Compliance: Synergieaufgabe des Managements

Größe: px
Ab Seite anzeigen:

Download "Compliance: Synergieaufgabe des Managements"

Transkript

1 Compliance: Synergieaufgabe des Managements Zahlen, Daten, Fakten, etc. Träger: Kooperationspartner: Ulm Bodensee-Oberschwaben

2 Was wissen Vorstände, Geschäftsführer und Inhaber wirklich über IT?

3 ... aber sie haften

4 Agenda Was ist Compliance? Wer treibt das Thema? Was bedeutet Compliance? Was soll man tun?

5 Peter Stahlberg IT-Sicherheit, Compliance Einführung nach ISO/IEC 27001:2005 Auditierung nach ISO/IEC 27001:2005 Compliance-Beratung, Schulung Datenschutz externen Datenschutzbeauftragten Datenschutz-Audit IT-Sicherheits-Check (nach BDSG Anlage 9 Satz 1) Identitätsmanagement Beratung, Schulung Installation, Implementierung

6 Aus Projekten, für Projekte Aktueller Zwischenstand aus 24 Complianceprojekten im Mittelstand Zuzüglich den Ergebnissen aus fünfjähriger KECoS-Beratung im IT-Complianceumfeld Und fußend auf knapp 10 Jahren Netzwerk Elektronischer Geschäftsverkehr

7 Was ist Compliance? Compliance Was heißt das? IT-Trend (Modebegriff)? Virtualisierung? GreenIT? CO 2? Software Compliance 1.0?

8 Was ist Compliance? Wikipedia: Das Wort Compliance (englisch: Befolgung) bzw. Komplianz bezeichnet die Einhaltung von Verhaltensmaßregeln, Gesetzen und Richtlinien durch Unternehmen, siehe : Compliance (BWL) ein Maß für die Dehnbarkeit; siehe Compliance (Physiologie) eine Verhaltensänderung, siehe Soziopsychologische Compliance Komplianz (techn. Mechanik) = reziproke Steifigkeit

9 Was ist Compliance? Wikipedia: IT-Compliance beschreibt in der Unternehmensführung die Zusammenfassung der gesetzlichen und vertraglichen Regelungen im Bereich der IT-Landschaft. Die IT-Compliance ist im Zusammenhang mit der IT- Governance zu sehen, die das Thema um die Bereiche Controlling, Geschäftsprozesse und Management erweitert. Also: Synergieaufgabe des Managements

10 Was ist Compliance? Compliance ist ein Maß für den Erfüllungsgrad rechtskonformen Handelns im Unternehmen. IT-Compliance ist demzufolge der Erfüllungsgrad rechtskonformen Handelns in der Unternehmens-IT.

11 Wer treibt das Thema? Compliance als Chefsache? CIO vom 17. April 2008:

12 Wer treibt das Thema? Compliance als Chefsache? Lediglich ein Viertel der Unternehmer (26,2 Prozent) ist der Meinung, IT-Entscheidungen seien Chefsache.

13 Wer treibt das Thema? Compliance als Chefsache? Fast ein Drittel gab an, in der Vergangenheit durch Datenverluste Schäden erlitten zu haben. 29 Prozent berichteten von mindestens einem entstandenen Schaden von bis zu Euro. 14 Prozent erlitten Schäden von bis zu Euro und 6,5 Prozent sogar Schäden, die sie bis zu Euro kosteten.

14 Wer treibt das Thema? Compliance als Chefsache? Über 90% der betreuten Unternehmen haben keine Regelung zur IT-Nutzung Über 80 % haben keine kurz-, mittel und langfristige IT-Planung Über 60% sprechen von einer Lizenzierungsrate unter 100% Über 75% archivieren falsch oder gar nicht Über 70% haben keinen Datenschutzbeauftragten, obwohl sie bestellungspflichtig sind

15 Wer treibt das Thema? En détail: Gesellschaftsrecht 91 II AktG 43 GmbHG 116 AktG KonTraG 823, 1004, 280 BGB Handelsrecht 377 HGB 239 Abs. 4 HGB Strafrecht 85 II TKG i.v.m. 206 II Nr. 2 StGB oder 303 a StGB 202a, 303a, 303 b, 202b, 202c 106 bis 108a UrhG i.v.m. 23 Abs. 1 StGB Arbeitnehmerhaftung: 823 BGB leitenden Angestellte; 14 Abs. 2 StGB Organ: 14 Abs. 1 StGB Telekommunikationsrecht 88 TKG 206 II Nr. 2 StGB 1, 88, 89, 91ff TKG 1f, TMG 75, 80, 87, 88, 90 BetrVG 113a TKG Zivilrecht 280 I BGB 634 BGB 437 / 634 BGB Vorvertraglich ggf. 311, Abs. 2 BGB 823, Abs. 2 BGB 1004 BGB i.v.m. 40 TKG 611, 242 BGB Gesetz gegen unlauteren Wettbewerb 3, 4 Nr. 11 UWG 10 UWG Steuerrecht 146 Abs. 5 AO Urheberrecht 97 ff. i.v.m. 100 UrhG 106 UrhG 111a UrhG Datenschutzrecht 4f, 43, I und II BDSG 9 BDSG und Anlage zu BGB 7 BDSG 44 BDSG 4g, 38, Abs. 5 BDSG 1 II; 27 I BDSG TMG GG Art.2 i.v.m. Art.1 Sicherheitsüberprüfungsgesetz 2, 7-10 SüG

16 Wer treibt das Thema? Standards: Bekannte Standards zum Sicherheitsmanagement ISO (jetzt ISO 27002) Code of practice for information security management BS 7799 Britisch Standard 7799 ISO27001:2005 BSI IT-Grundschutz-Kataloge Standards mit Sicherheitsaspekten Cobit Control Objectives for Information and Related Technology ITIL IT Infrastructure Library Standards für spezifische Sicherheitsaspekte SP Generally Accepted Principles and Practices for Securing Information Technology Systems SP Engineering Principles for Information Technology Security (A Baseline for Achieving Security) IS Banking and related financial services information security guideline IS Guidelines for Management of IT- Security (GMITS) bzw. Management of information and communications technology security (MICTS) IS Information Security Incident Management SSE-CMM System Security Engineering Capability Maturity Model, auch ISO 21827

17 Wer treibt das Thema? Standards: Physikalische Sicherheit BSI 7500 Produkte für die materielle Sicherheit EN / -2 Wertbehältnisse - Klassifizierung und Methoden zur Prüfung des Widerstandes gegen Brand DIN 4102 Brandverhalten von Baustoffen und Bauteilen EN Schutzart durch Gehäuse EN Widerstandsgrad EN 1627 Fenster, Türen, Abschlüsse - Einbruchhemmung DIN Rauchschutztüren FIPS Security Requirements for Cryptographic Modules ITSEC Information Technology Security Evaluation Criteria CC Common Criteria Vorschriften, Gesetze KonTraG Basel II SOX Sarbanes-Oxley Act BDSG Bundesdatenschutzgesetz TMG AktG GmbHG GDPdU/GoBS, AO

18 Wer treibt das Thema? Sicherheitsmanagementstandards Nur zwei relevante Standards zum Sicherheitsmanagement BSI IT-Grundschutz-Kataloge Bis 2005 BSI IT-Grundschutz-Handbuch genannt ISO27001:2005 ISO Code of practice for information security management bzw. ISO27002:2007 (entspricht ISO17799)

19 Wer treibt das Thema? Phishing 2007: Phishing-Attacken mit Euro Schaden Die meisten Meldungen unterhalb des Mains.

20 Sie müssen die Dinge regeln! Private Nutzung Private Nutzung des dienstlichen Internetzugangs und des dienstlichen -Kontos Zitat Wirtschaftprüfer: IT-Organisation 3 Eine Schwachstelle sind die fehlenden schriftlichen IT- Organisationsunterlagen. [...] [...] PC-Benutzerrichlinie [..] Es wird dringend empfohlen, [...] unternehmensindividuelle Anweisungen aufzubauen.

21 Sie müssen die Dinge regeln! Private Nutzung Operativ: Dokumentierte, stichprobenartige Kontrolle der Log-Daten mehr als zweimal im Jahr Ein-eindeutige Benutzer- und Passwortregelung

22 Sie müssen die Dinge regeln! Private Nutzung Hilfen:

23 Sie müssen die Dinge regeln! IT-Sicherheit IT-Sicherheit Den Bedarf nach Sicherheit definieren Bezogen auf die Hauptprozesse Bezogen auf die Unternehmenswerte Die Risiken im Hinblick auf Werte, Prozesse und Verfahren Zitat Wirtschaftprüfer: IT-Sicherheit [...] folgende Unterlagen: IT-Leitlinie/IT-Richtlinie Datensicherungskonzept Notfallvorsorgekonzept Sicherheitshinweise für Administratoren und Benutzer Virenschutzkonzept Ein regelmäßiges Audit findet ebenfalls nicht statt.

24 Sie müssen die Dinge regeln! IT-Sicherheit Sicherheit nur bis Feierabend? Firewall ohne Netz? Virenschutz ohne Update? Bis zu 200 Spam-Mails täglich? 4 Trojaner auf einem Rechner?

25 Sie müssen die Dinge regeln! IT-Sicherheit Gefahren im World Wi(l)de Web

26 Sie müssen die Dinge regeln! IT-Sicherheit Verfassungsschutzbericht 2007: In Deutschland befinden sich Wirtschaft, Wissenschaft und Spitzentechnologien im Mittelpunkt der Ausspähungs- und Beschaffungsbemühungen fremder Nachrichtendienste, aber auch von konkurrierenden ausländischen Unternehmen.

27 Sie müssen die Dinge regeln! IT-Sicherheit Im Fokus der Ausspähungsaktivitäten stehen insbesondere: Automobilbau, erneuerbare und saubere Energien, Chemie, Kommunikationstechnologie, Optoelektronik, Röntgentechnologie, Rüstungstechnologie, Werkzeugmaschinen, insbesondere mit CNC-Technologie [...], Verbundwerkstoffe und Materialforschung.

28 Sie müssen die Dinge regeln! IT-Sicherheit Die Begehrlichkeiten fremder Nachrichtendienste, aber auch von Konkurrenten, richten sich nicht nur auf Großkonzerne, sondern auch auf eine Vielzahl innovativer klein- und mittelständischer Unternehmen. Neben dem Einsatz menschlicher Quellen gewinnen die neuen Technologien zur Informationsbeschaffung erkennbar an Bedeutung.

29 Sie müssen die Dinge regeln! IT-Sicherheit Die aktuell gefährlichste Bedrohung stellen internetgebundene Angriffe, so genannte electronic attacks, auf Netzwerke und Computersysteme deutscher Wirtschaftsunternehmen [...] dar. Die bisherigen Recherchen weisen auf einen staatlichen Ursprung dieser Attacken hin. [...] Zudem setzen die Qualität der genutzten Technik und die gut koordinierten Angriffe ein erhebliches finanzielles Potenzial und entsprechende personelle Ressourcen voraus [...].

30 Sind unsere (Innen)minister richtig beraten? Benutzername: Kennwort: Domain:

31 Sie müssen die Dinge regeln! IT-Sicherheit Hilfen:

32 Sie müssen die Dinge regeln! IT-Strategie IT-Strategie Lizenzen IT-Planung Zitat Wirtschaftprüfer: Versionskonzept [...] Übersicht Hardware Übersicht Betriebssysteme und Middleware Übersicht rechnungsrelevanter Anwendungen (Version) Übersicht verwendeter Datenbanken (Version) Changemanagement [...]

33 Sie müssen die Dinge regeln! IT-Strategie Operativ: Soft- und Hardware-Inventarisierungssoftware Installationsverbot fremder Software Upgrade- und Update-Strategie Soft- und Hardware-Standardisierung

34 Sie müssen die Dinge regeln! IT-Strategie Hilfen:

35 Sie müssen die Dinge regeln! IT-Strategie IT-Strategie Budget Kontrollmaßnahmen Zitat Wirtschaftprüfer: Beschaffungsverfahren für IT-Anwendungen und IT- Infrastruktur Notfallkonzept Testdokumentation und Freigaben bei Änderungen Prüfberichte interne Revision Selbsttest Penetrationstest [...] Zitat anderer Wirtschaftprüfer: IT-Risikobeurteilung und Maßnahmen

36 Sie müssen die Dinge regeln! IT-Strategie Hilfen:

37 Sie müssen die Dinge regeln! Datenschutz Datenschutz Verpflichtung nach 5 BDSG (Verschwiegenheit) Sensibilisierung (Schulung) der Mitarbeiter Vorabkontrolle Verfahrensverzeichnis Zitat Wirtschaftprüfer: Wir bitten um Bereitstellung folgender Unterlagen: 1. Berichte / Tätigkeitsberichte des bdsb Verpflichtungserklärungen der Mitarbeiter (Muster) 2. Wurden im Prüfungszeitraum der Datenschutzbeauftragte neu bestellt? 3. Welche Funktionen werden noch vom Datenschutzbeauftragten wahrgenommen?

38 Sie müssen die Dinge regeln! Datenschutz 4. Ergaben sich Veränderungen in der Qualifikation? Wenn ja: Bitte eine Kopie zum Seminar-/ Kompetenznachweis beifügen. 5. Wurden im Prüfungszeitraum neue Verfahren eingeführt, die eine Vorabkontrolle erforderlich machen? 6. Werden öffentlich zugängliche Räume videoüberwacht? - Art der Videoüberwachung (Band- / Digitalaufzeichnung) - Aufbewahrungsdauer - Zugriffsrechte 7. Wir bitten um Bereitstellung folgender Unterlagen: Berichte / Dokumentationen von Prüfungshandlungen i.s.d. 9 BDSG öffentliches Verfahrensverzeichnis Übersicht zum internen Verfahrensverzeichnis Übersicht der Auftragsdatenverarbeiter Zitat anderer Wirtschaftprüfer: Schulungsplan für die Schulung von Anwendern

39 Sie müssen die Dinge regeln! Datenschutz Bundesdatenschutzgesetz, das am meisten missachtete (unterschätzte) Gesetz? Quelle: Polizeiliche Kriminalstatistik 2007

40 Sie müssen die Dinge regeln! Datenschutz Hilfen:

41 Sie müssen die Dinge regeln! Steuer- und Handelsrecht GDPdU, GoBS Digitalisieren ist erlaubt, analogisieren verboten Aufbewahrungsfristen Revisionssicherheit Verfahrensverzeichnis Zitat Wirtschaftprüfer: Versionskonzept [...] Übersicht rechnungsrelevanter Anwendungen (Version) Übersicht verwendeter Datenbanken (Version) Changemanagement [...] Zitat anderer Wirtschaftprüfer: Wir bitten um Nennung der [...] Mitarbeiter für die Einhaltung der GDPdU.

42 Sie müssen die Dinge regeln! Steuer- und Handelsrecht Operativ: Verschlüsseltes, revisionssicheres digitales Archiv aller steuer- und handelsrelevanter Daten mit 10 bzw. 6 Jahren Aufbewahrungszeit Nachverschlüsselbar falls in der Zukunft stärkere Schlüssel gefordert sind Ein-eindeutige Benutzer- und Passwortregelung

43 Sie müssen die Dinge regeln! Steuer- und Handelsrecht

44 Sie müssen die Dinge regeln! Steuer- und Handelsrecht Hilfen:

45 Was kostet es? Datenverlust kostet pro verlorenem Datensatz $ 155,-- Quelle: Forrester Research, Inc.

46 Was kostet es? Datenverlust kostet pro verlorenem Datensatz $ 182,-- Quelle: Ponemon Institute, LLC

47 Was kostet es?

48 Was bringt es? Compliance als Haftungsvermeidungsstrategie D&O (Directors & Officers Liability) Versicherung. Diese Art der Vermögensschadenshaftpflichtversicherung haftet nur begrenzt Compliance bringt Imagegewinn Gelebte Compliance bringt mehr (Planungs-)Sicherheit Mitarbeiterschulung hebt das all. Sicherheitsniveau Schadenshöhe ist immer größer als Vorbeugekosten

49 Was soll (muss) man tun? Definieren Sie ihr Infomationssicherheitsbedürfnis Definieren Sie alle Werte die für ihr Unternehmen wichtig sind Entwickeln Sie eine Modell zur Risikobewertung Beseitigen Sie die größten Mängel sofort Planen Sie Investitionen in IT-Sicherheit im Rahmen eines IT-Budgets Schulen (Sensibilisieren) Sie ihre Mitarbeiter regelmäßig Überprüfen Sie regelmäßig ob ihre Maßnahmen noch aktuell sind Schreiben Sie das alles auf!

50 Was muss man tun? Verfahrensverzeichnis Datenschutz (BDSG) Verfahrensverzeichnis steuerrelevanter Daten (GDPdU/GoBS) Revisionssicheres Archiv für und steuerrelevante Unterlagen (HGB, Steuerrecht; Aufbewahrungsfrist 6-10 Jahr) Internes Kontrollsystem (Euro-SOX, Basel II, Wirtschaftsprüfer) Management-Skills, Schulungen (Basel II, KonTraG, BDSG) Richtlinie Internetnutzung (TKG,TMG) Richtlinie nutzung, Telefonnutzung (TKG,TMG) Sicherstellung des Geschäftsbetriebs (Business Continuity Plan); Notfallplan, DR, Wiederanfahrplan (KonTraG, GmbHG) Mitarbeiter regelmäßig schulen (Basel II, BDSG)

51 Fazit IT: Über Compliance argumentieren statt über technische Investitionen Dinge sollen richtig funktionieren, nicht schöner, besser oder schneller! Erschleichung von Geschäftsvorteilen durch Unterlassung ist keine gute Idee! Mitbewerber, Abmahnvereine, -kanzleien, Aufsichtsbehörden Wer schreibt, der bleibt

52 Zusammenfassung Schreiben Sie auf, was Sie tun und tun Sie, was Sie aufgeschrieben haben Nennen Sie, was Sie aufgeschrieben haben: Compliancekonzept, vergessen Sie dabei den Datenschutz nicht! Und sehen Sie entspannt: der Lohnsteueraußenprüfung, Umsatzsteuersonderprüfung, Wirtschaftsprüfung, Basel II-Rating und evt. der ISO27001-Zertifizierung entgegen.

53 Herzlichen Dank!

Systemen im Wandel. Autor: Dr. Gerd Frenzen Coromell GmbH Seite 1 von 5

Systemen im Wandel. Autor: Dr. Gerd Frenzen Coromell GmbH Seite 1 von 5 Das Management von Informations- Systemen im Wandel Die Informations-Technologie (IT) war lange Zeit ausschließlich ein Hilfsmittel, um Arbeitsabläufe zu vereinfachen und Personal einzusparen. Sie hat

Mehr

Informations- / IT-Sicherheit Standards

Informations- / IT-Sicherheit Standards Ziele Informations- / IT-Sicherheit Standards Überblick über Ziele, Anforderungen, Nutzen Ingrid Dubois Grundlage zuverlässiger Geschäftsprozesse Informationssicherheit Motivation Angemessenen Schutz für

Mehr

Ausgewählte Rechtsfragen der IT-Security

Ausgewählte Rechtsfragen der IT-Security Ausgewählte Rechtsfragen der IT-Security Steht man als Verantwortlicher für IT-Security bereits mit einem Bein im Gefängnis? Dr. Markus Junker, Rechtsanwalt markus.junker@de.pwc.com HEUSSEN Rechtsanwaltsgesellschaft

Mehr

Dienstleistungen Externer Datenschutz. Beschreibung der Leistungen, die von strauss esolutions erbracht werden

Dienstleistungen Externer Datenschutz. Beschreibung der Leistungen, die von strauss esolutions erbracht werden Dienstleistungen Externer Datenschutz Beschreibung der Leistungen, die von strauss esolutions erbracht werden Markus Strauss 14.11.2011 1 Dienstleistungen Externer Datenschutz Inhalt 1. Einleitung... 2

Mehr

Rechtliche Aspekte der (revisions-) sicheren Administration von IT-Systemen Secure Linux Administration Conference, 07.

Rechtliche Aspekte der (revisions-) sicheren Administration von IT-Systemen Secure Linux Administration Conference, 07. NetworkedAssets GmbH Rechtliche Aspekte der (revisions-) sicheren Administration von IT-Systemen Secure Linux Administration Conference, 07. Dezember 2006 Rechtliche Aspekte Administration Gliederung Praktische

Mehr

Computer & Netzwerktechnik. Externer Datenschutzbeauftragter

Computer & Netzwerktechnik. Externer Datenschutzbeauftragter Computer & Netzwerktechnik Externer Datenschutzbeauftragter Zweck des Bundesdatenschutzgesetzes ist es, den Einzelnen davor zu schützen, dass er durch den Umgang mit seinen personenbezogenen Daten in seinem

Mehr

Zum Stand des Datenschutzes in rheinland-pfälzischen Unternehmen. Pressekonferenz zur Umfrage des LfD zu betrieblichen Datenschutzbeauftragten

Zum Stand des Datenschutzes in rheinland-pfälzischen Unternehmen. Pressekonferenz zur Umfrage des LfD zu betrieblichen Datenschutzbeauftragten Zum Stand des Datenschutzes in rheinland-pfälzischen Unternehmen Pressekonferenz zur Umfrage des LfD zu betrieblichen Datenschutzbeauftragten Ergebnisse und Schlussfolgerungen 26. Oktober 2011 2011 Das

Mehr

Der betriebliche Datenschutzbeauftragte

Der betriebliche Datenschutzbeauftragte Der betriebliche Datenschutzbeauftragte W A R U M? W E R I S T G E E I G N E T? W O F Ü R? Christoph Süsens & Matthias Holdorf Projekt Agenda Vorstellung Präsentation der betriebliche Datenschutzbeauftragte

Mehr

Agenda: Richard Laqua ISMS Auditor & IT-System-Manager

Agenda: Richard Laqua ISMS Auditor & IT-System-Manager ISMS Auditor & IT-System-Manager IT-Sicherheit Inhaltsverzeichnis 1 Ziel der Schulung Werte des Unternehmens Datenschutz und IT-Sicherheit 2 Gesetze und Regelungen Mindestanforderungen der IT-Sicherheit

Mehr

17.11.2011. Datenschutz (Info-Veranstaltung f. Administratoren) 17.11.2011 H. Löbner Der Datenschutzbeauftragte. Was heißt denn hier Datenschutz?

17.11.2011. Datenschutz (Info-Veranstaltung f. Administratoren) 17.11.2011 H. Löbner Der Datenschutzbeauftragte. Was heißt denn hier Datenschutz? 17.11.2011 H. Löbner Der Datenschutzbeauftragte Volkszählungsurteil Grundsatzentscheidung des Bundesverfassungsgerichts (1983) Schutz des Grundrechts auf informationelle Selbstbestimmung als fachspezifische

Mehr

GPP Projekte gemeinsam zum Erfolg führen

GPP Projekte gemeinsam zum Erfolg führen GPP Projekte gemeinsam zum Erfolg führen IT-Sicherheit Schaffen Sie dauerhaft wirksame IT-Sicherheit nach zivilen oder militärischen Standards wie der ISO 27001, dem BSI Grundschutz oder der ZDv 54/100.

Mehr

Dieter Brunner ISO 27001 in der betrieblichen Praxis

Dieter Brunner ISO 27001 in der betrieblichen Praxis Seite 1 von 6 IT-Sicherheit: die traditionellen Sichtweise Traditionell wird Computer-Sicherheit als technisches Problem gesehen Technik kann Sicherheitsprobleme lösen Datenverschlüsselung, Firewalls,

Mehr

IT-Security. Existentielle Bedrohungslage und Gegenstrategien für den Mittelstand

IT-Security. Existentielle Bedrohungslage und Gegenstrategien für den Mittelstand IT-Security Existentielle Bedrohungslage und Gegenstrategien für den Mittelstand Relevante Gesetze Strafrecht Datenschutzrecht Telekommunikationsrecht Zivilrecht und Wettbewerbsrecht (Tun, Unterlassen,

Mehr

Unternehmensvorstellung

Unternehmensvorstellung Stand zum 12. September 2014 If you think technology can solve your security problems, then you don't understand the problems and you don't understand the technology - Bruce Schneier Unabhängige Prüfung

Mehr

Datenschutzbeauftragte

Datenschutzbeauftragte MEIBERS RECHTSANWÄLTE Externe Datenschutzbeauftragte für Ihr Unternehmen Stand: Juli 2014 Datenschutz im Unternehmen ist mehr als eine Forderung des Gesetzgebers Der Schutz personenbezogener Daten ist

Mehr

Kirchlicher Datenschutz

Kirchlicher Datenschutz Kirchlicher Datenschutz Religionsgemeinschaften können in ihrem Zuständigkeitsbereich ihre Angelegenheit frei von staatlicher Aufsicht selbst regeln. Dieses verfassungsrechtlich verbriefte Recht umfasst

Mehr

Beraten statt prüfen Betrieblicher Datenschutzbeauftragter

Beraten statt prüfen Betrieblicher Datenschutzbeauftragter Beraten statt prüfen Betrieblicher Datenschutzbeauftragter Bestellpflicht zum Datenschutzbeauftragten Nach 4 f Bundesdatenschutzgesetz (BDSG) müssen Unternehmen einen betrieblichen Datenschutzbeauftragten

Mehr

Rudolf Schraml. Beratung und Vertrieb IT-Security und Datenschutz

Rudolf Schraml. Beratung und Vertrieb IT-Security und Datenschutz Rudolf Schraml Beratung und Vertrieb IT-Security und Datenschutz Effektives IT-Risikomanagement Chance oder Risiko Was vor einiger Zeit nur für die großen Unternehmen galt, ist jetzt auch im Mittelstand

Mehr

Privacysoft Single-User Edition

Privacysoft Single-User Edition Preisliste Alle in dieser Liste aufgeführten Preise verstehen sich zuzüglich der gesetzlichen Mehrwertsteuer von derzeit 19 %. Preise für Softwarewartung sind Preise pro Jahr und als solche im Voraus zu

Mehr

IT-SICHERHEIT IM UNTERNEHMEN Mehr Sicherheit für Ihre Entscheidung

IT-SICHERHEIT IM UNTERNEHMEN Mehr Sicherheit für Ihre Entscheidung IT-SICHERHEIT IM UNTERNEHMEN Mehr Sicherheit für Ihre Entscheidung IT-SICHERHEIT IM UNTERNEHMEN Mehr Sicherheit für ihre Entscheidung Entdecken Sie was IT Sicherheit im Unternehmen bedeutet IT Sicherheit

Mehr

Der Schutz von Patientendaten

Der Schutz von Patientendaten Der Schutz von Patientendaten bei (vernetzten) Software-Medizinprodukten aus Herstellersicht 18.09.2014 Gerald Spyra, LL.M. Kanzlei Spyra Vorstellung meiner Person Gerald Spyra, LL.M. Rechtsanwalt Spezialisiert

Mehr

Datenschutzconsulting.info. Verfahrensbeschreibung, Verfahrensverzeichnisse und das Jedermannsrecht

Datenschutzconsulting.info. Verfahrensbeschreibung, Verfahrensverzeichnisse und das Jedermannsrecht Verfahrensbeschreibung, Verfahrensverzeichnisse und das Jedermannsrecht Diplom-Informatiker Werner Hülsmann Konradigasse 24-78462-Konstanz Tel.:7531 / 365 90 5-4; FAX: -7 E-Mail: info@datenschutzconsulting.info

Mehr

Modernes Vulnerability Management. Christoph Brecht Managing Director EMEA Central

Modernes Vulnerability Management. Christoph Brecht Managing Director EMEA Central Modernes Vulnerability Management Christoph Brecht Managing Director EMEA Central Definition Vulnerability Management ist ein Prozess, welcher IT Infrastrukturen sicherer macht und Organisationen dabei

Mehr

Rechts- und datenschutzkonforme E-Mail-Archivierung

Rechts- und datenschutzkonforme E-Mail-Archivierung Rechts- und datenschutzkonforme E-Mail-Archivierung Referent Dipl.-Ing. Hans-Jürgen Stüber Geschäftsführer pitcom GmbH Konsortium: Agenda Der juristische Hintergrund (in Deutschland) Was muss wie lange

Mehr

Rechts- und datenschutzkonforme E-Mail-Archivierung

Rechts- und datenschutzkonforme E-Mail-Archivierung Rechts- und datenschutzkonforme E-Mail-Archivierung Referent Dipl.-Ing. Hans-Jürgen Stüber Geschäftsführer pitcom GmbH Konsortium: Agenda Der juristische Hintergrund (in Deutschland) Was muss wie lange

Mehr

Informationssicherheitsmanagement

Informationssicherheitsmanagement Informationssicherheitsmanagement nach ISO 27001 und BSI Grundschutz Karner & Schröppel Partnerschaft Sachverständige für Informationssicherheit und Datenschutz Unser Konzept Informationssicherheit und

Mehr

IT Security Investments 2003

IT Security Investments 2003 Grafische Auswertung der Online-Befragung IT Security Investments 2003 1) Durch welche Vorfälle wurde die IT-Sicherheit Ihres Unternehmens / Ihrer Organisation im letzten Jahr besonders gefährdet beziehungsweise

Mehr

Datenschutz in der Praxis

Datenschutz in der Praxis INFORMATIKZENTRUM DER SPARKASSEN- ORGANISATION GMBH Datenschutz in der Praxis Simone Heinz, SIZ it-sa 2012, Halle 12, Stand 514, Lifecycle of Information Security 16. 18. Oktober 2012 GmbH 2011 S. 1, 18.10.2012,

Mehr

Informationen zum Datenschutz im Maler- und Lackiererhandwerk

Informationen zum Datenschutz im Maler- und Lackiererhandwerk Institut für Betriebsberatung des deutschen Maler- und Lackiererhandwerks Frankfurter Straße 14, 63500 Seligenstadt Telefon (06182) 2 52 08 * Fax 2 47 01 Maler-Lackierer-Institut@t-online.de www.malerinstitut.de

Mehr

Vortrag Social Media Guidelines - Warum Unternehmen und Mitarbeiter klare Richtlinien brauchen -

Vortrag Social Media Guidelines - Warum Unternehmen und Mitarbeiter klare Richtlinien brauchen - Veranstaltung Vortrag Social Media Guidelines - Warum Unternehmen und Mitarbeiter klare Richtlinien brauchen - Referent Markus Schließ Rechtsanwalt Fachanwalt für Arbeitsrecht Fachanwalt für IT-Recht Lehrbeauftragter

Mehr

Sitz der Gesellschaft Bonn/Handelsregister Amtsgericht Bonn HRB 18119 /Geschäftsführer Thomas Michel FBCS

Sitz der Gesellschaft Bonn/Handelsregister Amtsgericht Bonn HRB 18119 /Geschäftsführer Thomas Michel FBCS Compliance Cert-IT GmbH Am Bonner Bogen 6 53227 Bonn fon: +49(0)228 688 228 0 fax: +49(0)228 688 228 29 Sitz der Gesellschaft Bonn/Handelsregister Amtsgericht Bonn HRB 18119 /Geschäftsführer Thomas Michel

Mehr

Beraten statt prüfen Behördlicher Datenschutzbeauftragter

Beraten statt prüfen Behördlicher Datenschutzbeauftragter Beraten statt prüfen Behördlicher Datenschutzbeauftragter Bestellpflicht zum Datenschutzbeauftragten Nach den Vorgaben aller Landesdatenschutzgesetze müssen öffentliche Stellen des Landes grundsätzlich

Mehr

Datenschutz im Unternehmen. Was muss der Unternehmer wissen?

Datenschutz im Unternehmen. Was muss der Unternehmer wissen? Was muss der Unternehmer wissen? Was ist Datenschutz nach BDSG? Basis: Recht auf informelle Selbstbestimmung Jeder Mensch kann selbst entscheiden, wem wann welche personenbezogene Daten zugänglich sein

Mehr

Nutzung dieser Internetseite

Nutzung dieser Internetseite Nutzung dieser Internetseite Wenn Sie unseren Internetauftritt besuchen, dann erheben wir nur statistische Daten über unsere Besucher. In einer statistischen Zusammenfassung erfahren wir lediglich, welcher

Mehr

Informationssicherheit zentral koordiniert IT-Sicherheitsbeauftragter

Informationssicherheit zentral koordiniert IT-Sicherheitsbeauftragter Informationssicherheit zentral koordiniert IT-Sicherheitsbeauftragter Informationssicherheit lösungsorientiert Informationssicherheit ist für Unternehmen mit IT-basierten Prozessen grundlegend: Neben dem

Mehr

Gesetzliche Aufbewahrungspflicht für E-Mails

Gesetzliche Aufbewahrungspflicht für E-Mails Gesetzliche Aufbewahrungspflicht für E-Mails sind Sie vorbereitet? Vortragsveranstaltung TOP AKTUELL Meins und Vogel GmbH, Plochingen Dipl.-Inf. Klaus Meins Dipl.-Inf. Oliver Vogel Meins & Vogel GmbH,

Mehr

Bestandskauf und Datenschutz?

Bestandskauf und Datenschutz? Bestandskauf und Datenschutz? von Rechtsanwältin Christine Loest Fachanwältin für Familienrecht/Mediatorin Kanzlei Michaelis Rechtsanwälte Die Bestandsübertragungen aller Versicherungsverträge (oder z.b.

Mehr

Personal- und Kundendaten Datenschutz in Werbeagenturen

Personal- und Kundendaten Datenschutz in Werbeagenturen Personal- und Kundendaten Datenschutz in Werbeagenturen Datenschutz in Werbeagenturen Bei Werbeagenturen stehen neben der Verarbeitung eigener Personaldaten vor allem die Verarbeitung von Kundendaten von

Mehr

Erstellung eines Verfahrensverzeichnisses aus QSEC

Erstellung eines Verfahrensverzeichnisses aus QSEC Erstellung eines Verfahrensverzeichnisses aus QSEC Im QSEC-Reporting-Modul steht ab der Version 4.2 ein neuer Bericht zur Verfügung. Es besteht nun die Möglichkeit, einen BDSG-konformen Datenschutzbericht

Mehr

Personal- und Kundendaten Datenschutz im Einzelhandel

Personal- und Kundendaten Datenschutz im Einzelhandel Personal- und Kundendaten Datenschutz im Einzelhandel Datenschutz im Einzelhandel Im Einzelhandel stehen neben der datenschutzkonformen Speicherung eigener Personaldaten vor allem die Verarbeitung von

Mehr

Social Media Einsatz in saarländischen Unternehmen. Ergebnisse einer Umfrage im Mai 2014

Social Media Einsatz in saarländischen Unternehmen. Ergebnisse einer Umfrage im Mai 2014 Social Media Einsatz in saarländischen Unternehmen Ergebnisse einer Umfrage im Mai 2014 Social Media Nutzung in saarländischen Unternehmen Umfrage vom 06.05.2014 28.05.2014 Zehn Fragen 174 Teilnehmer Social

Mehr

Elektronische Signatur praktischer Nutzen für Unternehmen. Grundlagen der Informationssicherheit

Elektronische Signatur praktischer Nutzen für Unternehmen. Grundlagen der Informationssicherheit Elektronische Signatur praktischer Nutzen für Unternehmen Grundlagen der Informationssicherheit Knut Haufe Studium der Wirtschaftsinformatik an der Technischen Universität Ilmenau Vom Bundesamt für Sicherheit

Mehr

Haftungsfalle Datenschutz Aufgaben des Datenschutzbeauftragten

Haftungsfalle Datenschutz Aufgaben des Datenschutzbeauftragten Haftungsfalle Datenschutz Aufgaben des Datenschutzbeauftragten Joachim Frost, Berater für Datenschutz Stellung des Datenschutzbeauftragten -Berater der Geschäftsleitung -weisungsfrei in Fachfragen -nur

Mehr

Verordnungsdaten und Patientendatenbanken Datenschutz in Pharmaunternehmen

Verordnungsdaten und Patientendatenbanken Datenschutz in Pharmaunternehmen Verordnungsdaten und Patientendatenbanken Datenschutz in Pharmaunternehmen Datenschutz in Pharmaunternehmen Bei Pharmaunternehmen stehen neben der Verarbeitung eigener Personaldaten vor allem die Dokumentation

Mehr

Was Mandanten von Ihrem Steuerberater/Wirtschaftsprüfer über IT-Sicherheit erfahren können

Was Mandanten von Ihrem Steuerberater/Wirtschaftsprüfer über IT-Sicherheit erfahren können Was Mandanten von Ihrem Steuerberater/Wirtschaftsprüfer über IT-Sicherheit erfahren können Heike Troue Deutschland sicher im Netz e.v. 17. Oktober 2012 Über DsiN Zentraler Ansprechpartner DsiN informiert

Mehr

Planung und Umsetzung von IT-Compliance in Unternehmen

Planung und Umsetzung von IT-Compliance in Unternehmen Planung und Umsetzung von IT-Compliance in Unternehmen Ein kurzer Überblick über die wichtigsten Regelungen. Zu meiner Person Dipl. Informatiker (IANAL) Seit mehr als 15 Jahren unterstütze ich Unternehmen

Mehr

Neun Jahre ISO-27001-Zertifizierung. Eine Bilanz in Anlehnung an das BRZ-Reifegradmodell

Neun Jahre ISO-27001-Zertifizierung. Eine Bilanz in Anlehnung an das BRZ-Reifegradmodell Neun Jahre ISO-27001-Zertifizierung Eine Bilanz in Anlehnung an das BRZ-Reifegradmodell UNTERNEHMENSSTRATEGIE IT-Dienstleistungszentrum im Bund Das IT-Dienstleistungszentrum der Bundesverwaltung für Vision

Mehr

Personal- und Kundendaten Datenschutz bei Energieversorgern

Personal- und Kundendaten Datenschutz bei Energieversorgern Personal- und Kundendaten Datenschutz bei Energieversorgern Datenschutz bei Energieversorgern Datenschutz nimmt bei Energieversorgungsunternehmen einen immer höheren Stellenwert ein. Neben der datenschutzkonformen

Mehr

Wie viel IT-Sicherheit braucht mein Unternehmen? Was ist IT-Sicherheit? Prozess Chefsache Management-Tool Notwendigkeit Warum IT-Sicherheit? Gesetze Rechtsverordnungen Kunden Öffentlichkeit Geschäftspartner

Mehr

The AuditFactory. Copyright by The AuditFactory 2007 1

The AuditFactory. Copyright by The AuditFactory 2007 1 The AuditFactory 1 The AuditFactory Committee of Sponsoring Organizations of the Treadway Commission Internal Control System (COSO I) 2 Vorbemerkung zur Nutzung dieser Publikation Die Nutzung der hier

Mehr

RISIMA Consulting: Beratung, Planung, Produkte und Services für kleine und mittelständische Unternehmen. www.risima.de

RISIMA Consulting: Beratung, Planung, Produkte und Services für kleine und mittelständische Unternehmen. www.risima.de RISIMA Consulting: Beratung, Planung, Produkte und Services für kleine und mittelständische Unternehmen. www.risima.de RISIKEN MINIMIEREN. SICHERHEIT MAXIMIEREN. CHANCEN OPTIMIEREN. ERHÖHEN SIE DIE SICHERHEIT

Mehr

Managements. Änderungsprozess. Wolfgang Witerzens, Manager 31. Januar 2008 ADVISORY

Managements. Änderungsprozess. Wolfgang Witerzens, Manager 31. Januar 2008 ADVISORY Grundlagen des Change Managements Anforderungen und Möglichkeiten für einen sauberen Änderungsprozess Wolfgang Witerzens, Manager 31. Januar 2008 ADVISORY Hauptrisikofaktoren für IT-Sicherheit Patches

Mehr

MITsec. - Gelebte IT-Sicherheit in KMU - TÜV Thüringen Mit Sicherheit in guten Händen! IT - Sicherheitsforum Erfurt 2015 23.09.

MITsec. - Gelebte IT-Sicherheit in KMU - TÜV Thüringen Mit Sicherheit in guten Händen! IT - Sicherheitsforum Erfurt 2015 23.09. MITsec - Gelebte IT-Sicherheit in KMU - IT - Sicherheitsforum Erfurt 2015 23.09.2015 TÜV Thüringen Informationssicherheit Informationen sind das schützenswerte Gut ihres Unternehmens Definition: Eine Information

Mehr

Copyright 1997 Kammer der Wirtschaftstreuhänder All rights reserved

Copyright 1997 Kammer der Wirtschaftstreuhänder All rights reserved Fachgutachten-PE.qxd 23.01.2007 20:43 Seite 1 Stellungnahme des Fachsenats für Handelsrecht und Revision des Instituts für Betriebswirtschaft, Steuerrecht und Organisation der Kammer der Wirtschaftstreuhänder

Mehr

Sicherheitshinweise für Administratoren. - Beispiel -

Sicherheitshinweise für Administratoren. - Beispiel - Sicherheitshinweise für Administratoren - Beispiel - Stand: Juni 2004 INHALTSVERZEICHNIS 1 EINLEITUNG... 2 2 VERANTWORTUNGSBEREICH... 2 3 VERWALTUNG DER IT-DIENSTE... 3 3.1 KONFIGURATION DER IT-DIENSTE...

Mehr

THE KNOWLEDGE PEOPLE. CompanyFlyer.indd 1 07.03.2016 11:48:05

THE KNOWLEDGE PEOPLE. CompanyFlyer.indd 1 07.03.2016 11:48:05 THE KNOWLEDGE PEOPLE CompanyFlyer.indd 1 07.03.2016 11:48:05 BE SMART IT-CONSULTING Smartes IT-Consulting für die Zukunft: Agilität, Dynamische IT, Komplexitätsreduzierung, Cloud, Industrie 4.0, Big Data

Mehr

SCHALTEN SIE DEN DATENSCHUTZ EIN. EINFACH & EFFEKTIV.

SCHALTEN SIE DEN DATENSCHUTZ EIN. EINFACH & EFFEKTIV. SCHALTEN SIE DEN DATENSCHUTZ EIN. EINFACH & EFFEKTIV. DER DATENSCHUTZMANAGER IST DIE ALL-IN-ONE-LÖSUNG FÜR EINE EFFEKTIVE DATENSCHUTZ ORGANISATION. IN EINER ZENTRALEN PLATTFORM HABEN WIR ALLE FUNKTIONEN

Mehr

Datenübernahme von HKO 5.9 zur. Advolux Kanzleisoftware

Datenübernahme von HKO 5.9 zur. Advolux Kanzleisoftware Datenübernahme von HKO 5.9 zur Advolux Kanzleisoftware Die Datenübernahme (DÜ) von HKO 5.9 zu Advolux Kanzleisoftware ist aufgrund der von Update zu Update veränderten Datenbank (DB)-Strukturen in HKO

Mehr

Internetnutzung nach Nutzungsart (Teil 1) 1)

Internetnutzung nach Nutzungsart (Teil 1) 1) Internetnutzung nach Nutzungsart (Teil 1) 1) In Prozent, In Prozent, Europäische Union*, und mindestens einmal pro Woche * 27 Mitgliedstaaten, 16- bis 74-jährige Personen 43 65 täglich 53 29 niemals 26

Mehr

Soziale Netzwerke. Basisschutz leicht gemacht. 10 Tipps zur sicheren Nutzung von sozialen Netzwerken wie studivz, Facebook & Co.

Soziale Netzwerke. Basisschutz leicht gemacht. 10 Tipps zur sicheren Nutzung von sozialen Netzwerken wie studivz, Facebook & Co. Soziale Netzwerke Basisschutz leicht gemacht 10 Tipps zur sicheren Nutzung von sozialen Netzwerken wie studivz, Facebook & Co. www.bsi-fuer-buerger.de Sicher unterwegs in studivz, Facebook & Co. Die sozialen

Mehr

Microsoft Update Windows Update

Microsoft Update Windows Update Microsoft bietet mehrere Möglichkeit, Updates durchzuführen, dies reicht von vollkommen automatisch bis zu gar nicht. Auf Rechnern unserer Kunden stellen wir seit September 2006 grundsätzlich die Option

Mehr

Mobile Business Initiative SW/App-Entwicklungen aus der rechtlichen Perspektive

Mobile Business Initiative SW/App-Entwicklungen aus der rechtlichen Perspektive Mobile Business Initiative SW/App-Entwicklungen aus der rechtlichen Perspektive Wilfried Reiners Vorstellung PRW PRW Rechtsanwälte PRW Consulting GmbH Gründung vor 22 Jahren 2 Partner, 7 MA Tätigkeitsschwerpunkte:

Mehr

IT-Strukturanalyse als wichtige Voraussetzung für ein funktionierendes ISMS

IT-Strukturanalyse als wichtige Voraussetzung für ein funktionierendes ISMS IT-Strukturanalyse als wichtige Voraussetzung für ein funktionierendes ISMS 5. IT-Grundschutz-Tag 23.11.2011 Björn Schulz Agenda 1. Einleitung + Ausgangslage 2. Anforderungen 3. IT-Strukturanalyse 4. Fazit

Mehr

Arbeitnehmerdatenschutz

Arbeitnehmerdatenschutz Arbeitnehmerdatenschutz Umsetzung im Unternehmen Klaus Foitzick Vorstand Activemind AG Technologie- und Managementberatung München, 26. November 2009 IHK- Informationsveranstaltung - Arbeitnehmerdatenschutz

Mehr

IT-Compliance und Datenschutz. 16. März 2007

IT-Compliance und Datenschutz. 16. März 2007 IT-Compliance und Datenschutz 16. März 2007 Die Themen Agenda Vorstellung Deutsche Post Adress GmbH IT-Compliance und Datenschutz allgemein Bundesdatenschutzgesetz (BDSG) Der Datenschutzbeauftragte Verbot

Mehr

Anti-Botnet-Beratungszentrum. Windows XP in fünf Schritten absichern

Anti-Botnet-Beratungszentrum. Windows XP in fünf Schritten absichern Windows XP in fünf Schritten absichern Inhalt: 1. Firewall Aktivierung 2. Anwendung eines Anti-Virus Scanner 3. Aktivierung der automatischen Updates 4. Erstellen eines Backup 5. Setzen von sicheren Passwörtern

Mehr

Kursbeschreibung Ausbildung zum internen betrieblichen Datenschutzbeauftragten

Kursbeschreibung Ausbildung zum internen betrieblichen Datenschutzbeauftragten Kursbeschreibung Ausbildung zum internen betrieblichen Datenschutzbeauftragten In dieser fünftägigen Ausbildungsreihe werden vertiefte Kenntnisse zum Datenschutzrecht vermittelt. Es werden alle Kenntnisse

Mehr

Datenschutz in der Unternehmenspraxis

Datenschutz in der Unternehmenspraxis GmbH 2015 Besuchen Sie uns! it-sa 2015, Halle 12.0 / 12.0-452 Datenschutz in der Unternehmenspraxis Simone Heinz, SIZ GmbH Auditorium, it-sa 2015, 06.10.2015 Unsere 190+ Mitarbeiter setzen seit 1990 Maßstäbe

Mehr

Datenschutz. Vortrag am 27.11.2012. GmbH Datenschutz und IT - Sicherheit. Sutthauser Straße 285 49080 Osnabrück

Datenschutz. Vortrag am 27.11.2012. GmbH Datenschutz und IT - Sicherheit. Sutthauser Straße 285 49080 Osnabrück Datenschutz bei mobilen Endgeräten Vortrag am 27.11.2012 Sutthauser Straße 285 49080 Osnabrück GmbH Datenschutz und IT - Sicherheit Telefon: 0541 600 79 296 Fax: 0541 600 79 297 E-Mail: Internet: datenschutz@saphirit.de

Mehr

IT-Governance und COBIT. DI Eberhard Binder

IT-Governance und COBIT. DI Eberhard Binder IT-Governance und COBIT DI Eberhard Binder wir alle wollen, dass Die IT in unserem Unternehmen anerkannt und gut positioniert ist Die IT Abteilung als bestens geführt gilt Was will der CEO von seiner IT?

Mehr

ISIS 12. Informationssicherheit ganzheitlich und nachhaltig. Materna GmbH 2014 www.materna.de

ISIS 12. Informationssicherheit ganzheitlich und nachhaltig. Materna GmbH 2014 www.materna.de ISIS 12 Informationssicherheit ganzheitlich und nachhaltig Warum Informationssicherheit ISIS12 Dipl.-Ing Alfons Marx Materna GmbH Teamleiter Security, DQS-Auditor Security Excellence Der psychologische

Mehr

Downloadfehler in DEHSt-VPSMail. Workaround zum Umgang mit einem Downloadfehler

Downloadfehler in DEHSt-VPSMail. Workaround zum Umgang mit einem Downloadfehler Downloadfehler in DEHSt-VPSMail Workaround zum Umgang mit einem Downloadfehler Downloadfehler bremen online services GmbH & Co. KG Seite 2 Inhaltsverzeichnis Vorwort...3 1 Fehlermeldung...4 2 Fehlerbeseitigung...5

Mehr

Internet- und E-Mail-Überwachung in Unternehmen und Organisationen

Internet- und E-Mail-Überwachung in Unternehmen und Organisationen Publiziert in SWITCHjournal 1/2004 Internet- und E-Mail-Überwachung in Unternehmen und Organisationen Dr. Ursula Widmer, Rechtsanwältin, Bern ursula.widmer@widmerpartners-lawyers.ch Die Nutzung von Internet

Mehr

Grundlagen des Datenschutzes und der IT-Sicherheit (12) Vorlesung im Sommersemester 2005 von Bernhard C. Witt

Grundlagen des Datenschutzes und der IT-Sicherheit (12) Vorlesung im Sommersemester 2005 von Bernhard C. Witt und der IT-Sicherheit (12) Vorlesung im Sommersemester 2005 von Struktur der heutigen Vorlesung Lösung potentieller Prüfungsfragen Fortsetzung der Vertiefung zu grundlegenden Anfragen: Risikobewertung

Mehr

Aber doch bitte [recht(s-)] sicher! Tim Hoffmann Cybercrime 18. Juni 2015 IHK Bonn/Rhein-Sieg

Aber doch bitte [recht(s-)] sicher! Tim Hoffmann Cybercrime 18. Juni 2015 IHK Bonn/Rhein-Sieg Ohne Dienstleister geht es nicht? Aber doch bitte [recht(s-)] sicher! Tim Hoffmann Cybercrime 18. Juni 2015 IHK Bonn/Rhein-Sieg Referent Tim Hoffmann Wirtschaftswissenschaften an der Universität-GH Essen

Mehr

eco AK Sicherheit Rechtliche Stellung des CISO - Handlungsrahmen und pflichten - Köln, 3. September 2008

eco AK Sicherheit Rechtliche Stellung des CISO - Handlungsrahmen und pflichten - Köln, 3. September 2008 eco AK Sicherheit Rechtliche Stellung des CISO - Handlungsrahmen und pflichten - Köln, 3. September 2008 Jens Eckhardt JUCONOMY Rechtsanwälte Düsseldorf 1 CISO Eine Positionsbestimmung 2 Aufgaben, Pflichten

Mehr

Datenschutz und Schule

Datenschutz und Schule Datenschutz und Schule - erste Impulse zum Themenbereich - Referent: Ingo Nebe Staatliches Schulamt Nordthüringen, Bahnhofstraße 18, 37339 Leinefelde-Worbis www.schulamt-nordthueringen.de Datenschutz und

Mehr

Der Datenschutzbeauftragte. Eine Information von ds² 05/2010

Der Datenschutzbeauftragte. Eine Information von ds² 05/2010 Der Datenschutzbeauftragte Eine Information von ds² 05/2010 Inhalt Voraussetzungen Der interne DSB Der externe DSB Die richtige Wahl treffen Leistungsstufen eines ds² DSB Was ds² für Sie tun kann 2 Voraussetzungen

Mehr

GDD-Erfa-Kreis Berlin

GDD-Erfa-Kreis Berlin GDD-Institut für Datenschutzbeauftragte Umfrage zur Datenschutzpraxis und zur Stellung des Datenschutzbeauftragten 2004 Umfrage zur Datenschutzpraxis und zur Stellung des Datenschutzbeauftragten verteilte

Mehr

Lizenzen auschecken. Was ist zu tun?

Lizenzen auschecken. Was ist zu tun? Use case Lizenzen auschecken Ihr Unternehmen hat eine Netzwerk-Commuterlizenz mit beispielsweise 4 Lizenzen. Am Freitag wollen Sie Ihren Laptop mit nach Hause nehmen, um dort am Wochenende weiter zu arbeiten.

Mehr

Herzlich willkommen! SIEVERS-SNC - IT mit Zukunft.

Herzlich willkommen! SIEVERS-SNC - IT mit Zukunft. Herzlich willkommen! SIEVERS-SNC - IT mit Zukunft. Stärken von Standard ERP- Systemen am Beispiel Microsoft Dynamics NAV Marco Naber SIEVERS-SNC GmbH & Co. KG Computer & Software IT mit Zukunft: Systeme.

Mehr

Einstellen der Makrosicherheit in Microsoft Word

Einstellen der Makrosicherheit in Microsoft Word Einstellen der Makrosicherheit in Microsoft Word Stand: Word 2016 Inhalt Inhalt... 2 Allgemeine Anmerkungen... 3 Microsoft Word 2013/2016... 5 Microsoft Word 2010... 10 Microsoft Word 2007... 16 Microsoft

Mehr

Leichte-Sprache-Bilder

Leichte-Sprache-Bilder Leichte-Sprache-Bilder Reinhild Kassing Information - So geht es 1. Bilder gucken 2. anmelden für Probe-Bilder 3. Bilder bestellen 4. Rechnung bezahlen 5. Bilder runterladen 6. neue Bilder vorschlagen

Mehr

1.1.4 Wissen, was unter Verbot mit Erlaubnisvorbehalt 1.1.5. schützen. 1.1.7 Wissen, was man unter personenbezogenen 1.1.8 1.1.

1.1.4 Wissen, was unter Verbot mit Erlaubnisvorbehalt 1.1.5. schützen. 1.1.7 Wissen, was man unter personenbezogenen 1.1.8 1.1. Datenschutz DLGI Dienstleistungsgesellschaft für Informatik Am Bonner Bogen 6 53227 Bonn Tel.: 0228-688-448-0 Fax: 0228-688-448-99 E-Mail: info@dlgi.de, URL: www.dlgi.de Dieser Syllabus darf nur in Zusammenhang

Mehr

Datenschutzaudit DATENSCHUTZ & DATENSICHERHEIT IM UNTERNEHMEN. sicher bedarfsgerecht gesetzeskonform

Datenschutzaudit DATENSCHUTZ & DATENSICHERHEIT IM UNTERNEHMEN. sicher bedarfsgerecht gesetzeskonform Datenschutzaudit DATENSCHUTZ & DATENSICHERHEIT IM UNTERNEHMEN sicher bedarfsgerecht gesetzeskonform Zielgruppe Unser Beratungskonzept ist für die Unternehmensleitungen kleiner und mittelständischer Unternehmen

Mehr

Informationssicherheit als Outsourcing Kandidat

Informationssicherheit als Outsourcing Kandidat Informationssicherheit als Outsourcing Kandidat aus Kundenprojekten Frankfurt 16.06.2015 Thomas Freund Senior Security Consultant / ISO 27001 Lead Auditor Agenda Informationssicherheit Outsourcing Kandidat

Mehr

Informations- / IT-Sicherheit - Warum eigentlich?

Informations- / IT-Sicherheit - Warum eigentlich? Informations- / IT-Sicherheit - Warum eigentlich? Hagen, 20.10.2015 Uwe Franz Account Manager procilon IT-Solutions GmbH Niederlassung Nord-West Londoner Bogen 4 44269 Dortmund Mobil: +49 173 6893 297

Mehr

Der Blindflug in der IT - IT-Prozesse messen und steuern -

Der Blindflug in der IT - IT-Prozesse messen und steuern - Der Blindflug in der IT - IT-Prozesse messen und steuern - Ralf Buchsein KESS DV-Beratung GmbH Seite 1 Agenda Definition der IT Prozesse Ziel der Prozessmessung Definition von Prozesskennzahlen KPI und

Mehr

Mobility: Hoher Nutzen

Mobility: Hoher Nutzen Mobility: Hoher Nutzen Aber was ist der Preis dafür? Prof. Dr. Jan vom Brocke 27. Januar 2011 Hochschule Liechtenstein Agenda 1. Mobilität im digitalen Alltag 2. Einige Zahlen und Fakten 3. Zusammenfassung

Mehr

Autorisierung. Sicherheit und Zugriffskontrolle & Erstellen einer Berechtigungskomponente

Autorisierung. Sicherheit und Zugriffskontrolle & Erstellen einer Berechtigungskomponente Autorisierung Sicherheit und Zugriffskontrolle & Erstellen einer Berechtigungskomponente Dokumentation zum Referat von Matthias Warnicke und Joachim Schröder Modul: Komponenten basierte Softwareentwickelung

Mehr

IT-Asset-Management in der Cloud

IT-Asset-Management in der Cloud IT-Asset-Management in der Cloud e:sam. Was ist das? e:sam ist IT-Asset-Management in der Cloud. Sie verwalten mit e:sam Ihre komplette IT-Landschaft und haben die gesamte Hardware, Software, Lizenzen

Mehr

Erläuterungen zur Untervergabe von Instandhaltungsfunktionen

Erläuterungen zur Untervergabe von Instandhaltungsfunktionen Zentrale Erläuterungen zur Untervergabe von Instandhaltungsfunktionen Gemäß Artikel 4 der Verordnung (EU) 445/2011 umfasst das Instandhaltungssystem der ECM die a) Managementfunktion b) Instandhaltungsentwicklungsfunktion

Mehr

Prozessbewertung und -verbesserung nach ITIL im Kontext des betrieblichen Informationsmanagements. von Stephanie Wilke am 14.08.08

Prozessbewertung und -verbesserung nach ITIL im Kontext des betrieblichen Informationsmanagements. von Stephanie Wilke am 14.08.08 Prozessbewertung und -verbesserung nach ITIL im Kontext des betrieblichen Informationsmanagements von Stephanie Wilke am 14.08.08 Überblick Einleitung Was ist ITIL? Gegenüberstellung der Prozesse Neuer

Mehr

Fachgespräch Compliance, Innenrevision, Risikomanagement, QM (CIRQM) BEB Fachtagung Dienstleistungsmanagement 06.10.2015

Fachgespräch Compliance, Innenrevision, Risikomanagement, QM (CIRQM) BEB Fachtagung Dienstleistungsmanagement 06.10.2015 Fachgespräch Compliance, Innenrevision, Risikomanagement, QM (CIRQM) BEB Fachtagung Dienstleistungsmanagement 06.10.2015 28.09.2015 1 Diskussionspunkte 1. Wirksame Kommunikation gegenüber der Unternehmensführung,

Mehr

Technische Aspekte der ISO-27001

Technische Aspekte der ISO-27001 ISO/IEC 27001 - Aktuelles zur IT-Sicherheit Technische Aspekte der ISO-27001 Donnerstag, 19. September 2013, 14.00-18.30 Uhr Österreichische Computer Gesellschaft. 1010 Wien Überblick Norm Anhang A normativ

Mehr

Dr. Christian Thiel. Institut für Informations- und Prozessmanagement FHS ST. Gallen

Dr. Christian Thiel. Institut für Informations- und Prozessmanagement FHS ST. Gallen Dr. Christian Thiel Institut für Informations- und Prozessmanagement FHS ST. Gallen Und was meinst Du mit IT Sicherheit? Was ist IT-Sicherheit aus rechtlicher Sicht? Definition in 2 Abs. 2 BSI-Gesetz:

Mehr

Fachbericht zum Thema: Anforderungen an ein Datenbanksystem

Fachbericht zum Thema: Anforderungen an ein Datenbanksystem Fachbericht zum Thema: Anforderungen an ein Datenbanksystem von André Franken 1 Inhaltsverzeichnis 1 Inhaltsverzeichnis 1 2 Einführung 2 2.1 Gründe für den Einsatz von DB-Systemen 2 2.2 Definition: Datenbank

Mehr