Bring Your Own "IT" Kostensenker oder Sicherheitsrisiko

Größe: px
Ab Seite anzeigen:

Download "Bring Your Own "IT" Kostensenker oder Sicherheitsrisiko"

Transkript

1 AUTOMOTIVE INFOKOM VERKEHR & UMWELT LUFTFAHRT RAUMFAHRT VERTEIDIGUNG & SICHERHEIT Bring Your Own "IT" Kostensenker oder Sicherheitsrisiko Communications World, Session 4.3 Christian Creter, Senior Berater Informationssicherheit München,

2 Überblick Szenare von Bring Your Own IT (BYOIT) Wirtschaftliche Vorteile durch Endgerätevielfalt und Medienkonvergenz Mehr als BYOD Chancen und Risiken Anforderungen an Regelungen Lösungsansätze Klare Regelungen und Kommunikation Gelingt Risikominimierung durch Technologieeinsatz? Ausblick BYOD Bring Your Own Danger? IABG

3 Szenare von BYOIT Charakteristika Nutzung fremder Geräte, z.b. Notebooks, gab es schon bisher. Jetzt aber kleiner und in hoher Verbreitung wie Smart-Phones, USB-Devices Nutzung fremder und remote-applikationen (Apps, Cloud) Daten und damit Know-How verlassen den Bereich Behörde, Unternehmen Auslagerung der betrieblichen Daten durch den Nutzer in die Public Cloud Bsp. WhatsApp, Kontakte aus MS Outlook in der Cloud Psychologische Einflussfaktoren Alles, was neu ist, wird ausprobiert. Nutzer setzen Geräte auch dann ein, wenn untersagt (66%). In der Hierarchie höhergestellte Nutzer einer Organisation setzen Ihre Vorstellungen gegenüber der IT-/Org.-Abt. leichter durch. Aufwand? Folgen für die Strategie? Kontrollen und Einhaltung der Regelungen? Mögliche Einsatzsszenarien Trennung der Daten auf dem Gerät wird streng vorgenommen Gekapselte Anwendungssicht Nutzung von BYOIT nur für bestimmte Nutzergruppen IABG

4 Szenare von BYOIT - Angriffspunkte Angriffspunkte Beim Transport in ungesicherter Umgebung Geräte arbeiten ohne schützende Mechanismen Kommunikation mit unbekannten Verfahren Mobile Geräte bisher nicht ausreichend im IT-Sicherheitskonzept berücksichtigt. Nutzerrechte nicht beschränkt (Rooting, Jailbreak) Gleiche Malware wie bei Notebook möglich Update- und Patchmanagement oft nur rudimentär bzw. auch auf Applikationsebene Applikationen erfassen und verbreiten Nutzerdaten Aber: Data Leakage durch Unachtsamkeit und Unwissenheit nicht Vorsatz Always Online Schutzmechanismen derzeit unzureichend! Einfallstor mobiles Gerät: Gezieltes Auslegen eines präparierten Geräts mit Corporate Logo bei Unternehmensbesuchen oder vor Behörden IABG

5 Status Wie ist die Lage im Moment? Bestehende Regelungen werden nicht eingehalten. Einschmuggeln von Geräten, Ausufern der privaten Nutzung, Wildwuchs. Bestehende Regelungen sind unklar, ungeeignet, unzureichend und hinken der technischen Entwicklung hinterher. Grenze zwischen privat und beruflich verschwimmt. IT-Leiter rein rechtlich nicht verantwortlich -> Haftungspflichten bei der Unternehmens-, Behördenleitung Großer Mittelstand noch in der Findungsphase (Irrelevanz Basel II, SOX) Data Leakage nimmt zu, dies wird aber nicht erkannt und wird nicht bewusst. Heterogene, proprietäre Produkte sind nur aufwendig zu administrieren. Schadensstatus Verletzung von Geheimhaltungsvereinbarungen Vertragsverletzungen, Rufschaden, Verlust von Zulassungen Haftung für Ausfälle oder Verzögerungen Versand von Viren per mit Daten-Verlust beim Empfänger Schäden wegen fehlendem / unzureichenden Sicherheitskonzept Kostenpflichtige Services über Privatgerät unter Business genutzt IABG

6 Chancen und Risiken - Ausgangspunkt Motivation für den Einsatz von Mitarbeiter-IT Einsatz von Telearbeit Hohe zeitliche personelle Verfügbarkeit Hohe Mitarbeiterzufriedenheit durch den Einsatz neuster Technologieprodukte Hohe Produktivität durch den Einsatz des Produkts, von dem der Mitarbeiter meint, die Aufgabe am besten erfüllen zu können Reduzierung der Hardware-Kosten nicht primär Erfahrung im sicheren Umgang moderner IT-Apps steigt, Apps als Dienstleistung (Behördenwegweiser, Apps für Bayern, mgovernment, Bsp. apps.usa.gov: IRS2go) Gefahren beim Einsatz von BYOIT Hoher Aufwand zur Registrierung aller Endgeräte der Mitarbeiter und zur Sicherstellung, dass u.a. Fernlöschsoftware installiert und dass diese auf dem aktuellen Stand ist Erhöhte Risiken zum Einbringen von Malware in das Unternehmen Durchsetzung des Entzugs von Netzwerkberechtigungen bei z.b. Ausscheiden des Mitarbeiters Auch externes Personal benutzt zeitlich limitiert eigene IT! IABG

7 Chancen und Risiken von BYOIT (I) der Blick ins Detail Chancen Privat erworbenes Wissen und Bedienkonzepte in der eigenen Organisation nutzen Managementaufwand der IT-Abteilung reduziert? Kosteneinsparungen Motivationserhöhung, mehr Zufriedenheit Produktivitätssteigerung, (Kleine Aufgaben außerhalb der Arbeitszeit) Zugriff auf Unternehmensanwendungen und -ressourcen unabhängig vom Standort; ggf. rollenbezogen Gerät muss nicht von Behörde/Unternehmen gekauft werden, Flexibilität Flexible, mobile Ablage von Unternehmensdaten in der Cloud Risiken Vermischung von privaten und beruflichen Informationen, Zugriffseinschränkungen für den Arbeitgeber (Fm-Geheimnis), Unklarheiten, Wem gehören die Daten? Inkompatiblitäten, heterogene IT-Landschaft ( Wildwuchs ), Schadsoftware, Haftungsrechtliche Risiken, steuerrechtliche Fragen Erhebliches Risikopotential im Unternehmen Datenschutz für private und betriebliche Daten Beschäftigung mit betriebsfremden Themen Wer haftet für Mißbrauch? Vereinbarungen mit Betriebs-, Personalräten und Arbeitnehmervertretungen, Rahmenbedingungen zu definieren, Pilotprojekte Eigentumslage Weitergabe von privaten Endgeräten an Dritte Einsatz von DLP-Systemen, rechtliche Absicherung Speicherung von Betriebsgeheimnissen in der Public Cloud, Kontrollverlust Fehlende Kontrollmöglichkeiten in der Organisation IABG

8 Chancen und Risiken von BYOIT (II) der Blick ins Detail Chancen Erfahrungen des Mitarbeiters mit fremder SW nutzen Vertragliche Vorkehrungen müssen nicht mit jedem mobilen Endgerät dediziert angepasst werden. Mitarbeiter ist selbst für die Wartung zuständig Verantwortung vom Unternehmen an den Mitarbeiter weiter gereicht: Mitarbeiter haftet bei Fahrlässigkeit oder Vorsatz Flexible Ablage von Unternehmensdaten in der Cloud Nutzung neuer Funktionalitäten durch neuartige Endgeräte Risiken Nutzungsrechte an der SW von mobilen Geräten notwendig Ungesicherte und vertragslose Nutzung Unzureichende Absicherung des Zugriffs Unklare Nutzungsverhältnisse Sicherungsrecht an privaten Daten Verpflichtung (gemäß IT-Compliance gefordert) zur Wartung/Reparatur/Updating nicht gegeben. In der Praxis keine Wartung, Update Haftung bei Verlust oder Beschädigung des Geräts, Haftung bei Verlust der betrieblichen Daten Vergütungsanspruch für die betriebliche Nutzung Speicherung von Betriebsgeheimnissen in der Public Cloud Unbekannte Schwachstellen frisch auf den Tisch : Abhören z.b. von privaten Headsets oder Smart Phones im Betrieb IABG

9 Anforderungen an Regelungen im Unternehmen/der Behörde Großer Regelungsbedarf für technische und organisatorische Vorkehrungen Durchsetzung von Unternehmensrichtlinien/Dienstanweisungen Mobile Device Management, Lizenzmanagement Hoher organisatorischer Aufwand (Arbeitsverträge, Regelungen für Nutzung und Kontrolle) Trennung von privaten und dienstlichen Datenbeständen wichtig Was ist organisatorisch erforderlich: Rahmen Unternehmens-, Behördenpolicies regeln Umgang mit Betriebsdaten und Nutzung/Weitergabe privater Endgeräte, Mobilitätsstrategie Nutzungsrichtlinie für eingebrachte Hardware und Software bzw. private Nutzung IT-Konzepte zur Trennung beider Welten (privat geschäftlich) Betriebsvereinbarung/Dienstvereinbarung, Verpflichtungen Verantwortung und Miteinbezug CIO, Unternehmens-, Behördenleitung, Compliance-Beauftragter Mitarbeiter (Mitbestimmungsrecht bei z.b. Überwachung-, Kontrollmaßnahmen) Datenschutzbeauftragte, Arbeitnehmervertretung Betriebs- / Personalrat Rechtsabteilung-/referat IABG

10 Rechtliches Vielfältige Bestimmungen Zu berücksichtigen : Gesetzliche Regelungen Datenschutz BDSG 42a: Abflüsse personenbezogener Daten meldepflichtig Eigentum an Daten Know-How-, Datenabfluss durch Weitergabe privater Endgeräte Geheimnisverlust, Verrat von Geschäfts- und Betriebsgeheimnissen Gesetz gegen den unlauteren Wettbewerb UWG, 17, 18 Haftungsfragen Telekommunikations- und Telemediengesetz Fernmeldegeheimnis Urheberrecht (Übertragung an das Privatgerät eines Dritten) Lizenzrechte an SW (Verstoß gegenen Exklusivverträge) Arbeitsrecht und Steuerrecht Verschwiegenheitspflicht der Arbeitnehmer Strafrecht StGB, Fernmeldegeheimnis Weitere Regelungen IT-Compliance, Datensicherheit, Governance und IT-Richtlinien mobile Endgeräte IABG

11 Lösungen organisatorisch - Generelle Maßgabe: BYOIT nur mit arbeitsrechtlichen & Policy-Regelungen und technischen Konzepten! Erhebliches Risikopotential erkennen Neuartige, unbekannte Bedrohungen, Kontrollverlust, Kontrolle verursacht aber immer erst einmal Aufwand/Kosten Vielzahl an rechtlichen Probleme, wenn der Mitarbeiter sein Gerät einbringt Erforderlich: Rahmenbedingungen durch BYOIT- oder Private Nutzung von Behörden-/ Firmengeräten -Richtlinien, Pilotprojekte, Lösungsbedarf für einzelne Gruppen oder für alle? Ausschreibungs-/Vergabebegleitung und Monitoring der Roadmap der Hersteller Lösungen: Die private Nutzung des Firmengeräts wird nach einem klaren Regelwerk dem Nutzer gestattet. Die Beschaffung erfolgt markt- und zeitnah. Hoheit bleibt beim Unternehmen, der Behörde, z.b. Erlaubnis der Nutzung: Mitarbeiter trägt Teil der Kosten für die Geräte->Monatl. Pauschalen Betriebsvereinbarung/ Dienstvereinbarung Wirkt auf alle Arbeitsverhältnisse Schriftliche Einwilligungen des Arbeitnehmers Grenzen von Kontrollmöglichkeiten IABG

12 Lösungen technisch - Technische Lösung mit Kosten-/Nutzenanalyse (ROI) Mobile Device Management Systeme Von zentraler Stelle, Benutzergruppen Unabdingbar: Sicherungsmaßnahmen für den Zugriffsschutz Datenseparierung durch z.b: Partitionsbildung, Zugriff auf Unternehmensserver Einsatz von Thin Clients, Virtual Desktop Infrastruktur, Virtualisierungslösungen (z.b. VMWARE) Einsatz von Data Loss Prevention Systemen (DLP) Lizenzmanagement Sicherheitskonzepte beziehen die neuen Geräte mit ein Technische Trennung von dienstlichen und privaten Datenbeständen Berechtigungsverwaltung leitet Rechte für die Mitarbeitergeräte ab (AD/LDAP) Datensicherung bezieht BYOIT mit ein Mobilitätsstrategie definiert Basisleistungen für den Mitarbeiter Data Leakage Prevention IT-Grundschutz, ITIL IABG

13 Zusammenfassung und Empfehlungen Wiegen die Chancen die Risiken auf? Je nachdem, eine eigene Bewertung und klare Position dazu ist notwendig. Prinzpiell ist die Anschaffung der Geräte für den Mitarbeiter (Private Nutzung von Firmengeräten) besser. Der umgekehrte Fall ist sehr riskant, da der rechtliche Rahmen nicht einwandfrei ist und wenig beherrschbar ist. Im Prinzip nichts Neues: (EStG 3, Ziff. 45 Nutzung betrieblicher DV-, TK-Geräte) Aufwand für Regelungen wie Nutzungsentschädigung, Kostenübernahmen sowie Einschränkungen auf den Geräten entfallen. Eine Verschleierung von Schäden (wenn überhaupt erkannt) und Datenverlusten ist mittel- bis langfristig kontraproduktiv. Die Eindämmung von einmal etabliertem Wildwuchs ist schwierig. Sensibilisierung: Die Stabilität des Arbeitsplatzes aller ist bei Vorkehrungen gegen z.b. Datenabflüsse weniger gefährdet. Mobile Device Management Systeme Zentral, für dedizierte Gruppen über größere Teams bis hin zu großen MA-Zahlen Sicherheitskonzepte müssen eigene IT / Geräte einbeziehen! Klare Regelwerke und Nutzungsrichtlinien, Kommunikation! Ausgestaltung von Technologie-Entwicklungen in z.b. jährlich aktualisierten Roadmaps IABG

14 IABG-Unterstützungsleistungen für Behörden und Unternehmen Beratung bei der Umsetzung von BYOIT und im Outsourcing von Dienstleistungen Kosten-, Nutzenanalysen Begleitung von Pilotprojekten Ausschreibungsunterstützung Transfer von erforderlichem Know-How und Befähigung zum effizienten Umgang mit BYOIT-Fragestellungen Beratung bei der Ausgestaltung von Sicherheits-Policies, Behördenrichtlinien, Nutzungsrichtlinien Analysen der IT-Sicherheit und Erweiterung von IT- Sicherheitskonzepten IT-Sicherheitskonzepte gemäß BSI IT-Grundschutz und toolbasiert (GSTool), Bausteinadaptionen, Bausteinerstellung Dedizierte Risikoanalysen bei erhöhtem Schutzbedarf Zertifizierte Stelle in Bayern für IS-Revision & IS-Beratung lizenziert vom Bundesamt für Sicherheit in der Informationstechnik, Sicherheitsgutachten, Audits, Revisionen IABG

15 Herzlichen Dank! IABG mbh InfoKom Dipl.-Inform. Christian Creter Senior Berater Informationssicherheit Security & Safety Einsteinstraße Ottobrunn Tel IABG

Chancen und Risiken im Mobile Device Management Was müssen Sie als Unternehmen oder Behörde bei der Einführung von BYOIT beachten?

Chancen und Risiken im Mobile Device Management Was müssen Sie als Unternehmen oder Behörde bei der Einführung von BYOIT beachten? AUTOMOTIVE INFOKOM MOBILITÄT, ENERGIE & UMWELT LUFTFAHRT RAUMFAHRT VERTEIDIGUNG & SICHERHEIT Chancen und Risiken im Mobile Device Management Was müssen Sie als Unternehmen oder Behörde bei der Einführung

Mehr

Mobile Anwendungen (Bring Your Own Device) RA Dr. Jan K. Köcher Syndikus, Datenschutzbeauftragter, Datenschutzauditor (TÜV)

Mobile Anwendungen (Bring Your Own Device) RA Dr. Jan K. Köcher Syndikus, Datenschutzbeauftragter, Datenschutzauditor (TÜV) Mobile Anwendungen (Bring Your Own Device) RA Dr. Jan K. Köcher Syndikus, Datenschutzbeauftragter, Datenschutzauditor (TÜV) Zu unterscheiden... Bring Your Own Device (BYOD) Arbeitsmittel im Eigentum des

Mehr

Bring Your Own Device. Roman Schlenker Senior Sales Engineer Sophos

Bring Your Own Device. Roman Schlenker Senior Sales Engineer Sophos Bring Your Own Device Roman Schlenker Senior Sales Engineer Sophos Der Smartphone Markt Marktanteil 2011 Marktanteil 2015 Quelle: IDC http://www.idc.com Tablets auf Höhenflug 3 Bring Your Own Device Definition

Mehr

Symantec Mobile Computing

Symantec Mobile Computing Symantec Mobile Computing Zwischen einfacher Bedienung und sicherem Geschäftseinsatz Roland Knöchel Senior Sales Representative Endpoint Management & Mobility Google: Audi & Mobile Die Mobile Revolution

Mehr

Datenschutz. Vortrag am 27.11.2012. GmbH Datenschutz und IT - Sicherheit. Sutthauser Straße 285 49080 Osnabrück

Datenschutz. Vortrag am 27.11.2012. GmbH Datenschutz und IT - Sicherheit. Sutthauser Straße 285 49080 Osnabrück Datenschutz bei mobilen Endgeräten Vortrag am 27.11.2012 Sutthauser Straße 285 49080 Osnabrück GmbH Datenschutz und IT - Sicherheit Telefon: 0541 600 79 296 Fax: 0541 600 79 297 E-Mail: Internet: datenschutz@saphirit.de

Mehr

International anerkannter Standard für IT-Sicherheit: ISO27001 - Umsetzung und Zertifizierung auf der Basis von BSI Grundschutz

International anerkannter Standard für IT-Sicherheit: ISO27001 - Umsetzung und Zertifizierung auf der Basis von BSI Grundschutz AUTOMOTIVE INFOKOM VERKEHR & UMWELT LUFTFAHRT RAUMFAHRT VERTEIDIGUNG & SICHERHEIT International anerkannter Standard für IT-Sicherheit: ISO27001 - Umsetzung und Zertifizierung auf der Basis von BSI Grundschutz

Mehr

Mobilgeräte an der WWU

Mobilgeräte an der WWU Mobilgeräte an der WWU Denkanstöße & Probleme Brauchen wir eine Richtlinie? Z I V T. Küfer IV - Sicherheitsteam Mobilgeräte Was ist daran neu? Laptops gibt es schon lange Smartphones/Tablets Geräte werden

Mehr

EIN C.A.F.E. FÜR DEN DATENSCHUTZ

EIN C.A.F.E. FÜR DEN DATENSCHUTZ EIN C.A.F.E. FÜR DEN DATENSCHUTZ Organisatorische Datenschutzbeauftragter Martin Esken Datenschutzbeauftragter (TÜV) Organisatorische Technische gemäß 9 Satz 1 Punkte 1-8 BUNDESDATENSCHUTZGESETZ Organisatorische

Mehr

Informationssicherheit als Outsourcing Kandidat

Informationssicherheit als Outsourcing Kandidat Informationssicherheit als Outsourcing Kandidat aus Kundenprojekten Frankfurt 16.06.2015 Thomas Freund Senior Security Consultant / ISO 27001 Lead Auditor Agenda Informationssicherheit Outsourcing Kandidat

Mehr

BYOD & Arbeitsrecht. IT Law Camp 2013 Oliver Zöll Bird & Bird LLP Frankfurt, 20. April 2013

BYOD & Arbeitsrecht. IT Law Camp 2013 Oliver Zöll Bird & Bird LLP Frankfurt, 20. April 2013 BYOD & Arbeitsrecht IT Law Camp 2013 Oliver Zöll Bird & Bird LLP Frankfurt, 20. April 2013 Inhaltsverzeichnis Einführung BYOD BYOD Herausforderung für Unternehmen BYOD Arbeitsrechtliche Vorüberlegungen

Mehr

Der Schutz von Patientendaten

Der Schutz von Patientendaten Der Schutz von Patientendaten bei (vernetzten) Software-Medizinprodukten aus Herstellersicht 18.09.2014 Gerald Spyra, LL.M. Kanzlei Spyra Vorstellung meiner Person Gerald Spyra, LL.M. Rechtsanwalt Spezialisiert

Mehr

Bring Your Own Device (BYOD) - Rechtliche Aspekte

Bring Your Own Device (BYOD) - Rechtliche Aspekte Bring Your Own Device (BYOD) - Rechtliche Aspekte von Rechtsanwältin Dr. Jana Jentzsch 11.09.2012, Hotel Hafen Hamburg Vorab Dr. Jana Jentzsch Fachanwältin für IT-Recht in Hamburg Beratung u.a. im Bereich

Mehr

Die Enterprise Mobility-Strategie Mobile Endgeräte rechts- und datenschutzkonform einsetzen

Die Enterprise Mobility-Strategie Mobile Endgeräte rechts- und datenschutzkonform einsetzen Die Enterprise Mobility-Strategie Mobile Endgeräte rechts- und datenschutzkonform einsetzen RA Jan Schneider Fachanwalt für Informationstechnologierecht IT Trends Sicherheit, Bochum, 24. April 2013 Strategie

Mehr

Sicherheitsanalyse von Private Clouds

Sicherheitsanalyse von Private Clouds Sicherheitsanalyse von Private Clouds Alex Didier Essoh und Dr. Clemens Doubrava Bundesamt für Sicherheit in der Informationstechnik 12. Deutscher IT-Sicherheitskongress 2011 Bonn, 10.05.2011 Agenda Einleitung

Mehr

Datenschutzaudit DATENSCHUTZ & DATENSICHERHEIT IM UNTERNEHMEN. sicher bedarfsgerecht gesetzeskonform

Datenschutzaudit DATENSCHUTZ & DATENSICHERHEIT IM UNTERNEHMEN. sicher bedarfsgerecht gesetzeskonform Datenschutzaudit DATENSCHUTZ & DATENSICHERHEIT IM UNTERNEHMEN sicher bedarfsgerecht gesetzeskonform Zielgruppe Unser Beratungskonzept ist für die Unternehmensleitungen kleiner und mittelständischer Unternehmen

Mehr

BYOD Bring Your Own Device

BYOD Bring Your Own Device BYOD Bring Your Own Device Was ist das Problem? So könnt ihr es regeln. Bruno Schierbaum Berater bei der BTQ Niedersachsen GmbH BTQ Niedersachsen GmbH Donnerschweer Straße 84; 26123 Oldenburg Fon 0441/8

Mehr

Agenda: Richard Laqua ISMS Auditor & IT-System-Manager

Agenda: Richard Laqua ISMS Auditor & IT-System-Manager ISMS Auditor & IT-System-Manager IT-Sicherheit Inhaltsverzeichnis 1 Ziel der Schulung Werte des Unternehmens Datenschutz und IT-Sicherheit 2 Gesetze und Regelungen Mindestanforderungen der IT-Sicherheit

Mehr

Sicheres Mobile Device Management. Christian Rückert, Business Development Manager Netlution GmbH

Sicheres Mobile Device Management. Christian Rückert, Business Development Manager Netlution GmbH Sicheres Mobile Device Management Christian Rückert, Business Development Manager Netlution GmbH Inhalt Die Flutwelle Was bedeutet das für die IT? Mobile Device Management Ein Teil der Lösung MDM Marktüberblick

Mehr

Kompaktseminar Mobile IT-Infrastrukturen Anforderungen an IT-Sicherheit, Datenschutz und Compliance

Kompaktseminar Mobile IT-Infrastrukturen Anforderungen an IT-Sicherheit, Datenschutz und Compliance Kompaktseminar Mobile IT-Infrastrukturen Anforderungen an IT-Sicherheit, Datenschutz und Compliance Mobile IT-Infrastrukturen in Unternehmen sicher und erfolgreich managen Kurzbeschreibung Mobilität der

Mehr

Cordula E. Niklaus, Fürsprecherin ll.m. Anwaltskanzlei Niklaus, Zürich - www.niclaw.ch. niclaw

Cordula E. Niklaus, Fürsprecherin ll.m. Anwaltskanzlei Niklaus, Zürich - www.niclaw.ch. niclaw Blindflug im Wolkenmeer? Rechtliche Aspekte zum Cloud Computing Last Monday vom 27. Juni 2011 Cordula E. Niklaus, Fürsprecherin ll.m. Anwaltskanzlei Niklaus, Zürich - www..ch Persönliches Cordula E. Niklaus,

Mehr

Datenschutz in der Cloud Datenschutzrechtliche Besonderheiten bei Services aus der Cloud und der Vertragsgestaltung

Datenschutz in der Cloud Datenschutzrechtliche Besonderheiten bei Services aus der Cloud und der Vertragsgestaltung Datenschutzrechtliche Besonderheiten bei Services aus der Cloud und der Vertragsgestaltung Channel-Sales Kongress Cloud Computing, München 9. Mai 2012 Rechtsanwalt Dr. Sebastian Kraska Externer Datenschutzbeauftragter

Mehr

Datenschutz-Management

Datenschutz-Management Dienstleistungen Datenschutz-Management Datenschutz-Management Auf dem Gebiet des Datenschutzes lauern viele Gefahren, die ein einzelnes Unternehmen oft nur schwer oder erst spät erkennen kann. Deshalb

Mehr

GPP Projekte gemeinsam zum Erfolg führen

GPP Projekte gemeinsam zum Erfolg führen GPP Projekte gemeinsam zum Erfolg führen IT-Sicherheit Schaffen Sie dauerhaft wirksame IT-Sicherheit nach zivilen oder militärischen Standards wie der ISO 27001, dem BSI Grundschutz oder der ZDv 54/100.

Mehr

IT-Trend-Befragung Xing Community IT Connection

IT-Trend-Befragung Xing Community IT Connection IT-Trend-Befragung Xing Community IT Connection Parameter der Befragung Befragt wurde die Xing-Gruppe IT-Security, 52.827 Mitglieder Laufzeit 16. 22.05.2011 (7 Tage) Vollständig ausgefüllte Fragebögen:

Mehr

osborneclarke.de Social Media, Mobile Devices und BYOD arbeitsrechtlich ein Spagat zwischen Können Dürfen Wollen

osborneclarke.de Social Media, Mobile Devices und BYOD arbeitsrechtlich ein Spagat zwischen Können Dürfen Wollen Social Media, Mobile Devices und BYOD arbeitsrechtlich ein Spagat zwischen Können Dürfen Wollen Katharina Müller, LL.M. oec. KnowTech 9. Oktober 2013 1 Social Media, Mobile Devices and BYOD Die Nutzung

Mehr

Freifunk Halle. Förderverein Freifunk Halle e.v. IT Sicherheitskonzept. Registernummer bei der Bundesnetzagentur: 14/234

Freifunk Halle. Förderverein Freifunk Halle e.v. IT Sicherheitskonzept. Registernummer bei der Bundesnetzagentur: 14/234 IT Sicherheitskonzept Registernummer bei der Bundesnetzagentur: 14/234 1. Geltungsbereich 1.Dieses IT-Sicherheitskonzept gilt strukturell für Systemkomponenten des Freifunknetzes, welche vom selbst betrieben

Mehr

Bring Your Own Device welche Veränderungen kommen damit? Urs H. Häringer, Leiter Technology Management, 29. Mai 2012

Bring Your Own Device welche Veränderungen kommen damit? Urs H. Häringer, Leiter Technology Management, 29. Mai 2012 Bring Your Own Device welche Veränderungen kommen damit? Urs H. Häringer, Leiter Technology Management, 29. Mai 2012 Agenda Inhalt 1 Helsana Versicherungen AG 2 IT Umfeld 3 Unser Verständnis BYOD 4 Relevante

Mehr

Dr. Christian Thiel. Institut für Informations- und Prozessmanagement FHS ST. Gallen

Dr. Christian Thiel. Institut für Informations- und Prozessmanagement FHS ST. Gallen Dr. Christian Thiel Institut für Informations- und Prozessmanagement FHS ST. Gallen Und was meinst Du mit IT Sicherheit? Was ist IT-Sicherheit aus rechtlicher Sicht? Definition in 2 Abs. 2 BSI-Gesetz:

Mehr

Mobile Endgeräte - Sicherheitsrisiken erkennen und abwehren

Mobile Endgeräte - Sicherheitsrisiken erkennen und abwehren Mobile Endgeräte - Sicherheitsrisiken erkennen und abwehren Enrico Mahl Information Technology Specialist Infinigate Deutschland GmbH ema@infinigate.de 1 Alles Arbeit, kein Spiel Smartphones& Tabletserweitern

Mehr

Informationssicherheitsmanagement

Informationssicherheitsmanagement Informationssicherheitsmanagement nach ISO 27001 und BSI Grundschutz Karner & Schröppel Partnerschaft Sachverständige für Informationssicherheit und Datenschutz Unser Konzept Informationssicherheit und

Mehr

Sicherheit entspannt Sichere Daten. Sicheres Geschäft. Tipps zur Informationssicherheit für Manager. TÜV SÜD Management Service GmbH

Sicherheit entspannt Sichere Daten. Sicheres Geschäft. Tipps zur Informationssicherheit für Manager. TÜV SÜD Management Service GmbH Sicherheit entspannt Sichere Daten. Sicheres Geschäft. Tipps zur Informationssicherheit für Manager TÜV SÜD Management Service GmbH Sicherheit, Verfügbarkeit und Zuverlässigkeit von Informationen stehen

Mehr

chancen der digitalisierung Überblick Rechtliche Aspekte des cloudcomputing

chancen der digitalisierung Überblick Rechtliche Aspekte des cloudcomputing chancen der digitalisierung Überblick Rechtliche Aspekte des cloudcomputing 1 rechtliche herausforderungen Cloudcomputing Vertrags- und Haftungsrecht Absicherung, dass Cloudanbieter entsprechende wirksame

Mehr

D i e n s t e D r i t t e r a u f We b s i t e s

D i e n s t e D r i t t e r a u f We b s i t e s M erkblatt D i e n s t e D r i t t e r a u f We b s i t e s 1 Einleitung Öffentliche Organe integrieren oftmals im Internet angebotene Dienste und Anwendungen in ihre eigenen Websites. Beispiele: Eine

Mehr

Datenschutz und rechtliche Rahmenbedingungen beim Einsatz mobiler Endgeräte im Unternehmen

Datenschutz und rechtliche Rahmenbedingungen beim Einsatz mobiler Endgeräte im Unternehmen Rechtsanwalt Martin Boden, LL.M., Fachanwalt für Gewerblichen Rechtsschutz: Datenschutz und rechtliche Rahmenbedingungen beim Einsatz mobiler Endgeräte im Unternehmen 3. Mittelstandskonferenz Fachhochschule

Mehr

Öffnung dienstlicher E Mailfächer Wann darf der Arbeitsgeber tätig werden?

Öffnung dienstlicher E Mailfächer Wann darf der Arbeitsgeber tätig werden? Öffnung dienstlicher E Mailfächer Wann darf der Arbeitsgeber tätig werden? Dipl.-Jur. Julian Fischer Institut für Informations-, Telekommunikations- und Medienrecht, Lehrstuhl Prof. Dr. Hoeren DFN-Kanzlerforum,

Mehr

I n f o r m a t i o n s s i c h e r h e i t i n G e m e i n d e n B e v ö l k e r u n g s z a h l < 6 000

I n f o r m a t i o n s s i c h e r h e i t i n G e m e i n d e n B e v ö l k e r u n g s z a h l < 6 000 Leitfaden I n f o r m a t i o n s s i c h e r h e i t i n G e m e i n d e n B e v ö l k e r u n g s z a h l < 6 000 Inhalt 1 Einleitung... 2 2 Übersicht Dokumente... 2 3 Umsetzung der Anforderungen an

Mehr

Arbeitskreis "Mobile Security" - 2. Termin Aktuelle Herausforderungen und Lösungsansätze zum sicheren Einsatz mobiler Endgeräte im Unternehmen

Arbeitskreis Mobile Security - 2. Termin Aktuelle Herausforderungen und Lösungsansätze zum sicheren Einsatz mobiler Endgeräte im Unternehmen Version Date Name File Arbeitskreis "Mobile Security" - 2. Termin Aktuelle Herausforderungen und Lösungsansätze zum sicheren Einsatz mobiler Endgeräte im Unternehmen 6. August 2013 Dr. Raoul- Thomas Herborg

Mehr

IT-Revision als Chance für das IT- Management

IT-Revision als Chance für das IT- Management IT-Revision als Chance für das IT-Management IT-Revision als Chance für das IT- Management Speakers Corners Finance Forum 2008 4./5. November 2008 Referat 29922 Stand 2.07 Die Frage lautet Wenn die IT

Mehr

ccc cloud computing conference 2011 Cloud Computing Neue Impulse für die Wirtschaft

ccc cloud computing conference 2011 Cloud Computing Neue Impulse für die Wirtschaft ccc cloud computing conference 2011 Cloud Computing Neue Impulse für die Wirtschaft Cloud Computing und Datenschutz: Was sind die rechtlichen Probleme und wie löst man diese? Oberhausen, 09.11.2011 Dr.

Mehr

IT-Grundschutz: Cloud-Bausteine

IT-Grundschutz: Cloud-Bausteine IT-Grundschutz: Cloud-Bausteine Dr. Clemens Doubrava Bundesamt für Sicherheit in der Informationstechnik Grundlagen der Informationssicherheit und IT-Grundschutz 12.09.2013 Was sind die Risiken? (Public

Mehr

Social Media Guidelines. Miriam Nanzka, Hohenzollern SIEBEN

Social Media Guidelines. Miriam Nanzka, Hohenzollern SIEBEN Social Media Guidelines 1 Social Media Guidelines: KULTURWANDEL Social Media heißt: many-to-many-kommunikation! Für Organisationen ist das eine ganz neue Herausforderung, denn Kommunikation wird nur noch

Mehr

Cloud Computing Security

Cloud Computing Security Cloud Computing Security Wie sicher ist die Wolke? Prof. Dr. Christoph Karg Studiengang Informatik Hochschule Aalen 24.6.2010 SPI Service Modell Prof. Dr. Christoph Karg: Cloud Computing Security 2/14

Mehr

IT im Wandel Kommunale Anforderungen - zentrales Clientmanagement versus Standardtechnologie!?

IT im Wandel Kommunale Anforderungen - zentrales Clientmanagement versus Standardtechnologie!? IT im Wandel Kommunale Anforderungen - zentrales Clientmanagement versus Standardtechnologie!? Visitenkarte Name: email: Telefon: Funktion: Jürgen Siemon Juergen.Siemon@ekom21.de 0561.204-1246 Fachbereichsleiter

Mehr

» IT-Sicherheit nach Maß «

» IT-Sicherheit nach Maß « » IT-Sicherheit nach Maß « » Am Anfang steht der neutrale, unabhängige Blick auf die IT, am Ende das beruhigende Gefühl der Sicherheit. « IT-SICHERHEIT Die Lebensadern des Unternehmens schützen Die IT-Landschaften

Mehr

Mobile Endgeräte rechtskonform einsetzen. oder auch: (Arbeits-) Recht./. IT

Mobile Endgeräte rechtskonform einsetzen. oder auch: (Arbeits-) Recht./. IT Im Wandel der Zeit wie arbeiten wir morgen? Individuell flexibel mobil der Arbeitsplatz der Zukunft www.urheber-medien-it-kanzlei.de Seite Nr. 1 Mobile Endgeräte rechtskonform einsetzen oder auch: (Arbeits-)

Mehr

Tabelle: Maßnahmen und Datenschutz-Kontrollziele zu Baustein 1.5 Datenschutz

Tabelle: Maßnahmen und Datenschutz-Kontrollziele zu Baustein 1.5 Datenschutz Tabelle: Maßn und Datenschutz-Kontrollziele zu Baustein 1.5 Datenschutz (Verweis aus Maß M 7.5) Basierend auf den IT-Grundschutz-Katalogen Version 2006 Stand: November 2006, Stand der Tabelle: 22.08.07

Mehr

Microsoft Office 365 Domainbestätigung

Microsoft Office 365 Domainbestätigung Microsoft Office 365 Domainbestätigung Schritt-für-Schritt-Anleitung zur Bestätigung ihrer Domain Wenn Sie Ihr Unternehmen bei Vodafone für Microsoft Office 365 registrieren, erhalten Sie zunächst einen

Mehr

Verwaltung von Geräten, die nicht im Besitz des Unternehmens sind Ermöglich mobiles Arbeiten für Mitarbeiter von verschiedenen Standorten

Verwaltung von Geräten, die nicht im Besitz des Unternehmens sind Ermöglich mobiles Arbeiten für Mitarbeiter von verschiedenen Standorten Tivoli Endpoint Manager für mobile Geräte Die wichtigste Aufgabe für Administratoren ist es, IT-Ressourcen und -Dienstleistungen bereitzustellen, wann und wo sie benötigt werden. Die Frage ist, wie geht

Mehr

4Brain IT-Netzwerke IT-Sicherheit

4Brain IT-Netzwerke IT-Sicherheit 4Brain IT-Netzwerke IT-Sicherheit Markus Hannemann Geschäftsführer IT-Counsultant 4Brain IT-Netzwerke IT-Sicherheit Essener Straße 59 46047 Oberhausen 0208 307791-81 info@4brain.de 1 Firmenportrait März

Mehr

Rechtliche Aspekte der IT-Security.

Rechtliche Aspekte der IT-Security. Rechtliche Aspekte der IT-Security. Gesellschaft für Informatik, 27.05.2005 IT Security und Recht. IT-Security hat unterschiedliche juristische Aspekte: Strafrecht: Hacking, Computerbetrug, DoS, etc. Allg.

Mehr

Vom Bewusstsein zur Lösung Angriffszenarien und Schutzmöglichkeiten

Vom Bewusstsein zur Lösung Angriffszenarien und Schutzmöglichkeiten Vom Bewusstsein zur Lösung Angriffszenarien und Schutzmöglichkeiten 25.11.2009 Hessen IT Kongress, Frankfurt/Main Hans Joachim Giegerich Giegerich & Partner GmbH Christian Schülke schuelke.net internet.security.consulting

Mehr

Internet- und E-Mail-Überwachung in Unternehmen und Organisationen

Internet- und E-Mail-Überwachung in Unternehmen und Organisationen Publiziert in SWITCHjournal 1/2004 Internet- und E-Mail-Überwachung in Unternehmen und Organisationen Dr. Ursula Widmer, Rechtsanwältin, Bern ursula.widmer@widmerpartners-lawyers.ch Die Nutzung von Internet

Mehr

statuscheck im Unternehmen

statuscheck im Unternehmen Studentische Beratungsgesellschaft für Sicherheitsangelegenheiten an der HWR Berlin statuscheck im Unternehmen Mit unserem statuscheck analysieren wir für Sie Schwachstellen, Risiken sowie Kosten und Nutzen

Mehr

Wie viel IT-Sicherheit braucht mein Unternehmen? Was ist IT-Sicherheit? Prozess Chefsache Management-Tool Notwendigkeit Warum IT-Sicherheit? Gesetze Rechtsverordnungen Kunden Öffentlichkeit Geschäftspartner

Mehr

Dienstleistungen Externer Datenschutz. Beschreibung der Leistungen, die von strauss esolutions erbracht werden

Dienstleistungen Externer Datenschutz. Beschreibung der Leistungen, die von strauss esolutions erbracht werden Dienstleistungen Externer Datenschutz Beschreibung der Leistungen, die von strauss esolutions erbracht werden Markus Strauss 14.11.2011 1 Dienstleistungen Externer Datenschutz Inhalt 1. Einleitung... 2

Mehr

Treuhand Cloud. Die Arbeitsumgebung in der Cloud

Treuhand Cloud. Die Arbeitsumgebung in der Cloud Treuhand Cloud Die Arbeitsumgebung in der Cloud Seite 2 Diagramm Treuhand Cloud Server Server Treuhand-Büro Home-Office Treuhand-Kunde Treuhand-Büro Interne IT-Infrastruktur des Treuhänders. Zugriff auf

Mehr

Internetkultur am Arbeitsplatz Warum?

Internetkultur am Arbeitsplatz Warum? Internetkultur am Arbeitsplatz Warum? Um eine Kultur zu schaffen, genügt es nicht, mit dem Lineal auf die Finger zu klopfen Albert Camus Jürgen Dagutat Aurenz GmbH Mensch an Bord Unternehmen entsteht durch

Mehr

IT-Sicherheitsstandards und IT-Compliance 2010 Befragung zu Status quo, Trends und zukünftigen Anforderungen

IT-Sicherheitsstandards und IT-Compliance 2010 Befragung zu Status quo, Trends und zukünftigen Anforderungen Dr. Stefan Kronschnabl Stephan Weber Christian Dirnberger Elmar Török Isabel Münch IT-Sicherheitsstandards und IT-Compliance 2010 Befragung zu Status quo, Trends und zukünftigen Anforderungen Studie IT-Sicherheitsstandards

Mehr

Microsoft Office 365 Outlook 2010 Arbeitsplatz einrichten

Microsoft Office 365 Outlook 2010 Arbeitsplatz einrichten Microsoft Office 365 Outlook 2010 Arbeitsplatz einrichten Schritt-für-Schritt-Anleitung zum Einrichten des Arbeitsplatzes mit Microsoft Outlook 2010 Mit Outlook können Sie schnell, sicher und komfortabel

Mehr

Facebook und Datenschutz Geht das überhaupt?

Facebook und Datenschutz Geht das überhaupt? Folie 1 Facebook und Datenschutz Geht das überhaupt? Dipl.-Ing. Michael Foth CISA, CGEIT CFE, CRISC Datenschutzbeauftragter des Landessportverbandes Schleswig-Holstein e. V. Folie 2 Themen Webseite Facebook

Mehr

Datenschutz und IT-Sicherheit in. Smart Meter Systemen. Unser Angebot für Smart Meter Gateway Administrator und Smart Meter CA

Datenschutz und IT-Sicherheit in. Smart Meter Systemen. Unser Angebot für Smart Meter Gateway Administrator und Smart Meter CA Datenschutz und IT-Sicherheit in Smart Meter Systemen Unser Angebot für Smart Meter Gateway Administrator und Smart Meter CA Smart, sicher und zertifiziert Das Energiekonzept der Bundesregierung sieht

Mehr

Sicherheitsaspekte der kommunalen Arbeit

Sicherheitsaspekte der kommunalen Arbeit Sicherheitsaspekte der kommunalen Arbeit Was ist machbar, finanzierbar, umzusetzen und unbedingt notwendig? Sicherheit in der Gemeinde Bei der Kommunikation zwischen Behörden oder zwischen Bürgerinnen,

Mehr

Bring Your Own Device

Bring Your Own Device Bring Your Own Device Was Sie über die Sicherung mobiler Geräte wissen sollten Roman Schlenker Senior Sales Engineer 1 Alles Arbeit, kein Spiel Smartphones & Tablets erweitern einen Arbeitstag um bis zu

Mehr

IT-Security Herausforderung für KMU s

IT-Security Herausforderung für KMU s unser weitblick. Ihr Vorteil! IT-Security Herausforderung für KMU s Christian Lahl Agenda o IT-Sicherheit was ist das? o Aktuelle Herausforderungen o IT-Sicherheit im Spannungsfeld o Beispiel: Application-Control/

Mehr

BSI Technische Richtlinie

BSI Technische Richtlinie Seite 1 von 8 BSI Technische Richtlinie BSI Bezeichnung: Technische Richtlinie De-Mail Bezeichnung: Anwendungsbereich: Kürzel: De-Mail Dokumentenablage IT-Sicherheit BSI TR 01201 Anwendungsbereich: Version:

Mehr

Nutzung dieser Internetseite

Nutzung dieser Internetseite Nutzung dieser Internetseite Wenn Sie unseren Internetauftritt besuchen, dann erheben wir nur statistische Daten über unsere Besucher. In einer statistischen Zusammenfassung erfahren wir lediglich, welcher

Mehr

Haftung des Telearbeiters gegenüber dem Arbeitgeber

Haftung des Telearbeiters gegenüber dem Arbeitgeber Haftung des Telearbeiters gegenüber dem Arbeitgeber Bei der Arbeitsausübung eines Telearbeiters können Schäden an den Arbeitsmitteln des Arbeitgebers eintreten. Hierbei wird es sich vor allem um Schäden

Mehr

Microsoft Office 365 Migration Benutzerdaten

Microsoft Office 365 Migration Benutzerdaten Microsoft Office 365 Migration Benutzerdaten Schritt-für-Schritt-Anleitung zum Migrieren von Benutzerdaten per Export und Import mit Microsoft Outlook 2010 Es gibt verschiedene Wege Daten aus einem bestehenden

Mehr

ITIL und Entwicklungsmodelle: Die zwei Kulturen

ITIL und Entwicklungsmodelle: Die zwei Kulturen Kombination von IT Service Management (ITIL) und Anwendungsentwicklung Kai Witte und Matthias Kaulke, München, den 30.03.2006 Rahmeninformationen Wo sind wir? Unternehmensdarstellung (1) Unabhängiges Beratungsunternehmen

Mehr

1.1.4 Wissen, was unter Verbot mit Erlaubnisvorbehalt 1.1.5. schützen. 1.1.7 Wissen, was man unter personenbezogenen 1.1.8 1.1.

1.1.4 Wissen, was unter Verbot mit Erlaubnisvorbehalt 1.1.5. schützen. 1.1.7 Wissen, was man unter personenbezogenen 1.1.8 1.1. Datenschutz DLGI Dienstleistungsgesellschaft für Informatik Am Bonner Bogen 6 53227 Bonn Tel.: 0228-688-448-0 Fax: 0228-688-448-99 E-Mail: info@dlgi.de, URL: www.dlgi.de Dieser Syllabus darf nur in Zusammenhang

Mehr

Währungssituation Überblick über die Möglichkeiten für KMU im Personalbereich. Martina Wüthrich, Rechtsanwältin Muri Rechtsanwälte AG, Weinfelden

Währungssituation Überblick über die Möglichkeiten für KMU im Personalbereich. Martina Wüthrich, Rechtsanwältin Muri Rechtsanwälte AG, Weinfelden Währungssituation Überblick über die Möglichkeiten für KMU im Personalbereich Martina Wüthrich, Rechtsanwältin Muri Rechtsanwälte AG, Weinfelden 2 Überblick Mögliche Massnahmen im Personalbereich: Lohnkürzung

Mehr

Pensionskasse des Bundes Caisse fédérale de pensions Holzikofenweg 36 Cassa pensioni della Confederazione

Pensionskasse des Bundes Caisse fédérale de pensions Holzikofenweg 36 Cassa pensioni della Confederazione Compliance-Reglement 1. Grundsätze und Ziele Compliance ist die Summe aller Strukturen und Prozesse, die sicherstellen, dass und ihre Vertreter/Vertreterinnen alle relevanten Gesetze, Vorschriften, Codes

Mehr

Zugriff auf Unternehmensdaten über Mobilgeräte

Zugriff auf Unternehmensdaten über Mobilgeräte 1 Mobility meets IT Service Management 26. April 2012 in Frankfurt Zugriff auf Unternehmensdaten über Mobilgeräte Notwendigkeit und Risiken Ergebnisse einer europaweiten Anwenderstudie Norbert Pongratz,

Mehr

Gesetzliche Aufbewahrungspflicht für E-Mails

Gesetzliche Aufbewahrungspflicht für E-Mails Gesetzliche Aufbewahrungspflicht für E-Mails sind Sie vorbereitet? Vortragsveranstaltung TOP AKTUELL Meins und Vogel GmbH, Plochingen Dipl.-Inf. Klaus Meins Dipl.-Inf. Oliver Vogel Meins & Vogel GmbH,

Mehr

Sicherheit, Transparenz und Datenschutz. Die Qualitätssiegel des DDV bei Adressdienstleistungs- Unternehmen. www.ddv.de www.ddv.de

Sicherheit, Transparenz und Datenschutz. Die Qualitätssiegel des DDV bei Adressdienstleistungs- Unternehmen. www.ddv.de www.ddv.de Sicherheit, Transparenz und Datenschutz Die Qualitätssiegel des DDV bei Adressdienstleistungs- Unternehmen Setzen Sie auf Nummer Sicher Die Qualitätssiegel des DDV Die Adressdienstleister in den drei DDV-

Mehr

Datenschutz und Informationssicherheit 03.09.2015

Datenschutz und Informationssicherheit 03.09.2015 Datenschutz und Informationssicherheit 03.09.2015 Vertrauen in öffentliche Institutionen in Deutschland ist hoch Studie der GfK: Global Trust Report (2015) Staatliche Institutionen führen das Vertrauensranking

Mehr

Herzlich willkommen. Die Zukunft von Client und Mobile Device Management. Tobias Frank, baramundi software AG

Herzlich willkommen. Die Zukunft von Client und Mobile Device Management. Tobias Frank, baramundi software AG Herzlich willkommen Tobias Frank, baramundi software AG Die Zukunft von Client und Mobile Device Management Die Evolution des Clients Betriebssystem-Historie Langjährige Partnerschaft und Erfahrung Alle

Mehr

Was sagt der Anwalt: Rechtliche Aspekte im BEM

Was sagt der Anwalt: Rechtliche Aspekte im BEM Was sagt der Anwalt: Rechtliche Aspekte im BEM Peter Gerhardt Rechtsanwalt und Fachanwalt für Arbeitsrecht Frankfurt am Main Gesetzliche Grundlagen des BEM seit 2004 in 84 Abs. 2 SGB IX geregelt. bei allen

Mehr

- Datenschutz im Unternehmen -

- Datenschutz im Unternehmen - - Datenschutz im Unternehmen - Wie schütze ich mein Unternehmen vor teuren Abmahnungen 1 Referenten Philipp Herold TÜV zertifizierter Datenschutzbeauftragter & Auditor Bachelor of Science (FH) 2 Inhaltsverzeichnis

Mehr

Kursbeschreibung Ausbildung zum internen betrieblichen Datenschutzbeauftragten

Kursbeschreibung Ausbildung zum internen betrieblichen Datenschutzbeauftragten Kursbeschreibung Ausbildung zum internen betrieblichen Datenschutzbeauftragten In dieser fünftägigen Ausbildungsreihe werden vertiefte Kenntnisse zum Datenschutzrecht vermittelt. Es werden alle Kenntnisse

Mehr

InfoSEC AWARENESS RESSOURCEN BESTMÖGLICH NUTZEN. RISIKEN PRAKTIKABEL REDUZIEREN. InfoSEC Awareness Ein Workshop von ExpertCircle.

InfoSEC AWARENESS RESSOURCEN BESTMÖGLICH NUTZEN. RISIKEN PRAKTIKABEL REDUZIEREN. InfoSEC Awareness Ein Workshop von ExpertCircle. InfoSEC AWARENESS RESSOURCEN BESTMÖGLICH NUTZEN. RISIKEN PRAKTIKABEL REDUZIEREN. InfoSEC Awareness Ein Workshop von ExpertCircle. RESSOURCEN BESTMÖGLICH NUTZEN. WORKSHOP INFOSEC AWARENESS DAS NOTWENDIGE

Mehr

Schutz vor und für Administratoren

Schutz vor und für Administratoren Schutz vor und für Administratoren Bernd Zöllkau, SAP/NT-Konferenz der Betriebs- und Personalräte, Deine Energie ist hier. Zur Person Name: Arbeitgeber: Bernd Zöllkau Stadtwerke Kiel AG Tätigkeit: Datensicherheitsbeauftragter

Mehr

Private oder public welche Cloud ist die richtige für mein Business? 07.03.2013 / Klaus Nowitzky, Thorsten Göbel

Private oder public welche Cloud ist die richtige für mein Business? 07.03.2013 / Klaus Nowitzky, Thorsten Göbel Private oder public welche Cloud ist die richtige für mein Business? 07.03.2013 / Klaus Nowitzky, Thorsten Göbel Zur Biografie: Thorsten Göbel... ist Leiter Consulting Services bei PIRONET NDH verfügt

Mehr

Datenschutz und IT-Sicherheit. Smart Meter CA & Gateway Administration. SmartMeterCA &

Datenschutz und IT-Sicherheit. Smart Meter CA & Gateway Administration. SmartMeterCA & Datenschutz und IT-Sicherheit Smart Meter CA & Gateway Administration SmartMeterCA & Gateway Administration 4 Projekte 4 gute Ideen für den Smart Meter Gateway Administrator Unsere vier Projekte im Überblick

Mehr

Kirchlicher Datenschutz

Kirchlicher Datenschutz Kirchlicher Datenschutz Religionsgemeinschaften können in ihrem Zuständigkeitsbereich ihre Angelegenheit frei von staatlicher Aufsicht selbst regeln. Dieses verfassungsrechtlich verbriefte Recht umfasst

Mehr

AGENDA BUNDESWEHR IN FÜHRUNG AKTIV. ATTRAKTIV. ANDERS.

AGENDA BUNDESWEHR IN FÜHRUNG AKTIV. ATTRAKTIV. ANDERS. AGENDA BUNDESWEHR IN FÜHRUNG AKTIV. ATTRAKTIV. ANDERS. Themenfeld 4 Die Bundeswehr will die Möglichkeiten für zeitlich mobiles und ortsunabhängiges Arbeiten binnen Jahresfrist zügig und deutlich stärken.

Mehr

Einsparpotenzial für Unternehmen: Stromkosten und CO 2 ganz ohne Komfortverlust

Einsparpotenzial für Unternehmen: Stromkosten und CO 2 ganz ohne Komfortverlust Einsparpotenzial für Unternehmen: Stromkosten und CO 2 ganz ohne Komfortverlust Seite 1 Green IT Green IT bedeutet, die Nutzung von Informationstechnologie über den gesamten Lebenszyklus hinweg umwelt

Mehr

Datenschutz im Unternehmen

Datenschutz im Unternehmen Datenschutz im Unternehmen lästige Pflicht oder Chance zur Profilierung? Prof. Dr. Jürgen Taeger Carl von Ossietzky Universität Oldenburg InfoTreff Googlebar und rechtssicher 6. Mai 2013 I. Datenschutz

Mehr

I N F O R M A T I O N V I R T U A L I S I E R U N G. Wir schützen Ihre Unternehmenswerte

I N F O R M A T I O N V I R T U A L I S I E R U N G. Wir schützen Ihre Unternehmenswerte I N F O R M A T I O N V I R T U A L I S I E R U N G Wir schützen Ihre Unternehmenswerte Wir schützen Ihre Unternehmenswerte Ausfallsicherheit durch Virtualisierung Die heutigen Anforderungen an IT-Infrastrukturen

Mehr

Produktinformation workany Stand: 02. April 2013. ITynamics GmbH Industriering 7 63868 Grosswallstadt Tel. 0 60 22-26 10 10 info@itynamics.

Produktinformation workany Stand: 02. April 2013. ITynamics GmbH Industriering 7 63868 Grosswallstadt Tel. 0 60 22-26 10 10 info@itynamics. Produktinformation workany Stand: 02. April 2013 ITynamics GmbH Industriering 7 63868 Grosswallstadt Tel. 0 60 22-26 10 10 info@itynamics.com workany @ Swiss Fort Knox Cloud Computing und Private Cloud

Mehr

Erfahrungen mit Hartz IV- Empfängern

Erfahrungen mit Hartz IV- Empfängern Erfahrungen mit Hartz IV- Empfängern Ausgewählte Ergebnisse einer Befragung von Unternehmen aus den Branchen Gastronomie, Pflege und Handwerk Pressegespräch der Bundesagentur für Arbeit am 12. November

Mehr

IT-Infrastruktur Bestandteil einer effektiven Security Strategie

IT-Infrastruktur Bestandteil einer effektiven Security Strategie IT-Infrastruktur Bestandteil einer effektiven Security Strategie Mindestanforderung für Client und Server Umgebung Monika Oschlies, HANSEATiC-iT Lübeck Einige Kommentare unserer Kunden in Bezug auf IT-Sicherheit

Mehr

Mobile Arbeitsplätze Herausforderung an die Mitbestimmung

Mobile Arbeitsplätze Herausforderung an die Mitbestimmung Mobile Arbeitsplätze Herausforderung an die Mitbestimmung Günter Schneider Konzernbeauftragter für Informationssicherheit Datenschutzbeauftragter Mobile Arbeitsplätze Herausforderung an die Mitbestimmung

Mehr

BI in der Cloud eine valide Alternative Überblick zum Leistungsspektrum und erste Erfahrungen 11.15 11.45

BI in der Cloud eine valide Alternative Überblick zum Leistungsspektrum und erste Erfahrungen 11.15 11.45 9.30 10.15 Kaffee & Registrierung 10.15 10.45 Begrüßung & aktuelle Entwicklungen bei QUNIS 10.45 11.15 11.15 11.45 Von Big Data zu Executive Decision BI für den Fachanwender bis hin zu Advanced Analytics

Mehr

Vortrag Social Media Guidelines - Warum Unternehmen und Mitarbeiter klare Richtlinien brauchen -

Vortrag Social Media Guidelines - Warum Unternehmen und Mitarbeiter klare Richtlinien brauchen - Veranstaltung Vortrag Social Media Guidelines - Warum Unternehmen und Mitarbeiter klare Richtlinien brauchen - Referent Markus Schließ Rechtsanwalt Fachanwalt für Arbeitsrecht Fachanwalt für IT-Recht Lehrbeauftragter

Mehr

Rechtliche Absicherung von Administratoren

Rechtliche Absicherung von Administratoren Informationstag "IT-Sicherheit im Arbeitsrecht" Berlin, 15.04.2014 Rechtliche Absicherung von Administratoren RA Dr. Jan K. Köcher Datenschutzauditor (TÜV) koecher@dfn-cert.de Admin in der Organisation

Mehr

PIERAU PLANUNG GESELLSCHAFT FÜR UNTERNEHMENSBERATUNG

PIERAU PLANUNG GESELLSCHAFT FÜR UNTERNEHMENSBERATUNG Übersicht Wer ist? Was macht anders? Wir denken langfristig. Wir individualisieren. Wir sind unabhängig. Wir realisieren. Wir bieten Erfahrung. Für wen arbeitet? Pierau Planung ist eine Gesellschaft für

Mehr

Gewährleistung und SoftwaremieteVortrag im Rahmen der Veranstaltung IT-Recht - Grundlagen für Informatiker

Gewährleistung und SoftwaremieteVortrag im Rahmen der Veranstaltung IT-Recht - Grundlagen für Informatiker Gewährleistung und Softwaremiete Vortrag im Rahmen der Veranstaltung IT-Recht - Grundlagen für Informatiker Bernhard Dick 05.10.2009 Mietverträge Rechtliche Grundlage und Folgen Serviceverträge Wo finden

Mehr

TEUTODATA. Managed IT-Services. Beratung Lösungen Technologien Dienstleistungen. Ein IT- Systemhaus. stellt sich vor!

TEUTODATA. Managed IT-Services. Beratung Lösungen Technologien Dienstleistungen. Ein IT- Systemhaus. stellt sich vor! TEUTODATA Managed IT-Services Beratung Lösungen Technologien Dienstleistungen Ein IT- Systemhaus stellt sich vor! 2 Willkommen Mit dieser kleinen Broschüre möchten wir uns bei Ihnen vorstellen und Ihnen

Mehr