geheimschutzbetreuung befinden. Zielgruppe sind insbesondere Unternehmen, deren Knowhow aufgrund von Entwicklungsvorsprüngen und Neuentwicklungen Zielobjekt ausländischer, nachrichtendienstlich gesteuerter Informationssammler sein könnten. Solche Unternehmen sind beispielsweise in Berlin Adlershof zu finden. Wir arbeiten im Sinne der vorbeugenden Spionageabwehr daran, ihre Sensibilität gegenüber Themen wie IT-Sicher- Nicht selten fehlt es an Sensibilität gegenüber mobilen Datenträgern und es wurde kein IT-Rechte-Management eingeführt. Somit kann jeder auf alle Daten zugreifen und diese auf einem mobilen Datenträger speichern. Wenn dies der Praktikant macht, den man vorher keiner besonderen Prüfung unterzogen hat, kann das ärgerlich werden. Andere lagern ihre Daten in eine Cloud aus und haben sich keine Gedanken über die Sicherheitsmechanismen wie Verschlüsselung oder Backup-Regelungen bei dieser Form der Datenspeicherung gemacht. Auch die Beschränkung von USB-Schnittstellen, die fehlende physikalische Trennung des Produktivnetzes vom Internet oder Regelungen zum Umgang mit sozialen Netzwerken sind immer wieder Themen unseres Wirtschaftsschutzes. Gelegentlich treffen wir auch auf schlecht ausgebildete IT-Fachkräfte, die manchmal nur alle zwei Wochen beim Unternehmen nach dem Rechten sehen. Auch über die Entsorgung des Papiers oder alter Datenträger, auf denen sich sensible Informationen befinden können, macht sich manch Unternehmer keine Gedanken. Sind Behörden und Unternehmen beim Thema IT-Sicherheit vergleichbar? Wie schätzen Sie das Sicherheitsniveau in den Behörden ein? Die IT-Sicherheit in den einzelnen Behörden kann ich nicht beurteilen, da die Überprüfung nicht zu unseren Aufgaben zählt. 5

6 SONDERTHEMA DAS COMPUTER EMERGENCY RESPONSE TEAM (CERT) FÜR DAS LAND BERLIN Die ENISA European Network Security and Information Agency ist zuständig für die Netzsicherheit Europas. vorfalls reduziert und zukünftige Ereignisse verhindert werden. Das Ziel des Berlin-CERT ist es, den betroffenen Behörden bei Sicherheitsereignissen und -vorfällen zu helfen, deren Auswirkungen zu reduzieren und zukünftige Ereignisse zu verhindern. Präventive Tätigkeiten: Die regelmäßige Verteilung sicherheitsrelevanter Empfehlungen Die Analyse und Überprüfung von Kundensystemen auf Verwundbarkeiten (Security Audit) bzw. deren Umgebung Die frühzeitige Erkennung von Angriffen oder Missbrauch (Intrusion Detection). Damit die europäischen Nationen bei Bedrohungen aus dem Cyberraum enger kooperieren, empfahl sie die Gründung nationaler CERTs, die auf nationaler Ebene für IT-Netzsicherheit zuständig sind. Für die Bundesrepublik Deutschland nimmt diese Aufgabe das CERT-Bund war, das beim Bundesamt für Sicherheit in der Informationstechnik (BSI) angesiedelt ist. Um die IT-Sicherheit der kritischen IT-Infrastrukturen der Landesverwaltungen zu sichern, beschloss der IT-Planungsrat, der in Deutschland landesübergreifende IT-Fragen regelt, ergänzend in jedem Bundesland ein CERT einzurichten. Denn die Angriffe aus dem Internet auf Institutionen in Deutschland nehmen zu. Im Land Berlin beauftragte der Innensenator die IT-Gremien des Landes Berlin, die Vorgaben des IT-Planungsrates für die Einrichtung eines Berlin-CERT umzusetzen. (Foto: Fotolia / Snr) Das Berlin-CERT ist eine klassische IT-Dienstleistung für das Land Berlin und fällt in das Kerngeschäft des IT-Dienstleistungszentrum Berlin. In anderen Bundesländern nehmen diese Aufgabe ebenfalls die jeweiligen IT-Dienstleister wahr. Das ITDZ Berlin verfügt über die erforderlichen Kenntnisse der komplexen IT-Landschaft des Landes Berlin. Ferner ist es erforderlich, bei einem IT-Sicherheitsvorfall in einer Behörde, diese, wie es die Richtlinie zu behördenübergreifenden IT-Sicherheitsvorfällen vorsieht, wegen der Gefährdung des Übergriffs auf andere Behörden vom Berliner Landesnetz zu trennen. Das ist der klassische Einsatzfall für das Berlin-CERT und es gilt, möglichst vor Ort und in kurzer Zeit die Handlungsfähigkeit der Behörde wiederherzustellen. Darüber hinaus sollen die Auswirkungen des Sicherheits- Reaktive Tätigkeiten: Die technische Analyse und Ursache des IT- Sicherheitsvorfalls Unterstützung bei der Reaktion (Response) auf Vorfälle, Schwachstellen oder Angriffswerkzeuge Bearbeitung von Anfragen zu Sicherheitsvorfällen Die Zusammenarbeit und Kooperation mit dem IT-Lagezentrum, dem CERT-Bund und Landes-CERTs. Das ITDZ Berlin nutzt für diese Aufgabe die Erfahrungen der Mitarbeitenden in den Bereichen der IT-Sicherheit des Berliner Landesnetzes und der Windows-/Unix-/Linuxbetriebssysteme in Verbindung mit Berliner Behörden. Noch in diesem Jahr erfolgt die Aus- und Fortbildung der Mitarbeitenden hinsichtlich der IT-Sicherheit im Zusammenhang mit den Aufgaben eines Berlin-CERT etwa in den Bereichen Vulnerability, Penetration Tests oder IT-Forensik. Danach erfolgt die Prüfung und der strukturierte, organisierte Aufbau von IT-Sicherheitsdienstleistungen eines CERT für Berlin, damit das Berlin-CERT Anfang 2014 aktionsfähig ist. 6

7 KUNDENINFORMATION AUSGABE 4/4 Dezember 2013 SECURITY AWARENESS IT- und Informationssicherheit wird häufig ausschließlich als technische Herausforderung gesehen. (Foto: Fotolia/aetb) Ebenso wichtig sind aber die konsequente Umsetzung von Sicherheitsrichtlinien und das Bewusstsein aller Beteiligten bezüglich der Gefahren, die von Unwissenheit oder Achtlosigkeit im Umgang mit Systemen und Daten herrühren können. Unter Security Awareness versteht man die Sensibilisierung der Mitarbeitenden bezüglich dieser Risiken. Der eigene Geburtstag ist kein ausreichend sicheres Passwort Eine beliebte Methode an vertrauliche Daten zu kommen ist das sogenannte Social Engineering. Damit versucht der Angreifer die nötigen Daten für den Zugriff auf geschützte Systeme direkt über den Mitarbeitenden zu bekommen. Im ersten Schritt werden hierfür alle verfügbaren persönlichen oder vertraulichen Informationen der Opfer ausgespäht. Teil dieses Systems ist das Phishing, bei dem mit fingierten s oder Anrufen Zugangsdaten ermittelt werden. Dabei wird häufig an die Bereitschaft der Mitarbeitenden zu helfen appelliert. So etwa, wenn angebliche Administratoren per Telefon nach Passwörtern fragen. Hier sind klare Vorgaben zum Umgang mit Passwörtern und gesundes Misstrauen gefragt. Häufig müssen die Passwörter aber gar nicht preisgegeben werden. Oft reichen schon wenige Informationen aus dem Umfeld, um Passwörter erraten zu können. Insbesondere, wenn die Namen naher Angehöriger als Passwort oder Geburtstage als PIN verwendet werden. Manchmal braucht es noch weniger. Die am häufigsten benutzten Passwörter sind immer noch und password und gewähren keinen ausreichenden Zugriffsschutz. USB-Sticks sind ein Risiko für die Datensicherheit Ein anderer Weg, unbefugt an Daten zu gelangen, sind absichtlich verlorene mobile Datenträger wie USB-Sticks. Dabei wird gehofft, dass der Finder aus Neugier, oder um den Besitzer zu ermitteln, den Datenträger an seinen PC anschließt. Auf diesem Weg wird unbemerkt Schadsoftware installiert, die Passwörter werden ausgespäht oder direkt Daten abgegriffen und dem Angreifer zugesendet. Insgesamt ist die Benutzung von mobilen Datenträgern mit besonderen Risiken für die Datensicherheit verbunden. So gehen kleine Geräte wie USB-Sticks leicht verloren. Unverschlüsselte Daten können damit schnell in unbefugte Hände geraten. Auch können Datenträger bereits durch die Nutzung an anderen Systemen mit Schadsoftware verseucht sein und stellen dann eine Gefahr für den Arbeitsplatz-PC dar. Private Festplatten, USB-Sticks und CDs sind an dienstlichen Computern deswegen nicht zu verwenden. Die Mittel zur sicheren Nutzung der Technik sind häufig sehr einfach. Dazu gehören ein bedachter Umgang und Schutz von Zugangsdaten, eine strikte Trennung von dienstlichen und privaten Daten sowie eine allgemeine Vorsicht mit Anfragen zu sicherheitsrelevanten Daten. Das ITDZ Berlin führt dazu für seine Mitarbeitenden regelmäßig Schulungen durch. Auch für Beschäftigte der Berliner Verwaltung werden Veranstaltungen angeboten, die sich mit dem Thema IT-Sicherheit befassen, unter anderem in Zusammenarbeit mit der Verwaltungsakademie. 7

8 PRAXISTIPP VERANSTALTUNGEN Mit der AppBox im Berliner Landesnetz Die neue AppBox des ITDZ Berlin bietet den Nutzern des Mobilen Netzzugangs (MNZ) einen gesicherten Zugriff auf neue, webbasierte Angebote. So ermöglicht sie den Zugriff via Smartphone auf das interne Telefonverzeichnis (ITVB) und somit den schnellen Zugriff auf die Kontaktdaten der Kolleginnen und Kollegen im Land Berlin. Ergänzend können Nutzer der AppBox das Intranetangebot des Landes Berlin oder ihren Persönlichen Informationsassistenten PIA nutzen. Die Anbindung von Sharepoint ermöglicht den Nutzern des mobilen Zugangs zudem im hauseigenen Netz hinterlegte Daten abzurufen. Mit der AppBox können die User via Smartphone oder Tablet auch auf webbasierte Fachverfahren zugreifen. Das bedeutet für Mitarbeitende der Berliner Verwaltung, die viel von unterwegs arbeiten, dass sie im Rahmen des Fachverfahrens anfallende Aufgaben mobil direkt weiterbearbeiten können, ohne sie später in der Dienststelle in das lokale System übertragen zu müssen. Den Sicherheitsanforderungen für mobile Endgeräte entspricht die AppBox im gleichen Maße wie alle weiteren mobil zu nutzenden Angebote des ITDZ Berlin. Die Daten verlassen bei der AppBox zu keiner Zeit die Applikation des mobilen Netzzugangs und es werden keine Daten auf dem Endgerät gespeichert Dezember 2013 Moderner Staat Estrel Convention Center Berlin, Sonnenallee 225, Berlin Februar 2014 INFORA Anwenderforum E-Government Bundespresseamt Berlin, Reichstagufer 14, Berlin März 2014 CeBIT Halle 7, Messegelände Deutsche Messe AG, Hannover AKTUELLES 1. McAfee-Sammellizenz noch bis Ende des Jahres Einrichtungen des Landes Berlin können Sicherheitsprodukte der Firma McAfee über einen Sammellizenzvertrag beziehen. Die aktuell sehr attraktiven Preise stehen noch mindestens bis Jahresende über den IT-Shop zur Verfügung. Der Vertrag enthält die im Land Berlin am häufigsten verwendeten McAfee-Produkte aus folgenden Suiten und Einzelprodukten: McAfee Suiten: Active VirusScan (SAV) Total Protection for Endpoint (TEN) Endpoint Protection Suite (EPS) Endpoint Protection Advanced (EPA) McAfee Einzelprodukte: Endpoint Encryption for PC (DED) Endpoint Encryption for Files and Folders (DFF) Total Protection for Data (TDA) MOVE for virtual Desktops (MOVE-D) MOVE for virtual Server (MOVE-S) 2. Notfallmanagement Sowohl die tägliche Arbeit der Verwaltung als auch die Bürgerservices der Behörden basieren vielfach auf zentral vom ITDZ Berlin bereitgestellte IT-Services. Die Verfügbarkeit der Angebote hat für das ITDZ Berlin höchste Priorität und wird über definierte Prozesse und Service Level sichergestellt. Fallen Services aus, wird von Auftraggebern, Mitbewerbern und Nutzern die Wirtschaftlichkeit, Leistungsfähigkeit und Nachhaltigkeit des Angebotes in Frage gestellt - ein Schaden von hohem Ausmaß, der ein Notfallmanagement erfordert. Maßnahmen daraus sollen entsprechend dem Standard des Bundesamts für Sicherheit in der Informationstechnik dafür sorgen, dass wichtige Geschäftsprozesse selbst in kritischen Situationen nicht oder nur temporär unterbrochen werden. Wichtiger Teil des Notfallmanagements ist die Information und Kommunikation mit unseren Kunden. Zu dessen Sicherstellung ist das ITDZ Berlin auf Ihre Mitwirkung angewiesen. Informieren Sie uns über Änderungen und benennen Sie uns immer die aktuell Verantwortlichen, die unabhängig von der eigenen IT-Infrastruktur erreichbar sind. Das Sortiment steht Ihnen im IT-Shop unter https://it-selling.itdz.verwalt-berlin.de zur Verfügung. Einrichtungen, die keinen Zugang zum IT-Shop besitzen, können über Abrufscheine bestellen, die sie vom IT-Selling-Team erhalten ( Hotline-Telefonnummer ). IMPRESSUM Herausgeber: IT-Dienstleistungszentrum Berlin, Berliner Straße , Berlin, V. i. S. d. P. Konrad Kandziora Redaktion: Anna-Maria Krebs (Vertriebsleiterin), Tel , Gestaltung, Satz: Weinert & Partner, publicgarden (Foto: Fotolia/hansgeel) 8

IT-Bedrohungslage und IT-Sicherheit im mittelständischen Unternehmen

IT-Bedrohungslage und IT-Sicherheit im mittelständischen Unternehmen IT-Bedrohungslage und IT-Sicherheit im mittelständischen Unternehmen Marc Schober Bundesamt für Sicherheit in der Informationstechnik Referat 112 Kritische Infrastrukturen und IT-Sicherheitsrevision Bundesamt

Mehr

Brauchen wir wirklich soviel Datenschutz und IT-Sicherheit? 23.09.2015 Sicherheitskooperation Cybercrime

Brauchen wir wirklich soviel Datenschutz und IT-Sicherheit? 23.09.2015 Sicherheitskooperation Cybercrime Brauchen wir wirklich soviel Datenschutz und IT-Sicherheit? 23.09.2015 Sicherheitskooperation Cybercrime www.s-con.de 1 Referent Michael J. Schöpf michael.schoepf@s-con.de +49 171 3241977 +49 511 27074450

Mehr

IT-Sicherheit im Land Bremen

IT-Sicherheit im Land Bremen BREMISCHE BÜRGERSCHAFT Drucksache 18/633 Landtag 18. Wahlperiode 06.11.2012 Antwort des Senats auf die Kleine Anfrage der Fraktion der CDU IT-Sicherheit im Land Bremen Antwort des Senats auf die Kleine

Mehr

IT-Sicherheit im Betrieb Das Angebot der IT-Sicherheitsbotschafter. 19. Mai 2014 Handwerkskammer OWL zu Bielefeld

IT-Sicherheit im Betrieb Das Angebot der IT-Sicherheitsbotschafter. 19. Mai 2014 Handwerkskammer OWL zu Bielefeld IT-Sicherheit im Betrieb Das Angebot der IT-Sicherheitsbotschafter 19. Mai 2014 Handwerkskammer OWL zu Bielefeld Begriffsklärungen zur IT-Sicherheit Informationssicherheit -> Schutzziele für Daten hinsichtlich

Mehr

Sicherheit im IT Umfeld

Sicherheit im IT Umfeld Sicherheit im IT Umfeld Eine Betrachtung aus der Sicht mittelständischer Unternehmen Sicherheit im IT Umfeld Gibt es eine Bedrohung für mein Unternehmen? Das typische IT Umfeld im Mittelstand, welche Gefahrenquellen

Mehr

IT-Dienstleistungszentrum Berlin

IT-Dienstleistungszentrum Berlin IT-Dienstleistungszentrum Berlin»Private Cloud für das Land Berlin«25.11.2010, Kai Osterhage IT-Sicherheitsbeauftragter des ITDZ Berlin Moderne n für die Verwaltung. Private Cloud Computing Private Cloud

Mehr

Mitarbeiterinformation

Mitarbeiterinformation Datenschutz & Gesetzliche Regelungen Praktische Hinweise Kontakt zu Ihrem Datenschutzbeauftragten Elmar Brunsch www.dbc.de Seite 1 von 5 Einleitung In den Medien haben Sie sicher schon häufig von Verstößen

Mehr

CERT NRW Jahresbericht 2012

CERT NRW Jahresbericht 2012 Seite: 1 von 19 CERT NRW Jahresbericht 2012 Seite: 2 von 19 Inhalt CERT NRW... 1 Jahresbericht 2012... 1 Einleitung... 3 Aufgaben des CERT NRW... 3 Tätigkeitsbericht... 4 Schwachstellen in Webangeboten

Mehr

Datenschutz und Datensicherheit in mittelständischen Betrieben

Datenschutz und Datensicherheit in mittelständischen Betrieben Datenschutz und Datensicherheit in mittelständischen Betrieben Vortrag beim MHUT-Mülheimer Unternehmer Treff e.v. Dienstag, 9. Februar 2010, 19.00 Uhr Datenschutz + Datensicherheit = IT-Sicherheit IT-Sicherheit

Mehr

Sicherheitsaspekte der kommunalen Arbeit

Sicherheitsaspekte der kommunalen Arbeit Sicherheitsaspekte der kommunalen Arbeit Was ist machbar, finanzierbar, umzusetzen und unbedingt notwendig? Sicherheit in der Gemeinde Bei der Kommunikation zwischen Behörden oder zwischen Bürgerinnen,

Mehr

Datenschutz und Informationssicherheit 03.09.2015

Datenschutz und Informationssicherheit 03.09.2015 Datenschutz und Informationssicherheit 03.09.2015 Vertrauen in öffentliche Institutionen in Deutschland ist hoch Studie der GfK: Global Trust Report (2015) Staatliche Institutionen führen das Vertrauensranking

Mehr

IT kompetent & wirtschaftlich

IT kompetent & wirtschaftlich IT kompetent & wirtschaftlich 1 IT-Sicherheit und Datenschutz im Mittelstand Agenda: - Wieso IT-Sicherheit und Datenschutz? - Bedrohungen in Zeiten globaler Vernetzung und hoher Mobilität - Risikopotential

Mehr

POLIZEI Hamburg. Wir informieren. www.polizei.hamburg.de

POLIZEI Hamburg. Wir informieren. www.polizei.hamburg.de POLIZEI Hamburg Wir informieren www.polizei.hamburg.de Online-Sicherheit Die Nutzung des Internet ist für die meisten von uns heute selbstverständlich. Leider fehlt es vielen Nutzerinnen und Nutzern allerdings

Mehr

Scopevisio AG Abteilung Auftragsdatenverarbeitung Rheinwerkallee 3

Scopevisio AG Abteilung Auftragsdatenverarbeitung Rheinwerkallee 3 Scopevisio AG Abteilung Auftragsdatenverarbeitung Rheinwerkallee 3 53227 Bonn Copyright Scopevisio AG. All rights reserved. Seite 1 von 11 Copyright Scopevisio AG. All rights reserved. Seite 2 von 11 Inhalt

Mehr

Richtlinie zur Informationssicherheit

Richtlinie zur Informationssicherheit Richtlinie zur Informationssicherheit Agenda Einführung Gefahrenumfeld Warum benötige ich eine Richtlinie zur IT-Sicherheit? Grundlagen Datenschutz Best-Practice-Beispiel Vorgehensweise Richtlinie zur

Mehr

Mitteilung zur Kenntnisnahme

Mitteilung zur Kenntnisnahme 17. Wahlperiode Drucksache 17/2440 07.09.2015 Mitteilung zur Kenntnisnahme Datenschutz: Förderung benutzerfreundlicher und sicherer E-Mail-Anwendungen im Land Berlin Drucksachen 17/1861 und 17/2090 und

Mehr

Mobile Geräte in der Verwaltung

Mobile Geräte in der Verwaltung 8. Tagung der DFN-Nutzergruppe Hochschulverwaltung "Bologna online" 07.- 09. Mai 2007 Dipl.-Inform. RD Hans-Rudi Rach Mai 2007 / 1 Inhalt Risiken für Datenschutz und Datensicherheit Ganzheitliches Sicherheitskonzept

Mehr

ITIL & IT-Sicherheit. Michael Storz CN8

ITIL & IT-Sicherheit. Michael Storz CN8 ITIL & IT-Sicherheit Michael Storz CN8 Inhalt Einleitung ITIL IT-Sicherheit Security-Management mit ITIL Ziele SLA Prozess Zusammenhänge zwischen Security-Management & IT Service Management Einleitung

Mehr

Sicherheitsaspekte beim Mobile Computing

Sicherheitsaspekte beim Mobile Computing Sicherheitsaspekte beim Mobile Computing Horst Flätgen Bundesamt für Sicherheit in der Informationstechnik (BSI) Bonn, 9. Mai 2012 www.bsi.bund.de Aufbrechen der Sicherheitsstruktur durch mobile Endgeräte

Mehr

Soziale Netzwerke Basisschutz leicht gemacht. 10 Tipps zur sicheren Nutzung von sozialen Netzwerken wie Facebook, Xing & Co.

Soziale Netzwerke Basisschutz leicht gemacht. 10 Tipps zur sicheren Nutzung von sozialen Netzwerken wie Facebook, Xing & Co. www.bsi-fuer-buerger.de Ins Internet mit Sicherheit! Soziale Netzwerke Basisschutz leicht gemacht 10 Tipps zur sicheren Nutzung von sozialen Netzwerken wie Facebook, Xing & Co. Sicher unterwegs in Facebook,

Mehr

GPP Projekte gemeinsam zum Erfolg führen

GPP Projekte gemeinsam zum Erfolg führen GPP Projekte gemeinsam zum Erfolg führen IT-Sicherheit Schaffen Sie dauerhaft wirksame IT-Sicherheit nach zivilen oder militärischen Standards wie der ISO 27001, dem BSI Grundschutz oder der ZDv 54/100.

Mehr

IT-Sicherheitspolitik. der teilnehmenden Hochschulen und Forschungseinrichtungen in Schleswig-Holstein

IT-Sicherheitspolitik. der teilnehmenden Hochschulen und Forschungseinrichtungen in Schleswig-Holstein der teilnehmenden Hochschulen und Forschungseinrichtungen in Schleswig-Holstein Teilnehmende Institutionen Flensburg Universität Flensburg Christian- Albrechts- Universität IFM-GEOMAR Kiel Muthesius Kunsthochschule

Mehr

Soziale Netzwerke Basisschutz leicht gemacht. Tipps zur sicheren Nutzung von Facebook, Xing & Co

Soziale Netzwerke Basisschutz leicht gemacht. Tipps zur sicheren Nutzung von Facebook, Xing & Co Soziale Netzwerke Basisschutz leicht gemacht Tipps zur sicheren Nutzung von Facebook, Xing & Co Sichere Nutzung sozialer Netzwerke Über soziale Netzwerke können Sie mit Freunden und Bekannten Kontakt aufnehmen,

Mehr

Informationssicherheit zentral koordiniert IT-Sicherheitsbeauftragter

Informationssicherheit zentral koordiniert IT-Sicherheitsbeauftragter Informationssicherheit zentral koordiniert IT-Sicherheitsbeauftragter Informationssicherheit lösungsorientiert Informationssicherheit ist für Unternehmen mit IT-basierten Prozessen grundlegend: Neben dem

Mehr

Information Security Policy für Geschäftspartner

Information Security Policy für Geschäftspartner safe data, great business. Information Security Policy für Geschäftspartner Raiffeisen Informatik Center Steiermark Raiffeisen Rechenzentrum Dokument Eigentümer Version 1.3 Versionsdatum 22.08.2013 Status

Mehr

(IT-SICHERHEITSGRUNDSÄTZE)

(IT-SICHERHEITSGRUNDSÄTZE) Senatsverwaltung für Inneres und Sport 1 GRUNDSÄTZE ZUR GEWÄHRLEISTUNG DER NOTWENDIGEN SICHERHEIT BEIM IT-EINSATZ IN DER BERLINER VERWALTUNG (IT-SICHERHEITSGRUNDSÄTZE) (beschlossen vom Senat am 11.12.07)

Mehr

IT-Sicherheit in Werbung und. von Bartosz Komander

IT-Sicherheit in Werbung und. von Bartosz Komander IT-Sicherheit in Werbung und Informatik von Bartosz Komander Gliederung Einführung Anti-viren-software Verschlüsselungssoftware Firewalls Mein Fazit Quellen 2 Einführung Was ist eigentlich IT-Sicherheit?

Mehr

Unabhängiges Landeszentrum für Datenschutz Schleswig-Holstein Anstalt des öffentlichen Rechts

Unabhängiges Landeszentrum für Datenschutz Schleswig-Holstein Anstalt des öffentlichen Rechts Unabhängiges Landeszentrum für Datenschutz Schleswig-Holstein Anstalt des öffentlichen Rechts IT-Grundschutz und Datenschutz im Unternehmen implementieren Heiko Behrendt ISO 27001 Grundschutzauditor Fon:

Mehr

Die Senatorin für Finanzen. Vortrag

Die Senatorin für Finanzen. Vortrag Vortrag Nationaler Plan zum Schutz der Informationsinfrastrukturen Ressortübergreifend abgestimmte IT- Sicherheitsstrategie für Deutschland Drei strategische Ziele Prävention: Informationsinfrastrukturen

Mehr

Mindeststandard des BSI für den Einsatz des SSL/TLS-Protokolls durch Bundesbehörden. nach 8 Abs. 1 Satz 1 BSIG

Mindeststandard des BSI für den Einsatz des SSL/TLS-Protokolls durch Bundesbehörden. nach 8 Abs. 1 Satz 1 BSIG Mindeststandard des BSI für den Einsatz des SSL/TLS-Protokolls durch Bundesbehörden nach 8 Abs. 1 Satz 1 BSIG Bundesamt für Sicherheit in der Informationstechnik Postfach 20 03 63 53133 Bonn Tel.: +49

Mehr

Lutz Grammann Datenschutz für Administratoren. St. Pius-Stift Cloppenburg 13. Oktober 2010

Lutz Grammann Datenschutz für Administratoren. St. Pius-Stift Cloppenburg 13. Oktober 2010 Lutz Grammann Datenschutz für Administratoren St. Pius-Stift Cloppenburg 13. Oktober 2010 06. Oktober 2010 Datenschutz für Administratoren 1 Erwartungen an Administratoren Mitwirkung bei der Gestaltung

Mehr

IT-Beauftragter der Bayerischen Staatsregierung IT-Sicherheitsstrukturen in Bayern

IT-Beauftragter der Bayerischen Staatsregierung IT-Sicherheitsstrukturen in Bayern IT-Sicherheitsstrukturen in Bayern Dr. Andreas Mück Agenda 1. Technische Rahmenbedingungen 2. Sicherheitsorganisation 3. Leitlinie zur IT-Sicherheit 4. Aktuelle Projekte Bayerisches Staatsministerium der

Mehr

Cloud Computing. Oliver Berthold und Katharina Wiatr, Berliner Beauftragter für Datenschutz und Informationsfreiheit. Dozenten

Cloud Computing. Oliver Berthold und Katharina Wiatr, Berliner Beauftragter für Datenschutz und Informationsfreiheit. Dozenten Cloud Computing Oliver Berthold und Katharina Wiatr, Berliner Beauftragter für 02.06.2015 1 Dozenten Katharina Wiatr Referentin für Beschäftigtendatenschutz (030) 13889 205; wiatr@datenschutz-berlin.de

Mehr

Elektronische Signatur praktischer Nutzen für Unternehmen. Grundlagen der Informationssicherheit

Elektronische Signatur praktischer Nutzen für Unternehmen. Grundlagen der Informationssicherheit Elektronische Signatur praktischer Nutzen für Unternehmen Grundlagen der Informationssicherheit Knut Haufe Studium der Wirtschaftsinformatik an der Technischen Universität Ilmenau Vom Bundesamt für Sicherheit

Mehr

Informations- / IT-Sicherheit - Warum eigentlich?

Informations- / IT-Sicherheit - Warum eigentlich? Informations- / IT-Sicherheit - Warum eigentlich? Hagen, 20.10.2015 Uwe Franz Account Manager procilon IT-Solutions GmbH Niederlassung Nord-West Londoner Bogen 4 44269 Dortmund Mobil: +49 173 6893 297

Mehr

Thüringer Informationssicherheitsleitlinie für die Landesverwaltung

Thüringer Informationssicherheitsleitlinie für die Landesverwaltung Thüringer Informationssicherheitsleitlinie für die Landesverwaltung Vermerk Vertraulichkeit: Offen Inhalt: Einleitung und Geltungsbereich...3 1. Ziele der Informationssicherheit...4 2. Grundsätze der Informationssicherheit...4

Mehr

Aktuelle Herausforderungen der IT für die öffentliche Verwaltung im Kontext laufender Konsolidierungsprozesse und bestehender Sicherheitserfordernisse

Aktuelle Herausforderungen der IT für die öffentliche Verwaltung im Kontext laufender Konsolidierungsprozesse und bestehender Sicherheitserfordernisse Aktuelle Herausforderungen der IT für die öffentliche Verwaltung im Kontext laufender Konsolidierungsprozesse und bestehender Sicherheitserfordernisse Koblenzer IT-Tagung 2013 Andreas Könen, Vizepräsident,

Mehr

Bedrohung durch Cyberangriffe - Reale Gefahr für Ihr Unternehmen. Networker NRW, 5. Juni 2012, Kreisverwaltung Mettmann

Bedrohung durch Cyberangriffe - Reale Gefahr für Ihr Unternehmen. Networker NRW, 5. Juni 2012, Kreisverwaltung Mettmann Bedrohung durch Cyberangriffe - Reale Gefahr für Ihr Unternehmen Networker NRW, 5. Juni 2012, Kreisverwaltung Mettmann Zur Person Frank Broekman IT-Security Auditor (TÜV) Geschäftsführer der dvs.net IT-Service

Mehr

sieben Thesen ZUR IT-Sicherheit Kompetenzzentrum für angewandte Sicherheitstechnologie

sieben Thesen ZUR IT-Sicherheit Kompetenzzentrum für angewandte Sicherheitstechnologie sieben Thesen ZUR IT-Sicherheit Kompetenzzentrum für angewandte Sicherheitstechnologie Sichere E-Mail ist von Ende zu Ende verschlüsselt Sichere E-Mail-Kommunikation bedeutet, dass die Nachricht nur vom

Mehr

Modellierung von Informationsverbünden mit Consumer-Endgeräten und BYOD

Modellierung von Informationsverbünden mit Consumer-Endgeräten und BYOD Modellierung von Informationsverbünden mit Consumer-Endgeräten und BYOD Erfahrungen und Empfehlungen für Zertifizierungen nach ISO 27001 auf der Basis von IT-Grundschutz Jonas Paulzen Bundesamt für Sicherheit

Mehr

Sicherheitstechnische Qualifizierung (SQ), Version 10.0 Security Assurance Level SEAL-3

Sicherheitstechnische Qualifizierung (SQ), Version 10.0 Security Assurance Level SEAL-3 Die Zertifizierungsstelle der TÜV Informationstechnik GmbH bescheinigt hiermit dem Unternehmen Agfa HealthCare GmbH Konrad-Zuse-Platz 1-3 53227 Bonn für das IT-System IMPAX/web.Access die Erfüllung aller

Mehr

ISMS und Sicherheitskonzepte ISO 27001 und IT-Grundschutz

ISMS und Sicherheitskonzepte ISO 27001 und IT-Grundschutz ISMS und Sicherheitskonzepte ISO 27001 und IT-Grundschutz Aufbau eines ISMS, Erstellung von Sicherheitskonzepten Bei jedem Unternehmen mit IT-basierenden Geschäftsprozessen kommt der Informationssicherheit

Mehr

Sicherheitstechnische Qualifizierung (SQ), Version 10.0 Security Assurance Level SEAL-3

Sicherheitstechnische Qualifizierung (SQ), Version 10.0 Security Assurance Level SEAL-3 Die Zertifizierungsstelle der TÜV Informationstechnik GmbH bescheinigt hiermit dem Unternehmen RWE Effizienz GmbH Flamingoweg 1 44139 Dortmund für das IT-System RWE eoperate IT Services die Erfüllung aller

Mehr

Die Telematikinfrastruktur als sichere Basis im Gesundheitswesen

Die Telematikinfrastruktur als sichere Basis im Gesundheitswesen Die Telematikinfrastruktur als sichere Basis im Gesundheitswesen conhit Kongress 2014 Berlin, 06.Mai 2014 Session 3 Saal 3 Gesundheitsdaten und die NSA Haben Patienten in Deutschland ein Spionageproblem?

Mehr

Datenschutz- und Datensicherheitskonzept der e.consult AG (Kurzversion)

Datenschutz- und Datensicherheitskonzept der e.consult AG (Kurzversion) Datenschutz- und Datensicherheitskonzept der e.consult AG (Kurzversion) I. Ziel des Datenschutzkonzeptes Das Datenschutzkonzept stellt eine zusammenfassende Dokumentation der datenschutzrechtlichen Aspekte

Mehr

Smartphones, Pads, Apps, Socialnetworks und Co

Smartphones, Pads, Apps, Socialnetworks und Co @-yet GmbH Wolfgang Straßer Geschäftsführer Dipl.-Kfm. Smartphones, Pads, Apps, Socialnetworks und Co Neue Gefahren für die Informationssicherheit @-yet GmbH, Schloß Eicherhof, D-42799 Leichlingen +49

Mehr

(IT-SICHERHEITSRICHTLINIE)

(IT-SICHERHEITSRICHTLINIE) Senatsverwaltung für Inneres 1 1 RICHTLINIE ZUR GEWÄHRLEISTUNG DER NOTWENDIGEN SICHERHEIT BEIM IT-EINSATZ IN DER BERLINER VERWALTUNG (IT-SICHERHEITSRICHTLINIE) Senatsverwaltung für Inneres Ressortübergreifendes

Mehr

IT-Sicherheit. Abteilung IT/2 Informationstechnologie. Dr. Robert Kristöfl. 3. Dezember 2010

IT-Sicherheit. Abteilung IT/2 Informationstechnologie. Dr. Robert Kristöfl. 3. Dezember 2010 IT-Sicherheit Abteilung IT/2 Informationstechnologie Dr. Robert Kristöfl 1 3. Dezember 2010 Begriffsdefinitionen Safety / Funktionssicherheit: stellt sicher, dass sich ein IT-System konform zur erwarteten

Mehr

IT-Grundschutz - der direkte Weg zur Informationssicherheit

IT-Grundschutz - der direkte Weg zur Informationssicherheit IT-Grundschutz - der direkte Weg zur Informationssicherheit Bundesamt für Sicherheit in der Informationstechnik Referat IT-Sicherheitsmanagement und IT-Grundschutz Security-Forum 08.10.2008 Überblick IT-Grundschutz-Methodik

Mehr

Hacking für Deutschland!? Aufgaben und Herausforderungen der Cyberabwehr im BSI

Hacking für Deutschland!? Aufgaben und Herausforderungen der Cyberabwehr im BSI Hacking für Deutschland!? Aufgaben und Herausforderungen der Cyberabwehr im BSI Andreas Könen Vizepräsident, Bundesamt für Sicherheit in der Informationstechnik Hacking für Deutschland!? Aufgaben und Herausforderungen

Mehr

Risikofragebogen Cyber-Versicherung

Risikofragebogen Cyber-Versicherung - 1 / 5 - Mit diesem Fragebogen möchten wir Sie und / oder Ihre Firma sowie Ihren genauen Tätigkeitsbereich gerne kennenlernen. Aufgrund der von Ihnen gemachten Angaben besteht für keine Partei die Verpflichtung

Mehr

Checkliste zum Datenschutz

Checkliste zum Datenschutz Checkliste zum Datenschutz Diese Checkliste soll Ihnen einen ersten Überblick darüber geben, ob der Datenschutz in Ihrem Unternehmen den gesetzlichen Bestimmungen entspricht und wo ggf. noch Handlungsbedarf

Mehr

2. Datenbackups... 3 2.3 Recovery... 3. 3. Verfügbarkeit... 3 3.1 Datenverfügbarkeit... 3 3.2 Stromversorgung... 3

2. Datenbackups... 3 2.3 Recovery... 3. 3. Verfügbarkeit... 3 3.1 Datenverfügbarkeit... 3 3.2 Stromversorgung... 3 1. Datenspeicherung... 2 1.1 Speicherung von Daten auf administrativen Systemen... 2 1.1.1 Firmenbezogen... 2 1.1.2 Kundenbezogen... 2 1.2 Speicherung von Daten auf online Systemen... 2 1.2.1 Firmenbezogen...

Mehr

Die Kunst des Krieges Parallelen zu Cybercrime. Michael Simon, Security Consultant

Die Kunst des Krieges Parallelen zu Cybercrime. Michael Simon, Security Consultant Die Kunst des Krieges Parallelen zu Cybercrime Michael Simon, Security Consultant Die größte Verwundbarkeit ist die Unwissenheit. Quelle: Sun Tzu, Die Kunst des Krieges 2 Agenda Kenne Dich selbst Schwachstelle,

Mehr

Berliner Beauftragter für Januar 2002 Datenschutz und Informationsfreiheit (BlnBDI)

Berliner Beauftragter für Januar 2002 Datenschutz und Informationsfreiheit (BlnBDI) Berliner Beauftragter für Januar 2002 Datenschutz und Informationsfreiheit (BlnBDI) Hinweise zur Vorabkontrolle nach dem Berliner Datenschutzgesetz (BlnDSG) Das am 30.7.2001 novellierte Berliner Datenschutzgesetz

Mehr

Schutz von IT-Dienststrukturen durch das DFN-CERT. Jürgen Brauckmann DFN-CERT Services GmbH brauckmann@dfn-cert.de

Schutz von IT-Dienststrukturen durch das DFN-CERT. Jürgen Brauckmann DFN-CERT Services GmbH brauckmann@dfn-cert.de Schutz von IT-Dienststrukturen durch das DFN-CERT Jürgen Brauckmann DFN-CERT Services GmbH brauckmann@dfn-cert.de Schutz - Warum? Folie 2 Schutz - Warum? (1) Schutz von IT-Dienststrukturen immer bedeutsamer:

Mehr

Sicheres Cloud Computing

Sicheres Cloud Computing Sicheres Cloud Computing für die öffentliche Verwaltung mit der Private Cloud IT-Dienstleistungszentrum Berlin Dipl.-Ing. Karsten Pirschel Moderne Perspektiven für die Verwaltung. Private Cloud Computing

Mehr

Online IT Check Frech Michael 15.09.2011

Online IT Check Frech Michael 15.09.2011 Online IT Check Frech Michael 5.9. Hinweise zur Nutzung! Es handelt sich hier um einen Selbsttest, der die Bereiche Basissicherheit, organisatorische Sicherheit und Rechtssicherheit betrachtet. Bei jeder

Mehr

Strukturierte Informationssicherheit

Strukturierte Informationssicherheit Strukturierte Informationssicherheit Was muss getan werden ein kurzer Überblick. Donnerstag, 16.Juli 2009 Mark Semmler I Security Services I Mobil: +49. 163. 732 74 75 I E-Mail: kontakt_mse@mark-semmler.de

Mehr

Programm. Zertifizierte Fortbildung zum/zur behördlichen Datenschutzbeauftragten (Land) 01.12. 02.12.2014 (3. Modul)

Programm. Zertifizierte Fortbildung zum/zur behördlichen Datenschutzbeauftragten (Land) 01.12. 02.12.2014 (3. Modul) Programm Zertifizierte Fortbildung zum/zur behördlichen Datenschutzbeauftragten (Land) Veranstaltungsnummern: 2014 Q080 MO (3. Modul) Termine: 01.12. 02.12.2014 (3. Modul) Zielgruppe: Ort: Künftige und

Mehr

Global sicher kommunizieren

Global sicher kommunizieren Global sicher kommunizieren IHK Nürnberg 14. April 2015 Seite Welche Risiken betreffen Sie tatsächlich? Eine Risikoanalyse steht am Anfang Angriffe von außen Handhabungsfehler Technische Gefahren/ höhere

Mehr

Datensicherheit und Backup

Datensicherheit und Backup Beratung Entwicklung Administration Hosting Datensicherheit und Backup Dipl.-Inform. Dominik Vallendor & Dipl.-Inform. Carl Thomas Witzenrath 25.05.2010 Tralios IT Dipl.-Inform. Dominik Vallendor und Dipl.-Inform.

Mehr

Tabelle: Maßnahmen und Datenschutz-Kontrollziele zu Baustein 1.5 Datenschutz

Tabelle: Maßnahmen und Datenschutz-Kontrollziele zu Baustein 1.5 Datenschutz Tabelle: Maßn und Datenschutz-Kontrollziele zu Baustein 1.5 Datenschutz (Verweis aus Maß M 7.5) Basierend auf den IT-Grundschutz-Katalogen Version 2006 Stand: November 2006, Stand der Tabelle: 22.08.07

Mehr

Informationssicherheit in Unternehmen

Informationssicherheit in Unternehmen Informationssicherheit in Unternehmen Risikofaktor Mensch Der Mensch als Risikofaktor im Computerzeitalter? Eine Frage, die man ohne weiteres mit ja beantworten kann. Denn zahlreiche Studien belegen vor

Mehr

AGENDA. Einleitung. Warum IT-Notfallplanung. Was ist IT-Notfallplanung. Der IT-Notfallplan

AGENDA. Einleitung. Warum IT-Notfallplanung. Was ist IT-Notfallplanung. Der IT-Notfallplan IT-Notfallplanung AGENDA Einleitung Warum IT-Notfallplanung Was ist IT-Notfallplanung Der IT-Notfallplan Es kommt nicht darauf an, die Zukunft zu wissen, sondern auf die Zukunft vorbereitet zu sein (Perikles)

Mehr

MM-2-111-403-00. IT-Sicherheit

MM-2-111-403-00. IT-Sicherheit MM-2-111-403-00 Rev. Nr.: 01 Rev. Datum: 26.03.2014 Nächste Rev.: 26.03.2017 MM-2-111-403-00 IT-Sicherheit Seite: 1 / 8 MM-2-111-403-00 Rev. Nr.: 01 Rev. Datum: 26.03.2014 Nächste Rev.: 26.03.2017 Ziel

Mehr

BeamYourScreen Sicherheit

BeamYourScreen Sicherheit BeamYourScreen Sicherheit Inhalt BeamYourScreen Sicherheit... 1 Das Wichtigste im Überblick... 3 Sicherheit der Inhalte... 3 Sicherheit der Benutzeroberfläche... 3 Sicherheit der Infrastruktur... 3 Im

Mehr

Die Vorgaben des IT-Planungsrates Leitlinie für Informationssicherheit der öffentlichen Verwaltung

Die Vorgaben des IT-Planungsrates Leitlinie für Informationssicherheit der öffentlichen Verwaltung Die Vorgaben des IT-Planungsrates Leitlinie für Informationssicherheit der öffentlichen Verwaltung Dr. Stefan Grosse Bundesministerium des Innern, Leiter Referat IT5 (IT5@bmi.bund.de) IT-Infrastrukturen

Mehr

Gedanken zur Informationssicherheit und zum Datenschutz

Gedanken zur Informationssicherheit und zum Datenschutz Gedanken zur Informationssicherheit und zum Datenschutz Lesen Sie die fünf folgenden Szenarien und spielen Sie diese im Geiste einmal für Ihr Unternehmen durch: Fragen Sie einen beliebigen Mitarbeiter,

Mehr

Aktive Schnittstellenkontrolle

Aktive Schnittstellenkontrolle Aktive Schnittstellenkontrolle Version 1.0 Ausgabedatum 05.03.2013 Status in Bearbeitung in Abstimmung Freigegeben Ansprechpartner Angelika Martin 0431/988-1280 uld34@datenschutzzentrum.de Inhalt 1 Problematik...2

Mehr

BSI Technische Richtlinie

BSI Technische Richtlinie Seite 1 von 8 BSI Technische Richtlinie BSI Bezeichnung: Technische Richtlinie De-Mail Bezeichnung: Anwendungsbereich: Kürzel: De-Mail Dokumentenablage IT-Sicherheit BSI TR 01201 Anwendungsbereich: Version:

Mehr

Das Wichtigste im Überblick 3 Sicherheit der Inhalte Sicherheit der Benutzeroberfläche Sicherheit der Infrastruktur.

Das Wichtigste im Überblick 3 Sicherheit der Inhalte Sicherheit der Benutzeroberfläche Sicherheit der Infrastruktur. MIKOGO SICHERHEIT Inhaltsverzeichnis Das Wichtigste im Überblick 3 Sicherheit der Inhalte Sicherheit der Benutzeroberfläche Sicherheit der Infrastruktur Seite 2. Im Einzelnen 4 Komponenten der Applikation

Mehr

Leitlinien für Informationssicherheit. Düsseldorf, 12.11.2009

Leitlinien für Informationssicherheit. Düsseldorf, 12.11.2009 Leitlinien für Informationssicherheit Düsseldorf, 12.11.2009 Kurzer Überblick 47.000 Beschäftigte 50 Polizeibehörden 600 Standorte Einsatz Kriminalität Verkehr Verwaltung IT - Infrastruktur 30.000 PC 1.500

Mehr

Was Kommunen beim Datenschutz beachten müssen

Was Kommunen beim Datenschutz beachten müssen Wiesbaden DiKOM am 08.05.2012 Was Kommunen beim Datenschutz beachten müssen Rüdiger Wehrmann Der Hessische Datenschutzbeauftragte Seit 1970 Oberste Landesbehörde Dem Hessischen Landtag zugeordnet Aufsichtsbehörde

Mehr

Grundlagen des Datenschutzes und der IT-Sicherheit. Lösungen zum 12. Übungsblatt Technischer Datenschutz an Hochschulen

Grundlagen des Datenschutzes und der IT-Sicherheit. Lösungen zum 12. Übungsblatt Technischer Datenschutz an Hochschulen und der IT-Sicherheit Lösungen zum 12. Übungsblatt Technischer Datenschutz an Hochschulen 12.1 Datenschutzrechtliche Chipkarteneinführung (1) Nach 12 Abs. 4 LHG können Hochschulen durch Satzung für ihre

Mehr

Anforderungen an die technischen und organisatorischen Maßnahmen des Auftragnehmers

Anforderungen an die technischen und organisatorischen Maßnahmen des Auftragnehmers Anlage zum Vertrag zur Auftragsdatenverarbeitung Anforderungen an die technischen und organisatorischen Maßnahmen des Auftragnehmers im Rahmen der Auftragsdatenverarbeitung? Wir helfen: www.activemind.de

Mehr

Einführung eines ISMS an Hochschulen Praxisbericht: Informationssicherheitsmanagement am KIT

Einführung eines ISMS an Hochschulen Praxisbericht: Informationssicherheitsmanagement am KIT Einführung eines ISMS an Hochschulen Praxisbericht: Informationssicherheitsmanagement am KIT STEINBUCH CENTRE FOR COMPUTING - SCC KIT University of the State of Baden-Wuerttemberg and National Research

Mehr

Cyberkriminalität und Datendiebstahl: Wie schütze ich mein Unternehmen?

Cyberkriminalität und Datendiebstahl: Wie schütze ich mein Unternehmen? Cyberkriminalität und Datendiebstahl: Wie schütze ich mein Unternehmen? Dienstag, 18. März 2014 Referentin Informationssicherheit IHK für München und Oberbayern Bildnachweis: Fotolia Maksim Kabakou Ihr

Mehr

Smartphones in Unternehmen und Behörden

Smartphones in Unternehmen und Behörden Smartphones in Unternehmen und Behörden Gefährdungen für die Informationssicherheit und Gegenmaßnahmen Bundesamt für Sicherheit in der Informationstechnik Referat B21 Grundlagen der Informationssicherheit

Mehr

Amtliches Mitteilungsblatt

Amtliches Mitteilungsblatt Nr. 13/12 Amtliches Mitteilungsblatt der HTW Berlin Seite 119 13/12 26. April 2012 Amtliches Mitteilungsblatt Seite Grundsätze der Informationssicherheit der HTW Berlin vom 18. April 2012.................

Mehr

IT Best Practice Rules

IT Best Practice Rules Informatikdienste Direktion Reto Gutmann IT Best Practice Rules Versionskontrolle Version Historie / Status Datum Autor/in URL 1.0 Initial Version 27.08.2013 Autorengemeinschaft ID - nur für internen Gebrauch

Mehr

Handreichung: Verschlüsselte Versendung von Protokollen bei elektronischer Kommunikation mit Ehrenamtlichen

Handreichung: Verschlüsselte Versendung von Protokollen bei elektronischer Kommunikation mit Ehrenamtlichen Der Beauftragte für den Datenschutz der Evangelischen Kirche in Deutschland Handreichung: Verschlüsselte Versendung von Protokollen bei elektronischer Kommunikation mit Ehrenamtlichen Metadaten: Version:

Mehr

FIRMENPROFIL. Virtual Software as a Service

FIRMENPROFIL. Virtual Software as a Service FIRMENPROFIL Virtual Software as a Service WER WIR SIND ECKDATEN Die ViSaaS GmbH & Co. KG ist Ihr professioneller Partner für den Bereich Virtual Software as a Service. Mit unseren modernen und flexiblen

Mehr

Checkliste: Technische und organisatorische Maßnahmen

Checkliste: Technische und organisatorische Maßnahmen Checkliste: Technische und organisatorische Maßnahmen Folgende technische und organisatorische Maßnahmen wurden nach 9 BDSG für folgende verantwortliche Stelle getroffen: Musterstein GmbH Musterweg 2 4

Mehr

Sicherheit! Sicherheit ist unumgänglich - Für Sie, Ihre Mitarbeiter, Ihr Unternehmen. Dr. Ingo Hanke, IDEAS. Dr. Ingo Hanke

Sicherheit! Sicherheit ist unumgänglich - Für Sie, Ihre Mitarbeiter, Ihr Unternehmen. Dr. Ingo Hanke, IDEAS. Dr. Ingo Hanke Sicherheit! Sicherheit ist unumgänglich - Für Sie, Ihre Mitarbeiter, Ihr Unternehmen, IDEAS Übersicht # 1 Einleitung # 2 IT-Sicherheit wozu denn? # 3 IT-Sicherheit die Grundpfeiler # 4 IT-Sicherheit ein

Mehr

Der Datenschutzbeauftragte im medizinischen Unternehmen. Sonnemann/Strelecki GbR

Der Datenschutzbeauftragte im medizinischen Unternehmen. Sonnemann/Strelecki GbR Der Datenschutzbeauftragte im medizinischen Unternehmen Datenschutzbeauftragter als Berufsbezeichnung Der Begriff Datenschutzbeauftragter stellt eine Berufsbezeichnung dar. Anlässlich der beantragten registergerichtlichen

Mehr

Mobilkommunikation Basisschutz leicht gemacht. 10 Tipps zum Umgang mit mobilen Geräten

Mobilkommunikation Basisschutz leicht gemacht. 10 Tipps zum Umgang mit mobilen Geräten www.bsi-fuer-buerger.de Ins Internet mit Sicherheit! Mobilkommunikation Basisschutz leicht gemacht 10 Tipps zum Umgang mit mobilen Geräten Mobilkommunikation Vorwort Mobilkommunikation Basisschutz leicht

Mehr

SiMiS-Kurzcheck zur Informationssicherheit nach ISO/IEC 27001 bzw. Datenschutz nach Bundesdatenschutzgesetz (BDSG)

SiMiS-Kurzcheck zur Informationssicherheit nach ISO/IEC 27001 bzw. Datenschutz nach Bundesdatenschutzgesetz (BDSG) Unternehmen: Branche: Ansprechpartner: Position: Straße: PLZ / Ort: Tel.: Mail: Website: Kontaktdaten Datenschutzbeauftragter: Fax: Sicherheitspolitik des Unternehmens JA NEIN 01. Besteht eine verbindliche

Mehr

Häufig gestellte Fragen Erfahren Sie mehr über Verified by Visa

Häufig gestellte Fragen Erfahren Sie mehr über Verified by Visa Informationen zu Verified by Visa 2 1. Was ist Verified by Visa? 2 2. Wie funktioniert Verified by Visa? 2 3. Wie schützt mich Verified by Visa? 2 4. Ist der Umgang mit Verified by Visa benutzerfreundlich?

Mehr

IT-Security Herausforderung für KMU s

IT-Security Herausforderung für KMU s unser weitblick. Ihr Vorteil! IT-Security Herausforderung für KMU s Christian Lahl Agenda o IT-Sicherheit was ist das? o Aktuelle Herausforderungen o IT-Sicherheit im Spannungsfeld o Beispiel: Application-Control/

Mehr

E-POSTBRIEF Sicherheit in der digitalen Schriftkommunikation

E-POSTBRIEF Sicherheit in der digitalen Schriftkommunikation E-POSTBRIEF Sicherheit in der digitalen Schriftkommunikation Dr. André Wittenburg, Vice President Architektur & Plattformstragie i2b, Bremen, Februar 2012 1 Der E-Postbrief: Ein kurzer Überflug 2 Sicherheit

Mehr

IT-Grundschutz nach BSI 100-1/-4

IT-Grundschutz nach BSI 100-1/-4 IT-Grundschutz nach BSI 100-1/-4 Marko Rogge www.marko-rogge.de www.leiner-denzer.com 100-1, 100-2, 100-3, 100-4 100-1 100-2 Managementsysteme für Informationssicherheit (ISMS, Information Security Management

Mehr

Sicherheit entspannt Sichere Daten. Sicheres Geschäft. Tipps zur Informationssicherheit für Manager. TÜV SÜD Management Service GmbH

Sicherheit entspannt Sichere Daten. Sicheres Geschäft. Tipps zur Informationssicherheit für Manager. TÜV SÜD Management Service GmbH Sicherheit entspannt Sichere Daten. Sicheres Geschäft. Tipps zur Informationssicherheit für Manager TÜV SÜD Management Service GmbH Sicherheit, Verfügbarkeit und Zuverlässigkeit von Informationen stehen

Mehr

1. Geschäftsführung einbinden

1. Geschäftsführung einbinden Der best practice Stufenplan für mehr IT-Sicherheit im Unternehmen. Hiermit analysieren Sie Schritt für Schritt den individuellen Bedarf und können den Schutz Ihres Unternehmens darauf abstimmen. 1. Geschäftsführung

Mehr

Projekt IT-Sicherheitskonzept.DVDV

Projekt IT-Sicherheitskonzept.DVDV Projekt IT-Sicherheitskonzept.DVDV Dokumentation.Sicherheitsrichtlinie.Server DVDV Dienstleister Bundesverwaltungsamt BIT 3 Barbarastr. 1 50735 Köln 10. Mai 2006 Dokumentinformationen Projekt IT-Sicherheitskonzept.DVDV

Mehr

BSI-Mindestsicherheitsanforderungen an Cloud-Computing-Anbieter

BSI-Mindestsicherheitsanforderungen an Cloud-Computing-Anbieter BSI-Mindestsicherheitsanforderungen an Cloud-Computing-Anbieter Alex Didier Essoh und Dr. Clemens Doubrava EuroCloud Deutschland_eco e.v. Köln 02.02.2011 Ziel Ziel des BSI ist es, gemeinsam mit den Marktteilnehmern

Mehr

STW Datentechnik und Avira.

STW Datentechnik und Avira. STW Datentechnik und Avira. Partner, die sich (auf IT-Sicherheit!) verstehen. STW Datentechnik Clevere IT-Lösungen für den Mittelstand Das Systemhaus STW Datentechnik, 1989 von Stefan Wagner gegründet,

Mehr

3 Juristische Grundlagen

3 Juristische Grundlagen beauftragter - Grundlagen Ziele: Einführung in das recht Kennen lernen der grundlegenden Aufgaben des beauftragten (DSB) Praxishinweise für die Umsetzung Inhalte: Ziele des es Zusammenarbeit mit Datensicherheit/IT-Sicherheit

Mehr

Digitalisierungsprozesse sicher gestalten - Die Perspektive des BSI

Digitalisierungsprozesse sicher gestalten - Die Perspektive des BSI Digitalisierungsprozesse sicher gestalten - Die Perspektive des BSI Oliver Klein Referat Informationssicherheit und Digitalisierung Bundesamt für Sicherheit in der Informationstechnik (BSI) Rüsselsheim,

Mehr