Anforderungen an die IT- Sicherheit Die Welt nach Wegfall der 8
|
|
- Arnim Waldfogel
- vor 7 Jahren
- Abrufe
Transkript
1 Anforderungen an die IT- Sicherheit Die Welt nach Wegfall der 8 Gebote aus 9 BDSG und der Anlage zu 9 BDSG uuuuuuu uu$$$$$$$$$$$uu uu$$$$$$$$$$$$$$$$$uu u$$$$$$$$$$$$$$$$$$$$$u u$$$$$$$$$$$$$$$$$$$$$$$u u$$$$$$$$$$$$$$$$$$$$$$$$$u u$$$$$$$$$$$$$$$$$$$$$$$$$u u$$$$$$" "$$$" "$$$$$$u "$$$$" u$u $$$$" $$$u u$u u$$$ $$$u u$$$u u$$$ "$$$$uu$$$ $$$uu$$$$" "$$$$$$$" "$$$$$$$" u$$$$$$$u$$$$$$$u u$"$"$"$"$"$"$u $$u$ $ $ $ $u$$ $$$$$u$u$u$$$ "$$$$$$$$$"
2 Stand heute: 9 BDSG: Technische und organisatorische Maßnahmen Aufsichtsbehörde Es müssen Maßnahmen getroffen werden, solange diese Verhältnismäßig sind. Wer legt fest, was (in Bayern) getan werden muss? 8 Gebote: 1. Zutrittskontrolle 2. Zugangskontrolle 3. Zugriffskontrolle 4. Weitergabekontrolle 5. Eingabekontrolle 6. Auftragskontrolle 7. Verfügbarkeitskontrolle 8. Trennungsgebot insbesondere die in der Anlage zu diesem Gesetz genannten Anforderungen. ( 9 BDSG) 2
3 I Security vs. Safety
4 I Technischer Datenschutz und IT-Sicherheit Technischer Datenschutz IT-Sicherheit, Datensicherheit Verfügbarkeit Vertraulichkeit Betroffenen- Rechte Datensparsamkeit Anonymisierung & Pseudonymisierung Integrität Protokollierung Authentizität
5 Sicherheit der Verarbeitung - Was sagt die EU-DSGVO? Kapitel IV Verantwortliche und Auftragsverarbeiter Abschnitt 2 Artikel 32 Sicherheit personenbezogener Daten Sicherheit der Verarbeitung (1)Unter Berücksichtigung des Stands der Technik, der Implementierungskosten und der Art, des Umfangs, der Umstände und der Zwecke der Verarbeitung sowie der unterschiedlichen Eintrittswahrscheinlichkeit und Schwere des Risikos für die Rechte und Freiheiten natürlicher Personen treffen der Verantwortliche und der Auftragsverarbeiter geeignete technische und organisatorische Maßnahmen, um ein dem Risiko angemessenes Schutzniveau zu gewährleisten; diese Maßnahmen schließen unter anderem Folgendes ein:
6 Sicherheit der Verarbeitung - Was sagt die EU-DSGVO? Kapitel IV Verantwortliche und Auftragsverarbeiter Abschnitt 2 Artikel 32 Sicherheit personenbezogener Daten Sicherheit der Verarbeitung a) die Pseudonymisierung und Verschlüsselung personenbezogener Daten; b) die Fähigkeit, die Vertraulichkeit, Integrität, Verfügbarkeit und Belastbarkeit der Systeme und Dienste im Zusammenhang mit der Verarbeitung auf Dauer sicherzustellen; c) die Fähigkeit, die Verfügbarkeit der personenbezogenen Daten und den Zugang zu ihnen bei einem physischen oder technischen Zwischenfall rasch wiederherzustellen; d) ein Verfahren zur regelmäßigen Überprüfung, Bewertung und Evaluierung der Wirksamkeit der technischen und organisatorischen Maßnahmen zur Gewährleistung der Sicherheit der Verarbeitung.
7 Sicherheit der Verarbeitung - Was sagt die EU-DSGVO? Kapitel IV Verantwortliche und Auftragsverarbeiter Abschnitt 2 Artikel 32 Sicherheit personenbezogener Daten Sicherheit der Verarbeitung (2)Bei der Beurteilung des angemessenen Schutzniveaus sind insbesondere die Risiken zu berücksichtigen, die mit der Verarbeitung verbunden sind, insbesondere durch ob unbeabsichtigt oder unrechtmäßig Vernichtung, Verlust, Veränderung oder unbefugte Offenlegung von beziehungsweise unbefugten Zugang zu personenbezogenen Daten, die übermittelt, gespeichert oder auf andere Weise verarbeitet wurden. (3)Die Einhaltung genehmigter Verhaltensregeln gemäß Artikel 40 oder eines genehmigten Zertifizierungsverfahrens gemäß Artikel 42 kann als Faktor herangezogen werden, um die Erfüllung der in Absatz 1 des vorliegenden Artikels genannten Anforderungen nachzuweisen.
8 Sicherheit der Verarbeitung - Was sagt die EU-DSGVO? Kapitel IV Verantwortliche und Auftragsverarbeiter Abschnitt 2 Artikel 32 Sicherheit personenbezogener Daten Sicherheit der Verarbeitung (4)Der Verantwortliche und der Auftragsverarbeiter unternehmen Schritte, um sicherzustellen, dass ihnen unterstellte natürliche Personen, die Zugang zu personenbezogenen Daten haben, diese nur auf Anweisung des Verantwortlichen verarbeiten, es sei denn, sie sind nach dem Recht der Union oder der Mitgliedstaaten zur Verarbeitung verpflichtet.
9 Angemessenes Schutzniveau Welchen Schutzbedarf haben personenbezogene Daten? Annäherung: Das Schadenspotential des Persönlichkeitsrechts, wenn etwas schief geht: Verlust Vertraulichkeit, Verlust Verfügbarkeit, Verlust Integrität Schutzbedarf normal Artikel 4 Abs. 1 : Personenbezogene Daten die nicht sensibel sind Beispiel: Anschrift eines Bürgers Schutzbedarf hoch und sehr hoch Artikel 9: Verarbeitung besonderer Kategorien personenbezogener Daten Beispiel: Diagnosedaten bei einer Krankheit des Betroffenen! der Merke: Der Schutzbedarf spielt eine sehr bedeutende Rolle bei der Auswahl geeigneten technischen und organisatorischen Maßnahmen.
10 Risiko - was sagt die EU-DSGVO dazu? EU-DSGVO - Anzahl Treffer: Risiko 47x Hohes Risiko 14x Wie ist der Begriff Risiko allgemein definiert: Duden: möglicher negativer Ausgang bei einer Unternehmung, mit dem Nachteile, Verlust, Schäden verbunden sind Glossar BSI: Risiko wird auch häufig definiert als die Kombination aus der Wahrscheinlichkeit, mit der ein Schaden auftritt, und dem Ausmaß dieses Schadens. NIST: Risk is a function of the likelihood of a given threat-source s exercising a particular potential vulnerability, and the resulting impact of that adverse event on the organization.
11 Risiko - Welche Faktoren spielen beim Risiko eine Rolle? Schutzbedarfskategorien Artikel 4 Abs. 1 normal Die Schadensauswirkungen sind begrenzt und überschaubar. Artikel 9 Verarbeitung besonderer Kategorien personen- Bezogener Daten hoch sehr hoch Die Schadensauswirkungen können beträchtlich sein. Die Schadensauswirkungen können ein existentiell bedrohliches, katastrophales Ausmaß erreichen.
12 Einfache Beispiele zur Schutzbedarfsfeststellung Online-Shopping normal Parteizugehörigkeit hoch HIV-Infektion sehr hoch
13 Risiko - was sagt die EU-DSGVO dazu? (52) Eintrittswahrscheinlichkeit und Schwere des Risikos sollten nach der Art, dem Umfang, den Umständen und den Zwecken der Verarbeitung bestimmt werden. Das Risiko sollte anhand einer objektiven Bewertung beurteilt werden, bei der festgestellt wird, ob die Datenverarbeitung ein hohes Risiko birgt. Ein hohes Risiko ist ein besonderes Risiko der Beeinträchtigung der Rechte und Freiheiten der betroffenen Personen.! Risikobewertung Wichtig: Der Betroffene steht im Mittelpunkt einer (und nicht die Unternehmenswerte!)
14 Risiko - was sagt die EU-DSGVO dazu? Anleitungen, wie der Verantwortliche oder Auftragsverarbeiter geeignete Maßnahmen durchzuführen hat und wie die Einhaltung der Anforderungen nachzuweisen ist, insbesondere was die Ermittlung des mit der (77) Verarbeitung verbundenen Risikos, dessen Abschätzung in Bezug auf Ursache, Art, Eintrittswahrscheinlichkeit und Schwere und die Festlegung bewährter Verfahren für dessen Eindämmung betrifft, könnten insbesondere in Form von genehmigten Verhaltensregeln, genehmigten Zertifizierungsverfahren, Leitlinien des Ausschusses oder Hinweisen eines Datenschutzbeauftragten gegeben werden. Risiko Maßnahmen Nachweis Code of Conduct Genemigte Zertifikate Datenschutzbeauftragter Datenschutzausschuss
15 Risiko: Generischer Ansatz Bedrohung z. B. mobile Schadsoftware Schwachstellen z. B. Programmierfehler im Smartphone-Betriebssystem Gefährdung z. B. Trojanersoftware auf Unternehmensgeräte
16 Risiko: Generischer Ansatz Installation einer kostenlosen Spiele-App, die den Schadcode Trojan.AndroidOS.MTK.a enthält Eintreten eines Bedrohungsereignisses VORFALL: Auslesen der vollständigen Kundenliste Smartphone wird Teil eines Botnetzes Vorfall Schwachstellen Das Unternehmen- Smartphone hat keine aktuelle Android-Version Bereitschaft, eine App aus einem alternativen App-Store zu installieren Reputationsverlust, da Adressen für Spear-Phishing Angriffe missbraucht wurden Schaden Kein Schaden Glück gehabt: Daten wurden nicht missbraucht Oder: Schaden tritt ein, ohne dies zu merken
17 Risiko: Generischer Ansatz Risiko = * P( ) Schaden Schaden Das quantifizierte Risiko ergibt sich aus dem Schaden mal der Eintrittswahrscheinlichkeit des Schaden (Eckert, IT-Sicherheit) Die Durchführung einer (vollständigen) Risikoanalyse erfordert großen technischen und methodischen Sachverstand Eine Risikoanalyse ist beim BSI-Grundschutz deswegen erst bei einem erhöhten Schutzbedarf notwendig
18 Risiko und Maßnahmen Bedrohung Schwachstellen Maßnahmen Für personenbezogene Daten: Technische und organisatorische Maßnahmen zur Reduzierung oder Behebung der Gefährdung Beispiele: Mobile-Device-Management Kundendaten nicht im Adressbuch Installation von Apps begrenzen Internetzugang nur über VPN (Datenabflusskontrolle durchführen)
19 Risiko und Maßnahmen Bedrohung Gefährdung Schwachstellen Maßnahmen Maßnahmen sollen Gefährdungen reduzieren Schäden kompensieren Vorfall Schaden Kein Schaden geeignete technische und organisatorische Maßnahmen, um ein dem Risiko angemessenes Schutzniveau zu gewährleisten
20 Risikobewertung bei großen Unternehmen Bestehende Risikobewertungsprozesse nutzen (z. B. für Compliance) Fokus auf Betroffenenrechte statt auf Unternehmenswerte (Umdenken gefordert!) ISO27001 oder IT-Grundschutz kann Basis sein
21 Risikobewertung bei KMUs Fokussierte Risikobewertung durchführen Fokus auf Betroffenenrechte statt auf Unternehmenswerte (Erstmal) unstrukturiert und Ad-Hoc ist besser als nichts Das Verfahrensverzeichnis ist Basis
22 Risikobewertung für Unternehmen allgemein Code of Conduct Datenschutzbeauftragter Genehmigte Zertifikate Kriterien Die Entwicklung auf europäischer Ebene verfolgen Stellungnahmen der Aufsichtsbehörden im Blick behalten Ggf. bei den eigenen Verbänden nachfragen Ggf. eine geeignete Zertifizierung wählen Bei der zuständigen Aufsichtsbehörde um Beratung ersuchen Datenschutzausschuss! Wichtig: Dokumentation vorbereiten/sichten und Verfahrensverzeichnis aktualisieren
23 Schutzziele - Was sagt die EU-DSGVO? Kapitel IV Verantwortliche und Auftragsverarbeiter Abschnitt 2 Artikel 32 Sicherheit personenbezogener Daten Sicherheit der Verarbeitung b) die Fähigkeit, die Vertraulichkeit, Integrität, Verfügbarkeit und Belastbarkeit der Systeme und Dienste im Zusammenhang mit der Verarbeitung auf Dauer sicherzustellen; Erwägungsgründe hierzu: (39) Personenbezogene Daten sollten so verarbeitet werden, dass ihre Sicherheit und Vertraulichkeit hinreichend gewährleistet ist, wozu auch gehört, dass Unbefugte keinen Zugang zu den Daten haben (83) Zur Aufrechterhaltung der Sicherheit Risiken ermitteln und Maßnahmen zu ihrer Eindämmung, wie etwa eine Verschlüsselung, treffen. Diese Maßnahmen sollten unter Berücksichtigung des! - gewährleisten, Stands der Technik und der Implementierungskosten ein Schutzniveau - auch hinsichtlich der Vertraulichkeit
24 Schutzziele Vertraulichkeit Kein unautorisierter Zugang auf personenbezogene Daten möglich Verfügbarkeit Personenbezogene Daten sind vorhanden, wenn diese gebraucht werden Integrität Personenbezogene Daten können nicht (unbemerkt) geändert werden Die drei Klassiker in der Informationssicherheit
25 Beispiel 1: Schutzziel Vertraulichkeit Angreifer Alle Daten eines Online-Shops ( -Adresse, Name, Anschrift, Bestellungen, ) werden aus der Ferne (über eine SQL-Injection-Lücke) gehackt Beispiel-Fokus auf Unternehmenswerte: Image-Schaden
26 Beispiel 2: Schutzziel Vertraulichkeit Neugieriger Angestellter Die Kontobewegungen eines ganzen Straßenzuges wurden von einem Mitarbeiter einer Bank unbefugt ausgelesen Fokus auf Betroffenenrechte: Verletzung des Rechts auf Datenschutz
27 Beispiel 3: Schutzziel Verfügbarkeit Zombie-Bot Zombie-Bot Zombie-Bot Ein Online-Shop ist aufgrund einer DDoS-Attacke nicht erreichbar Zombie-Bot Zombie-Bot Beispiel-Fokus auf Unternehmenswerte: Umsatz-Schaden
28 Beispiel 4: Schutzziel Verfügbarkeit Schadcode Das medizinische Arztinformationssystem (AIS) mit allen Patientendaten ist nach einem Malware-Befall mit einem Krypto-Trojaner vernichtet. Fokus auf Betroffenenrechte: kein Auskunftsanspruch mehr möglich
29 Beispiel 5: Schutzziel Integrität Download- Server Unternehmensnetz Ein Angreifer versieht einen Download eines Software- Updates mit einem Trojaner Angreifer Beispiel-Fokus auf Unternehmenswerte: Backdoor eines Hackers ins Unternehmensnetz
30 Beispiel 6: Schutzziel Integrität Unachtsame Angestellte RIP Datenbank Eine Mitarbeiterin einer Versicherung setzt aus Versehen im Datensatz eines Patienten den Wert verstorben Fokus auf Betroffenenrechte: Mühsames Heilen des Fehler, damit auch der Datensatz wieder lebt
31 Neu: Schutzziel Belastbarkeit Was bedeutet das? Englisch: resilience (dt. Resilienz) Lateinischen «resilire» bedeutet zurückspringen! Begriff aus der Psychologie: Das Resilienzkonzept umschreibt die Fähigkeit, zerrüttenden Herausforderungen des Lebens standzuhalten und aus diesen Erfahrungen gestärkt und bereichert hervorzugehen (Wustmann, 2012) Begriff aus der Physik: Eigenschaft hochelastischer Materialien, die nach einer Verformung wieder ihre ursprüngliche Form annehmen Evolutionsbiologie: Resilienz beschreibt das Potential eines Systems, Störungen und Schocks zu absorbieren und möglichst unbeschadet weiter existieren zu können
32 Neu: Schutzziel Belastbarkeit Was hat das mit Datenschutz zu tun? Bei (Cyber-)Resilienz geht es um das Management von Risiken und nicht um die Ausschaltung von Risiken Sicherheit muss über Systeme, Software und IT-Abteilungen hinausgehen und eine Erhöhung des Sicherheitsbewusstseins sämtlicher Mitarbeiter sowie optimierte Unternehmensprozesse beinhalten Vordergründig stabile Systeme sind meist fragiler als Systeme, in denen häufig Störungen auftreten Jede kleine Störung verbessert das System Vermeidung kleiner Fehler führen dazu, dass größere Fehler schlimmer ausfallen
33 Schutzziel Belastbarkeit In Unternehmen entsteht durch eine Abhängigkeit von Internet, Cloud Diensten, Dienstleistern (ADV-Vertrag schafft nur rechtliche Rahmenbedingung) und Kunden sowie aufgrund des hohen Einflusses der normalen Mitarbeiter auf die IT-Sicherheit ein sehr komplexes System Bewährte Management-/Steuerungsmethoden greifen hier nicht mehr
34 Schutzziel Belastbarkeit Wie wird Resilienz erreicht? Resilienz kann nicht durch Checklisten erreicht werden Aktuellen Bedrohungslagen sowie akzeptierte Risikolevel stehen im Fokus Die EU-DSGVO nennt hier keine weiteren Details Ein möglicher Ansatz: Eine vorausschauende IT-Sicherheitsstrategie muss her Erweiterung des defensiven Ansatzes ( Es darf nichts passieren ) um eine realistischere Komponente ( Es kann was schief gehen bereiten wir uns darauf vor ) Cyber-Resilienz geht IT-Sicherheit auf verschiedenen Ebenen an und bezieht Personen, Prozesse und Technologie mit ein.
35 Stand der Technik Wer legt den Stand der Technik fest? Und was ist das überhaupt? Die EU-DSGVO definiert den Begriff Stand der Technik nicht Anerkannte Regeln der Technik : Sind in der Praxis aktuell geschulten Technikern durchweg bekannt und haben sich aufgrund fortdauernder praktischer Erfahrung bewährt. Beispiele: Zugangskennungen mit Passwortschutz, Servern nicht öffentlich zugänglich, Virenscanner, Firewall (Paketfilter),HTTPS-Verschlüsselung Stand der Technik : Gesicherte Erkenntnis von Wissenschaft und Technik und für die praktische Anwendung verfügbar. Höhere Stufe der technischen Entwicklung als anerkannte Regeln der Technik, die sich in der allgemeinen Praxis noch nicht langfristig bewährt haben muss. Beispiele: Zwei-Faktor-Authentifizierung, Malwareschutz mit Sandboxing und IPS/IDS, Next-Generation- Firewall, HTTPS-Verschlüsselung mit TLS1.2 und PFS,
36 Technische und organisatorische Maßnahmen Generalle Frage: Wie werden Maßnahmen ausgewählt? Die EU-DSGVO hat keine (Check-)liste wie Anlage zu 9 BDSG Aber: Für einzelne Anwendungsszenarien machen Checklisten weiterhin Sinn: Beispiele: Physikalische Sicherheit des Unternehmens Berechtigungsmanagement Authentifizierung Löschkonzepte Verschlüsselung Schutz gegen Angreifer Backup-Konzepte
37 Technische und organisatorische Maßnahmen Generalle Frage: Wie werden Maßnahmen ausgewählt? Ansatz 1: anhand einer (fokussierten) Risikoanalyse Ansatz 2: ad hoc heute schon auf dem Weg zur Risikobewertung Für jedes Verfahren des Verfahrensverzeichnisses sowie einmal für das Unternehmen an sich ist Folgendes zu tun: Schutzbedarf feststellen Schutzmaßnahmen individuell auf Verfahren anwenden Auch Auftragsdatenverarbeitung mit einbeziehen Einbinden der IT-Administration bzw. des IT-Sicherheitsbeauftragten ad hoc Restrisikobewertung nach Bauchgefühl Ziel ist auch, einen Überblick über die eigenen Verfahren und die entsprechenden Schutzmaßnahmen zu bekommen
38 Verschlüsselung als Maßnahme? Was sagt die EU-DSGVO dazu: (83) Zur Aufrechterhaltung der Sicherheit und zur Vorbeugung Maßnahmen zu ihrer Eindämmung, wie etwa eine Verschlüsselung, treffen Art. 6 (Rechtmäßigkeit der Verarbeitung): geeigneter Garantien, wozu Verschlüsselung oder Pseudonymisierung gehören kann. Art. 32 (Sicherheit der Verarbeitung): Maßnahmen schließen unter anderem Folgendes ein: Verschlüsselung personenbezogener Daten Artikel 34 ( Benachrichtigung der Betroffenen bei Datenpannen ): Benachrichtigung nicht erforderlich unzugänglich gemacht werden, etwa durch Verschlüsselung;
39 Weiterer Einsatz von technischen und organisatorischen Maßnahmen in der DS-GVO Code of Conduct / Zertifizierung Security Datenschutzfolgeabschätzung Privacy by Default TOMs Datenschutzkonforme Verarbeitung Privacy by Design ADV/Cloud
40 uuuuuuu uu$$$$$$$$$$$uu uu$$$$$$$$$$$$$$$$$uu u$$$$$$$$$$$$$$$$$$$$$u u$$$$$$$$$$$$$$$$$$$$$$$u u$$$$$$$$$$$$$$$$$$$$$$$$$u u$$$$$$$$$$$$$$$$$$$$$$$$$u u$$$$$$" "$$$" "$$$$$$u "$$$$" u$u $$$$" $$$u u$u u$$$ $$$u u$$$u u$$$ "$$$$uu$$$ $$$uu$$$$" "$$$$$$$" "$$$$$$$" u$$$$$$$u$$$$$$$u u$"$"$"$"$"$"$u $$u$ $ $ $ $u$$ $$$$$u$u$u$$$ "$$$$$$$$$" Vielen Dank für Ihre Aufmerksamkeit.
Die erheblichen Einflüsse der Datenschutz-Grundverordnung auf die IT
Die erheblichen Einflüsse der Datenschutz-Grundverordnung auf die IT SK-Consulting Group GmbH Donnerstag, 29. September 2016 Vorstellung Alexander Jung Diplom-Jurist (Univ.) Senior Consultant Datenschutz
MehrDie neue Grundverordnung des europäischen Datenschutzes
Die neue Grundverordnung des europäischen Datenschutzes Was kommt auf die Unternehmen und deren IT-Verantwortliche zu? NIK - Nürnberg, 08. November 2016 Ulrich Neef in Zusammenarbeit mit ODN - INTERNET
MehrDatenschutzreform in der EU und der Schweiz: Neuer Fokus Datensicherheit (Schutzmassnahmen und «Data Breach Response»)
Datenschutzreform in der EU und der Schweiz: Neuer Fokus Datensicherheit (Schutzmassnahmen und «Data Breach Response») simsa Provider Day 2016 Zürich, 8. Juni 2016 Dr. Thomas Steiner, LL.M. (Berkeley)
MehrModul 3, 13. Oktober DSGVO Geltungsbereich, Bearbeitungsgrundsätze, Informationspflichten. David Rosenthal
Modul 3, 13. Oktober 2016 Webinar@Weblaw: DSGVO Geltungsbereich, Bearbeitungsgrundsätze, Informationspflichten. David Rosenthal Massnahmen zur Datensicherheit, Meldepflicht im Zusammenhang mit Data Breaches,
MehrDatenschutz und IT-Sicherheit an der UniBi
Datenschutz und IT-Sicherheit an der UniBi 1. Dezember 2009 Ines Meyer Michael Sundermeyer Datenschutz Datenschutz hat Verfassungsrang Recht auf informationelle Selbstbestimmung Datenschutzgesetz Nordrhein-Westfalen
MehrDATENSCHUTZ UND DATENSICHERHEIT IN ALTERSGERECHTEN ASSISTENZSYSTEMEN
DATENSCHUTZ UND DATENSICHERHEIT IN ALTERSGERECHTEN ASSISTENZSYSTEMEN Annika Selzer Vortrag an der Fachhochschule Frankfurt am 10. Oktober 2013 AGENDA Begriffsbestimmungen Definition Datenschutz Definition
MehrIT-Sicherheit Risiken erkennen und behandeln. Hanau, 12.11.2014
IT-Sicherheit Risiken erkennen und behandeln Hanau, 12.11.2014 Agenda GAP-Analysis Schwachstellen finden Risk-Management - Risiken analysieren und bewerten TOMs - Technische und organisatorische Maßnahmen
MehrDatenschutz- und Datensicherheitskonzept der e.consult AG (Kurzversion)
Datenschutz- und Datensicherheitskonzept der e.consult AG (Kurzversion) I. Ziel des Datenschutzkonzeptes Das Datenschutzkonzept stellt eine zusammenfassende Dokumentation der datenschutzrechtlichen Aspekte
MehrBvD. Management-Summary. Überblick in 10 Schritten
www.bvdnet.de BvD Management-Summary Überblick in 10 Schritten Berufsverband der Datenschutzbeauftragten Deutschlands (BvD) e.v. Verordnung zum Schutz natürlicher Personen bei der Verarbeitung personenbezogener
MehrInformationssicherheit und Datenschutz
Informationssicherheit und Datenschutz Henning Bergmann Datenschutzbeauftragter IT Security Manager Asklepios Kliniken Hamburg GmbH Sylt Barmbek (Hamburg) Falkenstein Ini Hannover Bad Griesbach Inhalt
MehrBetriebliche Organisation des Datenschutzes
Betriebliche Organisation des Datenschutzes Die EU-Datenschutzgrundverordnung: Fragen und Antworten zur praktischen Umsetzung Hamburg, 26. April 2016 Philipp Kramer Rechtsanwalt, Gliss & Kramer, Hamburg
MehrDIE NEUE DATENSCHUTZ- GRUNDVERORDNUNG
DIE NEUE DATENSCHUTZ- GRUNDVERORDNUNG DR. MARKUS FRANK LL.M. RECHTSANWALT A-1070 Wien, Neustiftgasse 3/5, Tel +43/1/523 44 02, Fax -10, office@frank-law.at Verordnung (EU) 2016/679 des Europäischen Parlaments
MehrEINLEITUNG... 1 GANG DER UNTERSUCHUNG...3 DATENSCHUTZ IM MULTINATIONALEN KONZERN...5 A. BESTIMMUNG DER WESENTLICHEN BEGRIFFE Datenschutz...
EINLEITUNG... 1 GANG DER UNTERSUCHUNG...3 ERSTERTEIL DATENSCHUTZ IM MULTINATIONALEN KONZERN...5 A. BESTIMMUNG DER WESENTLICHEN BEGRIFFE... 5 1. Datenschutz... 5 2. Personenbezogene Daten...5 3. Unternehmen
MehrTÜV NORD Akademie Personenzertifizierung. Zertifizierungsprogramm: Merkblatt Datenschutzbeauftragter (TÜV )
TÜV NORD Akademie Personenzertifizierung Zertifizierungsprogramm: Merkblatt Datenschutzbeauftragter (TÜV ) Merkblatt Datenschutzbeauftragter (TÜV ) Personenzertifizierung Große Bahnstraße 31 22525 Hamburg
Mehr- Welche Auswirkungen hat die neue Verordnung für den Mittelstand? -
EU Datenschutz-Grundverordnung (DSGVO) - Welche Auswirkungen hat die neue Verordnung für den Mittelstand? - PALLAS SECURITY-BREAKFAST Köln, den 15. November 2016 Harald Eul HEC GmbH 50321 Brühl Tel 02232
MehrTechnische und organisatorische Maßnahmen der
Seite 1 von 8 der Inhaltsverzeichnis: 1. Einleitung 2. Gesetzliche Grundlage 3. zur Umsetzung 3.1 Zutrittskontrolle 3.2 Zugangskontrolle 3.3 Zugriffskontrolle 3.4 Weitergabekontrolle 3.5 Eingabekontrolle
MehrDatenschutz Informationssicherheit Compliance
Datenschutz Informationssicherheit Compliance Anforderungen, Risiken und Lösungsansätze Thomas Schneider Dipl.-Informatiker, Wirtschaftsinformatik Datenschutzbeauftragter (TÜV), Externer Datenschutzbeauftragter
MehrDatenschutz 2013 Mindestanforderungen, Maßnahmen, Marketing CINIQ - Wie sicher sind Ihre Daten? 9. April 2013
Datenschutz 2013 Mindestanforderungen, Maßnahmen, Marketing CINIQ - Wie sicher sind Ihre Daten? 9. April 2013 Karsten U. Bartels LL.M. HK2 Rechtsanwälte 1 Meine Punkte Cloud Service Provider 2 IT-Outsourcing
MehrDatenschutzgestaltung durch Technik Eine Kurzeinführung
Agenda Fachkundig beraten Datenschutzgestaltung durch Technik Eine Kurzeinführung Dr. Christiane Bierekoven, Rechtsanwältin, Fachanwältin für IT-Recht it-sa, Nürnberg, den 20.10.2016 Rödl & Partner 06.12.2012
MehrDuD Jahresfachkonferenz Datenschutz und Datensicherheit. Was bedeutet die EU-DSGVO für die Auftragsdatenverarbeitung?
DuD 06 8. Jahresfachkonferenz Datenschutz und Datensicherheit Was bedeutet die EU-DSGVO für die Auftragsdatenverarbeitung? Berlin, 4.06.06 Dr. Jens Eckhardt Rechtsanwalt und Fachanwalt für IT-Recht Datenschutz-Auditor
MehrCybercrime betrifft jeden.
Datensicherheit im Unternehmen: Cybercrime betrifft jeden. Datenschutzrechtliche Aspekte zur Verhinderung von Cyberattacken Hinweis: Bei dieser Präsentation handelt es sich um eine Kurzversion, die nur
MehrAuftragsdatenverarbeitung
Auftragsdatenverarbeitung Inhaltsverzeichnis Präambel 1 1 Definitionen 1 2 Anwendungsbereich und Verantwortlichkeit 1 3 Pflichten des Auftragnehmers 2 4 Pflichten des Auftraggebers 3 5 Anfragen Betroffener
MehrRechtliche Aspekte der (revisions-) sicheren Administration von IT-Systemen Secure Linux Administration Conference, 07.
NetworkedAssets GmbH Rechtliche Aspekte der (revisions-) sicheren Administration von IT-Systemen Secure Linux Administration Conference, 07. Dezember 2006 Rechtliche Aspekte Administration Gliederung Praktische
MehrGrundlagen des Datenschutzes und der IT-Sicherheit
und der IT-Sicherheit Musterlösung zur 7. Übung im SoSe 2007: Risiko-Bewertung & -Behandlung 7.1 Risikotabelle Rg. Bedrohung Auftreten Schaden Risiko 1 Computer-Viren 9 6 54 2 Trojanische Pferde 4 6 24
MehrDatenschutz und Datensicherheit rechtliche Aspekte. 13. OSL-Technologietage 24. September 2015 PENTAHOTEL Berlin-Köpenick
Datenschutz und Datensicherheit rechtliche Aspekte 13. OSL-Technologietage 24. September 2015 PENTAHOTEL Berlin-Köpenick Überblick Grundlagen Datenschutz Grundlagen Datensicherheit Clouds In EU/EWR In
Mehr"RESISCAN durch Dritte Rechtliche Anforderungen an die Beauftragung" RA Karsten U. Bartels LL.M., HK2 Rechtsanwälte
Informationstag "Ersetzendes Scannen" Berlin, 19.04.2013 "RESISCAN durch Dritte Rechtliche Anforderungen an die Beauftragung" RA Karsten U. Bartels LL.M., HK2 Rechtsanwälte Meine Punkte Leistungsvertrag
MehrScopevisio AG Abteilung Auftragsdatenverarbeitung Rheinwerkallee 3
Scopevisio AG Abteilung Auftragsdatenverarbeitung Rheinwerkallee 3 53227 Bonn Copyright Scopevisio AG. All rights reserved. Seite 1 von 11 Copyright Scopevisio AG. All rights reserved. Seite 2 von 11 Inhalt
MehrDatenschutz-Folgenabschätzung gem. DSGVO
Aus der Vorabkontrolle wird die Folgenabschätzung Datenschutz-Folgenabschätzung gem. DSGVO Folie 1 Reinhard M. Novak Zur Person des Vortragenden Von 1991 bis 2001 IT Manager bei AT&T und Lucent Technologies
MehrAktuelle Probleme der IT Sicherheit
Aktuelle Probleme der IT Sicherheit DKE Tagung, 6. Mai 2015 Prof. Dr. Stefan Katzenbeisser Security Engineering Group & CASED Technische Universität Darmstadt skatzenbeisser@acm.org http://www.seceng.de
MehrDatenschutz in Schulen
Datenschutz in Schulen von Markus Kohlstädt Dienstag, 11. Juni 2013 Wir integrieren Innovationen 11.06.2013 2013 krz Minden-Ravensberg/Lippe 1 Agenda Einführung Datenschutzbeauftragte/r der Schule Sicherheitskonzept
MehrDatenschutz im Client-Management Warum Made in Germany
Datenschutz im Client-Management Warum Made in Germany Wolfgang Schmid 2013 baramundi software AG IT einfach clever managen Wolfgang Schmid, Rechtsanwalt und Fachanwalt IT-Recht Bundesdatenschutzgesetz
MehrAgenda Datenschutz, rechtliche Grundlagen
Agenda Datenschutz, rechtliche Grundlagen Sinn und Zweck Umsetzung Prinzipien TOMs, ADV Verstoß, Folgen Sinn des Datenschutzes Jeder soll nach Möglichkeit selbst bestimmen, wer welche Informationen über
Mehr12 Systemsicherheitsanalyse
Bundesamt für Informationsmanagement und Informationstechnik der Bundeswehr 12 Systemsicherheitsanalyse V-Modell XT Anwendung im Projekt
MehrQuo vadis, Datenschutz?
Quo vadis, Datenschutz? EU-Datenschutz-Grundverordnung Tim Hoffmann Roadshow Cybercrime 23. November 2016 IHK zu Bochum Unternehmensgruppe Quo vadis, Datenschutz? // Dipl.-Kfm. Tim Hoffmann 2 Dienstleistungen
MehrRisikoanalyse mit der OCTAVE-Methode
Risikoanalyse mit der OCTAVE-Methode 07.05.2013 Dr. Christian Paulsen DFN-CERT Services GmbH Bedrohungslage Trends der Informationssicherheit: Hauptmotivation der Angreifer: Geld, Informationen Automatisierte
MehrDie neue EU Datenschutzverordnung
Die neue EU Datenschutzverordnung Konsequenzen für die IT der Unternehmen Aleksander Widera Stefan Oehrli BASEL BERN BRUGG DÜSSELDORF FRANKFURT A.M. FREIBURG I.BR. GENF HAMBURG KOPENHAGEN LAUSANNE MÜNCHEN
MehrVerfahrensverzeichnis
Verfahrensverzeichnis Beschreibung des einzelnen Verfahrens nach 8 DSG NRW Lfd. Nr.: (wird vom DSB vergeben) Neues Verfahren / Erstmeldung Wesentliche Änderung Das Verfahren ist zur Einsichtnahme bestimmt
MehrCheckliste für die Prüfung von Auftragnehmern im Rahmen der Auftragsdatenverarbeitung
Checkliste für die Prüfung von Auftragnehmern im Rahmen der Auftragsdatenverarbeitung Erstprüfung und Folgeprüfung Seite 1 von 12 1 Gesetzliche Grundlagen zu technisch organisatorischen Maßnahmen 1.1 9
MehrDas IT-Sicherheitsgesetz Pflichten und aktueller Stand Rechtsanwalt Dr. Michael Neupert
Das IT-Sicherheitsgesetz Pflichten und aktueller Stand Rechtsanwalt Dr. Michael Neupert 6. Essener Gespräche zur Infrastruktur, 10. März 2016 Das IT-Sicherheitsgesetz Ergänzung BSI-Gesetz und mehrerer
MehrPragmatischer Umgang mit den wandelnden Anforderungen in KMU
Pragmatischer Umgang mit den wandelnden Anforderungen in KMU EU-Datenschutz-Grundverordnung, Safe Harbor und das IT-Sicherheitsgesetz Tim Hoffmann 20. April 2016 Bochum IT-Trends Sicherheit Referent Tim
MehrEU-DatenschutzGrundverordnung. in der Praxis
EU-DatenschutzGrundverordnung in der Praxis 2016 Hogan Lovells Einleitung Diese Einführung in die EU-Datenschutz- Grundverordnung (DSGVO) beschreibt die wichtigsten Auswirkungen des EU-weiten neuen Datenschutzrechts.
MehrHosted Cloud: Kundendatenschutz, Datenschutzmanagement und Auftragsdatenverarbeitung
Hosted Cloud: Kundendatenschutz, Datenschutzmanagement und Auftragsdatenverarbeitung 27. September 2016 Rechtsanwalt Boris Reibach Agenda I. Warum Datenschutz? II. Auftragsdatenverarbeitung III. Ausblick
Mehr1. Welche Arten von personenbezogenen Daten werden in Ihrem Unternehmen verarbeitet?
Datum:... - 1 Uhrzeit:... Betrieb:... AP:... Fragenkatalog für Kontrollen TLfDI - nichtöffentlicher Bereich - Allgemeine Fragen 1. Welche Arten von personenbezogenen Daten werden in Ihrem Unternehmen verarbeitet?
MehrDatenschutz und rechtliche Rahmenbedingungen beim Einsatz mobiler Endgeräte im Unternehmen
Rechtsanwalt Martin Boden, LL.M., Fachanwalt für Gewerblichen Rechtsschutz: Datenschutz und rechtliche Rahmenbedingungen beim Einsatz mobiler Endgeräte im Unternehmen 3. Mittelstandskonferenz Fachhochschule
MehrRegelwerk der Informationssicherheit: Ebene 1
Regelwerk der Informationssicherheit: Ebene 1 Definition Sicherheitsmanagement Durchsetzung, Sanktionen Definition des Regelwerks der Informationssicherheit gemäß der Empfehlungen des ISO-17799 mit Detaillierungen
MehrADV Compliance Audit. Fragenkatalog mit Erläuterungen Version 1.1 vom 14.Januar 2012. www.privacy-stiftung.de
ADV Compliance Audit Fragenkatalog mit Erläuterungen Version 1.1 vom 14.Januar 2012 www.privacy-stiftung.de Erschienen Januar 2012 Herausgegeben von der Privacy Stiftung c/o Fa. Privacy Audit Bonner Logsweg
MehrDatendienste und IT-Sicherheit am 11.06.2015. Cloud Computing und der Datenschutz (k)ein Widerspruch?
Datendienste und IT-Sicherheit am 11.06.2015 Cloud Computing und der Datenschutz (k)ein Widerspruch? Datensicherheit oder Datenschutz? 340 Datenschutz Schutz des Einzelnen vor Beeinträchtigung seines 220
MehrDatenschutz der große Bruder der IT-Sicherheit
Datenschutz der große Bruder der IT-Sicherheit Rüdiger Wehrmann Der Hessische Datenschutzbeauftragte Telefon 0611 / 1408-0 E-mail: Poststelle@datenschutz.hessen.de Der Hessische Datenschutzbeauftragte
Mehr(ISMS) Informationssicherheits-Managementsystem. - das ABC der Umsetzung
(ISMS) Informationssicherheits-Managementsystem - das ABC der Umsetzung Skizze der Methodik nach ISO/IEC 27001 Weimar, 02.12.2016 Referent Wirt.-Inf. (BA) Krzysztof Paschke Geschäftsführer GRC Partner
MehrDATENSCHUTZ & NETZ UND INFORMATIONSSICHERHEIT in der EU
DATENSCHUTZ & NETZ UND INFORMATIONSSICHERHEIT in der EU Peter Burgstaller Rechtsanwalt, Linz Professor for IT and IP Law University of Applied Science Upper Austria Verschränkung von Daten und Informationssicherheit
MehrEU-Grundverordnung zum Datenschutz Was könnte sich für die Unternehmenspraxis ändern?
EU-Grundverordnung zum Datenschutz Was könnte sich für die Unternehmenspraxis ändern? DB Mobility Logistics AG Konzerndatenschutz Karen Sokoll, LLM 20.04.2013 Agenda 1. Überblick: Ziel & Stand des Gesetzgebungsverfahrens
MehrMessbare Sicherheit?
Messbare Sicherheit? 15.9.2009 1 Was heisst Sicherheit? [www.wikipedia.de] Sicherheit bezeichnet einen Zustand, der frei von unvertretbaren Risiken der Beeinträchtigung ist oder als gefahrenfrei angesehen
MehrMein Garten, mein Haus und meine Uhren
Mein Garten, mein Haus und meine Uhren was hat das mit IT-Sicherheit zu tun? Hamburg, 28. September 2015 Roland von Gehlen 1 Zu meiner Person Über 20 Jahre in leitenden IT-Linienfunktionen für verschiedene
MehrDepartement Wirtschaft. IT Forensics in action against malicious Software of the newest generation
Departement Wirtschaft IT Forensics in action against malicious Software of the newest generation Dipl. Ing. Uwe Irmer IT Security- Schnappschüsse 2 Malware der neuesten Generation Professionalität- wer
MehrCheckliste Technisch-organisatorische Maßnahmen nach 9 BDSG:
Checkliste Technisch-organisatorische Maßnahmen nach 9 BDSG: Geprüftes Unternehmen: Firmenname: oberste Leitung; EDV-Abteilung: Datenschutzbeauftragter: Firmensitz: Niederlassungen: Prüfdaten: Prüfung
MehrRM vs. ISMS. Integration von IT-Risiken in das ganzheitliche Risikomanagement. it-sa, 8. Oktober Seite 1 AXA Konzern AG
RM vs. ISMS Integration von IT-Risiken in das ganzheitliche Risikomanagement it-sa, 8. Oktober 2013 Seite 1 Inhalt 1. Neuartige IT-Risiken 2. Risikomanagementprozess 3. Bedrohungsanalyse 4. Business Impact
MehrInformationssicherheit in der öffentlichen Verwaltung. BfIS-Land Informationssicherheit in der Landesverwaltung
Informationssicherheit in der öffentlichen Verwaltung BfIS-Land Informationssicherheit in der Landesverwaltung Warum Informationssicherheit? Die überwiegende Mehrzahl aller Verwaltungsprozesse in Kommunalverwaltungen
MehrVon der Sensibilisierung zum Datenschutzkonzept Stefan Bachmann INES IT
Von der Sensibilisierung zum Datenschutzkonzept 21.04.2016 Stefan Bachmann INES IT www.ines-it.de Zeitstrahl 2009 Údis \ interne Bestellung INES AG 2010 Externe Bestellungen 2011 2012 2013 2014 Datenschutzkonzept
MehrDatenschutzaspekte bei Nutzung mobiler Endgeräte
Datenschutzaspekte bei Nutzung mobiler Endgeräte Dipl.Inform.(Univ.) 28. November2012 Agenda I. Kurzvorstellung II. Datenschutz allgemein III. Schutzziele im Kontext Smart-Devices IV.BayLDA und Smart-Devices
MehrAV-TEST. Sicherheitslage Android
AV-TEST Sicherheitslage Android Sicherheitslage Android 1 SICHERHEITSLAGE ANDROID MEHR ALS 30 IT-SPEZIALISTEN MEHR ALS 15 JAHRE EXPERTISE IM BEREICH ANTIVIREN-FORSCHUNG UNTERNEHMENSGRÜNDUNG 2004 EINE DER
MehrStändige Erreichbarkeit und mobile IT -
Ständige Erreichbarkeit und mobile IT - Herausforderungen im Arbeitsrecht und Datenschutz Dresden, 18.10.12 Begriffe, Ursachen und Lösungen 36% Ich nutze die Technologien, die für meine Arbeit notwendig
MehrWelche häufig gemachten Datenschutz-Fehler Sie jetzt ganz einfach vermeiden können.
Welche häufig gemachten Datenschutz-Fehler Sie jetzt ganz einfach vermeiden können. Wird gegen das BDSG verstoßen, indem unrechtmäßigerweise personenbezogene Daten erhoben, verarbeitet oder genutzt werden,
MehrDatenschutz muss nicht trocken sein
Datenschutz muss nicht trocken sein Dr. Martin Grentzer & Carsten Knoop 16. Juni 2016 Datenschutz muss nicht trocken sein aconso AG 16. Juni 2016 1 www.aconso.com Ihre Referenten Dr. Martin Grentzer Vorstand
MehrDas sichere Rechenzentrum Normkonform und ökonomisch sinnvoll?!
Das sichere Rechenzentrum Normkonform und ökonomisch sinnvoll?! Dr. Andreas Gabriel Ethon GmbH 08. Oktober 2014 KURZE VORSTELLUNG 2 Über die Ethon GmbH Über die Ethon GmbH 2003: Gründung Ethon Technologies
MehrKnow-how-Schutz in Zeiten moderner Wirtschaftsspionage
Know-how-Schutz in Zeiten moderner Wirtschaftsspionage 30. Juni 2015 / 19:30 Uhr BDS-Bayern Ortsverband Lauf Themenabend IT-Sicherheit und Cyberkriminalität Gerd Schmidt Geschäftsführer der Datenschutz
MehrVerfahrensverzeichnis nach 4g Bundesdatenschutzgesetz (BDSG) zum Verfahrensregister bei dem/der betrieblichen Beauftragten für den Datenschutz
Verfahrensverzeichnis nach 4g Bundesdatenschutzgesetz (BDSG) zum Verfahrensregister bei dem/der betrieblichen Beauftragten für den Datenschutz Hauptblatt Zu den Ziff. - beachten Sie bitte die Ausfüllhinweise.
MehrIT-Security Herausforderung für KMU s
unser weitblick. Ihr Vorteil! IT-Security Herausforderung für KMU s Christian Lahl Agenda o IT-Sicherheit was ist das? o Aktuelle Herausforderungen o IT-Sicherheit im Spannungsfeld o Beispiel: Application-Control/
MehrDatenschutz im Betriebsratsbüro. Referent: Lorenz Hinrichs TBS Niedersachsen GmbH lh@tbs-niedersachsen.de
Datenschutz im Betriebsratsbüro Referent: Lorenz Hinrichs TBS Niedersachsen GmbH lh@tbs-niedersachsen.de Datenschutz im BR-Büro Seite 2 Ausgangssituation Ausgangssituation Kurz gefasst ist es Euer Job
MehrGrundlagen des Datenschutzes
und der IT-Sicherheit Musterlösung zur 2. Übung im SoSe 2009: BDSG (2) & Kundendatenschutz (1) 2.1 Schema zu 28 BDSG Aufgabe: Erstellen Sie ein Schema zu 28 BDSG, aus der hervorgeht, wann eine Datenerhebung,
MehrFreigabeantrag / Verfahrensbeschreibung nach Art. 26 Abs. 3 S.1 BayDSG
Der Kanzler Freigabeantrag / Verfahrensbeschreibung nach Art. 26 Abs. 3 S.1 BayDSG Seite 1 von 9 Freigabeantrag / Verfahrensbeschreibung nach Art. 26 Abs. 3 S.1 BayDSG Erstmalige Beschreibung eines automatisierten
MehrGrundlagen des Datenschutzes und der IT-Sicherheit (Teil 1c) Vorlesung im Sommersemester 2010 an der Universität Ulm von Bernhard C.
Vorlesung im Sommersemester 2010 an der Universität Ulm von 1. Grundlagen der IT-Sicherheit Geschichte des Datenschutzes Anforderungen zur IT-Sicherheit Datenschutzrechtliche Prinzipien Mehrseitige IT-Sicherheit
Mehr(Distributed) Denial of Service
December 9, 2016 Inhaltsverzeichnis 1 Die Ereignisse im Überblick 2 Definition Techniken 3 Mirai Botnet Mirai Botnet II Besonderheiten IOT 4 Opfer Täter 5 Die Ereignisse im Überblick In den letzten Wochen
MehrUnerhört sicher! Schutz mobiler Business Apps bei maximaler Userfreiheit!
Unerhört sicher! Schutz mobiler Business Apps bei maximaler Userfreiheit! Stefan Gieseler Tel. 0234-610071-117 stefan.gieseler@sirrix.com Die Herausforderung Flexibilität und Sicherheit auf hohem Niveau
MehrNetzwerke I Menschen I Kompetenzen. Erfolgreich gestalten.
Netzwerke I Menschen I Kompetenzen. Erfolgreich gestalten. networker, projektberatung GmbH AN ALLGEIER COMPANY / Division Allgeier Experts IT-Security Portfolio 2015 IT-Beratung, IT-Personalservice und
MehrCloud Computing. Oliver Berthold und Katharina Wiatr, Berliner Beauftragter für Datenschutz und Informationsfreiheit. Dozenten
Cloud Computing Oliver Berthold und Katharina Wiatr, Berliner Beauftragter für 02.06.2015 1 Dozenten Katharina Wiatr Referentin für Beschäftigtendatenschutz (030) 13889 205; wiatr@datenschutz-berlin.de
MehrISO 2700 und seine Auswirkungen auf die IT oder: Die Standards kommen. Jürgen Müller Berufsakademie Gera
ISO 2700 und seine Auswirkungen auf die IT oder: Die Standards kommen Jürgen Müller Berufsakademie Gera Informationsquellen Institutionen www.bsi.de https://www.enisa.europa.eu/media/enisa-auf-deutsch/
MehrBYOD und ISO 27001. Sascha Todt. Bremen, 23.11.2012
BYOD und ISO 27001 Sascha Todt Bremen, 23.11.2012 Inhalt Definition BYOD Einige Zahlen zu BYOD ISO 27001 Fazit Planung & Konzeption Assets Bedrohungen/Risiken Maßahmen(ziele) BYOD Definition (Bring Your
MehrDigitale Transformation alte und neue Anforderungen des Datenschutzrechts
Digitale Transformation alte und neue Anforderungen des Datenschutzrechts 28.Oktober 2015 München, 1. März 2016 1 AGENDA (1) Verantwortlichkeiten und vertragsrechtliche Aspekte bei der Nutzung der EU/DE
MehrDas Datenschutzregister der Max-Planck-Gesellschaft
Das Datenschutzregister der Max-Planck-Gesellschaft Dr. Wilfried Grieger wgriege@gwdg.de http://www.gwdg.de/~wgriege Gesellschaft für wissenschaftliche Datenverarbeitung mbh Göttingen Am Fassberg, 37077
MehrVorschlag der Bundesregierung
Vorschlag der Bundesregierung für eine neue Fassung von Artikel 38 (Verhaltensregeln) und für einen neuen Artikel 38a (Einrichtungen der Freiwilligen Selbstkontrolle) der Datenschutz-Grundverordnung (Entwurf)
MehrVereinbarung zur Auftragsdatenverarbeitung mit Kunde
Vereinbarung zur Auftragsdatenverarbeitung mit Kunde - Auftraggeber - und snapaddy GmbH Juliuspromenade 3 DE 97070 Würzburg - Auftragnehmer - schließen nachfolgende Vereinbarung über die Verarbeitung von
MehrUmweltschutz. Qualität. Arbeitssicherheit
Umweltschutz. Qualität. Arbeitssicherheit Firmenprofil Ingenieurbüro Standorte: Paderborn Düsseldorf Dortmund Frankfurt a. M. Hamburg München Kerngeschäft Umweltschutz Qualität Arbeitssicherheit Baustellensicherheit
MehrEIN C.A.F.E. FÜR DEN DATENSCHUTZ
EIN C.A.F.E. FÜR DEN DATENSCHUTZ Organisatorische Datenschutzbeauftragter Martin Esken Datenschutzbeauftragter (TÜV) Organisatorische Technische gemäß 9 Satz 1 Punkte 1-8 BUNDESDATENSCHUTZGESETZ Organisatorische
MehrWER SIND WIR? VORTEILE.
WER SIND WIR? primaerp ist eine Startup-Abteilung von ABRA Software a.s., ein Unternehmen welches im Jahr 1991 gegründet wurde und derzeit der Leiter des ERP-Software-Markts in der Tschechischen Republik
MehrDE 098/2008. IT- Sicherheitsleitlinie
DE 098/2008 IT- Sicherheitsleitlinie Chemnitz, 12. November 2008 Inhalt 1 Zweck der IT-Sicherheitsrichtlinie...2 2 Verantwortung für IT- Sicherheit...2 3 Sicherheitsziele und Sicherheitsniveau...3 4 IT-Sicherheitsmanagement...3
MehrIT-Compliance und Datenschutz. 16. März 2007
IT-Compliance und Datenschutz 16. März 2007 Die Themen Agenda Vorstellung Deutsche Post Adress GmbH IT-Compliance und Datenschutz allgemein Bundesdatenschutzgesetz (BDSG) Der Datenschutzbeauftragte Verbot
MehrAnlage zum Zertifikat TUVIT-TSP5519.14 Seite 1 von 7
Anlage zum Zertifikat TUVIT-TSP5519.14 Seite 1 von 7 Zertifizierungssystem Die Zertifizierungsstelle der TÜV Informationstechnik GmbH führt Zertifizierungen auf der Basis des folgenden Produktzertifizierungssystems
MehrCloud Computing: IT-Sicherheit und Datenschutzrecht - Lassen sich Verträge zum Cloud Computing datenschutzkonform und rechtssicher gestalten?
Cloud Computing: IT-Sicherheit und Datenschutzrecht - Lassen sich Verträge zum Cloud Computing datenschutzkonform und rechtssicher gestalten? Rechtsanwalt Dr. Oliver Hornung Rechtsanwalt Dr. Matthias Nordmann
MehrÖffentliches Verfahrensverzeichnis
Öffentliches Verfahrensverzeichnis Organisationen, die personenbezogene Daten verwenden, müssen ihren KlientInnen auf Wunsch den Umgang mit deren Daten transparent darlegen. Diese Darstellung erfolgt in
MehrDatenschutzaudit. Einhaltung gesetzlicher. Datenschutz. Copyright DQS GmbH. DQS GmbH
Datenschutzaudit Einhaltung gesetzlicher und kundenspezifischer Forderungen zum Datenschutz Themen Bedeutung des BDSG in der Wirtschaft Übersicht über die Novelle Details zu den Paragrafen des BDSG Datenschutz
Mehr12. Symposium on Privacy and Security Datenschutz und Informationssicherheit in die Prozesse integrieren
Unterschiedliche Ansätze 12. Symposium on Privacy and Security Datenschutz und in die Prozesse integrieren Die Herausforderung der Umsetzung Dr. Bruno Porro The Geneva Association Rüschlikon, 6. November
MehrDas neue it-sicherheitsgesetz - segen oder fluch? Jens Marschall Deutsche Telekom AG, Group Security Governance
Das neue it-sicherheitsgesetz - segen oder fluch? Jens Marschall Deutsche Telekom AG, Group Security Governance überblick die Themen 1. Eckdaten 2. Zielsetzungen 3. Kritische Sektoren 4. Pflichten für
MehrCheckliste: Technische und organisatorische Maßnahmen
Checkliste: Technische und organisatorische Maßnahmen Folgende technische und organisatorische Maßnahmen wurden nach 9 BDSG für folgende verantwortliche Stelle getroffen: Musterstein GmbH Musterweg 2 4
MehrGesetzliche Grundlagen des Datenschutzes
Gesetzliche Grundlagen des Datenschutzes Informationelle Selbstbestimmung Bundesdatenschutzgesetz Grundgesetz Gesetzliche Grundlagen des Datenschutzes allg. Persönlichkeitsrecht (Art. 1, 2 GG) Grundrecht
Mehr1.80.00 Nr. 2 1. Verfassungs-, Verwaltungs- und Verfahrensrecht 80.00 Datenschutzrecht Datenschutz im öffentlichen Bereich
Justus-Liebig-Universität Gießen Der Präsident Mitteilungen HMdIuS 2002 Nr. 1 01.06.2002 1.80.00 Nr. 2 1. Verfassungs-, Verwaltungs- und Verfahrensrecht 80.00 Datenschutzrecht Hess. Ministerium des Inneren
MehrDie Kombination von Medizinprodukten. SystemCheck
Die Kombination von Medizinprodukten SystemCheck Fachtagung der FKT 12.06.2008 Untertitel Die Prüfung und Bewertung von medizinischen elektrischen Systemen mit rechtssicherer Dokumentation zum Schutz von
MehrSichere Bürokommunikation am Beispiel von Fax, Kopierern, Druckern, Scannern und Mail Tag der IT-Sicherheit, 2. Februar 2015 - Torsten Trunkl
Sichere Bürokommunikation am Beispiel von Fax, Kopierern, Druckern, Scannern und Mail Tag der IT-Sicherheit, 2. Februar 2015 - Torsten Trunkl 1 Gliederung 1. Wer sind wir? 2. Datenschutz und Informationssicherheit
MehrBring your own Device Rechtssicherer Einsatz privater Endgeräte. RA Horst Speichert
Bring your own Device Rechtssicherer Einsatz privater Endgeräte RA Horst Speichert 1 Horst Speichert e s b Rechtsanwälte Stuttgart Rechtsanwalt Lehrbeauftragter Universität Stuttgart E-Mail: horst@speichert.de
MehrRisikomanagement - Prozessmodelle im Kontext von Verträgen Nutzen und Standards
- Prozessmodelle im Kontext von Verträgen Nutzen und Standards CMS Reich-Rohrwig Hainz Rechtsanwälte GmbH Gauermanngasse, 00 Wien 5. September 05 Referentin: Claudia Gerlach Willkommen Seit 03/04 selbstständige
MehrInhaltsübersicht. Bibliografische Informationen digitalisiert durch
Inhaltsübersicht Literaturverzeichnis 1 KaDitel: Einleitung 1 2. Kapitel: Outsourcing und Datenschutz 3 2.1 Begriff und Bedeutung des Outsourcings von Datenverarbeitung 3 2.2 Beispiele für Formen des DV-
Mehr