Big Data, Open Data und Informationssicherheit
|
|
- Horst Holtzer
- vor 7 Jahren
- Abrufe
Transkript
1 Vortrag Die Senatorin für Finanzen Big Data, Open Data und Informationssicherheit Regionaler Fachtag GIS und Geodaten Harald Krause/Thomas Rehbohm
2 Big Data: Daten sind der neue Rohstoff, aus dem bisher ungeahnte Profite generiert werden können ein neuer Goldrausch Bisher zu groß, zu komplex, zu schnelllebig oder zu schwach strukturiert herkömmlichen Methoden der Datenverarbeitung unzureichend Quellen: Nutzung elektronischer Geräte wie Fitness - bzw. Gesundheitsarmbänder, Kraftfahrzeuge, Smart Home, Smart Meter ), In Behörden und Unternehmen erhobene und gesammelte Daten, Aufzeichnungen verschiedenster Überwachungssysteme 1
3 Trends bei Big Data?! - Dramatisch steigende IT-Kapazität - Neue immer effizientere Algorithmen - Rechner Ressourcen können beliebig dazu gekauft werden (Beispiel Amazon Cloud) - Vielzahl neuer Datenlieferanten (mobile Geräte, IOT) und dazu passende Geschäftsmodelle 2
4 Anwendungsgebiete von Big Data Echtzeit-Auswertung von Sensordaten im Auto, mit denen die Unfallrisiken im Verkehr verringert werden könnten. Echtzeit-Auswertung von - Livebildern von Überwachungskameras - in Kombination mit Prognosen sowie Twitter- und Mobilfunkdaten zur Erkennung von kritischen Situationen bei Großveranstaltungen. Big-Data-Analysen können helfen, die besten Behandlungsmöglichkeiten für Patienten zu ermitteln. Vor allem aber Marketing 3
5 gement-von-big-data-projekten/ management-von- Big-Data-Projekten.pdf 4
6 5
7 Bestimmen Sie selbst über Ihre Daten? 6
8 Bestimmen Sie selbst über Ihre Daten? Gute statistische Analysen bilden die Grundlage für bessere Planungen. Die in enger Abstimmung mit den deutschen Datenschutzbehörden entwickelte Telefónica Data Anonymization Platform bietet einen umfassenden und nachhaltigen Schutz der Privatsphäre und setzt auch im internationalen Vergleich neue Maßstäbe. 7
9 Open Data Open Data bedeutet die freie Verfügbar- und Nutzbarkeit von meist öffentlichen Daten. Begünstigt Entwicklung in Richtung Open Government Ziele: - Transparenz - Teilhabe - Interaktion - Innovation - Z.T. auch Kostenersparnis 8
10 Govdata.de 9
11 Ein Beispiel aus Bremen 10
12 11
13 Typische Kennzeichen von Open Data Massendaten Strukturiert Standardisierte Formate (möglichst XML basiert) Frei verwendbare Lizenztypen (z.b. Creative Commons) 12
14 Informationssicherheit - Rahmen Wie wichtig ist Ihre IT? Wer ist für die Sicherheit in Ihrer Institution verantwortlich? Wer übernimmt welche Aufgaben? Welche Vorgaben / Maßnahmen sollen grundsätzlich für den IT-Betrieb gelten, unabhängig vom konkreten Prozess? Gibt es einzelne Ziele von übergeordneter Bedeutung? Wie soll die Informationssicherheit gelebt werden? 13
15 Datenschutz und Informationssicherheit Orientiert am IT- Grundschutz des BSI Datenschutz Technische+ organisatorisch e Maßnahmen Informations sicherheit 14
16 Schutzziele im IT -Grundschutz des BSI Grundwerte Vertraulichkeit Verfügbarkeit Datenschutz Technische+ organisatorisch e Maßnahmen Integrität 15
17 Typische Schadensszenarien Verstoß gegen Gesetze/Vorschriften/Verträge Beeinträchtigung des Datenschutzes Beeinträchtigung der pers. Unversehrtheit Beeinträchtigung der Aufgabenerfüllung Negative Innen- oder Außenwirkung Finanzielle Auswirkungen 16
18 Informationssicherheit bei Open Data Beispiel Geodaten: Code of Conduct Geobusiness und Datenschutz Datensparsamkeit - Redundanz / Ausfallsicherheit Informationelles Selbstbestimmungsrecht - Nachvollziehbarkeit / Überwachung von Aktionen Transparenz der Verfahren - Geheimhaltung von Schutzmechanismen und Informationen Interesse von Betroffenen - Interesse von Systembetreibern Wie zuverlässig sind die Mechanismen von Anonymisierung und Pseudonymisierung? 17
19 Bestandteile des IT-Grundschutz Managementsysteme für Informationssicherheit Vorgehensweise nach IT-Grundschutz Risikoanalyse auf der Basis von IT-Grundschutz Notfall-Management - IT-Grundschutzkataloge Loseblattsammlung Themenorientierte Bausteine (z.b. Server unter Linux) Gefährdungs- und Maßnahmenkataloge Welche Gefährdung kann durch welche Maßnahmen bekämpft werden? 18
20 BSI Grundschutz? Ca Seiten! jedes Jahr eine Ergänzungslieferung Verbindlich in Netzen, die direkt an das Verbindungsnetz des Bundes und der Länder angeschlossen werden spätestens 2018 hoher Aufwand bereits am Anfang Modernisierungsbedarf erkannt: - Implementation eines Risikoentscheidungsprozesses - Explizite Möglichkeit der Risikoakzeptanz im Basis-Maßnahmen und Hochschutz- Maßnahmen - 80:20 Ansatz Teilweiser Ablösung durch andere leichtere Rahmenwerke - z.b. ISIS 12 insbesondere bei Kommunen 19
21 Aber auch Standard - Vorteile: - Praxiserprobte Maßnahmen - Referenzierbare Lösungen - Methodisches Vorgehen - Vollständige Abdeckung einer bestehenden Menge von Gefährdungen - Optimierung interne Prozesse durch klare Vorgaben - Nachvollziehbare Sicherheit - Unterstützung durch Software Werkzeuge ( Tools ) 20
22 Allgemeine Sicherheitsmaßnahmen Verpflichtung, Verfahrensverantwortliche inklusive Vertretung zu benennen Mindestanforderungen an organisationsweite Bereiche, Kontrollen, Daten etc. Organisationsweit einheitliche Maßnahmen, z.b. Viren-Schutzprogramme, Datensicherung Rahmenvorgaben für Outsourcing Fort- und Weiterbildung 21
23 Vielen Dank für Ihre Aufmerksamkeit! Ihr/-e Ansprechpartner/-in: Thomas Rehbohm/Harald Krause Freie Hansestadt Bremen Die Senatorin für Finanzen Referat 02 Rudolf-Hilferding-Platz Bremen Telefon: Fax: ism-fhb@finanzen.bremen.de Internet: 22
Grundlagen des Datenschutzes und der IT-Sicherheit (9) Vorlesung im Sommersemester 2005 von Bernhard C. Witt
und der IT-Sicherheit (9) Vorlesung im Sommersemester 2005 von Ergebnis Systemsicherheit Unterschiede zwischen symmetrischen und asymmetrischen Authentifikationen (vor allem hinsichtlich der Zielsetzung)
MehrDie Modernisierung des IT-Grundschutzes
Die Modernisierung des IT-Grundschutzes Holger Schildt IT-Grundschutz 22.03.2017, CeBIT Security Stage IT-Grundschutz in der Praxis Das Managementsystem für Informationssicherheit des BSI Institutionsübergreifende
MehrDS-GVO und IT-Grundschutz
DS-GVO und IT-Grundschutz Traumhochzeit oder Rosenkrieg? Robert Krelle IT-Sicherheitsbeauftragter Ministerium für Landwirtschaft und Umwelt Mecklenburg-Vorpommern DS-GVO IT-GS DS-GVO Datenschutz Informationssicherheit
MehrStart-up Session IT-Sicherheitsgesetz: Risikomanagement, Compliance und Governance in einer cloudbasierten Wissensdatenbank umsetzen
Start-up Session IT-Sicherheitsgesetz: Risikomanagement, Compliance und Governance in einer cloudbasierten Wissensdatenbank umsetzen Holger Bertok Agenda Herausforderungen / Problemstellungen Aufgabenstellung
Mehr(ISMS) Informationssicherheits-Managementsystem. - das ABC der Umsetzung
(ISMS) Informationssicherheits-Managementsystem - das ABC der Umsetzung Skizze der Methodik nach ISO/IEC 27001 Weimar, 02.12.2016 Referent Wirt.-Inf. (BA) Krzysztof Paschke Geschäftsführer GRC Partner
MehrISIS12 INFORMATIONSSICHERHEIT & DATENSCHUTZ
ISIS12 INFORMATIONSSICHERHEIT & DATENSCHUTZ ISMS UND DS-GVO Datenschutz trifft Informationssicherheit Informationssicherheit Datenschutz 2 Bayerischer IT-Sicherheitscluster e.v. 27.11.17 ISMS UND DS-GVO
MehrDatenschutzmanagement ohne Kosten- und Stolperfallen
Datenschutzmanagement ohne Kosten- und Stolperfallen Ernst Söllinger ACP IT Solutions GmbH 8.3.2018 440 Millionen Euro Umsatz w urden im Geschäftsjahr 2016/2017 erzielt. 100 % Datenhaltung in Österreich
MehrInformationssicherheit
Informationssicherheit Möglichkeiten der Umsetzung in kleinen und mittelständischen Unternehmen und Organisationen Dr. Thomas Kemmerich kemmer@tzi.de Tel.: 0421 218 63910 http://www-rn.informatik.uni-bremen.de/kemmer/index.html
MehrGlücklich mit Grundschutz Isabel Münch
Glücklich mit Grundschutz Isabel Münch Bundesamt für Sicherheit in der Informationstechnik IT-Sicherheitsmanagement und IT-Grundschutz Jubiläumsveranstaltung, 23. Juni 2009 Gliederung IT-Grundschutz -
MehrIT-Grundschutz IT-Sicherheit ohne Risiken Und Nebenwirkungen
IT-Sicherheit ohne Risiken Und Nebenwirkungen Bundesamt für Sicherheit in der Informationstechnik Grundlagen der Informationssicherheit und 1. -Tag 2014 13.02.2014 Agenda Das BSI Informationssicherheit
MehrSicher in der Cloud Best Practice Sicherheitskonzept
Sicher in der Cloud Best Practice Sicherheitskonzept Monika Kuberek Universitätsbibliothek der TU Berlin 106. Bibliothekartag Medien Menschen Märkte 30.05. 02.06.2017 in Frankfurt am Main Inhalte sind,
MehrHinweise zur Bereitstellung der Referenzdokumente im Rahmen der Zertifizierung nach ISO 27001 auf der Basis von IT- Grundschutz. Version 1.
Hinweise zur Bereitstellung der Referenzdokumente im Rahmen der Zertifizierung nach ISO 27001 auf der Basis von IT- Grundschutz Version 1.0 Bundesamt für Sicherheit in der Informationstechnik Postfach
MehrDer niedersächsische Weg das Beste aus zwei Welten
Der niedersächsische Weg das Beste aus zwei Welten 16. Kommunales IuK-Forum Niedersachsen am 04.08.2016 in Gosslar Sylwia Henhappel Referentin Informationssicherheit, Cybersicherheit, E-Government Niedersächsisches
MehrSicherheit für Ihre Geodaten
Sicherheit für Ihre Geodaten Externe Geodatenverwaltung als Bestandteil eines Informationssicherheitskonzeptes für Kommunen; Grundlagen zum Thema Integriertes Sicherheitsmanagement (ISMS) sowie von Zertifizierungsmodellen
MehrBSI-Modernisierung Grundschutz: Nicht Alt Nicht Neu Aber Anders. 27. September 2016 Simone Hock & Denny Dittrich
BSI-Modernisierung Grundschutz: Nicht Alt Nicht Neu Aber Anders 27. September 2016 Simone Hock & Denny Dittrich Inhalt Darstellung der Neuerungen im IT-Grundschutz im Rahmen der BSI-Modernisierung 2017
MehrInformationssicherheit erhöhen mit dem modernisierten IT-Grundschutz: Ein Überblick
Informationssicherheit erhöhen mit dem modernisierten IT-Grundschutz: Ein Überblick KomFIT 2018: Segel setzen Kurs 2022, 12.09.2018 Holger Schildt, Referatsleiter IT-Grundschutz Das BSI H. Schildt 12.09.2018
Mehr15 Jahre IT-Grundschutz
15 Jahre IT-Grundschutz Bundesamt für Sicherheit in der Informationstechnik 23. Juni 2009 15 Jahre IT-Entwicklung Vernetzung Internet-Nutzung Komplexität der IT Schwachstellen Schadsoftware Risiko IT-Grundschutz
MehrISIS12 als Informationssicherheitsmanagementsystem Wenn weniger manchmal mehr ist! Ralf Wildvang
ISIS12 als Informationssicherheitsmanagementsystem Wenn weniger manchmal mehr ist! Ralf Wildvang Kurze Vorstellung...sind Wegweiser für Ihre Informationssicherheit, geben Orientierung in komplexen Themen,
MehrDatenschutz und Datensicherheit im Smart Home - rechtliche Rahmenbedingungen für Wohnungsunternehmen und Vermieter -
Energieforum West Datenschutz und Datensicherheit im Smart Home - rechtliche Rahmenbedingungen für Wohnungsunternehmen und Vermieter - Dr.-Ing. Lutz Martiny achelos GmbH, Paderborn Leiter KF 5 Green with
MehrHackerangriffe verursachen Millionenschäden: Wie können sich Unternehmen schützen?
Hackerangriffe verursachen Millionenschäden: Wie können sich Unternehmen schützen? Pressekonferenz zur CeBIT 2015 Prof. Dr. Udo Ungeheuer, Präsident des VDI Dieter Westerkamp, Leiter Technik und Wissenschaft
MehrZertifizierung von Netzbetreibern nach IT-Sicherheitskatalog gemäß 11 Abs. 1a EnWG
Zertifizierung von Netzbetreibern nach IT-Sicherheitskatalog gemäß 11 Abs. 1a EnWG Zertifizierung von Netzbetreibern ISO/IEC 27001 ISO/IEC 27001 ist der internationale Standard für Informationssicherheit.
MehrPressekonferenz zur CeBIT 2016 Prof. Dr.-Ing. Udo Ungeheuer, Präsident des VDI Dieter Westerkamp, Leiter Technik und Wissenschaft im VDI Olaf
Pressekonferenz zur CeBIT Prof. Dr.-Ing. Udo Ungeheuer, Präsident des VDI Dieter Westerkamp, Leiter Technik und Wissenschaft im VDI Olaf Mischkovsky, CISSP, CCSK - Distinguished Systems Engineer, Symantec
MehrWerkzeugunterstützung für sichere Software SS Security Engineering. Stephen Wienkamp
Security Engineering Stephen Wienkamp Inhaltsverzeichnis 1. Definition 2. Vorgehensweise 3. Strukturanalyse 4. Schutzbedarfsermittlung 5. Bedrohungsanalyse 6. Zusammenfassung 27.7. 2/23 Security Engineering
MehrCloud für Verwaltung - Vertrauen braucht Sicherheit
Cloud für Verwaltung - Vertrauen braucht Sicherheit Wege und Erfahrungen des krz Wolfgang Scherer Stellv. Geschäftsführer Effizienter Staat Berlin, 05. Mai 2015 Wir integrieren Innovationen Agenda krz
MehrInformationssicherheit an der RWTH
Informationssicherheit an der RWTH Dipl.-Inform. Guido Bunsen IT Center / RWTH Aachen University Was tun wir für die Sicherheit Überprüfung aller eingehenden E-Mail auf Viren Schutz vor weiteren schädlichen
MehrEnergy Cloud Luftschloss oder smarte Zukunft?
Energy Cloud Luftschloss oder smarte Zukunft? Prof. Dr. Thomas Jarchow, Senior Researcher E-Government Institute Prof. Dr. Reinhard Riedl, Leiter BFH-Zentrum Digital Society Berner BFH-Zentrum Fachhochschule
MehrDatenmissbrauch durch Identity Management verhindern
Datenmissbrauch durch Identity Management verhindern Fachkongress für IT- und Cyber-Sicherheit bei Bund, Länder und Kommunen 12. September 2017 Beta Systems IAM Software AG Heiko Mischereit Das Unternehmen
MehrBSI - Zertifizierung. Ziele & Nutzen. nach ISO auf der Basis von IT-Grundschutz für die ekom21 KGRZ Hessen. 05/24/12 DiKOM Süd in Wiesbaden
BSI - Zertifizierung nach ISO 27001 auf der Basis von IT-Grundschutz für die ekom21 KGRZ Hessen Ziele & Nutzen 05/24/12 DiKOM Süd in Wiesbaden Inhalt 1. Ziele 2. Fragen 3. Vorgehensweise 4. Projekt 5.
MehrInformationssicherheit - Nachhaltig und prozessoptimierend
Informationssicherheit - Nachhaltig und prozessoptimierend Die zwei ersten Lügen in einem Audit Herzlich Willkommen Ich bin nur gekommen um Ihnen zu helfen Unternehmen Auditor Vorstellung Malte Wannow
MehrGrundlagen des Datenschutzes. Musterlösung zur 5. Übung im SoSe 2012: Konzepte zur IT-Sicherheit
und der IT-Sicherheit Musterlösung zur 5. Übung im SoSe 2012: Konzepte zur IT-Sicherheit 5.1 Gegensätze von Datenschutz Aufgabe: und IT-Sicherheit Welche Gegensätze sehen Sie zwischen den Anforderungen
MehrInternational anerkannter Standard für IT-Sicherheit: ISO27001 - Umsetzung und Zertifizierung auf der Basis von BSI Grundschutz
AUTOMOTIVE INFOKOM VERKEHR & UMWELT LUFTFAHRT RAUMFAHRT VERTEIDIGUNG & SICHERHEIT International anerkannter Standard für IT-Sicherheit: ISO27001 - Umsetzung und Zertifizierung auf der Basis von BSI Grundschutz
MehrNeues vom IT-Grundschutz: Ausblick und Modernisierung
Neues vom IT-Grundschutz: Ausblick und Modernisierung Holger Schildt Bundesamt für Sicherheit in der Informationstechnik Grundlagen der Informationssicherheit und IT-Grundschutz it-sa Agenda Weiterentwicklung
MehrDatenschutz und Informationssicherheit
Niedersächsischer CyberSicherheitstag 2018 Fachforum 5 Datenschutz und Informationssicherheit Axel Köhler Informationssicherheitsbeauftragter der Landesverwaltung Einheitliches Managementsystem für Informationssicherheit
MehrPressekonferenz zur CEBIT 2018
Bild: Ociacia/Shutterstock.com Pressekonferenz zur CEBIT 2018 Dipl.-Ing. Dieter Westerkamp VDI e.v. Bereichsleiter Technik und Wissenschaft Dipl.-Ing. Heiko Adamczyk Koramis GmbH Business Development Security
MehrDatenschutz durch Technik: Sicherheit der Verarbeitung nach der Datenschutz-Grundverordnung
Datenschutz durch Technik: Sicherheit der Verarbeitung nach der Datenschutz-Grundverordnung Helmut Stellv. Landesbeauftragter / Leiter Bereich Technik Digitale Unternehmenswerte Materialwirtschaft Produktion
MehrDen Kunden zum Teil der eigenen Organisation machen. DI Dr. Christoph Stangl, Fabasoft
Den Kunden zum Teil der eigenen Organisation machen DI Dr. Christoph Stangl, Fabasoft Cloud Computing Big Data Industrie 4.0 Digitalisierung Internet of Things Cybersecurity Was heißt das konkret? Wie
MehrModernisierung des IT-Grundschutzes - Modernisierung, Zertifizierung & Migration - Birger Klein, BSI
Modernisierung des IT-Grundschutzes - Modernisierung, Zertifizierung & Migration - Birger Klein, BSI ZertiVer 2017, Köln, 05.12.2017 Agenda 1. 2. 3. 4. IT-Grundschutz-Modernisierung Übergangsfristen in
MehrE-Akte: Heilsbringer, notwendiges Übel oder unentbehrliche Grundlage für Verwaltungshandeln?
Vortrag Die Senatorin für Finanzen E-Akte: Heilsbringer, notwendiges Übel oder unentbehrliche Grundlage für Verwaltungshandeln? 22. Europäischer Verwaltungskongress 2017 02. März 2017, Stefanie Oppermann
MehrIntegration eines Application Security Management in ein ISMS nach BSI IT- Grundschutz 1. BSI IT-Grundschutztag Limburg
Integration eines Application Security Management in ein ISMS nach BSI IT- Grundschutz 1. BSI IT-Grundschutztag Limburg 09.03.2017 Wer wir sind Beratung und Dienstleistung für anspruchsvolle Anforderungen
MehrBericht aus der KoSIT. Frank Steimke, Koordinierungsstelle für IT-Standards (KoSIT) 6. November XÖV-Anwenderkonferenz in Bremen
Bericht aus der KoSIT Frank Steimke, (KoSIT) 6. November 2013 6. XÖV-Anwenderkonferenz in Bremen Die KoSIT 2013 Ein Team in der Bremer Kernverwaltung Neun Personen (Koordination der) Entwicklung von IT-Standards
Mehr1 Grundlagen. Stand: 13. März 2015
Stand: 13. März 2015 Handreichung mit Empfehlungen für die Zuordnung von Vertrauensniveaus in der Kommunikation zwischen Verwaltung und Bürgerinnen und Bürger bzw. der Wirtschaft 1 Grundlagen 1. Grundlage
MehrISMS und Sicherheitskonzepte ISO und IT-Grundschutz
ISMS und Sicherheitskonzepte ISO 27001 und IT-Grundschutz ISMS und Sicherheitskonzepte ISO 27001 und IT-Grundschutz Aufbau eines ISMS, Erstellung von Sicherheitskonzepten Bei jedem Unternehmen mit IT-basierenden
MehrDen Kunden zum Teil der eigenen Organisation machen. DI Dr. Christoph Stangl, Fabasoft
Den Kunden zum Teil der eigenen Organisation machen DI Dr. Christoph Stangl, Fabasoft Cloud Computing Big Data Industrie 4.0 Digitalisierung Internet of Things Cybersecurity Was heißt das konkret? Wie
MehrISIS12 Informations Sicherheitsmanagement System in 12 Schritten Informationssicherheit für den Mittelstand
ISIS12 Informations Sicherheitsmanagement System in 12 Schritten Informationssicherheit für den Mittelstand Cloud- und Informationssicherheit -praktisch umgesetzt in KMU- IHK München (27. Februar 2014)
MehrVorgaben der Europäischen Datenschutzgrundverordnung. Sicherheit der Verarbeitung, Datenschutzfolgenabschätzung und Verfahrensverzeichnis
Vorgaben der Europäischen Datenschutzgrundverordnung zur Sicherheit der Verarbeitung, Datenschutzfolgenabschätzung und Verfahrensverzeichnis IHK Trier, 7. 11.2016 H. Eiermann Folie 1 Agenda Sicherheit
MehrIT-Sicherheit im Gesundheitswesen aus Sicht der Hersteller
IT-Sicherheit im Gesundheitswesen aus Sicht der Hersteller Christoph Isele Senior Solution Designer 27. April 2017; conhit Kongress Cerner leistet einen Beitrag zur systemischen Verbesserung einer vernetzten
MehrES200 Behördlicher IT-Sicherheitsbeauftragter (mit Zertifizierung)
ES200 Behördlicher IT-Sicherheitsbeauftragter (mit Zertifizierung) Kurzbeschreibung: In diesem Seminar vermitteln wir Ihnen das Basiswissen, mit dem Sie die Aufgaben eines IT-Sicherheitsbeauftragten in
MehrGenesis Consulting. ISIS12 als Informationssicherheitsmanagementsystem Wenn weniger manchmal mehr ist! Hermann Banse Oliver Tagisade- Ralf Wildvang
Genesis Consulting ISIS12 als Informationssicherheitsmanagementsystem Wenn weniger manchmal mehr ist! Hermann Banse Oliver Tagisade- Ralf Wildvang Agenda Anforderungen an Informationssicherheit Die Ausgangslage
MehrRichtlinien der Bergischen Universität Wuppertal für die Verwendung von sciebo
Richtlinien der Bergischen Universität Wuppertal für die Verwendung von sciebo Februar 2016 Sciebo ist ein Cloud-Storage-Dienst zu Zwecken von Forschung, Lehre, Studium und Hochschulverwaltung. Die in
MehrBSI IT-Grundschutz, ISO & Datenschutz
BSI IT-Grundschutz, ISO 27001 & Datenschutz Wie identifiziere und begegne ich Risiken bei der Digitalisierung? Kai Wittenburg, Geschäftsführer Ihre IT in sicheren Händen neam IT-Services GmbH gegründet
Mehrsecunet Security Networks AG
secunet Security Networks AG IT-Grundschutz in komplexen Informationsverbünden Lösungsszenarien aus der Praxis Rudolf Schöngarth secunet Security Networks AG Bochum, 19.11.2009 4. IT-Grundschutztag des
MehrHinweise zur Bereitstellung der Referenzdokumente im Rahmen der Zertifizierung nach ISO auf der Basis von IT- Grundschutz. Version 2.
Hinweise zur Bereitstellung der Referenzdokumente im Rahmen der Zertifizierung nach ISO 27001 auf der Basis von IT- Grundschutz Version 2.0 Bundesamt für Sicherheit in der Informationstechnik Postfach
MehrInformationssicherheit für den Mittelstand
Informationssicherheit für den Mittelstand Herzlich Willkommen Stefan Ohlmeyer IT-Architekt sohlmeyer@sievers-group.com Tel: 05419493-0 Agenda Informationssicherheit für den Mittelstand Stefan Ohlmeyer
MehrWorkshop Cloud Computing und Informationssicherheit Hochschule Bremen
Ein Blick in die Cloud Workshop Cloud Computing und Informationssicherheit 04.11.2011 Hochschule Bremen Nutzungsformen der Cloud Firma A Software as a Service INTERNET Platform as a Service Firma B Infrastructure
MehrModernisierung IT-Grundschutz Eine neue Chance für Kommunen?!
Modernisierung IT-Grundschutz Eine neue Chance für Kommunen?! 1 Zielgruppe Cyber-Kriminelle IT-Sicherheitsbeauftragte IT-Verantwortliche 2 Modernisierung IT-Grundschutz 3 Motivation und Ziele des BSI Skalierbarkeit
MehrVerbindungsnetz. Stellungnahme zur Umsetzung der Vorgaben nach den Anschlussbedingungen an das Verbindungsnetz für kommunale Anschlussnehmer
STELLUNGNAHME Verbindungsnetz Stellungnahme zur Umsetzung der Vorgaben nach den Anschlussbedingungen an das Verbindungsnetz für kommunale Anschlussnehmer Stand: 10. Januar 2017 VITAKO e.v. Markgrafenstr.
MehrSoftwarelösung für den Prozess der IT-Sicherheit. Wie sicher ist Ihre IT?
Softwarelösung für den Prozess der IT-Sicherheit Wie sicher ist Ihre IT? Stand der IT-Sicherheit Die Möglichkeiten der IT eröffnen immer neue Chancen. Aber hält die Sicherheit den wachsenden Herausforderungen
MehrDigitale Anwendungen.
Digitale Anwendungen und Dienste Was sind digitale Dienste und Anwendungen? Was sind digitale Dienste und Anwendungen? Digitale Dienste und Anwendungen sind IT- und softwaregestützte Lösungen für verschiedene
MehrCloud Computing Chancen und Risiken für KMUs.
Cloud Computing Chancen und Risiken für KMUs. Liebe Leserin, lieber Leser Wer seine IT in die Cloud auslagert, braucht keine Server mehr. Zudem sind alle Dokumente jederzeit auf allen Geräten verfügbar
MehrSystemgestütztes Management der IT-Sicherheit mit der GRC-Suite iris
Systemgestütztes Management der IT-Sicherheit mit der GRC-Suite iris Vorteile eines Toolgestützten Informationssicherheitsmanagements Abweichungen von den Vorgaben (Standards, Normen) werden schneller
MehrVortrag. Die Senatorin für Finanzen AG-IFG. Sitzung am Isabella Schicktanz
Vortrag Die Senatorin für Finanzen AG-IFG Sitzung am 27.03.2014 Isabella Schicktanz SACHSTAND IFG- AUTOMATISMUS 1 Sachstand IFG-Automatismus Vorstellung des Automatismus bei den Gerichtsentscheidungen
MehrCloud und Datenschutz
Cloud und Datenschutz Cloudspeicher und Datenschutz bei der Stammorganisation Jens Hoffmann Inhalt Datenschutz Rechtsgrundlagen Personenbezogene Daten Besondere Arten personenbezogener Daten Cloudspeicher
MehrBericht aus der AG Modernisierung
Bericht aus der AG Modernisierung Kommunale Beteiligung an der Grundschutz-Modernisierung und Kommunales Lagebild 4. Kommunalen IT-Sicherheitskongress 08. und 09. Mai 2017 Arbeitsgruppe Modernisierung
MehrHuman Centric Innovation
Ende-zu-Ende Sicherheitskonzepte für eine erfolgreiche Digitale Transformation ÖV-Symposium 2016 Aachen Dr. Jürgen Neises Human Centric Innovation 0 Copyright 2016 FUJITSU LTD Sicherheit im Übergang Open
MehrProjekt Vision Ingolstadt 2030
Infostep Projekt Vision 2030 04 Big Data & Datenschutz Big Data Was ist Big Data? Big Data bezeichnet die gigantischen (immer weiter anwachsenden) Datenmengen, die mit regulärer Hard- und Software nicht
MehrDer bessere Schutz. VDE-zertifizierte Informationssicherheit
Der bessere Schutz VDE-zertifizierte Informationssicherheit Die Informationssicherheitsprüfung 1. Bestätigung zur grundsätzlichen Umsetzung eines IT-Schutzkonzepts Die Architektur, das Software-Design
MehrDAS IT-SICHERHEITSGESETZ
DAS IT-SICHERHEITSGESETZ Neues für Medizin & Gesundheitswesen Anwendungsbereich und Folgen für die Praxis Julia Dönch, M.A. Dr. Rudolf Scheid-Bonnetsmüller 3. Februar 2015 Hintergründe Gesetz zur Erhöhung
MehrCybersicherheit, Datenschutz und Ethik in der medizinischen Praxis - Interessenkonflikte am Beispiel Krankenhaus
Cybersicherheit, Datenschutz und Ethik in der medizinischen Praxis - Interessenkonflikte am Beispiel Krankenhaus Workshop on Ethics and Cybersecurity in Health Care am 24. April 2018 in Regensburg David
MehrWorkloads kennen und verstehen
Workloads kennen und verstehen Ermittlung des Schutzbedarfs von Jörg Zimmer IT Südwestfalen AG, Leiter IT-Sicherheit Jörg Zimmer IT Südwestfalen AG, Kalver Str. 23, 58515 Lüdenscheid 1 Definition von Unterscheidung
MehrProfitieren Sie von einer offenen und flexiblen Clouddienstplattform
Microsoft Azure Profitieren Sie von einer offenen und flexiblen Clouddienstplattform Microsoft Azure ist eine wachsende Sammlung integrierter Clouddienste für Analysen, Computing, Datenbanken, Mobilgeräte,
MehrJohannes Landvogt Technologischer Datenschutz / BfDI. 22. Cyber-Sicherheits-Tag 16. Mai 2018 Düsseldorf
Johannes Landvogt Technologischer Datenschutz / BfDI 22. Cyber-Sicherheits-Tag 16. Mai 2018 Düsseldorf 1 Agenda Die DSGVO in Stichworten Die DSGVO und die IT-Sicherheit Hilfen zur Umsetzung (Auswahl) Verbreitete
MehrISMS und Sicherheitskonzepte ISO und IT-Grundschutz
ISMS und Sicherheitskonzepte ISO 27001 und IT-Grundschutz Aufbau eines ISMS, Erstellung von Sicherheitskonzepten Bei jedem Unternehmen mit IT-basierenden Geschäftsprozessen kommt der Informationssicherheit
MehrDatenschutzerklärung Bewerbungsmanagement
Datenschutzerklärung Bewerbungsmanagement Universitätszahnklinik in der Folge kurz UZK genannt Seite 1 von 5 1 Zweck der Datenverarbeitung Die im Zuge einer Bewerbung übermittelten personenbezogenen Daten
Mehr_isis12_de_sample_set01_v2, Gruppe A
1) Welche der folgenden Aussagen sind bezüglich der Phase "Umsetzungsprüfung ISIS12-Sicherheitsmaßnahmen" und der Auswahl der Bausteinen bei einem Überwachungsaudit richtig? a) Der Auditor muss einen Baustein
MehrAspekte der Informationssicherheit bei der Einführung von SAP an der TU Dresden. Vorgehen, Werkzeuge, Erfahrungen-
Aspekte der Informationssicherheit bei der Einführung von SAP an der TU Dresden Vorgehen, Werkzeuge, Erfahrungen- BSI IT-Grundschutz-Tag Berlin 13. Februar 2014 Jens Syckor IT-Sicherheitsbeauftragter Matthias
MehrNovellierung des bremischen Informationsfreiheitsgesetzes
Vortrag Die Senatorin für Finanzen Novellierung des bremischen Informationsfreiheitsgesetzes AG-Internet-Sitzung am 04.06.2015 Zusammenfassung Die von der Bremischen Bürgerschaft am 22.4.2015 beschlossene
Mehr3612 Seiten IT-Sicherheit - ISO 27001 auf der Basis von IT-Grundschutz
3612 Seiten IT-Sicherheit - ISO 27001 auf der Basis von IT-Grundschutz Institut für Informatik und Automation Dipl.-Inf. Günther Diederich Institut für Informatik und Automation In-Institut der Hochschule
MehrDatenschutzrechtliche Anforderungen an epidemiologische Studien
Datenschutzrechtliche Anforderungen an epidemiologische Studien Berlin, 17. Juni 2015 Arbeitskreis Medizinischer Ethik-Kommissionen Deutschlands Carolyn Eichler Berliner Beauftragter für Datenschutz und
MehrIT-Sicherheit im Fokus Informationssicherheitsmanagement in der Verwaltungspraxis
Vortrag Die Senatorin für Finanzen IT-Sicherheit im Fokus Informationssicherheitsmanagement in der Verwaltungspraxis Erstellungsdatum März 2018 Thomas Rehbohm Ausbildung Kommunikationselektroniker Studium
MehrOpen Data Portale in Deutschland. Christian Horn Finanzbehörde E-Government und IT-Steuerung E-Government- und IT-Strategie
Open Data Portale in Deutschland Christian Horn Finanzbehörde E-Government und IT-Steuerung E-Government- und IT-Strategie Begriffsbestimmung (Wikipedia) 2 Open Government Data (OGD)-Prinzipien OGD Prinzipien
MehrSecurity und Privacy im Smart Home aus Sicht des Nutzers. Dr. Siegfried Pongratz ITG Workshop, 23. Oktober 2015, Offenbach
Security und Privacy im Smart Home aus Sicht des Nutzers Dr. Siegfried Pongratz ITG Workshop, 23. Oktober 2015, Offenbach Beispiele die den Nutzer betreffen können Schnittstellen, die angegriffen werden:
MehrInformationssicherheitsleitlinie der Vollzugspolizei des Saarlandes
1 Informationssicherheitsleitlinie der Vollzugspolizei des Saarlandes Informationssicherheitsleitlinie der Vollzugspolizei des Saarlandes Version 2.0 2 Informationssicherheitsleitlinie der Vollzugspolizei
MehrPrüffragen im IT-Grundschutz Zielsetzung, Erstellung, Anwendung. Dirk Weil
Prüffragen im IT-Grundschutz Zielsetzung, Erstellung, Anwendung Dirk Weil Gliederung Einleitung Kurzvorstellung Referent Ausgangslage Anwendersicht und -erwartungen Zielsetzung IT-Grundschutz-Prüffragen
MehrInformationssicherheit BSI IT-Grundschutz, ISO/IEC und ISIS12 im Praxisvergleich
Informationssicherheit BSI IT-Grundschutz, ISO/IEC 27001 und ISIS12 im Praxisvergleich Congress@it-sa - Der sichere Hafen für Ihre Unternehmens IT 18./19.10.2016 Michael Gruber Senior Consultant für Datenschutz
MehrTechnische Prüfungen Medizinischer Einrichtungen
Andreas Sachs Dipl.-Inform.(Univ.) Technische Prüfungen Medizinischer Einrichtungen Agenda 1 Vorstellung des BayLDA 2 Fokus: Medizinische Einrichtungen und Technik 3 Schutzziele: IT-Security und Betroffenenrechte
MehrBSI TR (RESISCAN) Ersetzendes Scannen einfach und sicher
BSI TR-03138 (RESISCAN) Ersetzendes Scannen einfach und sicher Bundesamt für Sicherheit in der Informationstechnik Postfach 20 03 63 53133 Bonn Tel.: +49 22899 9582-0 E-Mail: resiscan@bsi.bund.de Internet:
MehrSicher und wertschöpfend Cloud-basierte Services
Sicher und wertschöpfend Cloud-basierte Services Die Verarbeitung großer Datenmengen spielt gerade in vernetzten Unternehmen mit softwarebasierter Fertigung, dem Digital Enterprise, eine große Rolle. Mit
MehrDatenschutzerklärung Forschung
Datenschutzerklärung Forschung Universitätszahnklinik in der Folge kurz UZK genannt Seite 1 von 5 Unizahnklinik -Datenschutzerklärung_Forschungdocx 1 Zweck der Datenverarbeitung Die UZK verarbeitet personenbezogene
MehrE-Government Strategie des Landes. sichere Kommunikation im E-Government
sichere Kommunikation im E-Government Innenministerium Referat II 160 Zentrales IT-Management und E-Government Strategie des Landes Zitat Es findet eine zunehmende Dematerialisierung in der Verwaltung
MehrUnternehmertag Digitale Woche Kiel. Egal, was Du machst Sicherheit gehört dazu. Sicherheit/ Datenschutz muss keine Bremse für den Fortschritt sein
Unternehmertag Digitale Woche Kiel Egal, was Du machst Sicherheit gehört dazu. Sicherheit/ Datenschutz muss keine Bremse für den Fortschritt sein Vorstellung Bruce Schneier Überwachung ist das Geschäftsmodell
MehrÜbersicht über die IT- Sicherheitsstandards
Übersicht über die IT- Sicherheitsstandards Andreas Wisler Dipl. IT Ing. FH, CISSP, ISO 27001 Lead Auditor GO OUT Production GmbH wisler@goout.ch Agenda Einleitung Nutzen Arten, Ausrichtung Grundlegende
MehrDatenschutz und IT-Sicherheit in. Smart Meter Systemen. Unser Angebot für Smart Meter Gateway Administrator und Smart Meter CA
Datenschutz und IT-Sicherheit in Smart Meter Systemen Unser Angebot für Smart Meter Gateway Administrator und Smart Meter CA Datenschutz und IT-Sicherheit in Smart Meter-Systemen Smart, sicher und zertifiziert
MehrDatenschutz im Spannungsfeld von Politik, Recht Gesellschaft. Big Data im Gesundheitswesen. Balthasar Glättli
Datenschutz im Spannungsfeld von Politik, Recht Gesellschaft. Big Data im Gesundheitswesen Balthasar Glättli Heutiges Datenschutzgesetz Missbrauchsgesetzgebung Daten dürfen nur zum angegebenen Zweck bearbeitet
MehrDatenschutz und GeoInformationen
Datenschutz und GeoInformationen Was muss ich beachten? Jens Ibendorf, Leiter der Geschäftsstelle der Kommission für Geoinformationswirtschaft (GIW-Kommission) Workshop 3D-Stadtmodelle, Bonn 8./ 9.11.2016
MehrICT-Sicherheitsleitlinie vom 11. August 2015
vom 11. August 2015 In Kraft seit: 1. Oktober 2015 (nachgeführt bis 1. Oktober 2015) Inhaltsverzeichnis Art. 1 Einleitung... 1 Art. 2 Geltungsbereich... 1 Art. 3 Informationssicherheitsniveau... 1 Art.
MehrDen Datenschutz nicht vergessen
RIWA GIS-Anwendertreffen 2016 Den Datenschutz nicht vergessen Reinhard Kofler, RIWA GmbH Vorwort Bedeutung des Datenschutzes in der öffentlichen Verwaltung Mit der stetigen Zunahme von Datenverarbeitung
MehrDigital Roadmap. Ein Initiative von Bundesregierung koordiniert durch StSekrIn Mag a. Sonja Steßl und StSekr Dr. Harald Mahrer.
Digital Roadmap Ein Initiative von Bundesregierung koordiniert durch StSekrIn Mag a. Sonja Steßl und StSekr Dr. Harald Mahrer Roland Ledinger Leiter IKT Strategie des Bundes Bundeskanzleramt - Österreich
Mehr