IT-(Notfall-)Dokumentation

Größe: px
Ab Seite anzeigen:

Download "IT-(Notfall-)Dokumentation"

Transkript

1 IT-(Notfall-)Dokumentation TechDay Kramer & Crew 40 Minuten Stefan Fischerkeller Diplomverwaltungswirt (FH) Geprüfter, fachkundiger Datenschutzbeauftragter 1

2 Profil DDK Standorte: München, Bodensee, Stuttgart, Frankfurt a.m., Freiburg i. Br., Köln (im Aufbau) Einzugsgebiet: deutschlandweit + 10 Beschäftigte/Partner Bestandsaufnahmen / Auditierungen bspw. Workshops in Bezug auf Datenschutz / Archivierung Projektbezogen Initialer Aufbau eines Datenschutz-Konzepts Unterstützung von internen DSBs etc. Externe Datenschutzbeauftragte Fokus praktisch und anwendbar mehr als eine Insellösung (Teil der compliance-architektur) der DSB in der aktiven Rolle (Outsourcing) 2

3 Notwendiges Übel? Die einen sagen IT-Dokumentation Kostet Zeit & Geld, Gilt als Papiertiger, Mehr externe Vorgabe als Eigennutz, Nutzen und Ertrag in keinem Verhältnis. Die anderen sagen Absolutes Muss und Notwendig für IT-Betrieb, Absicherung (technisch & rechtlich), Bessere Zusammenarbeit. Fakt ist Die Gesetzgeber werden sich der Risiken beim IT-Einsatz vermehrt annehmen (IT) Risikomanagement wird daher für bestimmte Bereiche zur expliziten Pflicht werden: BDSG / sonstige datenschutzrechtliche Normen EU-DSGVO IT-SiG IT-Doku gewinnt an Gewicht in der compliance 3

4 Pflicht (I) Gibt es eine Pflicht zur IT-Dokumentation? Aus Spezialgesetz: GoBD (AO, HGB) Verfahrensdokumentation zur Archivierung, bspw. Fachliche und technische Beschreibung Arbeitsanweisungen IT-Infrastruktur IT-Sicherheit (u.a. Zugang/Zugriff) Kompetenzen/Verantwortlichkeiten Bilanz-Vorschriften fordern Anlageverzeichnis (Hard- und Software) KonTraG: System zur frühzeitigen Erkennung von Bedrohungen für AGs, teilweise auch GmbHs (bei Finanzbranche: MaRisk) SOX (bspw. bei amerikanischen Muttergesellschaften SEC) IT-Sicherheitsgesetz ( KRITIS ) 4

5 Pflicht (II) Gibt es eine Pflicht zur IT-Dokumentation? Aus Bundesdatenschutzgesetz (BDSG): Internes Verfahrensverzeichnis (IT-Infrastruktur, technischorganisatorische Maßnahmen) IT-Grundschutz (als Stand der Technik ) M 2.25 Dokumentation der Systemkonfiguration M 2.31 Dokumentation der zugelassenen Benutzer und Rechteprofile M 2.34 Dokumentation der Veränderungen an einem bestehenden System M 6.37 Dokumentation der Datensicherung M 2.4 Regelungen für Wartungs- und Reparaturarbeiten + Fehlerbehebungen M 2.26 Ernennung eines Administrators und eines Vertreters M 6.59 Festlegung von Verantwortlichkeiten bei Sicherheitsvorfällen Erstellung eines Notfallkonzepts 5

6 Pflicht (III) Gibt es eine Pflicht zur IT-Dokumentation? Vertragliche (Neben-)Pflichten Nachweis von Verpflichtungen aus Vertragsverhältnissen, bspw. NDAs IT-Dokumentation kann auch als vertragliche Nebenpflicht ( 241 Abs. 2 BGB) bestehen Standards/Audits/Zertifizierungen: BSI Grundschutzkataloge, ITIL (Information Technology Infrastructure Library), DIN, ISO ff., DIN, ISO 9001 GmP CobIT (Control Objectives IT), BS (British Standard 15000), CC (Common Criteria, jetzt: ISO 15408), Prüfungsstandards des Instituts der Wirtschaftsprüfer (IDW PS-330), BaFin-Rundschreiben, etc. 6

7 Eigeninteresse?! Was haben Sie davon? (aus Sicht eines DSB) Übersichtliche Struktur vs. historisch gewachsen Persönliche Absicherung der IT-Administratoren (bspw. bei Verdächtigungen) Mittel-/langfristiges Einsparen von Zeit & Geld Zielgerichtes Handeln bei Anpassungen und Problemen Einarbeitung neuer Mitarbeiter Synergien zu anderweitigen Doku-Pflichten, bspw. aus Datenschutz, Archivierung, Zertifizierung etc. erhebliche Ressourcen-Einsparung 7

8 Risiken / Schäden Mögliche Schäden bei Datenverlust-/Abfluss Verlust von Unternehmens-Know-How, Ermittlungs-/Beseitigungskosten eines Cyberangriffs, Kosten für eine Daten-Versicherung, Kosten wegen fehlender Möglichkeit, IT weiter nutzen zu können, Schadensersatz für Datenverlust, Rechtsverfolgungskosten, Bußgelder/Strafen, Image-/Reputationsverlust,... Führen Sie eine Risikoanalyse durch (je nach Anspruch) FRAGEN SIE IHREN DSB! 8

9 Risiken / Schäden Haftung aus Datenverlust-/Abfluss Haftungsfälle Deliktsrecht, Geräte- und Produktsicherheitsgesetz, Patentrecht-/Markenrecht, Arbeitsrecht, Steuerrecht, Sozialversicherungsrecht, Insolvenzrecht (Insolvenzstraftaten), Handels- und Gesellschaftsrecht, Vertragsrecht, Wettbewerbsrecht, Datenschutzrecht,... 9

10 Haftung Wer haftet im Falle von Datenverlust-/Abfluss In erster Linie die juristische Person (GmbH, AG etc.) im Außenverhältnis Im Innenverhältnis Vorstand/GF Dieses insbesondere immer dann, wenn sie die Sorgfaltspflichten eines ordentlichen Kaufmanns verletzt haben auch die mit der Geschäftsleitung beauftragten Personen (arbeitsvertragliche Nebenpflicht) Hauptpflicht: Alles Notwendige zu unternehmen, um Schaden von Gesellschaft fernzuhalten bzw. um Unternehmen nicht in seinem Bestand zu gefährden! Hierzu ist es notwendig, die entsprechenden Compliance-Vorgaben und Risiken ganzheitlich zu betrachten Dokumentation essenziell, um sich zu exkulpieren 10

11 Datenschutz-Dokumentation Handbuch Vereinbarungen / Verträge Verzeichnisse Orientierungshilfen / Entscheidungs- Vorbereitung Arbeitgeber / Arbeitnehmer Auftraggeber / Auftragnehmer ö. VVZ i. VVZ Richtlinien Handlungshilfen BV / EV (private Nutzung) ÜV (mobile device) ADV NDA Systemkonfi guration (M 2.25) Zugänge und Zugriffe (M 2.31) Datenschutz / IT- Sicherheit IT-Admin 4a BDSG BV/EV (sonstige) SLA Fernwartung (M 2.4) Protokolle Administrati on (M 2.34) Datensicheru ng (M 6.37) Vernichtung / Weitergabe Personal Marketing Vertretung in Sicherheits- Vorfällen (M 6.59) Vertretungs- Regelungen (M 2.26) Vertragspflichten (M. 2.26) Standards (QM, 27001, VDA) Notfall- Richtlinie (M 6.114) Wiederanlau f-strategie (M 6.114) IT-Dokumentation 11

12 Datenschutz-Dokumentation Handbuch Vereinbarungen / Verträge Verzeichnisse Orientierungshilfen / Entscheidungs- Vorbereitung Arbeitgeber / Arbeitnehmer Auftraggeber / Auftragnehmer ö. VVZ i. VVZ Richtlinien Handlungshilfen BV / EV (private Nutzung) ÜV (mobile device) ADV NDA Systemkonfi guration (M 2.25) Zugänge und Zugriffe (M 2.31) Datenschutz / IT- Sicherheit IT-Admin 4a BDSG BV/EV (sonstige) SLA Fernwartung (M 2.4) Protokolle Administrati on (M 2.34) Datensicheru ng (M 6.37) Vernichtung / Weitergabe Personal Marketing Vertretung in Sicherheits- Vorfällen (M 6.59) Vertretungs- Regelungen (M 2.26) Vertragspflichten (M. 2.26) Standards (QM, 27001, VDA) Notfall- Richtlinie (M 6.114) Wiederanlau f-strategie (M 6.114) IT-Dokumentation 12

13 Praxis 1 Praxisbeispiel 1: Doku der Datensicherung Verfügbarkeitskontrolle ( 9 BDSG) Teil des i. VVZ nach BDSG Verfügbarkeit von Daten nach DIN 9001 (QM) Teil der Verfahrensdoku ( -Archivierung) Doku Datensicherung (M 6.37) Sonstige compliance : GmP, VDA, vertragl. Nebenpflichten Wiederherstellung Vertretung Reporting / Nachweis / Haftung 13

14 Praxis 2 Praxisbeispiel 2: Doku der Zugang-/Zugriffsrechte Zugangs- /Zugriffskontrolle ( 9 BDSG) Teil des i. VVZ nach BDSG Protokollierung von Zugängen/Zugriffen Doku Zugang- /Zugriff (M 6.37) Teil einer Verfahrens- Dokumentation ( - Archivierung, GoBD) Reporting / Nachweis / Haftung/ Übersicht IT-Forensik Wirtschafts- /Finanzamtsprüfung 14

15 Lösungen / Schritte Was kann man tun? Wie kann man es tun? Fragen Sie Ihren Datenschutzbeauftragten Bspw. Dokumentation der technisch-organisatorischen Maßnahmen nach 9 BDSG Zugang-/Zugriffsrechte Fernwartung / Dienstleister / SLAs Definieren Sie eigene Anforderungen (praktischer Nutzen) Teil der Risikoanalyse (Eintrittswahrscheinlichkeit * Schadenshöhe) Anforderungen externer Prüfer Gehen Sie priorisiert vor, bspw. Nachvollziehbare Doku der Datensicherung / Backup Vertretungsregelungen (funktionieren diese, schon getestet?) Risikoanalyse bspw. Ausfall einzelner Systeme/Anwendungen Stillstand der IT 15

16 Beispiel Notfall/Recovery Beispielhafter Inhalt einer Notfalldokumentation BIA (Business Impact Analyse) Identifikation kritischer Ressourcen Welche Prozesse sind als erstes wieder aufzubauen? Welche Zulieferer, Dienstleister, Partner sind einzubeziehen? Auswirkungen von Geschäftsunterbrechungen Anforderungen an Verfügbarkeit, max. tolerierbare Ausfallzeit Schutz von Vertraulichkeit der Daten, gesetzliche Vorgaben Maximal zulässiger Datenverlust (Klassifizierung) Wiederanlauf Sofortmaßnahmen / Krisenkommunikation / Rollenspezifikation Ersatzbeschaffung Wiederherstellung (Maßnahmenbeschreibung) Wiederanlaufzeiten Verschiedene Optionen 16

17 Beispiel IT-Administration Beispielhafter Inhalt einer Doku zur IT-Administration Aufteilung der Administrationstätigkeiten Definition von Verantwortlichkeiten Effektive Vertretungsregelungen Technische und manuelle Protokollierung Zeitressourcen Fortbildung-/Schulung Passwortregelungen (bspw. Supervisor-Passwort), hinterlegte Passwörter 17

18 Beispiel Datensicherung Beispielhafter Inhalt einer Doku zur Datensicherung Dateistrukturen Häufigkeit und Zeitpunkt von Sicherungen Anforderungen an Datensicherungsarchiv Eingesetzte Software zur Datensicherung Transportmodalitäten Reporting zur Datensicherung Eingesetzte Datenträger Bestandsverzeichnis Löschroutinen-/Art der Vernichtung von Datenträgern Betrifft auch den Einsatz von Dienstleistern! SLAs Meldewege Maßnahmenverfolgung / Tickets Dokumentation 18

19 FAZIT Zusammenfassung IT-Dokumentation ist Pflicht Anpassung an Gegebenheiten vor Ort, bspw. Gesetzliche oder externe Vorgaben Eigeninteresse! Risikoanalyse Eigene Vorteile Spart letztlich Zeit und Arbeit (wenn sie gut gemacht ist) Eigene Absicherung (Unternehmen und persönlich) Haftung auch für Missachtung von Sorgfaltspflichten-/Nebenpflichten IT-Dokumentation ist kein Hexenwerk Fragen Sie Ihren Datenschutzbeauftragten! 19

20 Deutsche Datenschutzkanzlei Vielen Dank für Ihre Aufmerksamkeit Stefan Fischerkeller Geprüfter, fachkundiger Datenschutzbeauftragter 20

Das Rechtliche beim Risikomanagement

Das Rechtliche beim Risikomanagement Das Rechtliche beim Risikomanagement 10.12.2014 Gerald Spyra, LL.M. Kanzlei Spyra Definition und Relevanz von Risiko Risiko wird allgemein definiert als Produkt aus der Eintrittswahrscheinlichkeit eines

Mehr

Das Rechtliche beim Risikomanagement

Das Rechtliche beim Risikomanagement Das Rechtliche beim Risikomanagement 29.04.2015 Gerald Spyra, LL.M. Kanzlei Spyra Definition und Relevanz von Risiko Risiko wird allgemein definiert als Produkt aus der Eintrittswahrscheinlichkeit eines

Mehr

Cloud-Rechtssicherheit

Cloud-Rechtssicherheit Cloud-Rechtssicherheit TechDay Kramer & Crew 30 Minuten Stefan Fischerkeller Diplomverwaltungswirt (FH) Geprüfter, fachkundiger Datenschutzbeauftragter 1 Profil DDK Standorte: München, Bodensee, Stuttgart,

Mehr

ISMS und Sicherheitskonzepte ISO 27001 und IT-Grundschutz

ISMS und Sicherheitskonzepte ISO 27001 und IT-Grundschutz ISMS und Sicherheitskonzepte ISO 27001 und IT-Grundschutz Aufbau eines ISMS, Erstellung von Sicherheitskonzepten Bei jedem Unternehmen mit IT-basierenden Geschäftsprozessen kommt der Informationssicherheit

Mehr

ISMS. Informationssicherheit ganzheitlich und nachhaltig. Materna GmbH 2014 www.materna.de

ISMS. Informationssicherheit ganzheitlich und nachhaltig. Materna GmbH 2014 www.materna.de ISMS Informationssicherheit ganzheitlich und nachhaltig Warum Informationssicherheit ISMS Standards (ISO27001, IT GS, ISIS12) Annäherung Dipl.-Ing Alfons Marx Materna GmbH Teamleiter Security, DQS-Auditor

Mehr

Informations- / IT-Sicherheit Standards

Informations- / IT-Sicherheit Standards Ziele Informations- / IT-Sicherheit Standards Überblick über Ziele, Anforderungen, Nutzen Ingrid Dubois Grundlage zuverlässiger Geschäftsprozesse Informationssicherheit Motivation Angemessenen Schutz für

Mehr

Rechtliche Anforderungen am Beispiel der E-Mail-Archivierung

Rechtliche Anforderungen am Beispiel der E-Mail-Archivierung Rechtliche Anforderungen am Beispiel der E-Mail-Archivierung KUMAtronik Systemhaus GmbH Vortrag zur symantec-veranstaltung am 24.04.2007 (it.sec) Inhalt: 1. Rechtliche Anforderungen an E-Mails 2. Compliance-Anforderungen

Mehr

IT-Aufsicht im Bankensektor Fit für die Bafin-Sonderprüfungen

IT-Aufsicht im Bankensektor Fit für die Bafin-Sonderprüfungen IT-Aufsicht im Bankensektor Fit für die Bafin-Sonderprüfungen Rainer Benne Benne Consulting GmbH Audit Research Center ARC-Institute.com 2014 Audit Research Center ARC-Institute.com Referent Berufserfahrung

Mehr

Rechtsanwalt Dr. Mathis Hoffmann SUFFEL & DE BUHR, Jena. Workshop der ComputerDienst GmbH am 18. Oktober 2006 in Jena

Rechtsanwalt Dr. Mathis Hoffmann SUFFEL & DE BUHR, Jena. Workshop der ComputerDienst GmbH am 18. Oktober 2006 in Jena Rechtsgrundlagen der IT-Sicherheit Workshop der ComputerDienst GmbH am 18. Oktober 2006 in Jena Einführungsbeispiel OLG Hamm MMR 2004, 487 Problem: Existiert ein Regelwerk, dessen Beachtung die zivil-

Mehr

IT-RECHTLICHE ANFORDERUNGEN HAFTUNGSFALLEN FÜR UNTERNEHMEN

IT-RECHTLICHE ANFORDERUNGEN HAFTUNGSFALLEN FÜR UNTERNEHMEN IT-RECHTLICHE ANFORDERUNGEN HAFTUNGSFALLEN FÜR UNTERNEHMEN Stephan Schmidt Rechtsanwalt und Fachanwalt für IT-Recht IHK Hanau-Gelnhausen-Schlüchtern 12. November 2014 Agenda I. Begriffe II. Anwendbare

Mehr

Informationssicherheit zentral koordiniert IT-Sicherheitsbeauftragter

Informationssicherheit zentral koordiniert IT-Sicherheitsbeauftragter Informationssicherheit zentral koordiniert IT-Sicherheitsbeauftragter Informationssicherheit lösungsorientiert Informationssicherheit ist für Unternehmen mit IT-basierten Prozessen grundlegend: Neben dem

Mehr

Rudolf Schraml. Beratung und Vertrieb IT-Security und Datenschutz

Rudolf Schraml. Beratung und Vertrieb IT-Security und Datenschutz Rudolf Schraml Beratung und Vertrieb IT-Security und Datenschutz Effektives IT-Risikomanagement Chance oder Risiko Was vor einiger Zeit nur für die großen Unternehmen galt, ist jetzt auch im Mittelstand

Mehr

Security Excellence. Informationssicherheit ganzheitlich und nachhaltig. Materna GmbH 2015 www.materna.de

Security Excellence. Informationssicherheit ganzheitlich und nachhaltig. Materna GmbH 2015 www.materna.de Security Excellence Informationssicherheit ganzheitlich und nachhaltig Warum Informationssicherheit ISMS Standards (ISO27001, IT-GS, ISIS12) Annäherung Dr.-Ing. Dipl.-Inf. Sebastian Uellenbeck Senior Information

Mehr

SerNet. Best of Audit 2012 IT-Sicherheit? Evaluieren wir gerade. 28. Februar 2013. Alexander Koderman. SerNet GmbH, Berlin

SerNet. Best of Audit 2012 IT-Sicherheit? Evaluieren wir gerade. 28. Februar 2013. Alexander Koderman. SerNet GmbH, Berlin Best of Audit 2012 IT-Sicherheit? Evaluieren wir gerade. 28. Februar 2013 Alexander Koderman GmbH, Berlin Übersicht Wieso werde ich auditiert? IS-Audits, Grundlagen, Standards Was erwartet mich? Inhalte,

Mehr

Das neue IT-Sicherheitsgesetz: Welche Unternehmen sind betroffen? Was ist zu tun?

Das neue IT-Sicherheitsgesetz: Welche Unternehmen sind betroffen? Was ist zu tun? Dipl.-Wirtsch.-Ing. Frank Hallfell Dipl.-Ing.(FH) Günther Orth enbiz gmbh, Kaiserslautern Das neue IT-Sicherheitsgesetz: Welche Unternehmen sind betroffen? Was ist zu tun? IT-Tag Saarbrücken, 16.10.2015

Mehr

Normkonforme Informationssicherheit

Normkonforme Informationssicherheit Normkonforme Informationssicherheit Dr. Andreas Gabriel Ethon GmbH 25. September 2014 Notwendige Sicherheit in unserem Alltag?! Lassen Sie uns starten Chongqing (China) Washington (USA) Quellen: Facebook;

Mehr

Aktuelle bankaufsichtliche Entwicklungen in der IT 13. FI-TS Management-Forum 2014

Aktuelle bankaufsichtliche Entwicklungen in der IT 13. FI-TS Management-Forum 2014 www.pwc.de Aktuelle bankaufsichtliche Entwicklungen in der IT 13. FI-TS Management-Forum 2014 WP StB Marc Billeb Partner Financial Services Technology & Processes Agenda 1 Regulatorische Anforderungen

Mehr

Überblick über existierende Vorschriften, Gesetze und Normen

Überblick über existierende Vorschriften, Gesetze und Normen 5 Überblick über existierende Vorschriften, Gesetze und Normen Als Reaktion auf die ansteigende Anzahl der bekannt werdenden Fälle skandalöser Betriebsführungen, hat der Gesetzgeber eine Fülle von neuen

Mehr

Datenschutz 2013 Mindestanforderungen, Maßnahmen, Marketing CINIQ - Wie sicher sind Ihre Daten? 9. April 2013

Datenschutz 2013 Mindestanforderungen, Maßnahmen, Marketing CINIQ - Wie sicher sind Ihre Daten? 9. April 2013 Datenschutz 2013 Mindestanforderungen, Maßnahmen, Marketing CINIQ - Wie sicher sind Ihre Daten? 9. April 2013 Karsten U. Bartels LL.M. HK2 Rechtsanwälte 1 Meine Punkte Cloud Service Provider 2 IT-Outsourcing

Mehr

Herzlich willkommen! Christian Nowitzki

Herzlich willkommen! Christian Nowitzki Herzlich willkommen! Christian Nowitzki Datenschutzbeauftragter / Sicherheitsberater E-Mail-Archivierung Ein kurzer Überblick Vorwort Warum E-Mail Archivierung? - Jeder Kaufmann hat nach 257 Abs. 1 HGB

Mehr

Wo erweitert das IT-Sicherheitsgesetz bestehende Anforderungen und wo bleibt alles beim Alten?

Wo erweitert das IT-Sicherheitsgesetz bestehende Anforderungen und wo bleibt alles beim Alten? Wo erweitert das IT-Sicherheitsgesetz bestehende Anforderungen und wo bleibt alles beim Alten? Hamburg/Osnabrück/Bremen 18./25./26. November 2014 Gerd Malert Agenda 1. Kernziele des Gesetzesentwurfes 2.

Mehr

IT-Sicherheit Risiken erkennen und behandeln. Hanau, 12.11.2014

IT-Sicherheit Risiken erkennen und behandeln. Hanau, 12.11.2014 IT-Sicherheit Risiken erkennen und behandeln Hanau, 12.11.2014 Agenda GAP-Analysis Schwachstellen finden Risk-Management - Risiken analysieren und bewerten TOMs - Technische und organisatorische Maßnahmen

Mehr

Managements. Änderungsprozess. Wolfgang Witerzens, Manager 31. Januar 2008 ADVISORY

Managements. Änderungsprozess. Wolfgang Witerzens, Manager 31. Januar 2008 ADVISORY Grundlagen des Change Managements Anforderungen und Möglichkeiten für einen sauberen Änderungsprozess Wolfgang Witerzens, Manager 31. Januar 2008 ADVISORY Hauptrisikofaktoren für IT-Sicherheit Patches

Mehr

Anforderungen an die IT-Sicherheit Sicherheit von Informationen in kritischen Infrastrukturen ein Erfahrungsbericht

Anforderungen an die IT-Sicherheit Sicherheit von Informationen in kritischen Infrastrukturen ein Erfahrungsbericht Anforderungen an die IT-Sicherheit Sicherheit von Informationen in kritischen Infrastrukturen ein Erfahrungsbericht Jörg Kehrmann Datenschutz- und IT-Sicherheitsbeauftragter der Wuppertaler Stadtwerke

Mehr

Schon mal an den Notfall gedacht? Vorgaben und Handl ungs- Empfehlungen zur IT-Notfallvorsorge

Schon mal an den Notfall gedacht? Vorgaben und Handl ungs- Empfehlungen zur IT-Notfallvorsorge Schon mal an den Notfall gedacht? Vorgaben und Handl ungs- Empfehlungen zur IT-Notfallvorsorge Wozu IT-Notfallvorsorge? S k Schaden, der zum Konkurs des Unternehmens führt PENG! S limit vom Unternehmen

Mehr

IT-Sicherheitsmanagement und Haftungsrisiken für Geschäftsführer

IT-Sicherheitsmanagement und Haftungsrisiken für Geschäftsführer Wolfgang Straßer Geschäftsführer Dipl.-Kfm. IT-Sicherheitsmanagement und Haftungsrisiken für Geschäftsführer @-yet GmbH, Schloß Eicherhof, D-42799 Leichlingen +49 (02175) 16 55 0 @-yet Geschäftsbereiche

Mehr

ISIS 12. Informationssicherheit ganzheitlich und nachhaltig. Materna GmbH 2014 www.materna.de

ISIS 12. Informationssicherheit ganzheitlich und nachhaltig. Materna GmbH 2014 www.materna.de ISIS 12 Informationssicherheit ganzheitlich und nachhaltig Warum Informationssicherheit ISIS12 Dipl.-Ing Alfons Marx Materna GmbH Teamleiter Security, DQS-Auditor Security Excellence Der psychologische

Mehr

Infoblatt Security Management

Infoblatt Security Management NCC Guttermann GmbH Wolbecker Windmühle 55 48167 Münster www.nccms.de 4., vollständig neu bearbeitete Auflage 2014 2013 by NCC Guttermann GmbH, Münster Umschlag unter Verwendung einer Abbildung von 123rf

Mehr

Leseprobe zum Download

Leseprobe zum Download Leseprobe zum Download Eisenhans / fotolia.com Sven Vietense / fotlia.com Picture-Factory / fotolia.com Liebe Besucherinnen und Besucher unserer Homepage, tagtäglich müssen Sie wichtige Entscheidungen

Mehr

Richtlinie zur Informationssicherheit

Richtlinie zur Informationssicherheit Richtlinie zur Informationssicherheit Agenda Einführung Gefahrenumfeld Warum benötige ich eine Richtlinie zur IT-Sicherheit? Grundlagen Datenschutz Best-Practice-Beispiel Vorgehensweise Richtlinie zur

Mehr

Ihr Partner für IT Lösungen

Ihr Partner für IT Lösungen Ihr Partner für IT Lösungen Konformität der IT in Ihrem Betrieb mit gesetzlichen und unternehmerischen Vorgaben Dr. Michael Schiffmann, SINTEC Informatik GmbH IGZ Bamberg, 11.07.2012 2011 Sintec Informatik

Mehr

Planung und Umsetzung von IT-Compliance in Unternehmen

Planung und Umsetzung von IT-Compliance in Unternehmen Planung und Umsetzung von IT-Compliance in Unternehmen Ein kurzer Überblick über die wichtigsten Regelungen. Zu meiner Person Dipl. Informatiker (IANAL) Seit mehr als 15 Jahren unterstütze ich Unternehmen

Mehr

Datenschutzbeauftragter Datenschutzberatung - externer Datenschutzbeauftragter - Datenschutzaudits

Datenschutzbeauftragter Datenschutzberatung - externer Datenschutzbeauftragter - Datenschutzaudits Datenschutzbeauftragter Datenschutzberatung - externer Datenschutzbeauftragter - Datenschutzaudits www.ds-easy.de Seminare für Datenschutzbeauftragte Seite 2 von 5 Egal, ob Sie sich weiterqualifizieren

Mehr

3 Juristische Grundlagen

3 Juristische Grundlagen beauftragter - Grundlagen Ziele: Einführung in das recht Kennen lernen der grundlegenden Aufgaben des beauftragten (DSB) Praxishinweise für die Umsetzung Inhalte: Ziele des es Zusammenarbeit mit Datensicherheit/IT-Sicherheit

Mehr

Ausgewählte Rechtsfragen der IT-Security

Ausgewählte Rechtsfragen der IT-Security Ausgewählte Rechtsfragen der IT-Security Steht man als Verantwortlicher für IT-Security bereits mit einem Bein im Gefängnis? Dr. Markus Junker, Rechtsanwalt markus.junker@de.pwc.com HEUSSEN Rechtsanwaltsgesellschaft

Mehr

WHITEPAPER. ISO 27001 Assessment. Security-Schwachstellen und -Defizite erkennen

WHITEPAPER. ISO 27001 Assessment. Security-Schwachstellen und -Defizite erkennen WHITEPAPER ISO 27001 Assessment Security-Schwachstellen und -Defizite erkennen Standortbestimmung Ihrer Informationssicherheit basierend auf dem internationalen Standard ISO 27001:2013 ISO 27001 Assessment

Mehr

Sicherung von Unternehmenspotenzialen und Wettbewerbsfähigkeit durch transparente Prozesse und Managementsysteme

Sicherung von Unternehmenspotenzialen und Wettbewerbsfähigkeit durch transparente Prozesse und Managementsysteme Sicherung von Unternehmenspotenzialen und Wettbewerbsfähigkeit durch transparente Prozesse und Managementsysteme DSQM Datenschutzmanagement Qualitätsmanagement Datenschutzmanagement Der Basis-Schritt zum

Mehr

Rechtsfragen zum Cloud Computing und deren Lösungen Dr. Hajo Rauschhofer

Rechtsfragen zum Cloud Computing und deren Lösungen Dr. Hajo Rauschhofer Rechtsfragen zum Cloud Computing und deren Lösungen Dr. Hajo Rauschhofer Rechtsanwalt und Fachanwalt für Informationstechnologierecht Vorbemerkung 1. Wer hat seine IT-Infrastruktur Inhouse? 2. Wer nutzt

Mehr

Sicherheit und Datenschutz in der Cloud

Sicherheit und Datenschutz in der Cloud Sicherheit und Datenschutz in der Cloud Kennen Sie die Herausforderungen der Zukunft? VDE Rhein-Main e.v. Arbeitsgemeinschaft IK Thomas Kochanek Montag, den 24.10.2011 Sicherheit und Datenschutz in der

Mehr

datacenter.de ist eine Marke der noris network AG Compliance und Datenschutz Im Rechenzentrum Joachim Astel 09.10.2013

datacenter.de ist eine Marke der noris network AG Compliance und Datenschutz Im Rechenzentrum Joachim Astel 09.10.2013 datacenter.de ist eine Marke der noris network AG Compliance und Datenschutz Im Rechenzentrum Joachim Astel 09.10.2013 Die Gefahr von innen Ihre geschäftskritischen Daten sind in Gefahr Spionage Mitarbeiter

Mehr

A. Rahmenbedingungen und Datenschutzorganisation. Verhältnis von Compliance-Funktion, Risikomanagement. Datenschutz.

A. Rahmenbedingungen und Datenschutzorganisation. Verhältnis von Compliance-Funktion, Risikomanagement. Datenschutz. Inhaltsverzeichnis A. Rahmenbedingungen und Datenschutzorganisation I. II. 1 Verhältnis von Compliance-Funktion, Risikomanagement und Datenschutz 3 Compliance 3 Risikomanagement 5 Datenschutz 6 Bearbeitung

Mehr

Betriebliches Notfallmanagement Bericht aus der Praxis

Betriebliches Notfallmanagement Bericht aus der Praxis Betriebliches Notfallmanagement Bericht Dr. Andreas Gabriel Ethon GmbH Notwendige Sicherheit in unserem Alltag?! Lassen Sie uns starten Chongqing (China) Washington (USA) Quellen: Facebook; www.krone.at

Mehr

Personal- und Patientendaten Datenschutz in Krankenhäusern

Personal- und Patientendaten Datenschutz in Krankenhäusern Personal- und Patientendaten Datenschutz in Krankenhäusern Datenschutz in Krankenhäusern In Krankenhäusern stehen neben der datenschutzkonformen Speicherung eigener Personaldaten vor allem die Verarbeitung

Mehr

Zugangskontrolle + Videoüberwachung rechtssicher umsetzen. RA Horst Speichert

Zugangskontrolle + Videoüberwachung rechtssicher umsetzen. RA Horst Speichert Zugangskontrolle + Videoüberwachung rechtssicher umsetzen RA Horst Speichert 1 Horst Speichert e s b Rechtsanwälte Stuttgart Rechtsanwalt Lehrbeauftragter Universität Stuttgart E-Mail: horst@speichert.de

Mehr

Kurzprofil - Anforderungen an ein geprüftes Rechenzentrum

Kurzprofil - Anforderungen an ein geprüftes Rechenzentrum Kurzprofil - Anforderungen an ein geprüftes Rechenzentrum Stufe 3 tekplus Hochverfügbarkeit 24x7 Kurzprofil Rechenzentrum Stufe 3 tekplus Hochverfügbarkeit der tekit Consult Bonn GmbH TÜV Saarland Gruppe

Mehr

Datenschutz- und Datensicherheitskonzept der e.consult AG (Kurzversion)

Datenschutz- und Datensicherheitskonzept der e.consult AG (Kurzversion) Datenschutz- und Datensicherheitskonzept der e.consult AG (Kurzversion) I. Ziel des Datenschutzkonzeptes Das Datenschutzkonzept stellt eine zusammenfassende Dokumentation der datenschutzrechtlichen Aspekte

Mehr

Grundlagen des Datenschutzes und der IT-Sicherheit (Teil 2a) Vorlesung im Sommersemester 2010 an der Universität Ulm von Bernhard C.

Grundlagen des Datenschutzes und der IT-Sicherheit (Teil 2a) Vorlesung im Sommersemester 2010 an der Universität Ulm von Bernhard C. Vorlesung im Sommersemester 2010 an der Universität Ulm von 2. Grundlagen der IT-Sicherheit Grundlagen der IT-Sicherheit Geschichte des Datenschutzes Anforderungen zur IT-Sicherheit Datenschutzrechtliche

Mehr

Verordnungsdaten und Patientendatenbanken Datenschutz in Pharmaunternehmen

Verordnungsdaten und Patientendatenbanken Datenschutz in Pharmaunternehmen Verordnungsdaten und Patientendatenbanken Datenschutz in Pharmaunternehmen Datenschutz in Pharmaunternehmen Bei Pharmaunternehmen stehen neben der Verarbeitung eigener Personaldaten vor allem die Dokumentation

Mehr

Notfallmanagement-Forum 2009

Notfallmanagement-Forum 2009 Notfallmanagement-Forum 2009 Business und IT-Service Continuity Management (BCM) Aktuelle Herausforderungen und Erfolgsfaktoren Nürnberg 14. Oktober 2009 Lothar Goecke Lothar Goecke Selbstständig seit

Mehr

IT-Grundschutz nach BSI 100-1/-4

IT-Grundschutz nach BSI 100-1/-4 IT-Grundschutz nach BSI 100-1/-4 Marko Rogge www.marko-rogge.de www.leiner-denzer.com 100-1, 100-2, 100-3, 100-4 100-1 100-2 Managementsysteme für Informationssicherheit (ISMS, Information Security Management

Mehr

Datenschutz & Datensicherheit

Datenschutz & Datensicherheit Datenschutz & Datensicherheit IT und Haftungsfragen 1 Vorstellung Holger Filges Geschäftsführer der Filges IT Beratung Beratung und Seminare zu IT Sicherheit, Datenschutz und BSI Grundschutz Lizenzierter

Mehr

IT-Sicherheit: So schützen Sie sich vor Angriffen

IT-Sicherheit: So schützen Sie sich vor Angriffen IT-Sicherheit: So schützen Sie sich vor Angriffen Rechtliche Aspekte der IT-Sicherheit und des Datenschutzes Kathrin Schürmann, Rechtsanwältin 01 Datensicherheit und Datenschutz Die Datensicherheit schützt

Mehr

Informationen zur Schriftenreihe zum Selbststudium. für. Datenschutzbeauftragte

Informationen zur Schriftenreihe zum Selbststudium. für. Datenschutzbeauftragte Sachverständigen-Ausbildung Datenschutz-Ausbildung Energieberater-Ausbildung Praxis-Schulungen Sachverständigen-Software Europaweite Sachverständigenvermittlung Zertifizierung nach DIN EN ISO 9001:2008

Mehr

IT-Sicherheitsmanagement IT Security Management

IT-Sicherheitsmanagement IT Security Management Sommerakademie 2006, 28. August, Kiel Summer Conference 2006, 28th August, Kiel IT-Sicherheitsmanagement IT Security Management Dr. Martin Meints, ULD Dr. Martin Meints, ICPP Inhalt Allgemeine Überlegungen

Mehr

IT-Sicherheit. Ergebnisse einer empirischen Untersuchung 16.11.2006

IT-Sicherheit. Ergebnisse einer empirischen Untersuchung 16.11.2006 IT-Sicherheit Ergebnisse einer empirischen Untersuchung 16.11.2006 Vorstellung TU Unternehmensberatung Einsatzgebiet Zielkunden Unser Anspruch Beraterstruktur* Netzwerk Deutschlandweit, mit Schwerpunkt

Mehr

Vertrauen bestärken: Wege zur Auditierung von Cloud-Diensten. RA Dr. Jan K. Köcher Datenschutzauditor (TÜV) koecher@dfn-cert.de

Vertrauen bestärken: Wege zur Auditierung von Cloud-Diensten. RA Dr. Jan K. Köcher Datenschutzauditor (TÜV) koecher@dfn-cert.de Vertrauen bestärken: Wege zur Auditierung von Cloud-Diensten RA Dr. Jan K. Köcher Datenschutzauditor (TÜV) koecher@dfn-cert.de Herausforderungen Cloud Übermittlung von Daten an einen Dritten und ggf. Verarbeitung

Mehr

Beraten statt prüfen Betrieblicher Datenschutzbeauftragter

Beraten statt prüfen Betrieblicher Datenschutzbeauftragter Beraten statt prüfen Betrieblicher Datenschutzbeauftragter Bestellpflicht zum Datenschutzbeauftragten Nach 4 f Bundesdatenschutzgesetz (BDSG) müssen Unternehmen einen betrieblichen Datenschutzbeauftragten

Mehr

Cloud Computing für KMUs Chancen und Risiken

Cloud Computing für KMUs Chancen und Risiken Cloud Computing für KMUs Chancen und Risiken Rechtsfragen und Lösung Dr. Hajo Rauschhofer Rechtsanwalt und Fachanwalt für Informationstechnologierecht 31.10.2012 Opel Forum Vorbemerkung 1. Wer hat seine

Mehr

Die Zukunft der IT-Sicherheit

Die Zukunft der IT-Sicherheit Die Zukunft der IT-Sicherheit Was wir aus dem IT-SiG und Co. so alles für die Zukunft lernen können! 20.03.2015 Gerald Spyra, LL.M. Kanzlei Spyra Vorstellung meiner Person Gerald Spyra, LL.M. Rechtsanwalt

Mehr

Personal- und Kundendaten Datenschutz in Werbeagenturen

Personal- und Kundendaten Datenschutz in Werbeagenturen Personal- und Kundendaten Datenschutz in Werbeagenturen Datenschutz in Werbeagenturen Bei Werbeagenturen stehen neben der Verarbeitung eigener Personaldaten vor allem die Verarbeitung von Kundendaten von

Mehr

Quo vadis Das neue IT-Sicherheitsgesetz

Quo vadis Das neue IT-Sicherheitsgesetz 0 Quo vadis Das neue IT-Sicherheitsgesetz Anforderungen an die IT Compliance München, den 11. November 2014 Marc Pussar, SKW Schwarz Rechtsanwälte 1 IT-Recht, Internet und E-Business Gestaltung und Betreuung

Mehr

Externer Datenschutz. ... Chancen durch. Outsourcing PRISAFE DATENSCHUTZ

Externer Datenschutz. ... Chancen durch. Outsourcing PRISAFE DATENSCHUTZ Externer Datenschutz... Chancen durch Outsourcing PRISAFE DATENSCHUTZ Inhaltsverzeichnis Der Datenschutzbeauftragte Für welche Variante entscheiden? Der externe Datenschutzbeauftragte Kosten für Datenschutz

Mehr

Datenschutz 2013 - Monitoring, Outsourcing, Permission Outbound Contact Center unter Druck

Datenschutz 2013 - Monitoring, Outsourcing, Permission Outbound Contact Center unter Druck Datenschutz 2013 - Monitoring, Outsourcing, Permission Outbound Contact Center unter Druck Ansätze. Rechtsfragen. Verantwortlichkeiten. 1. Vorstellung DATATREE AG 2. Permission Marketing 3. Outsourcing

Mehr

Vorstellung der Software GRC-Suite i RIS

Vorstellung der Software GRC-Suite i RIS Vorstellung der Software GRC-Suite i RIS Systemgestütztes Governance-, Risk- und Compliance- sowie Security-, Business Continuity- und Audit- Inhalt Überblick Architektur der GRC-Suite i RIS Einsatz-Szenarien

Mehr

Elektronische Signatur praktischer Nutzen für Unternehmen. Grundlagen der Informationssicherheit

Elektronische Signatur praktischer Nutzen für Unternehmen. Grundlagen der Informationssicherheit Elektronische Signatur praktischer Nutzen für Unternehmen Grundlagen der Informationssicherheit Knut Haufe Studium der Wirtschaftsinformatik an der Technischen Universität Ilmenau Vom Bundesamt für Sicherheit

Mehr

Beraten statt prüfen Behördlicher Datenschutzbeauftragter

Beraten statt prüfen Behördlicher Datenschutzbeauftragter Beraten statt prüfen Behördlicher Datenschutzbeauftragter Bestellpflicht zum Datenschutzbeauftragten Nach den Vorgaben aller Landesdatenschutzgesetze müssen öffentliche Stellen des Landes grundsätzlich

Mehr

BCM Business Continuity Management

BCM Business Continuity Management BCM Business Continuity Management Dipl. Ing. Dr.Dr. Manfred Stallinger, MBA manfred.stallinger@calpana.com calpana business consulting gmbh IT-Risikomanagement Unsicherheit der Zukunft heute managen 1.

Mehr

Leitfaden: Erläuterungen zur Erstellung des Verfahrensverzeichnisses sowie der Verfahrensbeschreibungen

Leitfaden: Erläuterungen zur Erstellung des Verfahrensverzeichnisses sowie der Verfahrensbeschreibungen Leitfaden: Erläuterungen zur Erstellung des Verfahrensverzeichnisses sowie der Verfahrensbeschreibungen Zweck und Zielsetzung Die Anforderungen nach Bundesdatenschutzgesetz (BDSG) sowie der anderen Datenschutzgesetze

Mehr

Unabhängiges Landeszentrum für Datenschutz Schleswig-Holstein Anstalt des öffentlichen Rechts

Unabhängiges Landeszentrum für Datenschutz Schleswig-Holstein Anstalt des öffentlichen Rechts Unabhängiges Landeszentrum für Datenschutz Schleswig-Holstein Anstalt des öffentlichen Rechts IT-Grundschutz und Datenschutz im Unternehmen implementieren Heiko Behrendt ISO 27001 Grundschutzauditor Fon:

Mehr

Datenschutz und Datensicherheit im Handwerksbetrieb

Datenschutz und Datensicherheit im Handwerksbetrieb N. HOZMANN BUCHVERLAG Werner Hülsmann Datenschutz und Datensicherheit im Handwerksbetrieb Inhaltsverzeichnis Vorwort 13 1 Datenschutz und Datensicherheit 15 1.1 Grundlagen und Grundsätze 15 1.1.1 Was ist

Mehr

Praktische Rechtsprobleme der Auftragsdatenverarbeitung

Praktische Rechtsprobleme der Auftragsdatenverarbeitung Praktische Rechtsprobleme der Auftragsdatenverarbeitung Linux Tag 2012, 23.05.2012 Sebastian Creutz 1 Schwerpunkte Was ist Auftragsdatenverarbeitung Einführung ins Datenschutzrecht ADV in der EU/EWR ADV

Mehr

Anforderungen für sicheres Cloud Computing

Anforderungen für sicheres Cloud Computing Anforderungen für sicheres Cloud Computing Isabel Münch Bundesamt für Sicherheit in der Informationstechnik EuroCloud Deutschland Conference Köln 18.05.2011 Agenda Überblick BSI Grundlagen Sicherheitsempfehlungen

Mehr

Checkliste Technisch-organisatorische Maßnahmen nach 9 BDSG:

Checkliste Technisch-organisatorische Maßnahmen nach 9 BDSG: Checkliste Technisch-organisatorische Maßnahmen nach 9 BDSG: Geprüftes Unternehmen: Firmenname: oberste Leitung; EDV-Abteilung: Datenschutzbeauftragter: Firmensitz: Niederlassungen: Prüfdaten: Prüfung

Mehr

Checkliste: Technische und organisatorische Maßnahmen

Checkliste: Technische und organisatorische Maßnahmen Checkliste: Technische und organisatorische Maßnahmen Folgende technische und organisatorische Maßnahmen wurden nach 9 BDSG für folgende verantwortliche Stelle getroffen: Musterstein GmbH Musterweg 2 4

Mehr

Sitz der Gesellschaft Bonn/Handelsregister Amtsgericht Bonn HRB 18119 /Geschäftsführer Thomas Michel FBCS

Sitz der Gesellschaft Bonn/Handelsregister Amtsgericht Bonn HRB 18119 /Geschäftsführer Thomas Michel FBCS Compliance Cert-IT GmbH Am Bonner Bogen 6 53227 Bonn fon: +49(0)228 688 228 0 fax: +49(0)228 688 228 29 Sitz der Gesellschaft Bonn/Handelsregister Amtsgericht Bonn HRB 18119 /Geschäftsführer Thomas Michel

Mehr

Rechtliche Aspekte des Cloud Computing

Rechtliche Aspekte des Cloud Computing Rechtliche Aspekte des Cloud Computing Cloud Computing Impulse für die Wirtschaft ecomm Brandenburg, 23.06.2011 Themen 1. Überblick 2. Cloud und Datenschutz 3. Aspekte bei der Vertragsgestaltung 4. Fazit

Mehr

Digitale Dokumenten- und Archivlösungen. E-Mail Archivierung für Outlook/Exchange. [accantum] E-Mail Archivierung für Microsoft Outlook / Exchange

Digitale Dokumenten- und Archivlösungen. E-Mail Archivierung für Outlook/Exchange. [accantum] E-Mail Archivierung für Microsoft Outlook / Exchange Outlook / Exchange [accantum] E-Mail Archivierung für Microsoft Outlook / Exchange Gesetzeskonforme E-Mail Archivierung für Unternehmen. Mit dem [accantum] E-Mail Server können Unternehmen Ihre E-Mails

Mehr

Personal- und Kundendaten Datenschutz bei Energieversorgern

Personal- und Kundendaten Datenschutz bei Energieversorgern Personal- und Kundendaten Datenschutz bei Energieversorgern Datenschutz bei Energieversorgern Datenschutz nimmt bei Energieversorgungsunternehmen einen immer höheren Stellenwert ein. Neben der datenschutzkonformen

Mehr

Timo Boldt Berlin, 7. Mai 2014. Alles neu für die Compliance? Erfahrungen mit der Umsetzung der neuen MaRisk-Compliance-Funktion

Timo Boldt Berlin, 7. Mai 2014. Alles neu für die Compliance? Erfahrungen mit der Umsetzung der neuen MaRisk-Compliance-Funktion Timo Boldt Berlin, 7. Mai 2014 Alles neu für die Compliance? Erfahrungen mit der Umsetzung der neuen MaRisk-Compliance-Funktion v Agenda 1. Einleitung 2. Umsetzung der MaRisk-Compliance 3. Ausblick und

Mehr

IT-Security Portfolio

IT-Security Portfolio IT-Security Portfolio Beratung, Projektunterstützung und Services networker, projektberatung GmbH Übersicht IT-Security Technisch Prozesse Analysen Beratung Audits Compliance Bewertungen Support & Training

Mehr

So individuell wie Ihr Business! Dienstleistungen rund um das Thema Datenschutz AUSBILDUNG I SEMINARE I COUCHING I EXTERNER DATENSCHUTZBEAUFTRAGTER

So individuell wie Ihr Business! Dienstleistungen rund um das Thema Datenschutz AUSBILDUNG I SEMINARE I COUCHING I EXTERNER DATENSCHUTZBEAUFTRAGTER So individuell wie Ihr Business! Dienstleistungen rund um das Thema Datenschutz AUSBILDUNG I SEMINARE I COUCHING I EXTERNER DATENSCHUTZBEAUFTRAGTER Unternehmensübersicht & unsere Datenschutzbeauftragten

Mehr

eco AK Sicherheit Rechtliche Stellung des CISO - Handlungsrahmen und pflichten - Köln, 3. September 2008

eco AK Sicherheit Rechtliche Stellung des CISO - Handlungsrahmen und pflichten - Köln, 3. September 2008 eco AK Sicherheit Rechtliche Stellung des CISO - Handlungsrahmen und pflichten - Köln, 3. September 2008 Jens Eckhardt JUCONOMY Rechtsanwälte Düsseldorf 1 CISO Eine Positionsbestimmung 2 Aufgaben, Pflichten

Mehr

Vereinbarung zur Auftragsdatenverarbeitung für jcloud und Remote-Zugriff im Rahmen des Softwaresupports

Vereinbarung zur Auftragsdatenverarbeitung für jcloud und Remote-Zugriff im Rahmen des Softwaresupports Vereinbarung zur Auftragsdatenverarbeitung für jcloud und Remote-Zugriff im Rahmen des Softwaresupports 1. Anwendungsbereich Im Rahmen des Supports für das JURION Portal, die jdesk-software einschließlich

Mehr

Nicht-technische Aspekte der IT-Sicherheit

Nicht-technische Aspekte der IT-Sicherheit Dipl.-Math. Wilfried Gericke Vortrag für das Rheinlandtreffen 2006 (07.-08.11.2006) Motivation Seite 2 www.decus.de 1 Inhalt: - IT-Sicherheit als Teil der Unternehmensführung - - IT-Sicherheitsrichtlinie

Mehr

Datenschutzaudit DATENSCHUTZ & DATENSICHERHEIT IM UNTERNEHMEN. sicher bedarfsgerecht gesetzeskonform

Datenschutzaudit DATENSCHUTZ & DATENSICHERHEIT IM UNTERNEHMEN. sicher bedarfsgerecht gesetzeskonform Datenschutzaudit DATENSCHUTZ & DATENSICHERHEIT IM UNTERNEHMEN sicher bedarfsgerecht gesetzeskonform Zielgruppe Unser Beratungskonzept ist für die Unternehmensleitungen kleiner und mittelständischer Unternehmen

Mehr

Einführung eines ISMS nach ISO 27001:2013

Einführung eines ISMS nach ISO 27001:2013 Einführung eines ISMS nach ISO 27001:2013 VKU-Infotag: Anforderungen an die IT-Sicherheit (c) 2013 SAMA PARTNERS Business Solutions Vorstellung Olaf Bormann Senior-Consultant Informationssicherheit Projekterfahrung:

Mehr

Regulierung. IT-Sicherheit im Fokus der Aufsichtsbehörden

Regulierung. IT-Sicherheit im Fokus der Aufsichtsbehörden Regulierung IT-Sicherheit im Fokus der Aufsichtsbehörden Risikomanagement nach MaRisk beinhaltet auch das Management von IT-Risiken. Dies ist an sich nicht neu, die Anforderungen nehmen aber durch Ergebnisse

Mehr

Dr. Andreas Gabriel Ethon GmbH 24.09.2015

Dr. Andreas Gabriel Ethon GmbH 24.09.2015 Wie meistern Sie nachhaltig die Kann Ihnen eine Zertifizierung ISO 27001 helfen? Dr. Andreas Gabriel Ethon GmbH KURZE VORSTELLUNG 2 Profil der Ethon GmbH; Ulm Über die Ethon GmbH Informationssicherheit

Mehr

3612 Seiten IT-Sicherheit - ISO 27001 auf der Basis von IT-Grundschutz

3612 Seiten IT-Sicherheit - ISO 27001 auf der Basis von IT-Grundschutz 3612 Seiten IT-Sicherheit - ISO 27001 auf der Basis von IT-Grundschutz Institut für Informatik und Automation Dipl.-Inf. Günther Diederich Institut für Informatik und Automation In-Institut der Hochschule

Mehr

Deutscher Städtetag 29. Forum Kommunikation und Netze, 29.03.2012

Deutscher Städtetag 29. Forum Kommunikation und Netze, 29.03.2012 Deutscher Städtetag 29. Forum Kommunikation und Netze, 29.03.2012 Über den Wolken. ist die Freiheit nicht grenzenlos: Eckpfeiler aktueller Rechtsfragen zur Cloud in der Verwaltung Klaus M. Brisch LL.M.

Mehr

Datenschutz im Client-Management Warum Made in Germany

Datenschutz im Client-Management Warum Made in Germany Datenschutz im Client-Management Warum Made in Germany Wolfgang Schmid 2013 baramundi software AG IT einfach clever managen Wolfgang Schmid, Rechtsanwalt und Fachanwalt IT-Recht Bundesdatenschutzgesetz

Mehr

Security & Quality: Implementierung von ISO 27001 und ISO 13485 in der Medizintechnik

Security & Quality: Implementierung von ISO 27001 und ISO 13485 in der Medizintechnik Security & Quality: Implementierung von ISO 27001 und ISO 13485 in der Medizintechnik Thomas Hasiba kurze CV 1998 TOM Medical Entwicklung und Produktion von Langzeit EKGS-Systemen Weltweiter Vertrieb der

Mehr

2.4.7 Zugriffsprotokoll und Kontrollen

2.4.7 Zugriffsprotokoll und Kontrollen 2.4.7 Zugriffsprotokoll und Kontrollen Die Vermeidung der missbräuchlichen Nutzung von personenbezogenen oder personenbeziehbaren Daten ist ein Kernpunkt der Regelungen zum Einsatz von Personalinformationssystemen.

Mehr

DATENSCHUTZBERATUNG. vertrauensvoll, qualifiziert, rechtssicher

DATENSCHUTZBERATUNG. vertrauensvoll, qualifiziert, rechtssicher DATENSCHUTZBERATUNG vertrauensvoll, qualifiziert, rechtssicher SIND SIE WIRKLICH SICHER? Wer sorgt in Ihrem Unternehmen dafür, dass die rechtlichen Anforderungen des Datenschutzes und der Datensicherheit

Mehr

Rechte und Pflichten der Schule und von BelWü bei der Auftragsdatenverarbeitung (Stand: 22.03.2013)

Rechte und Pflichten der Schule und von BelWü bei der Auftragsdatenverarbeitung (Stand: 22.03.2013) 1. Pflichten von BelWü (Auftragnehmer) 1.1. Der Auftragnehmer darf Daten nur im Rahmen dieses Vertrages und nach den Weisungen der Schule verarbeiten. Der Auftragnehmer wird in seinem Verantwortungsbereich

Mehr

Inhaltsverzeichnis. Praxisbuch IT-Dokumentation

Inhaltsverzeichnis. Praxisbuch IT-Dokumentation Inhaltsverzeichnis zu Praxisbuch IT-Dokumentation von Georg und Manuela Reiss ISBN (Buch): 978-3-446-43780-7 ISBN (E-Book): 978-3-446-43833-0 Weitere Informationen und Bestellungen unter http://www.hanser-fachbuch.de/978-3-446-43780-7

Mehr

Technische Realisierung von Datenschutz in Unternehmen. Prof. Dr. Hannes Federrath Universität Regensburg

Technische Realisierung von Datenschutz in Unternehmen. Prof. Dr. Hannes Federrath Universität Regensburg Technische Realisierung von Datenschutz in Unternehmen Prof. Dr. Hannes Federrath Universität Regensburg Begriffe IT-Sicherheitsmanagement IT-Sicherheitsmanagement versucht, die mit Hilfe von Informationstechnik

Mehr

Ihr Berater in Sachen Datenschutz und IT-Sicherheit. Berlin, August 2012

Ihr Berater in Sachen Datenschutz und IT-Sicherheit. Berlin, August 2012 ISi Ihr Berater in Sachen Datenschutz und IT-Sicherheit 01 Berlin, August 2012 Vorstellung ISiCO 02 Die ISiCO Datenschutz GmbH ist ein spezialisiertes Beratungsunternehmen in den Bereichen IT-Sicherheit,

Mehr

Die Haftung des Geschäftsführers für Organisationsmängel

Die Haftung des Geschäftsführers für Organisationsmängel Die Haftung des Geschäftsführers für Organisationsmängel Organisationspflichten, Wissenszurechnung und Haftung des Unternehmens IHK zu Münster 22.9.2015 RA Andreas Göbel Fachanwalt für Informationstechnologierecht

Mehr

DATENSCHUTZMANAGEMENT MIT VERINICE. Berlin, den 16.09.2015

DATENSCHUTZMANAGEMENT MIT VERINICE. Berlin, den 16.09.2015 DATENSCHUTZMANAGEMENT MIT VERINICE Berlin, den 16.09.2015 Ulrich Heun Geschäftsführender Gesellschafter CARMAO GmbH Agenda 1. Vorstellung CARMAO GmbH 2. Grundlagen und Aufgaben im Datenschutzmanagement

Mehr