... Stabsstelle Datenschutz. Sicherheitsgrundsätze und Leitsätze. zur technikunterstützten Informationsverarbeitung. in der Stadt Duisburg

Größe: px
Ab Seite anzeigen:

Download "... Stabsstelle Datenschutz. Sicherheitsgrundsätze und Leitsätze. zur technikunterstützten Informationsverarbeitung. in der Stadt Duisburg"

Transkript

1 Sicherheitsgrundsätze und Leitsätze zur technikunterstützten Informationsverarbeitung in der Stadt Duisburg Stabsstelle Datenschutz Beschlossen vom Rat der Stadt Duisburg am 19. Juni

2 VORWORT Die Landesbeauftragte für den Datenschutz des Landes Nordrhein-Westfalen hat in dem Datenschutzbericht 1995/96 auf die Risiken einer fehlenden IT-Sicherheitskonzeption hingewiesen. Ein fehlendes Sicherheitskonzept kann dazu führen, dass die bei der Benutzung neuer Systeme entstehenden Risiken erst im laufenden Betrieb erkannt und dann nur schwer oder gar nicht gemindert werden können. Im Rahmen des im April begonnenen Projektes IT-Strategiekommission erhielt eine Projektgruppe den Auftrag, einen Leitfaden zur Verbesserung der Informationssicherheit zu erarbeiten. Die Projektgruppe hat im ersten Schritt Grundsätze der IT-Sicherheitspolitik ( Information Security Policy -ISP-) erarbeitet. Vorgelegt werden Grundsätze zur Informationssicherheit, die einen Sicherheitsstandard umschreiben, wie er für die Stadt Duisburg als angemessen betrachtet wird. Datenschutz als wesentlicher Teil der Informationssicherheit ist eine Managementaufgabe des Datenschutzbeauftragten. Sie setzt - wie jede Managementfunktion - eine Auseinandersetzung mit den betrieblichen Gegebenheiten voraus. Auf sie sind die rechtlichen und technischen Entwicklungen zuzuschneiden. Die Duisburger ISP als erster wichtiger Baustein wird der Strategiekommission vorgelegt. Die Verabschiedung eines Sicherheitskonzepts ist eine Initiative der Verwaltungsführung, die den Beschäftigten und den Kunden der Stadt den erwünschten bzw. den gesetzlich erforderlichen Sicherheitsstandard verdeutlichen soll. Kurzfristig soll zur Umsetzung der Leitsätze ein Konzept entwickelt werden, das aufgaben- oder funktionsbezogene Beschreibungen der IT-Ausstattung und deren Sicherheitsanforderungen ermöglicht. Mittelfristig wird durch die Zusammenführung von diversen Datenbanken bzw. Dateien ein Sicherheitsnetz entstehen, welches die Umsetzung der in dieser Policy festgelegten Grundsätze technisch, organisatorisch und personell optimal unterstützt. Duisburg, den H.G. Saupe Datenschutzbeauftragter der Stadt Duisburg (II-02)

3 Inhalt 1 Einleitung 2 Leitsätze und Handlungsempfehlungen 3 Verantwortlichkeit 3.1 Informationseigentümer 3.2 Nutzer 3.3 Informationstreuhänder 4 Umsetzungsempfehlungen 4.1 Sicherheitsmanagement 4.2 Schutzstufenkonzept 4.3 Unabhängige Prüfung 5 Verletzung der Sicherheit 6 Einbettung und Ausgestaltung Diese Information Security Policy, im folgenden ISP genannt, wurde in einer Arbeitsgruppe unter Beteiligung des Fraunhofer Institutes für Software & Systemtechnik (FISST), vertreten durch Herrn Dr. Walter, und folgenden Beschäftigten der Stadt Duisburg entwickelt: Heinz Günter Saupe II-02 Projektleitung Horst Weber II-02 Achim Siemens 14 Rainer Müller 17 (heute 10-5*) Wolfgang Dabringhausen 18 (heute 10-1/DUIT) Egbert Holtschneider 18 (heute 10-1/DUIT) Konrad Krätzschmar 18 (heute 10-1/DUIT) Manfred Michels 20 Thomas Lauterbach 30 Norbert Bouten 93 Horst Deinert 99

4 1 Einleitung Bei der Vorbereitung und Umsetzung eines Sicherheitskonzeptes gilt der Grundsatz, dass die Verantwortung für die Gestaltung von Sicherheitsmaßnahmen für ihren Geschäftsbereich bei den Entscheidungsträgern, d.h. den Amts- und Institutsleiterinnen bzw. den Amts- und Institutsleitern liegt. Derartige Verantwortlichkeiten sind Konsequenzen der im Folgenden dargelegten Grundsätze, wenn diese als Information Security Policy (ISP) für die Stadtverwaltung eine verbindliche Wirkung erhalten haben. Als Verpflichtung gegenüber Bürgerinnen und Bürgern, Behörden sowie Unternehmen und Vertragspartnern sind diese Grundsätze eine verbindliche Erklärung zur Informationssicherheit für alle, die bei der Stadt Duisburg elektronisch bzw. digital verarbeitete Informationen nutzen. Die im Folgenden dargelegten Leitsätze umfassen Sicherheitsanforderungen zur Planung, zum Betrieb von IT- Anwendungen und zur Gestaltung der gesamten IT-Infrastruktur. Darüber hinaus werden auch die baulichen Gegebenheiten, die der Informationssicherheit zugrunde liegenden Verfahren und die dadurch möglich werdenden Informationsflüsse in die Betrachtungen mit einbezogen. Auf der Grundlage der ISP müssen anschließend Risiken ermittelt und bewertet werden. In Form von Dienstanweisungen können die Konsequenzen aus der ISP zu einer verpflichtenden Grundlage jeder Entscheidung werden, die mit Informationsverarbeitung verbunden ist. Interne Kontrollen müssen zulässig sein, um die Einhaltung der Leitsätze stichprobenartig zu überwachen. Der Datenschutz im Sinne der gesetzlichen Vorschriften umfasst jedes Handeln von Beschäftigten, Dritten oder sonstigen Personen, durch welches eine Verarbeitung von personenbezogenen Daten im Sinne des Datenschutzgesetzes des Landes NW (Nutzen, Übermitteln o.a.) erfolgen soll oder kann. Der Begriff der Datensicherheit umfasst alle technischen und organisatorischen Maßnahmen im Sinne des 10 DSG NW oder vergleichbarer Vorschriften des Bundesdatenschutzrechtes (BDSG). Bei der Informationssicherheit geht es um den Schutz der Anwendungen vor möglichen Bedrohungen, die die Verfügbarkeit der IT-Systeme, die Integrität, die Vertraulichkeit sowie die Urheberschaft der zu verarbeitenden Informationen gefährden. Der Sicherheitsbegriff, der sich zur Zeit der Verabschiedung des Bundesdatenschutzgesetzes nur für ausgesprochene Fachleute auf mehr als den personenbezogenen Datenschutz erstreckte, umfasst heute für alle Gebiete der IT-Nutzung die Gewährleistung der folgenden Anforderungen: Verfügbarkeit: Integrität: Vertraulichkeit: Authentizität: Verbindlichkeit: Ein hohes Maß an Verfügbarkeit wird gewährleistet durch die leistungsoptimale Erbringung von erwünschten IT-Dienstleistungen eines Systems in der dafür vorgesehenen Zeit. Die Hard- und Software einschließlich der Daten stehen dann zur Verfügung, wenn sie tatsächlich gebraucht werden. Der Nutzer kann sicher sein, dass die Daten richtig, d.h. inhaltlich korrekt und vollständig sind. Informationen werden nur durch Befugte und in der dafür vorgesehenen Weise be- und verarbeitet. Die Bearbeitung ist für die Aufgabenerfüllung notwendig und muss korrekt durchgeführt werden. Nur Berechtigte haben innerhalb ihrer Aufgabenerfüllung den Zugang zu den Informationen, kein Unbefugter erhält Kenntnis. Der Empfänger kann zweifelsfrei sicher sein, dass eine Nachricht tatsächlich von dem genannten Verfasser geschaffen und nicht gefälscht oder anderweitig durch Dritte verändert wurde. Die an einer Transaktion Beteiligten sind tatsächlich autorisiert und verfügen über keinerlei Mittel, ihre Beteiligung zu bestreiten. Die Beteiligten waren berechtigt, die Aussagen zu treffen, die getätigt wurden.

5 2 Leitsätze und Handlungsempfehlungen Die Grundsätze der IT-Sicherheitspolitik umfassen sechs Leitsätze sowie eine Reihe daraus abgeleiteter Handlungsempfehlungen. In dem folgenden Abschnitt werden die Leitsätze vorangestellt und erläutert, im Anschluss werden die abgeleiteten Handlungsempfehlungen präzisiert, die den verbindlichen Inhalt der ISP ausmachen. Leitsatz 1 Wir schützen die Daten unserer Bürger/innen, Mitarbeiter/innen sowie sonstige vertraulich zu behandelnden Daten. Mit diesem Leitsatz wird deutlich, dass sich die Konsequenzen dieses Sicherheitskonzeptes auf alle Ämter und Institute gleichermaßen auswirken. Jedes Sicherheitskonzept geht in erster Linie von einem Schutz der personenbezogenen Daten im Sinne der Datenschutzgesetze aus. In der Praxis muss dieses Konzept jedoch auf weitere sensible Bereiche erweitert werden. So besteht auch für Finanz- und Planungsdaten der Stadtverwaltung und für die sonstigen Geschäftsdaten ein erheblicher Geheimhaltungs- bzw. Schutzbedarf. Welche Daten personenbezogen sind und wie mit diesen Daten umzugehen ist, wird im Bundesdatenschutzgesetz, in den Landesdatenschutzgesetzen und in diversen Fachgesetzen und Ausführungsbestimmungen geregelt. Während beispielsweise Steuerdaten einem gesetzlichen Schutz des Steuergeheimnisses unterliegen, gelten für sonstige Daten die Regeln dieses Sicherheitskonzeptes. Dies erfordert z.b. die Beschreibung der Risikolage und der notwendigen Schutzanforderungen an jede Klasse von vertraulich zu behandelnden Daten. Die Frage, welche sonstigen Daten als vertraulich einzustufen sind, müssen die verantwortlichen Amts- und Institutsleitungen entscheiden. Beispiele für Fragestellungen Welche Daten einer Stadtverwaltung unterliegen besonderen Schutzbedürfnissen, obwohl es sich nicht um personenbezogene Daten (im Sinne der Datenschutzgesetze) handelt? Welche Finanzdaten können oder müssen zu welchem Zeitpunkt wem offengelegt werden? Welche Planungsdaten sind vertraulich zu behandeln? Welche internen Personal- und Organisationsplanungen sind wie zu schützen? Handlungsempfehlungen Maschinelle und manuelle Verarbeitungen von personenbezogenen Informationen sind ohne gesetzliche Erlaubnis oder die Einwilligung des Betroffenen verboten. Daten dürfen nur verarbeitet werden, wenn der Zweck der Verarbeitung durch den Informationseigentümer begründet ist.

6 Leitsatz 2 Informationssicherheit ist ein integraler Bestandteil des Verwaltungshandelns. Die Gewährleistung der Informationssicherheit ist ein zunehmend wichtiger Faktor für unsere Dienstleistungen geworden. Nach Maßgabe eines Sicherheitskonzeptes zeichnet jede Organisationseinheit der Stadt Duisburg für die Informationssicherheit in ihrem Aufgabenbereich verantwortlich. Der risiko- und wertorientierte Schutz der zur Aufgabenerledigung genutzten Daten ist sowohl in organisatorischer als auch in technischer Hinsicht sicherzustellen. Die Gewährleistung von Verfügbarkeit, Vertraulichkeit und Integrität sowie die Rechenschaftspflicht hinsichtlich der Nutzung der Informationen sind wesentliche Bestandteile dieser Anforderung. Im Rahmen des Verwaltungshandelns müssen alle Ebenen der Informationssicherheit betrachtet werden Ebene Prozessebene: Inhalt Die Prozessebene umfasst das Verwaltungshandeln selbst, d.h. die Arbeitsabläufe im Innenverhältnis und die Kontakte mit Bürgern, Unternehmen und Institutionen. Objektebene: In dieser Ebene werden Orte und Techniken (Infrastrukturkomponenten) betrachtet, an denen bzw. mit denen Prozesse der Informationsverarbeitung stattfinden. Informationsebene: Die gespeicherten Informationen (Daten) sind nicht nur personenbezogene Daten, sondern auch in erheblichem Umfang auch Sachinformation in allen Fachbereichen Eine Sicherheits- bzw. Risikoanalyse muss fester Bestandteil bei der Entwicklung oder bei der Einführung von Informationssystemen werden. Sie erstreckt sich aber auch über den gesamten Lebenszyklus des Informationssystems. Neue Hard- und Software muss den geltenden Informationssicherheitsstandards entsprechen. Handlungsempfehlungen Für Informationen und Objekte werden namentlich Informationseigentümer/innen benannt, die für die Festlegung des erforderlichen Kontrollumfangs verantwortlich sind. Die einzelnen Nutzer/innen sind für eine die Sicherheit gewährleistende Nutzung der Informationen verantwortlich. Die einzelnen Nutzer/innen sind hinreichend qualifiziert und fortgebildet, um Fehlverhalten durch mangelnde Kenntnisse zu vermeiden. Die Nachvollziehbarkeit sämtlicher Informationstransaktionen muss durch Erzeugung zusätzlicher Informationen, d.h. technische und/oder organisatorische Maßnahmen oder zusätzliche Verfahren (Log in, Dokumentationen), gewährleistet sein. Eine unabhängige Überprüfung der Verwaltung und Nutzung von Informationen muss vorgesehen sein (vergleiche hierzu Abschnitt 4.3)

7 Leitsatz 3 Die Gewährleistung von Datenschutz und Datensicherheit ist eine selbstverständliche Aufgabe und Pflicht (im Rahmen eines rechtmäßigen und ordnungsgemäßen Handelns) für alle Beschäftigten. Dieser Leitsatz betont die Verantwortlichkeit der Beschäftigten für die Aufrechterhaltung des gewünschten Sicherheitsstandards und ist Handlungsmaxime. Bei der Vielfalt der in der Stadtverwaltung Duisburg benutzten IT-Anwendungen (über 120 Programme) ist eine umfassende IT-Sicherheit nur zu erreichen, wenn alle Beschäftigten sich für die Gewährleistung der Informationssicherheit verantwortlich fühlen. Die Ämter und Institute speichern Informationen mit Technikunterstützung, alle Beschäftigten sind im Rahmen ihrer Geschäftsverteilung berechtigt, auf elektronisch gespeicherte Informationen zuzugreifen. Dritte sind andere Beschäftigte im Amt, in anderen Ämtern/Instituten anderen Behörden oder Unternehmen. Handlungsempfehlungen Alle Beschäftigten verzichten soweit als möglich darauf, dass personenbezogene und andere vertrauliche Daten entstehen und genutzt werden können, d.h. Begrenzung der Speicherung und Nutzung von Informationen auf das unverzichtbare Maß. Alle Beschäftigten achten darauf, dass nur Berechtigte auf die von ihnen verwalteten personenbezogenen oder andere vertrauliche Daten Zugang und Zugriff haben. Alle Beschäftigten sind verpflichtet, sich die notwendigen Kenntnisse der gesetzlichen Grundlagen und innerbehördlichen Anordnungen zu Datenschutz und Datensicherheit anzueignen. Die notwendigen Voraussetzungen werden geschaffen, Schulungen werden angeboten. Alle Beschäftigten nutzen ihnen zugängliche technische Anlagen und Dateien mit personenbezogenen Daten oder Geschäftsgeheimnissen nur im Rahmen der ihnen übertragenen Aufgaben. Beschäftigten melden erkannte Gefahren oder begründeten Verdacht auf Verstöße gegen Datenschutz und Datensicherheit an Vorgesetzte. Alle Beschäftigten sorgen dafür, dass beim Umgang mit personenbezogenen Daten die Rechte der Betroffenen auf informationelle Selbstbestimmung nur in dem zulässigen Umfang beeinträchtigt werden. Leitsatz 4 Führungskräfte sind verantwortlich für die Sicherung eines angemessenen Standards des Datenschutzes und der Datensicherheit. Dieser Leitsatz betont die Verantwortlichkeit der Führungskräfte für die Aufrechterhaltung des notwendigen Sicherheitsstandards. Da mit der allgemeinen Verantwortung für das zielgerichtete und ordnungsgemäße Funktionieren einer Verwaltung auch die Gewährleistung der Informationssicherheit dem Management obliegt, muss die Leitungsebene die durch die Befolgung des ISP entstehenden Aufgaben und Pflichten initiieren, akzeptieren und kontrollieren.

8 Handlungsempfehlungen Die Initiative für Informationssicherheit geht vom Management aus. Die Verantwortung für die Organisation der Informationssicherheit liegt beim Management. Nur wenn sich das Management um Informationssicherheit bemüht, wird die Aufgabe wahrgenommen. Leitsatz 5 Nicht nur Daten, auch Objekte müssen geschützt werden. Die Sicherheit des gesamten IT-Systems ist die Sicherheit eines komplexen, integralen Netzwerkes. Sie wird nicht allein durch einzelne Sicherheitsmaßnahmen, z.b. einem Ressourcen-Zugriffs-Kontrollsystem für Großrechnersysteme oder einem Schnittstellen-Kontrollsystem für das Internet, gewährleistet. Vielmehr gehören dazu auch z.b.: die Verknüpfung und Abstimmung der einzelnen Komponenten des Zugriffsschutzes sowie deren Überprüfbarkeit, besonders bei der Veränderung dieses Netzwerkes, der Aufbau eines Zugriffsschutzes entsprechend seiner erforderlichen Funktionalität und der Einsatz von Standardsoftware, die einem festgelegten Sicherheitsstandard nicht entgegensteht. Handlungsempfehlungen Bei einer umfassenden Sicherheitsbetrachtung muss festgelegt werden, welche Daten und Ressourcen geschützt werden sollen, welche Benutzer/innen welche Zugriffsberechtigung für Daten und Ressourcen enthalten, welche Dienste, die einen Zugriff auf die Daten und Ressourcen erforderlich machen, notwendig sind, welche Ereignisse des Zugriffes auf Daten und Ressourcen protokolliert werden und wer diese Protokolle auswertet, wer die Zugriffsberechtigungen definiert; dabei ist einerseits zu berücksichtigen, dass die jeweiligen Eigentümer der Daten und der Ressourcen unterschiedliches Wissen über technische Möglichkeiten besitzen, andererseits eine Kontrolle der unbeabsichtigten Übertragung des erlaubten Zugriffs auf die Daten und Ressourcen erfolgen muss, welche Sicherungsmaßnahmen den geforderten und festgelegten Zugriffsschutz garantieren, welche Veränderungen im IT-System auf Auswirkungen des Zugriffsschutz untersucht werden müssen und welche logische und physische Zugangskontrollen eingesetzt werden bzw. wie ein abgesichertes Logging für sämtliche betriebene Informationssysteme und Verfahren realisiert werden kann. wirtschaftlichen Aspekte bei der Durchsetzung eines IT-Sicherheitskonzeptes dürfen nicht nur unter dem Gesichtspunkt des Aufwandes und des Ressourcenverbrauches (Anschaffung von Soft- und Hardware, organisatorische Umstrukturierung, bauliche Maßnahmen u.a.) stehen, sondern auch auf der Grundlage einer Was wäre Wenn- Analyse. Die Höhe eines möglichen Schadens oder denkbaren Regressanspruchs kann Maßstab für den Einsatz der Finanzmittel zur Vermeidung eines Schadenseintritts sein.

9 Leitsatz 6 Informationsverarbeitungsprozesse müssen für alle Beteiligten nachvollziehbar sein. Die Gewährleistung der Nachvollziehbarkeit hilft, Sicherheitsrisiken zu erkennen und zu mindern. Sie ist Bestandteil für die Festlegung von Verantwortlichkeiten und dient der Bewusstseins- und Verhaltensänderung der Beteiligten. Handlungsempfehlungen Entstehung, Verarbeitung und Speicherung der Datenzugriffsmöglichkeiten und Sicherungsmaßnahmen sowie Verfahrensabläufe und Informationsbeziehungen mit Dritten sind zu dokumentieren. Verständliche und nachvollziehbare Beschreibungen der Informationsprozesse sind für interne und externe Beteiligte zu erstellen. 3 Verantwortlichkeit Wesentliche Verpflichtung ist, dass für alle Informationen ein namentlich benannter Eigentümer bekannt ist, insbesondere für: Informationen in Datenbanken, Infrastrukturen (abteilungs- oder firmenweite Infrastruktur, z.b. Netzwerke) und Arbeitsprozesse. 3.1 Informationseigentümer Der Informationseigentümer ist eindeutig zu bestimmen. Er muss sicherstellen, dass geeignete Sicherheitsgrundsätze, Standards und entsprechende Richtlinien für die Informationen, die er direkt oder durch Ernennung zum Treuhänder besitzt, eingehalten werden, der für den Schutz spezifischer Informationen oder Verfahren insgesamt geltende Sicherheits- und Kontrollumfang der Sensitivität, dem Wert und der Bedeutung der Informationen (z.b. Vertraulichkeit, Integrität, Verfügbarkeit, Authentizität, Verantwortlichkeit und Verbindlichkeit) und der Maßgabe eines festgelegten Klassifizierungsverfahrens entspricht, die Verantwortlichkeit und Rechenschaftspflicht für die Festlegung von Zugriffsrechten bei den Informationseigentümern liegt, der Zugriff auf Informationen Nutzern nur für den definierten Arbeitsbedarf gewährt werden darf, Verantwortlichkeiten explizit definiert und Sicherheits- und Kontrollmaßnahmen zur Verwaltung und zum Schutz seiner Informationen implementiert werden, die Systeme, mit denen seine Informationen bearbeitet werden, regelmäßig hinsichtlich der Einhaltung der Information Security Policy und Standards geprüft werden und die Sicherheitsanforderungen der Bedeutung der gespeicherten oder zu verarbeitenden Informationen gerecht werden. Die Informationseigentümer sind für den vergebenen Zugriff auf ihre Informationen verantwortlich und müssen ihre Zugänglichkeiten sowie den Umfang und die Art der Autorisierung definieren lassen.

10 Bei diesen Entscheidungen sind zu berücksichtigen die Notwendigkeit, Informationen entsprechend ihrer geschäftlichen Relevanz zu schützen, der Umfang der für die jeweiligen Geschäftsanforderungen erforderlichen Informationen, die Aufbewahrungsvorschriften und die mit den Informationen verbundenen rechtlichen und aufsichtsrechtlichen Anforderungen. 3.2 Nutzer Nutzer (Mitarbeiter/innen, Vertragspartner/innen, Berater/innen) sind bei der Erstellung, Nutzung und Verwaltung von Informationen verpflichtet, die Grundsätze und die damit verbundenen Informationssicherheitsstandards und die Leitsätze und Handlungsempfehlungen der Stadt Duisburg einzuhalten. Die einzelnen Nutzer sind für sämtliche Maßnahmen verantwortlich, die sie bei der Nutzung von Informationen und der damit verbundenen Systeme ergreifen. Nutzer, die eine Verletzung der Sicherheitsgrundsätze und der damit verbundenen Informationssicherheitsstandards vermuten oder Kenntnis davon erlangt haben bzw. annehmen, dass Informationen nicht in geeigneter Weise geschützt sind, müssen dies unverzüglich ihren Vorgesetzten oder einer lokal bzw. global zuständigen Sicherheitskontaktstelle melden. 3.3 Informationstreuhänder Der Informationstreuhänder, der z.b. per Servicevertrag oder Vollmacht verpflichtet wurde, ist für die Wahrung der Vertraulichkeit, Integrität, Verfügbarkeit, Authentizität, Rechenschaftspflicht, Verbindlichkeit der Informationen in dem vom Informationseigentümer festgelegten Umfang und nach Maßgabe der Bestimmungen dieser Policy verantwortlich. Der Informationstreuhänder ist verpflichtet, den Informationseigentümer bei erkennbaren Mängeln der Sicherheitsvorgaben zu informieren. 4 Umsetzungsempfehlungen 4.1 Sicherheitsmanagement Es ist erforderlich, ein Sicherheitsmanagement aufzubauen und zu institutionalisieren. Das Sicherheitsmanagement (Sicherheitsexperten-Team, Sicherheitsbeauftragte o.a.) ist für eine sichere und solide Bearbeitung sämtlicher IT-Prozesse der Stadt Duisburg nach Maßgabe der festgelegten Standards sowie für die Sicherstellung des Schutzes der Informationen und der Daten verantwortlich. Das Sicherheitsmanagement stellt die Fortschreibung der ISP ( Information Security Policy ) und der damit verbundenen Standards, ihre ständige Fortschreibung und Veröffentlichung sicher. Es ist sowohl für die Einführung von Sicherheitsprogrammen entsprechend den geschäftlichen Bedürfnissen sowie für die Bereitstellung umfassender verwaltungsweiter Sicherheitsdienstleistungen zum Schutz der Stadt Duisburg verantwortlich. Dazu zählen auch der Umgang der Beschäftigten mit Sicherheitsregeln (Sicherheitsbewusstsein), die Sicherheitsanalyse und - wenn erforderlich - die technische Überwachung. Das Sicherheitsmanagement versichert sich ständig über die Einhaltung dieser Policy. Das Sicherheitsmanagement initiiert notwendige Personal- oder Organisationsentwicklungen.

11 4.2 Schutzstufenkonzept Das Grundschutz-Handbuch des Bundesamt für Sicherheit in der Informationstechnik (BSI) geht von differenzierten Schutzanforderungen aus und klassifiziert Informationssysteme nach Schutzbedarfsstufen. Im Folgenden werden exemplarisch einigen Dateien i. S. 23 DSG NW (heute 8 DSG NRW) den Schutzstufen zugeordnet. Schutzstufen Stufe I niedriger,geringer Schutzbedarf (Stufe A) mittlerer Schutzbedarf (Stufe B) Stufe II hoher Schutzbedarf (Stufe C) sehr hoher Schutzbedarf (Stufe D) Umfang der Beeinträchtigung Personenbezogene Daten, deren Missbrauch keine besondere Beeinträchtigung des informationellen Selbstbestimmungsrechts / schutzwürdiger Belange erwarten lässt. Personenbezogene Daten, deren Missbrauch eine Beeinträchtigung des informationellen Selbstbestimmungsrechts insofern erwarten lässt, als der Betroffene in seiner gesellschaftlichen Stellung oder in seinen wirtschaftlichen Verhältnissen beeinträchtigt werden kann. Personenbezogene Daten, deren Missbrauch eine besondere Beeinträchtigung des informationellen Selbstbestimmungsrechts insofern erwarten lässt, als der Betroffene in seiner gesellschaftlichen Stellung oder in seinen wirtschaftlichen Verhältnissen erheblich beeinträchtigt werden kann oder die Daten aufgrund ihrer besonderen Sensibilität bzw. ihres Verwendungszusammenhangs einen höheren Schutzbedarf als Stufe I erfordern. Personenbezogene Daten, deren Verarbeitung eine sehr hohe Gefährdung des informationellen Selbstbestimmungsrechts insofern erwarten lässt, als eine Gefahr für Leib und Leben oder die persönliche Freiheit des Betroffenen gegeben ist. Dateien i. S. 23 DSG NW (heute 8 DSG NRW) Öffentlich zugängliche Daten u.a. - internes Telefonbuch - Namen der Ratsmitglieder u.a. - Personaldaten (Amt 11 heute 10) - Einwohnerdaten (Amt 32) u.a. - Patienten-/ Gesundheitsdaten (Amt 53, 81 heute Klinikum Duisburg GmbH) - Sozialdaten (Amt 50, 51, 64 heute 50) - Steuerdaten (Amt 21) u.a. - Daten mit Geheim - oder Vertraulich -Zusatz (Aktuelle Schutzstufen: Normal, Hoch, Sehr Hoch entsprechend dem BSI Standard 100-2) 4.3 Unabhängige Prüfung Die Verwaltung und Nutzung von Informationen und die Sicherheitsstandards müssen von unabhängiger Seite überprüft werden. Bei dieser Prüfung muss die Stichhaltigkeit der Sicherheitsklassifizierung der Informationen begutachtet werden. In Bezug auf diese beiden Faktoren ist die Angemessenheit der nachstehenden Eigenschaften wichtig: Zugriffsmöglichkeit zu den Informationen, Kontrollen im Zusammenhang mit den Informationen, Verwaltung der Informationen einschließlich der unabhängigen Genehmigung bzw. Überprüfung von Transaktionen und Maßnahmen zur Wiederherstellung von Informationen und Verfahren.

12 5 Verletzung der Sicherheit Beteiligte sind für die Folgen ihrer Handlungen verantwortlich, die zu einer Verletzung der Sicherheit führen könnten oder bereits geführt haben. Als Verstöße gelten beabsichtigte oder grob fahrlässige Handlungen, die der Stadt Duisburg durch Gefährdung der Sicherheit von Daten oder Arbeitsinformationen tatsächlichen oder möglichen finanziellen Verlust einbringen, den unberechtigten Zugriff auf Informationen, deren Übermittlung bzw. Änderung beinhalten, die Nutzung von Unternehmens- bzw. Behördeninformationen für illegale Zwecke umfassen, die Sicherheit der Mitarbeiter/innen, Vertragspartner/innen, Berater/innen und des Vermögens der Stadt Duisburg gefährden oder eine Schädigung des Rufes der Stadt Duisburg verursachen. Die Nichteinhaltung oder bewusste Verletzung der Information Security Policy kann zu einer der nachfolgenden Aktionen führen, ist aber nicht auf diese beschränkt: disziplinarische oder arbeitsrechtliche Folgen, straf- und/oder zivilrechtliche Verfahren oder Haftung und Regressforderungen. 6 Einbettung und Ausgestaltung Detaillierte Zielsetzungen und Anforderungen für Kontrollen zur Einhaltung dieser Leitsätze zur Informationssicherheit werden in einem Sicherheitsrahmenkonzept (Generic Security Standards - GSS -) und in den Produktorientierten Sicherheitsbeschreibungen (Produkt-based Operating Manuals - POM -) dokumentiert. Dienstanweisungen beschreiben zu einzelnen Themen (PC-Schutz, Internetzugang, Elektronische Post) detaillierte Ziele und Anforderungen. Die aktuelle Version des Grundschutzhandbuchs des Bundesamts für Sicherheit in der Informationstechnik (BSI) gilt solange standardmäßig als Rahmenkonzept, bis verwaltungsspezifische Standards vorliegen.

Sicherheitsgrundsätze und Leitsätze zur technikunterstützten Informationsverarbeitung in der Stadt Duisburg

Sicherheitsgrundsätze und Leitsätze zur technikunterstützten Informationsverarbeitung in der Stadt Duisburg Sicherheitsgrundsätze und Leitsätze zur technikunterstützten Informationsverarbeitung in der Stadt Duisburg Beschlossen vom Rat der Stadt Duisburg am 19.6.2000 Inhalt Vorwort 1 Einleitung 2 Leitsätze und

Mehr

IT-Grundschutzhandbuch: Stand Juli 1999 1

IT-Grundschutzhandbuch: Stand Juli 1999 1 1. Information Security Policy 1.1. Einleitung Die Firma/Behörde ist von Informationen abhängig. Informationen entscheiden über unseren Erfolg und den unserer Kunden. Von größter Wichtigkeit ist neben

Mehr

IT-Sicherheit Police der Swiss Remarketing

IT-Sicherheit Police der Swiss Remarketing IT-Sicherheit Police der Swiss Remarketing Inhaltsübersicht 1 Information 1.1 Einleitung 1.2 Sicherheitsbewusstsein 2 Grundsatzaussage 2.1 Informationsklassifizierung und -kontrolle 2.1.1 Backup-Sicherung

Mehr

Amtliches Mitteilungsblatt

Amtliches Mitteilungsblatt Nr. 13/12 Amtliches Mitteilungsblatt der HTW Berlin Seite 119 13/12 26. April 2012 Amtliches Mitteilungsblatt Seite Grundsätze der Informationssicherheit der HTW Berlin vom 18. April 2012.................

Mehr

Datenschutz-Vereinbarung

Datenschutz-Vereinbarung Datenschutz-Vereinbarung zwischen intersales AG Internet Commerce Weinsbergstr. 190 50825 Köln, Deutschland im Folgenden intersales genannt und [ergänzen] im Folgenden Kunde genannt - 1 - 1. Präambel Die

Mehr

Datenschutz- und Datensicherheitskonzept der e.consult AG (Kurzversion)

Datenschutz- und Datensicherheitskonzept der e.consult AG (Kurzversion) Datenschutz- und Datensicherheitskonzept der e.consult AG (Kurzversion) I. Ziel des Datenschutzkonzeptes Das Datenschutzkonzept stellt eine zusammenfassende Dokumentation der datenschutzrechtlichen Aspekte

Mehr

MM-2-111-403-00. IT-Sicherheit

MM-2-111-403-00. IT-Sicherheit MM-2-111-403-00 Rev. Nr.: 01 Rev. Datum: 26.03.2014 Nächste Rev.: 26.03.2017 MM-2-111-403-00 IT-Sicherheit Seite: 1 / 8 MM-2-111-403-00 Rev. Nr.: 01 Rev. Datum: 26.03.2014 Nächste Rev.: 26.03.2017 Ziel

Mehr

Einführung in den Datenschutz

Einführung in den Datenschutz Einführung in den Datenschutz Grundlagen zu Recht und Praxis Inhaltsverzeichnis Was ist Datenschutz?... 3 Wo spielt Datenschutz in der Uni Bonn eine Rolle?... 4 Warum gibt es Datenschutz?... 5 Wo ist der

Mehr

II 1 Verantwortung der Leitung II 1.13 Datenschutzkonzept. Gültigkeitsbereich Verantwortlich Team

II 1 Verantwortung der Leitung II 1.13 Datenschutzkonzept. Gültigkeitsbereich Verantwortlich Team Gültigkeitsbereich Verantwortlich Team Zweck AWO RV Halle Merseburg und alle Tochtergesellschaften GF Datenschutzbeauftragter ist Prozessverantwortlich Alle MA sind durchführungsverantwortlich Zweck des

Mehr

Leitlinie zur Informationssicherheit im Deutschen Institut für Bautechnik (DIBt) Kurzfassung

Leitlinie zur Informationssicherheit im Deutschen Institut für Bautechnik (DIBt) Kurzfassung Leitlinie zur Informationssicherheit im Deutschen Institut für Bautechnik (DIBt) Kurzfassung Stand: 13.10.2015 Impressum Deutsches Institut für Bautechnik vertreten durch den Präsidenten Herrn Dipl.-Ing.

Mehr

Tabelle: Maßnahmen und Datenschutz-Kontrollziele zu Baustein 1.5 Datenschutz

Tabelle: Maßnahmen und Datenschutz-Kontrollziele zu Baustein 1.5 Datenschutz Tabelle: Maßn und Datenschutz-Kontrollziele zu Baustein 1.5 Datenschutz (Verweis aus Maß M 7.5) Basierend auf den IT-Grundschutz-Katalogen Version 2006 Stand: November 2006, Stand der Tabelle: 22.08.07

Mehr

A u f b a u u n d O r g a n i s a t i o n s- s t r u k t u r I n f o r m a t i o n s s i c h e r- h e i t i n G e m e i n d e n

A u f b a u u n d O r g a n i s a t i o n s- s t r u k t u r I n f o r m a t i o n s s i c h e r- h e i t i n G e m e i n d e n Anleitung A u f b a u u n d O r g a n i s a t i o n s- s t r u k t u r I n f o r m a t i o n s s i c h e r- h e i t i n G e m e i n d e n Inhalt 1 Einleitung... 2 2 Zweck der Informationssicherheitsorganisation...

Mehr

!"#$ %!" #$ % " & ' % % "$ ( " ) ( *+!, "$ ( $ *+!-. % / ). ( ", )$ )$,.. 0 )$ 1! 2$. 3 0 $ )$ 3 4 5$ 3 *+!6 78 3 +,#-. 0 4 "$$ $ 4 9$ 4 5 )/ )

!#$ %! #$ %  & ' % % $ (  ) ( *+!, $ ( $ *+!-. % / ). ( , )$ )$,.. 0 )$ 1! 2$. 3 0 $ )$ 3 4 5$ 3 *+!6 78 3 +,#-. 0 4 $$ $ 4 9$ 4 5 )/ ) !"#$ %!" #$ % " & ' % &$$'() * % "$ ( " ) ( *+!, "$ ( $ *+!-. % / ). ( ", )$ )$,.. 0 )$ 1! 2$. 3 0 $ )$ 3 4 5$ 3 *+!6 78 3 +,#-. 0 4 "$$ $ 4 9$ 4 % / $-,, / )$ "$ 0 #$ $,, "$" ) 5 )/ )! "#, + $ ,: $, ;)!

Mehr

2.4.7 Zugriffsprotokoll und Kontrollen

2.4.7 Zugriffsprotokoll und Kontrollen 2.4.7 Zugriffsprotokoll und Kontrollen Die Vermeidung der missbräuchlichen Nutzung von personenbezogenen oder personenbeziehbaren Daten ist ein Kernpunkt der Regelungen zum Einsatz von Personalinformationssystemen.

Mehr

IT-Sicherheitspolitik. der teilnehmenden Hochschulen und Forschungseinrichtungen in Schleswig-Holstein

IT-Sicherheitspolitik. der teilnehmenden Hochschulen und Forschungseinrichtungen in Schleswig-Holstein der teilnehmenden Hochschulen und Forschungseinrichtungen in Schleswig-Holstein Teilnehmende Institutionen Flensburg Universität Flensburg Christian- Albrechts- Universität IFM-GEOMAR Kiel Muthesius Kunsthochschule

Mehr

Information Security Policy für Geschäftspartner

Information Security Policy für Geschäftspartner safe data, great business. Information Security Policy für Geschäftspartner Raiffeisen Informatik Center Steiermark Raiffeisen Rechenzentrum Dokument Eigentümer Version 1.3 Versionsdatum 22.08.2013 Status

Mehr

Richtlinie zur Informationssicherheit T-Systems Multimedia Solutions

Richtlinie zur Informationssicherheit T-Systems Multimedia Solutions Richtlinie zur Informationssicherheit T-Systems Multimedia Solutions Autor: Frank Schönefeld Gültig ab: 23.03.2015 / Ersetzte Ausgabe: 29.05.2012 Seite 1 von 5 Vorwort Unsere Kunden und Beschäftigten müssen

Mehr

Stabsstelle Datenschutz. Vereinbarung über die Verarbeitung personenbezogener Daten im Auftrag durch Wartung bzw. Fernwartung...

Stabsstelle Datenschutz. Vereinbarung über die Verarbeitung personenbezogener Daten im Auftrag durch Wartung bzw. Fernwartung... Stabsstelle Datenschutz Vereinbarung über die Verarbeitung personenbezogener Daten im Auftrag durch Wartung bzw. Fernwartung... Vereinbarung über die Verarbeitung personenbezogener Daten im Auftrag durch

Mehr

Vorwort Organisationsrichtlinie IT-Sicherheit

Vorwort Organisationsrichtlinie IT-Sicherheit Vorwort Organisationsrichtlinie IT-Sicherheit Diese Richtlinie regelt die besonderen Sicherheitsbedürfnisse und -anforderungen des Unternehmens sowie die Umsetzung beim Betrieb von IT-gestützten Verfahren

Mehr

Sicherheitsrichtlinie für das Outsourcing von IT-Leistungen. - Beispiel -

Sicherheitsrichtlinie für das Outsourcing von IT-Leistungen. - Beispiel - Sicherheitsrichtlinie für das Outsourcing von IT-Leistungen - Beispiel - Stand: Juni 2004 INHALTSVERZEICHNIS 1 EINLEITUNG... 2 2 GELTUNGSBEREICH... 2 3 AUSWAHL EINES OUTSOURCING-DIENSTLEISTERS... 3 4 VERTRAGSSPEZIFISCHE

Mehr

Leitfaden zum sicheren Betrieb von Smart Meter Gateways

Leitfaden zum sicheren Betrieb von Smart Meter Gateways Leitfaden zum sicheren Betrieb von Smart Meter Gateways Wer Smart Meter Gateways verwaltet, muss die IT-Sicherheit seiner dafür eingesetzten Infrastruktur nachweisen. Diesen Nachweis erbringt ein Gateway-

Mehr

Der Datenschutzbeauftragte im medizinischen Unternehmen. Sonnemann/Strelecki GbR

Der Datenschutzbeauftragte im medizinischen Unternehmen. Sonnemann/Strelecki GbR Der Datenschutzbeauftragte im medizinischen Unternehmen Datenschutzbeauftragter als Berufsbezeichnung Der Begriff Datenschutzbeauftragter stellt eine Berufsbezeichnung dar. Anlässlich der beantragten registergerichtlichen

Mehr

Anlage zum Vertrag vom. Vereinbarung über die Verarbeitung personenbezogener Daten im Auftrag

Anlage zum Vertrag vom. Vereinbarung über die Verarbeitung personenbezogener Daten im Auftrag Anlage zum Vertrag vom Vereinbarung über die Verarbeitung personenbezogener Daten im Auftrag O durch Wartung bzw. O Fernwartung *Zutreffendes bitte ankreuzen Diese Anlage konkretisiert die datenschutzrechtlichen

Mehr

Surfen am Arbeitsplatz. Ein Datenschutz-Wegweiser

Surfen am Arbeitsplatz. Ein Datenschutz-Wegweiser Surfen am Arbeitsplatz Ein Datenschutz-Wegweiser Inhalt Allgemeine Fragen zur Wahrung der Privatsphäre 4 Grundsätzliche Anforderungen 6 Allgemeines 6 Dienstliche Nutzung 7 Private Nutzung 8 Protokollierung

Mehr

Der betriebliche Datenschutzbeauftragte

Der betriebliche Datenschutzbeauftragte Der betriebliche Datenschutzbeauftragte W A R U M? W E R I S T G E E I G N E T? W O F Ü R? Christoph Süsens & Matthias Holdorf Projekt Agenda Vorstellung Präsentation der betriebliche Datenschutzbeauftragte

Mehr

Die Website oder unsere betreffenden Dienstleistungen können zeitweilig aus verschiedenen Gründen und ohne Vorankündigung nicht verfügbar sein.

Die Website oder unsere betreffenden Dienstleistungen können zeitweilig aus verschiedenen Gründen und ohne Vorankündigung nicht verfügbar sein. Nutzungsbedingungen Die Website Eislaufbörse ECZ-KLS (nachfolgend die "Website") gehört der Kunstlaufsektion ECZ (nachfolgend "KLS-ECZ.CH" oder "wir", "uns", etc.), welche sämtliche Rechte an der Website

Mehr

Erstes Kirchengesetz zur Änderung der IT-Sicherheitsordnung vom... April 2015

Erstes Kirchengesetz zur Änderung der IT-Sicherheitsordnung vom... April 2015 Landessynode Ev. Landeskirche Anhalts 7. Tagung - 23. Legislaturperiode 17. und 18. April 2015 in Köthen Die Landessynode hat beschlossen: Erstes Kirchengesetz zur Änderung der IT-Sicherheitsordnung vom...

Mehr

Elektronische Signatur praktischer Nutzen für Unternehmen. Grundlagen der Informationssicherheit

Elektronische Signatur praktischer Nutzen für Unternehmen. Grundlagen der Informationssicherheit Elektronische Signatur praktischer Nutzen für Unternehmen Grundlagen der Informationssicherheit Knut Haufe Studium der Wirtschaftsinformatik an der Technischen Universität Ilmenau Vom Bundesamt für Sicherheit

Mehr

ITIL & IT-Sicherheit. Michael Storz CN8

ITIL & IT-Sicherheit. Michael Storz CN8 ITIL & IT-Sicherheit Michael Storz CN8 Inhalt Einleitung ITIL IT-Sicherheit Security-Management mit ITIL Ziele SLA Prozess Zusammenhänge zwischen Security-Management & IT Service Management Einleitung

Mehr

Checkliste zum Datenschutz

Checkliste zum Datenschutz Checkliste zum Datenschutz Diese Checkliste soll Ihnen einen ersten Überblick darüber geben, ob der Datenschutz in Ihrem Unternehmen den gesetzlichen Bestimmungen entspricht und wo ggf. noch Handlungsbedarf

Mehr

LEITLINIE ZUR INFORMATIONSSICHERHEIT. Stand: 2011

LEITLINIE ZUR INFORMATIONSSICHERHEIT. Stand: 2011 LEITLINIE ZUR INFORMATIONSSICHERHEIT Stand: 2011 Inhaltsverzeichnis Präambel... 3 Ziele und Adressatenkreis... 3 Leitsätze... 4 Organisationsstruktur... 4 Verantwortlichkeiten... 6 Abwehr von Gefährdungen...

Mehr

SCHUTZBEDARFSFESTSTELLUNG

SCHUTZBEDARFSFESTSTELLUNG SCHUTZBEDARFSFESTSTELLUNG Version 1.0 EVANGELISCHE KIRCHE IN DEUTSCHLAND MUSTER ZUR SCHUTZBEDARFSFESTSTELLUNG Die folgenden sfeststellungen wurden von der Arbeitsgruppe Muster IT- Sicherheitskonzepte der

Mehr

Diese Website und das Leistungsangebot von www.pflegemit-herz.de werden von der. Anke Reincke - Häusliche Krankenpflege und Seniorenbetreuung

Diese Website und das Leistungsangebot von www.pflegemit-herz.de werden von der. Anke Reincke - Häusliche Krankenpflege und Seniorenbetreuung Datenschutzbestimmung 1. Verantwortliche Stelle Diese Website und das Leistungsangebot von www.pflegemit-herz.de werden von der Anke Reincke - Häusliche Krankenpflege und Seniorenbetreuung Pieskower Straße

Mehr

Datenschutz- und Vertraulichkeitsvereinbarung

Datenschutz- und Vertraulichkeitsvereinbarung Datenschutz- und Vertraulichkeitsvereinbarung zwischen der Verein - nachstehend Verein genannt - und der Netxp GmbH Mühlstraße 4 84332 Hebertsfelden - nachstehend Vertragspartner genannt - wird vereinbart:

Mehr

Kurz & Gut DATENSCHUTZ IM WISSENSCHAFTLICHEN BEREICH

Kurz & Gut DATENSCHUTZ IM WISSENSCHAFTLICHEN BEREICH Kurz & Gut DATENSCHUTZ IM WISSENSCHAFTLICHEN BEREICH Technischer Datenschutz Thorsten Sagorski Campus Duisburg LG 110 Behördlich bestellte Datenschutzbeauftragte Herr Tuguntke Leiter des Justitiariats

Mehr

IT-Riskmanagement Strategie und Umsetzung. Inhalte. Begriffe. Armin Furter TKH Informationmangement Bern

IT-Riskmanagement Strategie und Umsetzung. Inhalte. Begriffe. Armin Furter TKH Informationmangement Bern IT-Riskmanagement Strategie und Umsetzung Armin Furter TKH Informationmangement Bern Inhalte Einführung Allgemeines Risikomangement IT-Risikomanagement Mögliche Methoden Begriffe Bedrohung Schaden Schadensausmass

Mehr

(IT-SICHERHEITSGRUNDSÄTZE)

(IT-SICHERHEITSGRUNDSÄTZE) Senatsverwaltung für Inneres und Sport 1 GRUNDSÄTZE ZUR GEWÄHRLEISTUNG DER NOTWENDIGEN SICHERHEIT BEIM IT-EINSATZ IN DER BERLINER VERWALTUNG (IT-SICHERHEITSGRUNDSÄTZE) (beschlossen vom Senat am 11.12.07)

Mehr

IT-Sicherheitsordnung für die Julius-Maximilians-Universität Würzburg. Vom 24. Juli 2006

IT-Sicherheitsordnung für die Julius-Maximilians-Universität Würzburg. Vom 24. Juli 2006 IT-Sicherheitsordnung für die Julius-Maximilians-Universität Würzburg Vom 24. Juli 2006 Die Julius-Maximilians-Universität Würzburg gibt sich die nachfolgende Ordnung zur Regelung des universitätsweiten

Mehr

Verfahrensverzeichnis für Jedermann. gem. 4g Abs. 2 Satz 2 BDSG

Verfahrensverzeichnis für Jedermann. gem. 4g Abs. 2 Satz 2 BDSG Verfahrensverzeichnis für Jedermann Angaben zur verantwortlichen Stelle ( 4e Satz 1 Nr. 1-3 BDSG) 1. Name oder Firma der verantwortlichen Stelle ACI-EDV-Systemhaus GmbH Dresden 2.1. Leiter der verantwortlichen

Mehr

Berliner Beauftragter für Januar 2002 Datenschutz und Informationsfreiheit (BlnBDI)

Berliner Beauftragter für Januar 2002 Datenschutz und Informationsfreiheit (BlnBDI) Berliner Beauftragter für Januar 2002 Datenschutz und Informationsfreiheit (BlnBDI) Hinweise zur Vorabkontrolle nach dem Berliner Datenschutzgesetz (BlnDSG) Das am 30.7.2001 novellierte Berliner Datenschutzgesetz

Mehr

17.11.2011. Datenschutz (Info-Veranstaltung f. Administratoren) 17.11.2011 H. Löbner Der Datenschutzbeauftragte. Was heißt denn hier Datenschutz?

17.11.2011. Datenschutz (Info-Veranstaltung f. Administratoren) 17.11.2011 H. Löbner Der Datenschutzbeauftragte. Was heißt denn hier Datenschutz? 17.11.2011 H. Löbner Der Datenschutzbeauftragte Volkszählungsurteil Grundsatzentscheidung des Bundesverfassungsgerichts (1983) Schutz des Grundrechts auf informationelle Selbstbestimmung als fachspezifische

Mehr

Datenschutz und Datensicherheit in mittelständischen Betrieben

Datenschutz und Datensicherheit in mittelständischen Betrieben Datenschutz und Datensicherheit in mittelständischen Betrieben Vortrag beim MHUT-Mülheimer Unternehmer Treff e.v. Dienstag, 9. Februar 2010, 19.00 Uhr Datenschutz + Datensicherheit = IT-Sicherheit IT-Sicherheit

Mehr

Unabhängiges Landeszentrum für Datenschutz Schleswig-Holstein Anstalt des öffentlichen Rechts

Unabhängiges Landeszentrum für Datenschutz Schleswig-Holstein Anstalt des öffentlichen Rechts Unabhängiges Landeszentrum für Datenschutz Schleswig-Holstein Anstalt des öffentlichen Rechts IT-Grundschutz und Datenschutz im Unternehmen implementieren Heiko Behrendt ISO 27001 Grundschutzauditor Fon:

Mehr

Was Kommunen beim Datenschutz beachten müssen

Was Kommunen beim Datenschutz beachten müssen Wiesbaden DiKOM am 08.05.2012 Was Kommunen beim Datenschutz beachten müssen Rüdiger Wehrmann Der Hessische Datenschutzbeauftragte Seit 1970 Oberste Landesbehörde Dem Hessischen Landtag zugeordnet Aufsichtsbehörde

Mehr

Freifunk Halle. Förderverein Freifunk Halle e.v. IT Sicherheitskonzept. Registernummer bei der Bundesnetzagentur: 14/234

Freifunk Halle. Förderverein Freifunk Halle e.v. IT Sicherheitskonzept. Registernummer bei der Bundesnetzagentur: 14/234 IT Sicherheitskonzept Registernummer bei der Bundesnetzagentur: 14/234 1. Geltungsbereich 1.Dieses IT-Sicherheitskonzept gilt strukturell für Systemkomponenten des Freifunknetzes, welche vom selbst betrieben

Mehr

Verankerung und Umsetzung der IT-Sicherheit in der Hochschule

Verankerung und Umsetzung der IT-Sicherheit in der Hochschule Verankerung und Umsetzung der IT-Sicherheit in der Hochschule 3. Arbeitstreffen der G-WiN Kommission des ZKI Berlin, den 27.10.2003 Dipl.-Inform. W. Moll Institut für Informatik IV der Universität Bonn

Mehr

Informations- / IT-Sicherheit - Warum eigentlich?

Informations- / IT-Sicherheit - Warum eigentlich? Informations- / IT-Sicherheit - Warum eigentlich? Hagen, 20.10.2015 Uwe Franz Account Manager procilon IT-Solutions GmbH Niederlassung Nord-West Londoner Bogen 4 44269 Dortmund Mobil: +49 173 6893 297

Mehr

Rechte und Pflichten der Schule und von BelWü bei der Auftragsdatenverarbeitung (Stand: 22.03.2013)

Rechte und Pflichten der Schule und von BelWü bei der Auftragsdatenverarbeitung (Stand: 22.03.2013) 1. Pflichten von BelWü (Auftragnehmer) 1.1. Der Auftragnehmer darf Daten nur im Rahmen dieses Vertrages und nach den Weisungen der Schule verarbeiten. Der Auftragnehmer wird in seinem Verantwortungsbereich

Mehr

Sicherheitstechnische Qualifizierung (SQ), Version 10.0 Security Assurance Level SEAL-3

Sicherheitstechnische Qualifizierung (SQ), Version 10.0 Security Assurance Level SEAL-3 Die Zertifizierungsstelle der TÜV Informationstechnik GmbH bescheinigt hiermit dem Unternehmen Agfa HealthCare GmbH Konrad-Zuse-Platz 1-3 53227 Bonn für das IT-System IMPAX/web.Access die Erfüllung aller

Mehr

Stabsstelle Datenschutz. Mustervereinbarung zur Datenverarbeitung im Auftrag einer öffentlichen Stelle...

Stabsstelle Datenschutz. Mustervereinbarung zur Datenverarbeitung im Auftrag einer öffentlichen Stelle... Stabsstelle Datenschutz Mustervereinbarung zur Datenverarbeitung im Auftrag einer öffentlichen Stelle... Vereinbarung über die Datenverarbeitung im Auftrag (personenbezogene Daten / Sozialdaten) Zwischen..,

Mehr

IT-Sicherheit am KIT Leitlinie des Karlsruher Instituts für Technologie

IT-Sicherheit am KIT Leitlinie des Karlsruher Instituts für Technologie IT-Sicherheit am KIT Leitlinie des Karlsruher Instituts für Technologie PRÄSIDIUM Präambel Die Leistungsfähigkeit des Karlsruher Instituts für Technologie (KIT) hängt maßgeblich von der Verfügbarkeit und

Mehr

Datenschutz. und Synergieeffekte. Verimax GmbH. Blatt 1. Autor:Stefan Staub Stand

Datenschutz. und Synergieeffekte. Verimax GmbH. Blatt 1. Autor:Stefan Staub Stand Datenschutz und Synergieeffekte Verimax GmbH Autor:Stefan Staub Stand Blatt 1 Nicht weil es schwer ist, wagen wir es nicht, sondern weil wir es nicht wagen, ist es schwer. Lucius Annaeus Seneca röm. Philosoph,

Mehr

Einführung eines ISMS an Hochschulen Praxisbericht: Informationssicherheitsmanagement am KIT

Einführung eines ISMS an Hochschulen Praxisbericht: Informationssicherheitsmanagement am KIT Einführung eines ISMS an Hochschulen Praxisbericht: Informationssicherheitsmanagement am KIT STEINBUCH CENTRE FOR COMPUTING - SCC KIT University of the State of Baden-Wuerttemberg and National Research

Mehr

Wo erweitert das IT-Sicherheitsgesetz bestehende Anforderungen und wo bleibt alles beim Alten?

Wo erweitert das IT-Sicherheitsgesetz bestehende Anforderungen und wo bleibt alles beim Alten? Wo erweitert das IT-Sicherheitsgesetz bestehende Anforderungen und wo bleibt alles beim Alten? Hamburg/Osnabrück/Bremen 18./25./26. November 2014 Gerd Malert Agenda 1. Kernziele des Gesetzesentwurfes 2.

Mehr

3. Verbraucherdialog Mobile Payment

3. Verbraucherdialog Mobile Payment 3. Verbraucherdialog Mobile Payment Empfehlungen der Arbeitsgruppe Datenschutz 1. Überlegungen vor Einführung von Mobile Payment Angeboten Vor der Einführung von Mobile Payment Verfahren ist die datenschutzrechtliche

Mehr

Praktischer Datenschutz

Praktischer Datenschutz Praktischer Datenschutz Heiko Behrendt Unabhängiges Landeszentrum für Datenschutz Schleswig-Holstein, Kiel ULD72@datenschutzzentrum.de Praktischer Datenschutz 1 Themen 1. Behördlicher und betrieblicher

Mehr

Inhalt. Datenschutz ist Grundrechtsschutz 4. Wessen Daten werden geschützt? 5. Wer muss den Datenschutz beachten? 6

Inhalt. Datenschutz ist Grundrechtsschutz 4. Wessen Daten werden geschützt? 5. Wer muss den Datenschutz beachten? 6 Datenschutz ist... Inhalt Datenschutz ist Grundrechtsschutz 4 Wessen Daten werden geschützt? 5 Wer muss den Datenschutz beachten? 6 Welche Daten werden vom Datenschutzrecht erfasst? 7 Wann dürfen personenbezogene

Mehr

CISO nur eine sinnlose Jobbezeichnung? Prof. Dr. Thomas Jäschke

CISO nur eine sinnlose Jobbezeichnung? Prof. Dr. Thomas Jäschke CISO nur eine sinnlose Jobbezeichnung? Prof. Dr. Thomas Jäschke Vorstellung - Ihr Referent Prof. Dr. Thomas Jäschke Professor für Wirtschaftsinformatik an der FOM Hochschule für Oekonomie & Management

Mehr

IT-Beauftragter der Bayerischen Staatsregierung IT-Sicherheitsstrukturen in Bayern

IT-Beauftragter der Bayerischen Staatsregierung IT-Sicherheitsstrukturen in Bayern IT-Sicherheitsstrukturen in Bayern Dr. Andreas Mück Agenda 1. Technische Rahmenbedingungen 2. Sicherheitsorganisation 3. Leitlinie zur IT-Sicherheit 4. Aktuelle Projekte Bayerisches Staatsministerium der

Mehr

WAS DAS BUNDESDATENSCHUTZGESETZ VON UNTERNEHMEN VERLANGT

WAS DAS BUNDESDATENSCHUTZGESETZ VON UNTERNEHMEN VERLANGT WAS DAS BUNDESDATENSCHUTZGESETZ VON UNTERNEHMEN VERLANGT Technische und organisatorische Maßnahmen nach 9 BDSG - Regelungsinhalte von 9 BDSG sowie Umsetzungsmöglichkeiten der Datenschutzgebote Fraunhofer

Mehr

Verarbeitung personenbezogener Daten bei Errichtung und Betrieb von Verzeichnisdiensten

Verarbeitung personenbezogener Daten bei Errichtung und Betrieb von Verzeichnisdiensten Verarbeitung personenbezogener Daten bei Errichtung und Betrieb von Verzeichnisdiensten Matthias Herber Datenschutzbeauftragter der TU Dresden Kontakt: datenschutz@tu-dresden.de AK Verzeichnisdienste Duisburg,

Mehr

10/1999 Mitteilungen Amtsblatt der BTU Cottbus 30.07.1999 I N H A L T

10/1999 Mitteilungen Amtsblatt der BTU Cottbus 30.07.1999 I N H A L T 10/1999 Mitteilungen Amtsblatt der BTU Cottbus 30.07.1999 I N H A L T Seite 1. Ordnung 2 für die Organisation und Benutzung des Universitätsrechenzentrums (URZ) der Brandenburgischen Technischen Universität

Mehr

Winfried Rau Tankstellen Consulting

Winfried Rau Tankstellen Consulting Winfried Rau Tankstellen Consulting Teil 1 Wer muss einen Datenschutzbeauftragten bestellen?... 4f BDSG, nicht öffentliche Stellen die personenbezogene Daten automatisiert verarbeiten innerhalb eines Monats

Mehr

IT-Grundschutz praktisch im Projekt Nationales Waffenregister

IT-Grundschutz praktisch im Projekt Nationales Waffenregister IT-Grundschutz praktisch im Projekt Nationales Waffenregister Günther Ennen Bundesamt für Sicherheit in der Informationstechnik 19. Berliner Anwenderforum E-Government am 19. und 20. Februar 2013 Fachforum

Mehr

IT-Grundschutz. IT-Grundschutz. Dipl.-Inf. (FH) Thorsten Gerlach

IT-Grundschutz. IT-Grundschutz. Dipl.-Inf. (FH) Thorsten Gerlach IT-Grundschutz IT-Grundschutz modellieren modellieren Dipl.-Inf. (FH) Thorsten Gerlach IT-Grundschutz / Überblick IT- Grundschutzhandbuch (GSHB) betrachtet im Allgemeinen folgende Merkmale: Infrastruktur

Mehr

Data Leakage ein teures Leiden

Data Leakage ein teures Leiden Data Leakage ein teures Leiden Agenda Die C&L Unternehmensgruppe Unterschied zwischen»data Loss Prevention«und»Data Leakage Prevention«Rechtliche Rahmenbedingungen Gefühlte und wirkliche Bedrohung Die

Mehr

Bestellungsvertrag für eine(n) externe(n) Datenschutzbeauftragte(n)

Bestellungsvertrag für eine(n) externe(n) Datenschutzbeauftragte(n) Bestellungsvertrag für eine(n) externe(n) Datenschutzbeauftragte(n) Vertrag über Dienstleistungen einer/eines externen Datenschutzbeauftragten nach 4f Bundesdatenschutzgesetz -"BDSG"- zwischen vertreten

Mehr

Informationssicherheit zentral koordiniert IT-Sicherheitsbeauftragter

Informationssicherheit zentral koordiniert IT-Sicherheitsbeauftragter Informationssicherheit zentral koordiniert IT-Sicherheitsbeauftragter Informationssicherheit lösungsorientiert Informationssicherheit ist für Unternehmen mit IT-basierten Prozessen grundlegend: Neben dem

Mehr

Richtlinien der HHU für die Verwendung von Sync & Share NRW

Richtlinien der HHU für die Verwendung von Sync & Share NRW Richtlinien der HHU für die Verwendung von Sync & Share NRW HHU 21. Januar 2015 Sync & Share NRW ist ein Cloud-Storage-Dienst zu Zwecken von Forschung, Lehre, Studium und Hochschulverwaltung. Die in Sync

Mehr

Richtlinie zur Informationssicherheit

Richtlinie zur Informationssicherheit Richtlinie zur Informationssicherheit Agenda Einführung Gefahrenumfeld Warum benötige ich eine Richtlinie zur IT-Sicherheit? Grundlagen Datenschutz Best-Practice-Beispiel Vorgehensweise Richtlinie zur

Mehr

Vereinbarung Auftrag gemäß 11 BDSG

Vereinbarung Auftrag gemäß 11 BDSG Vereinbarung Auftrag gemäß 11 BDSG Schuster & Walther Schwabacher Str. 3 D-90439 Nürnberg Folgende allgemeinen Regelungen gelten bezüglich der Verarbeitung von Daten zwischen den jeweiligen Auftraggebern

Mehr

Technische Realisierung von Datenschutz in Unternehmen. Prof. Dr. Hannes Federrath Universität Regensburg

Technische Realisierung von Datenschutz in Unternehmen. Prof. Dr. Hannes Federrath Universität Regensburg Technische Realisierung von Datenschutz in Unternehmen Prof. Dr. Hannes Federrath Universität Regensburg Begriffe IT-Sicherheitsmanagement IT-Sicherheitsmanagement versucht, die mit Hilfe von Informationstechnik

Mehr

Hinweise zum Erstellen eines Verfahrensverzeichnisses

Hinweise zum Erstellen eines Verfahrensverzeichnisses Hinweise zum Erstellen eines Verfahrensverzeichnisses Eine Information des Datenschutzbeauftragten der PH Freiburg Stand: 11.03.2010 Inhalt Hinweise zum Erstellen eines Verfahrensverzeichnisses... 1 Vorbemerkung...

Mehr

Rösler-Goy: Datenschutz für das Liegenschaftskataster 1

Rösler-Goy: Datenschutz für das Liegenschaftskataster 1 Datenschutz für das Liegenschaftskataster Dipl.-Ing. Michael Rösler-Goy Landesamt für Vermessung und Geoinformation Bayern Rösler-Goy: Datenschutz für das Liegenschaftskataster 1 1. Wozu dient Datenschutz?

Mehr

Datenschutz-Unterweisung

Datenschutz-Unterweisung Datenschutz-Unterweisung Prof. Dr. Rolf Lauser Datenschutzbeauftragter (GDDcert) öbuv Sachverständiger für Systeme und Anwendungen der Informationsverarbeitung im kaufmännisch-administrativen Bereich sowie

Mehr

Leitlinie zur. Gewährleistung der Informationssicherheit. beim. Gemeindekassenverband Altenberge

Leitlinie zur. Gewährleistung der Informationssicherheit. beim. Gemeindekassenverband Altenberge Leitlinie zur Gewährleistung der Informationssicherheit beim Gemeindekassenverband Altenberge Inhalt 1 Einleitung... 3 2 Geltungsbereich... 3 3 Grundsätze und Ziele der Informationssicherheit... 4 3.1

Mehr

Verordnung. über den Einsatz von Informationstechnologie (IT) in der Evangelisch-Lutherischen Landeskirche Sachsens (IT-VO)

Verordnung. über den Einsatz von Informationstechnologie (IT) in der Evangelisch-Lutherischen Landeskirche Sachsens (IT-VO) InformationstechnologieVO 5.2.4 Verordnung über den Einsatz von Informationstechnologie (IT) in der Evangelisch-Lutherischen Landeskirche Sachsens (IT-VO) Vom 9. August 2010 (ABl. 2010 S. A 169) Aufgrund

Mehr

Richtlinie zur Festlegung von Verantwortlichkeiten im Datenschutz

Richtlinie zur Festlegung von Verantwortlichkeiten im Datenschutz Richtlinie zur Festlegung von Verantwortlichkeiten im Datenschutz Freigabedatum: Freigebender: Version: Referenz: Klassifikation: [Freigabedatum] Leitung 1.0 DSMS 01-02-R-01 Inhaltsverzeichnis 1 Ziel...

Mehr

Anlage zur AGB von isaac10 vom [28.05.2015] Auftragsdatenverarbeitung. Präambel

Anlage zur AGB von isaac10 vom [28.05.2015] Auftragsdatenverarbeitung. Präambel Anlage zur AGB von isaac10 vom [28.05.2015] Auftragsdatenverarbeitung Präambel Diese Anlage konkretisiert die datenschutzrechtlichen Verpflichtungen der Vertragsparteien, die sich aus der im Hauptvertrag

Mehr

Vom Bewusstsein zur Lösung Angriffszenarien und Schutzmöglichkeiten

Vom Bewusstsein zur Lösung Angriffszenarien und Schutzmöglichkeiten Vom Bewusstsein zur Lösung Angriffszenarien und Schutzmöglichkeiten 25.11.2009 Hessen IT Kongress, Frankfurt/Main Hans Joachim Giegerich Giegerich & Partner GmbH Christian Schülke schuelke.net internet.security.consulting

Mehr

der crossinx GmbH Hanauer Landstrasse 291A 60314 Frankfurt/M. nachstehend Unternehmen genannt DS001 DS-Richtlinie Datenschutz-Richtlinie

der crossinx GmbH Hanauer Landstrasse 291A 60314 Frankfurt/M. nachstehend Unternehmen genannt DS001 DS-Richtlinie Datenschutz-Richtlinie Datenschutz-Richtlinie der crossinx GmbH Hanauer Landstrasse 291A 60314 Frankfurt/M. nachstehend Unternehmen genannt Für Unternehmen ist die moderne Informations- und Kommunikationstechnologie ein wichtiger

Mehr

Die IT Verfahrensdatenbank der Freien Universität Berlin

Die IT Verfahrensdatenbank der Freien Universität Berlin elektronische Administration und Services Die IT Verfahrensdatenbank der Freien Universität Berlin Dr. Christoph Wall, Leitung eas Dietmar Dräger, IT-Sicherheit Folie 1 von 26 Freie Universität Berlin

Mehr

Checkliste: Technische und organisatorische Maßnahmen

Checkliste: Technische und organisatorische Maßnahmen Checkliste: Technische und organisatorische Maßnahmen Folgende technische und organisatorische Maßnahmen wurden nach 9 BDSG für folgende verantwortliche Stelle getroffen: Musterstein GmbH Musterweg 2 4

Mehr

IT-Grundschutz-Zertifizierung von ausgelagerten Komponenten

IT-Grundschutz-Zertifizierung von ausgelagerten Komponenten Ergänzung zum Zertifizierungsschema Nr. 1 Titel ITGrundschutzZertifizierung von ausgelagerten Komponenten Status Version 1.0 Datum Diese Ergänzung zum Zertifizierungsschema gibt verbindliche Hinweise,

Mehr

Datenschutzmanagementprozesse beim Erstellen und Führen von Verfahrensverzeichnissen nach 7 LDSG

Datenschutzmanagementprozesse beim Erstellen und Führen von Verfahrensverzeichnissen nach 7 LDSG Datenschutzmanagementprozesse beim Erstellen und Führen von Verfahrensverzeichnissen nach 7 LDSG Version 1.0 Ausgabedatum 20. März 2013 Status in Bearbeitung in Abstimmung freigegeben Kontakt Angelika

Mehr

Datenschutz und Datensicherung (BDSG) Inhaltsübersicht

Datenschutz und Datensicherung (BDSG) Inhaltsübersicht Datenschutz und Datensicherung (BDSG) Inhaltsübersicht Datenschutzziel Datenschutz und Datensicherung Personenbezogene Daten Datenverarbeitung Zulässigkeit personenbezogener Datenverarbeitung Zulässigkeit

Mehr

Beuth Hochschule BEUTH HOCHSCHULE FÜR TECHNIK BERLIN University of Applied Sciences

Beuth Hochschule BEUTH HOCHSCHULE FÜR TECHNIK BERLIN University of Applied Sciences Beuth Hochschule BEUTH HOCHSCHULE FÜR TECHNIK BERLIN University of Applied Sciences WISSENSCHAFTLICHE WEITERBILDUNG Fernstudium Industrial Engineering Produktions- und Betriebstechnik Kurseinheit 98 und

Mehr

Sicherheitstechnische Qualifizierung (SQ), Version 10.0 Security Assurance Level SEAL-3

Sicherheitstechnische Qualifizierung (SQ), Version 10.0 Security Assurance Level SEAL-3 Die Zertifizierungsstelle der TÜV Informationstechnik GmbH bescheinigt hiermit dem Unternehmen RWE Effizienz GmbH Flamingoweg 1 44139 Dortmund für das IT-System RWE eoperate IT Services die Erfüllung aller

Mehr

Sicherheitshinweise für Administratoren. - Beispiel -

Sicherheitshinweise für Administratoren. - Beispiel - Sicherheitshinweise für Administratoren - Beispiel - Stand: Juni 2004 INHALTSVERZEICHNIS 1 EINLEITUNG... 2 2 VERANTWORTUNGSBEREICH... 2 3 VERWALTUNG DER IT-DIENSTE... 3 3.1 KONFIGURATION DER IT-DIENSTE...

Mehr

... - nachstehend Auftraggeber genannt - ... - nachstehend Auftragnehmer genannt

... - nachstehend Auftraggeber genannt - ... - nachstehend Auftragnehmer genannt Vereinbarung zur Auftragsdatenverarbeitung gemäß 11 Bundesdatenschutzgesetz zwischen... - nachstehend Auftraggeber genannt - EDV Sachverständigen- und Datenschutzbüro Michael J. Schüssler Wirtschaftsinformatiker,

Mehr

Die Telematikinfrastruktur als sichere Basis im Gesundheitswesen

Die Telematikinfrastruktur als sichere Basis im Gesundheitswesen Die Telematikinfrastruktur als sichere Basis im Gesundheitswesen conhit Kongress 2014 Berlin, 06.Mai 2014 Session 3 Saal 3 Gesundheitsdaten und die NSA Haben Patienten in Deutschland ein Spionageproblem?

Mehr

IS-Revision in der Verwaltung

IS-Revision in der Verwaltung IS-Revision in der Verwaltung Dr. Gerhard Weck INFODAS GmbH, Köln 27. November 2009 Inhalt Nationaler Plan zur Sicherung der Informationsinfrastrukturen (NPSI) Umsetzungsplan KRITIS Umsetzungsplan Bund

Mehr

amtliche bekanntmachung

amtliche bekanntmachung Nr. 908 13. März 2012 amtliche bekanntmachung Dienstvereinbarung zum Identitätsmanagement der Ruhr-Universität Bochum (RUBiKS) vom 16. Januar 2012 Dienstvereinbarung zum Identitätsmanagement der Ruhr-Universität

Mehr

Ordnung zur IT-Sicherheit in der Universität Hannover

Ordnung zur IT-Sicherheit in der Universität Hannover Ordnung zur IT-Sicherheit in der Universität Hannover (vom Senat beschlossen am 10.7.2002) Präambel Ein leistungsfähiger Universitätsbetrieb erfordert in zunehmendem Maß die Integration von Verfahren und

Mehr

IT Sicherheitsleitlinie der DATAGROUP

IT Sicherheitsleitlinie der DATAGROUP IT Sicherheitsleitlinie der DATAGROUP Dezember 2011 Dr. Tobias Hüttner Version 2.0 Seite 1 von 5 Änderungshistorie IT Sicherheitsleitlinie der DATAGROUP In der nachfolgenden Tabelle werden alle Änderungen

Mehr

Beraten statt prüfen Behördlicher Datenschutzbeauftragter

Beraten statt prüfen Behördlicher Datenschutzbeauftragter Beraten statt prüfen Behördlicher Datenschutzbeauftragter Bestellpflicht zum Datenschutzbeauftragten Nach den Vorgaben aller Landesdatenschutzgesetze müssen öffentliche Stellen des Landes grundsätzlich

Mehr

Risikofragebogen Cyber-Versicherung

Risikofragebogen Cyber-Versicherung - 1 / 5 - Mit diesem Fragebogen möchten wir Sie und / oder Ihre Firma sowie Ihren genauen Tätigkeitsbereich gerne kennenlernen. Aufgrund der von Ihnen gemachten Angaben besteht für keine Partei die Verpflichtung

Mehr

Der Schutz von Patientendaten

Der Schutz von Patientendaten Der Schutz von Patientendaten bei (vernetzten) Software-Medizinprodukten aus Herstellersicht 18.09.2014 Gerald Spyra, LL.M. Kanzlei Spyra Vorstellung meiner Person Gerald Spyra, LL.M. Rechtsanwalt Spezialisiert

Mehr

Man kommt schlecht weg, wenn man mit einem Mächtigen ein Geheimnis zu teilen hat.

Man kommt schlecht weg, wenn man mit einem Mächtigen ein Geheimnis zu teilen hat. Man kommt schlecht weg, wenn man mit einem Mächtigen ein Geheimnis zu teilen hat. (Aus den»fliegenden Blättern«, humoristisch-satirische Zeitschrift, die von 1844-1944 in München erschien) 1 8.2.1.Der

Mehr

Technische und organisatorische Maßnahmen des Auftragnehmers gemäß 9 BDSG

Technische und organisatorische Maßnahmen des Auftragnehmers gemäß 9 BDSG Technische und organisatorische Maßnahmen des Auftragnehmers gemäß 9 BDSG Die Server von blau direkt werden in einem Nürnberger Rechenzentrum betrieben. Mit den beteiligten Dienstleistern wurden ordnungsgemäße

Mehr