... Stabsstelle Datenschutz. Sicherheitsgrundsätze und Leitsätze. zur technikunterstützten Informationsverarbeitung. in der Stadt Duisburg

Größe: px
Ab Seite anzeigen:

Download "... Stabsstelle Datenschutz. Sicherheitsgrundsätze und Leitsätze. zur technikunterstützten Informationsverarbeitung. in der Stadt Duisburg"

Transkript

1 Sicherheitsgrundsätze und Leitsätze zur technikunterstützten Informationsverarbeitung in der Stadt Duisburg Stabsstelle Datenschutz Beschlossen vom Rat der Stadt Duisburg am 19. Juni

2 VORWORT Die Landesbeauftragte für den Datenschutz des Landes Nordrhein-Westfalen hat in dem Datenschutzbericht 1995/96 auf die Risiken einer fehlenden IT-Sicherheitskonzeption hingewiesen. Ein fehlendes Sicherheitskonzept kann dazu führen, dass die bei der Benutzung neuer Systeme entstehenden Risiken erst im laufenden Betrieb erkannt und dann nur schwer oder gar nicht gemindert werden können. Im Rahmen des im April begonnenen Projektes IT-Strategiekommission erhielt eine Projektgruppe den Auftrag, einen Leitfaden zur Verbesserung der Informationssicherheit zu erarbeiten. Die Projektgruppe hat im ersten Schritt Grundsätze der IT-Sicherheitspolitik ( Information Security Policy -ISP-) erarbeitet. Vorgelegt werden Grundsätze zur Informationssicherheit, die einen Sicherheitsstandard umschreiben, wie er für die Stadt Duisburg als angemessen betrachtet wird. Datenschutz als wesentlicher Teil der Informationssicherheit ist eine Managementaufgabe des Datenschutzbeauftragten. Sie setzt - wie jede Managementfunktion - eine Auseinandersetzung mit den betrieblichen Gegebenheiten voraus. Auf sie sind die rechtlichen und technischen Entwicklungen zuzuschneiden. Die Duisburger ISP als erster wichtiger Baustein wird der Strategiekommission vorgelegt. Die Verabschiedung eines Sicherheitskonzepts ist eine Initiative der Verwaltungsführung, die den Beschäftigten und den Kunden der Stadt den erwünschten bzw. den gesetzlich erforderlichen Sicherheitsstandard verdeutlichen soll. Kurzfristig soll zur Umsetzung der Leitsätze ein Konzept entwickelt werden, das aufgaben- oder funktionsbezogene Beschreibungen der IT-Ausstattung und deren Sicherheitsanforderungen ermöglicht. Mittelfristig wird durch die Zusammenführung von diversen Datenbanken bzw. Dateien ein Sicherheitsnetz entstehen, welches die Umsetzung der in dieser Policy festgelegten Grundsätze technisch, organisatorisch und personell optimal unterstützt. Duisburg, den H.G. Saupe Datenschutzbeauftragter der Stadt Duisburg (II-02)

3 Inhalt 1 Einleitung 2 Leitsätze und Handlungsempfehlungen 3 Verantwortlichkeit 3.1 Informationseigentümer 3.2 Nutzer 3.3 Informationstreuhänder 4 Umsetzungsempfehlungen 4.1 Sicherheitsmanagement 4.2 Schutzstufenkonzept 4.3 Unabhängige Prüfung 5 Verletzung der Sicherheit 6 Einbettung und Ausgestaltung Diese Information Security Policy, im folgenden ISP genannt, wurde in einer Arbeitsgruppe unter Beteiligung des Fraunhofer Institutes für Software & Systemtechnik (FISST), vertreten durch Herrn Dr. Walter, und folgenden Beschäftigten der Stadt Duisburg entwickelt: Heinz Günter Saupe II-02 Projektleitung Horst Weber II-02 Achim Siemens 14 Rainer Müller 17 (heute 10-5*) Wolfgang Dabringhausen 18 (heute 10-1/DUIT) Egbert Holtschneider 18 (heute 10-1/DUIT) Konrad Krätzschmar 18 (heute 10-1/DUIT) Manfred Michels 20 Thomas Lauterbach 30 Norbert Bouten 93 Horst Deinert 99

4 1 Einleitung Bei der Vorbereitung und Umsetzung eines Sicherheitskonzeptes gilt der Grundsatz, dass die Verantwortung für die Gestaltung von Sicherheitsmaßnahmen für ihren Geschäftsbereich bei den Entscheidungsträgern, d.h. den Amts- und Institutsleiterinnen bzw. den Amts- und Institutsleitern liegt. Derartige Verantwortlichkeiten sind Konsequenzen der im Folgenden dargelegten Grundsätze, wenn diese als Information Security Policy (ISP) für die Stadtverwaltung eine verbindliche Wirkung erhalten haben. Als Verpflichtung gegenüber Bürgerinnen und Bürgern, Behörden sowie Unternehmen und Vertragspartnern sind diese Grundsätze eine verbindliche Erklärung zur Informationssicherheit für alle, die bei der Stadt Duisburg elektronisch bzw. digital verarbeitete Informationen nutzen. Die im Folgenden dargelegten Leitsätze umfassen Sicherheitsanforderungen zur Planung, zum Betrieb von IT- Anwendungen und zur Gestaltung der gesamten IT-Infrastruktur. Darüber hinaus werden auch die baulichen Gegebenheiten, die der Informationssicherheit zugrunde liegenden Verfahren und die dadurch möglich werdenden Informationsflüsse in die Betrachtungen mit einbezogen. Auf der Grundlage der ISP müssen anschließend Risiken ermittelt und bewertet werden. In Form von Dienstanweisungen können die Konsequenzen aus der ISP zu einer verpflichtenden Grundlage jeder Entscheidung werden, die mit Informationsverarbeitung verbunden ist. Interne Kontrollen müssen zulässig sein, um die Einhaltung der Leitsätze stichprobenartig zu überwachen. Der Datenschutz im Sinne der gesetzlichen Vorschriften umfasst jedes Handeln von Beschäftigten, Dritten oder sonstigen Personen, durch welches eine Verarbeitung von personenbezogenen Daten im Sinne des Datenschutzgesetzes des Landes NW (Nutzen, Übermitteln o.a.) erfolgen soll oder kann. Der Begriff der Datensicherheit umfasst alle technischen und organisatorischen Maßnahmen im Sinne des 10 DSG NW oder vergleichbarer Vorschriften des Bundesdatenschutzrechtes (BDSG). Bei der Informationssicherheit geht es um den Schutz der Anwendungen vor möglichen Bedrohungen, die die Verfügbarkeit der IT-Systeme, die Integrität, die Vertraulichkeit sowie die Urheberschaft der zu verarbeitenden Informationen gefährden. Der Sicherheitsbegriff, der sich zur Zeit der Verabschiedung des Bundesdatenschutzgesetzes nur für ausgesprochene Fachleute auf mehr als den personenbezogenen Datenschutz erstreckte, umfasst heute für alle Gebiete der IT-Nutzung die Gewährleistung der folgenden Anforderungen: Verfügbarkeit: Integrität: Vertraulichkeit: Authentizität: Verbindlichkeit: Ein hohes Maß an Verfügbarkeit wird gewährleistet durch die leistungsoptimale Erbringung von erwünschten IT-Dienstleistungen eines Systems in der dafür vorgesehenen Zeit. Die Hard- und Software einschließlich der Daten stehen dann zur Verfügung, wenn sie tatsächlich gebraucht werden. Der Nutzer kann sicher sein, dass die Daten richtig, d.h. inhaltlich korrekt und vollständig sind. Informationen werden nur durch Befugte und in der dafür vorgesehenen Weise be- und verarbeitet. Die Bearbeitung ist für die Aufgabenerfüllung notwendig und muss korrekt durchgeführt werden. Nur Berechtigte haben innerhalb ihrer Aufgabenerfüllung den Zugang zu den Informationen, kein Unbefugter erhält Kenntnis. Der Empfänger kann zweifelsfrei sicher sein, dass eine Nachricht tatsächlich von dem genannten Verfasser geschaffen und nicht gefälscht oder anderweitig durch Dritte verändert wurde. Die an einer Transaktion Beteiligten sind tatsächlich autorisiert und verfügen über keinerlei Mittel, ihre Beteiligung zu bestreiten. Die Beteiligten waren berechtigt, die Aussagen zu treffen, die getätigt wurden.

5 2 Leitsätze und Handlungsempfehlungen Die Grundsätze der IT-Sicherheitspolitik umfassen sechs Leitsätze sowie eine Reihe daraus abgeleiteter Handlungsempfehlungen. In dem folgenden Abschnitt werden die Leitsätze vorangestellt und erläutert, im Anschluss werden die abgeleiteten Handlungsempfehlungen präzisiert, die den verbindlichen Inhalt der ISP ausmachen. Leitsatz 1 Wir schützen die Daten unserer Bürger/innen, Mitarbeiter/innen sowie sonstige vertraulich zu behandelnden Daten. Mit diesem Leitsatz wird deutlich, dass sich die Konsequenzen dieses Sicherheitskonzeptes auf alle Ämter und Institute gleichermaßen auswirken. Jedes Sicherheitskonzept geht in erster Linie von einem Schutz der personenbezogenen Daten im Sinne der Datenschutzgesetze aus. In der Praxis muss dieses Konzept jedoch auf weitere sensible Bereiche erweitert werden. So besteht auch für Finanz- und Planungsdaten der Stadtverwaltung und für die sonstigen Geschäftsdaten ein erheblicher Geheimhaltungs- bzw. Schutzbedarf. Welche Daten personenbezogen sind und wie mit diesen Daten umzugehen ist, wird im Bundesdatenschutzgesetz, in den Landesdatenschutzgesetzen und in diversen Fachgesetzen und Ausführungsbestimmungen geregelt. Während beispielsweise Steuerdaten einem gesetzlichen Schutz des Steuergeheimnisses unterliegen, gelten für sonstige Daten die Regeln dieses Sicherheitskonzeptes. Dies erfordert z.b. die Beschreibung der Risikolage und der notwendigen Schutzanforderungen an jede Klasse von vertraulich zu behandelnden Daten. Die Frage, welche sonstigen Daten als vertraulich einzustufen sind, müssen die verantwortlichen Amts- und Institutsleitungen entscheiden. Beispiele für Fragestellungen Welche Daten einer Stadtverwaltung unterliegen besonderen Schutzbedürfnissen, obwohl es sich nicht um personenbezogene Daten (im Sinne der Datenschutzgesetze) handelt? Welche Finanzdaten können oder müssen zu welchem Zeitpunkt wem offengelegt werden? Welche Planungsdaten sind vertraulich zu behandeln? Welche internen Personal- und Organisationsplanungen sind wie zu schützen? Handlungsempfehlungen Maschinelle und manuelle Verarbeitungen von personenbezogenen Informationen sind ohne gesetzliche Erlaubnis oder die Einwilligung des Betroffenen verboten. Daten dürfen nur verarbeitet werden, wenn der Zweck der Verarbeitung durch den Informationseigentümer begründet ist.

6 Leitsatz 2 Informationssicherheit ist ein integraler Bestandteil des Verwaltungshandelns. Die Gewährleistung der Informationssicherheit ist ein zunehmend wichtiger Faktor für unsere Dienstleistungen geworden. Nach Maßgabe eines Sicherheitskonzeptes zeichnet jede Organisationseinheit der Stadt Duisburg für die Informationssicherheit in ihrem Aufgabenbereich verantwortlich. Der risiko- und wertorientierte Schutz der zur Aufgabenerledigung genutzten Daten ist sowohl in organisatorischer als auch in technischer Hinsicht sicherzustellen. Die Gewährleistung von Verfügbarkeit, Vertraulichkeit und Integrität sowie die Rechenschaftspflicht hinsichtlich der Nutzung der Informationen sind wesentliche Bestandteile dieser Anforderung. Im Rahmen des Verwaltungshandelns müssen alle Ebenen der Informationssicherheit betrachtet werden Ebene Prozessebene: Inhalt Die Prozessebene umfasst das Verwaltungshandeln selbst, d.h. die Arbeitsabläufe im Innenverhältnis und die Kontakte mit Bürgern, Unternehmen und Institutionen. Objektebene: In dieser Ebene werden Orte und Techniken (Infrastrukturkomponenten) betrachtet, an denen bzw. mit denen Prozesse der Informationsverarbeitung stattfinden. Informationsebene: Die gespeicherten Informationen (Daten) sind nicht nur personenbezogene Daten, sondern auch in erheblichem Umfang auch Sachinformation in allen Fachbereichen Eine Sicherheits- bzw. Risikoanalyse muss fester Bestandteil bei der Entwicklung oder bei der Einführung von Informationssystemen werden. Sie erstreckt sich aber auch über den gesamten Lebenszyklus des Informationssystems. Neue Hard- und Software muss den geltenden Informationssicherheitsstandards entsprechen. Handlungsempfehlungen Für Informationen und Objekte werden namentlich Informationseigentümer/innen benannt, die für die Festlegung des erforderlichen Kontrollumfangs verantwortlich sind. Die einzelnen Nutzer/innen sind für eine die Sicherheit gewährleistende Nutzung der Informationen verantwortlich. Die einzelnen Nutzer/innen sind hinreichend qualifiziert und fortgebildet, um Fehlverhalten durch mangelnde Kenntnisse zu vermeiden. Die Nachvollziehbarkeit sämtlicher Informationstransaktionen muss durch Erzeugung zusätzlicher Informationen, d.h. technische und/oder organisatorische Maßnahmen oder zusätzliche Verfahren (Log in, Dokumentationen), gewährleistet sein. Eine unabhängige Überprüfung der Verwaltung und Nutzung von Informationen muss vorgesehen sein (vergleiche hierzu Abschnitt 4.3)

7 Leitsatz 3 Die Gewährleistung von Datenschutz und Datensicherheit ist eine selbstverständliche Aufgabe und Pflicht (im Rahmen eines rechtmäßigen und ordnungsgemäßen Handelns) für alle Beschäftigten. Dieser Leitsatz betont die Verantwortlichkeit der Beschäftigten für die Aufrechterhaltung des gewünschten Sicherheitsstandards und ist Handlungsmaxime. Bei der Vielfalt der in der Stadtverwaltung Duisburg benutzten IT-Anwendungen (über 120 Programme) ist eine umfassende IT-Sicherheit nur zu erreichen, wenn alle Beschäftigten sich für die Gewährleistung der Informationssicherheit verantwortlich fühlen. Die Ämter und Institute speichern Informationen mit Technikunterstützung, alle Beschäftigten sind im Rahmen ihrer Geschäftsverteilung berechtigt, auf elektronisch gespeicherte Informationen zuzugreifen. Dritte sind andere Beschäftigte im Amt, in anderen Ämtern/Instituten anderen Behörden oder Unternehmen. Handlungsempfehlungen Alle Beschäftigten verzichten soweit als möglich darauf, dass personenbezogene und andere vertrauliche Daten entstehen und genutzt werden können, d.h. Begrenzung der Speicherung und Nutzung von Informationen auf das unverzichtbare Maß. Alle Beschäftigten achten darauf, dass nur Berechtigte auf die von ihnen verwalteten personenbezogenen oder andere vertrauliche Daten Zugang und Zugriff haben. Alle Beschäftigten sind verpflichtet, sich die notwendigen Kenntnisse der gesetzlichen Grundlagen und innerbehördlichen Anordnungen zu Datenschutz und Datensicherheit anzueignen. Die notwendigen Voraussetzungen werden geschaffen, Schulungen werden angeboten. Alle Beschäftigten nutzen ihnen zugängliche technische Anlagen und Dateien mit personenbezogenen Daten oder Geschäftsgeheimnissen nur im Rahmen der ihnen übertragenen Aufgaben. Beschäftigten melden erkannte Gefahren oder begründeten Verdacht auf Verstöße gegen Datenschutz und Datensicherheit an Vorgesetzte. Alle Beschäftigten sorgen dafür, dass beim Umgang mit personenbezogenen Daten die Rechte der Betroffenen auf informationelle Selbstbestimmung nur in dem zulässigen Umfang beeinträchtigt werden. Leitsatz 4 Führungskräfte sind verantwortlich für die Sicherung eines angemessenen Standards des Datenschutzes und der Datensicherheit. Dieser Leitsatz betont die Verantwortlichkeit der Führungskräfte für die Aufrechterhaltung des notwendigen Sicherheitsstandards. Da mit der allgemeinen Verantwortung für das zielgerichtete und ordnungsgemäße Funktionieren einer Verwaltung auch die Gewährleistung der Informationssicherheit dem Management obliegt, muss die Leitungsebene die durch die Befolgung des ISP entstehenden Aufgaben und Pflichten initiieren, akzeptieren und kontrollieren.

8 Handlungsempfehlungen Die Initiative für Informationssicherheit geht vom Management aus. Die Verantwortung für die Organisation der Informationssicherheit liegt beim Management. Nur wenn sich das Management um Informationssicherheit bemüht, wird die Aufgabe wahrgenommen. Leitsatz 5 Nicht nur Daten, auch Objekte müssen geschützt werden. Die Sicherheit des gesamten IT-Systems ist die Sicherheit eines komplexen, integralen Netzwerkes. Sie wird nicht allein durch einzelne Sicherheitsmaßnahmen, z.b. einem Ressourcen-Zugriffs-Kontrollsystem für Großrechnersysteme oder einem Schnittstellen-Kontrollsystem für das Internet, gewährleistet. Vielmehr gehören dazu auch z.b.: die Verknüpfung und Abstimmung der einzelnen Komponenten des Zugriffsschutzes sowie deren Überprüfbarkeit, besonders bei der Veränderung dieses Netzwerkes, der Aufbau eines Zugriffsschutzes entsprechend seiner erforderlichen Funktionalität und der Einsatz von Standardsoftware, die einem festgelegten Sicherheitsstandard nicht entgegensteht. Handlungsempfehlungen Bei einer umfassenden Sicherheitsbetrachtung muss festgelegt werden, welche Daten und Ressourcen geschützt werden sollen, welche Benutzer/innen welche Zugriffsberechtigung für Daten und Ressourcen enthalten, welche Dienste, die einen Zugriff auf die Daten und Ressourcen erforderlich machen, notwendig sind, welche Ereignisse des Zugriffes auf Daten und Ressourcen protokolliert werden und wer diese Protokolle auswertet, wer die Zugriffsberechtigungen definiert; dabei ist einerseits zu berücksichtigen, dass die jeweiligen Eigentümer der Daten und der Ressourcen unterschiedliches Wissen über technische Möglichkeiten besitzen, andererseits eine Kontrolle der unbeabsichtigten Übertragung des erlaubten Zugriffs auf die Daten und Ressourcen erfolgen muss, welche Sicherungsmaßnahmen den geforderten und festgelegten Zugriffsschutz garantieren, welche Veränderungen im IT-System auf Auswirkungen des Zugriffsschutz untersucht werden müssen und welche logische und physische Zugangskontrollen eingesetzt werden bzw. wie ein abgesichertes Logging für sämtliche betriebene Informationssysteme und Verfahren realisiert werden kann. wirtschaftlichen Aspekte bei der Durchsetzung eines IT-Sicherheitskonzeptes dürfen nicht nur unter dem Gesichtspunkt des Aufwandes und des Ressourcenverbrauches (Anschaffung von Soft- und Hardware, organisatorische Umstrukturierung, bauliche Maßnahmen u.a.) stehen, sondern auch auf der Grundlage einer Was wäre Wenn- Analyse. Die Höhe eines möglichen Schadens oder denkbaren Regressanspruchs kann Maßstab für den Einsatz der Finanzmittel zur Vermeidung eines Schadenseintritts sein.

9 Leitsatz 6 Informationsverarbeitungsprozesse müssen für alle Beteiligten nachvollziehbar sein. Die Gewährleistung der Nachvollziehbarkeit hilft, Sicherheitsrisiken zu erkennen und zu mindern. Sie ist Bestandteil für die Festlegung von Verantwortlichkeiten und dient der Bewusstseins- und Verhaltensänderung der Beteiligten. Handlungsempfehlungen Entstehung, Verarbeitung und Speicherung der Datenzugriffsmöglichkeiten und Sicherungsmaßnahmen sowie Verfahrensabläufe und Informationsbeziehungen mit Dritten sind zu dokumentieren. Verständliche und nachvollziehbare Beschreibungen der Informationsprozesse sind für interne und externe Beteiligte zu erstellen. 3 Verantwortlichkeit Wesentliche Verpflichtung ist, dass für alle Informationen ein namentlich benannter Eigentümer bekannt ist, insbesondere für: Informationen in Datenbanken, Infrastrukturen (abteilungs- oder firmenweite Infrastruktur, z.b. Netzwerke) und Arbeitsprozesse. 3.1 Informationseigentümer Der Informationseigentümer ist eindeutig zu bestimmen. Er muss sicherstellen, dass geeignete Sicherheitsgrundsätze, Standards und entsprechende Richtlinien für die Informationen, die er direkt oder durch Ernennung zum Treuhänder besitzt, eingehalten werden, der für den Schutz spezifischer Informationen oder Verfahren insgesamt geltende Sicherheits- und Kontrollumfang der Sensitivität, dem Wert und der Bedeutung der Informationen (z.b. Vertraulichkeit, Integrität, Verfügbarkeit, Authentizität, Verantwortlichkeit und Verbindlichkeit) und der Maßgabe eines festgelegten Klassifizierungsverfahrens entspricht, die Verantwortlichkeit und Rechenschaftspflicht für die Festlegung von Zugriffsrechten bei den Informationseigentümern liegt, der Zugriff auf Informationen Nutzern nur für den definierten Arbeitsbedarf gewährt werden darf, Verantwortlichkeiten explizit definiert und Sicherheits- und Kontrollmaßnahmen zur Verwaltung und zum Schutz seiner Informationen implementiert werden, die Systeme, mit denen seine Informationen bearbeitet werden, regelmäßig hinsichtlich der Einhaltung der Information Security Policy und Standards geprüft werden und die Sicherheitsanforderungen der Bedeutung der gespeicherten oder zu verarbeitenden Informationen gerecht werden. Die Informationseigentümer sind für den vergebenen Zugriff auf ihre Informationen verantwortlich und müssen ihre Zugänglichkeiten sowie den Umfang und die Art der Autorisierung definieren lassen.

10 Bei diesen Entscheidungen sind zu berücksichtigen die Notwendigkeit, Informationen entsprechend ihrer geschäftlichen Relevanz zu schützen, der Umfang der für die jeweiligen Geschäftsanforderungen erforderlichen Informationen, die Aufbewahrungsvorschriften und die mit den Informationen verbundenen rechtlichen und aufsichtsrechtlichen Anforderungen. 3.2 Nutzer Nutzer (Mitarbeiter/innen, Vertragspartner/innen, Berater/innen) sind bei der Erstellung, Nutzung und Verwaltung von Informationen verpflichtet, die Grundsätze und die damit verbundenen Informationssicherheitsstandards und die Leitsätze und Handlungsempfehlungen der Stadt Duisburg einzuhalten. Die einzelnen Nutzer sind für sämtliche Maßnahmen verantwortlich, die sie bei der Nutzung von Informationen und der damit verbundenen Systeme ergreifen. Nutzer, die eine Verletzung der Sicherheitsgrundsätze und der damit verbundenen Informationssicherheitsstandards vermuten oder Kenntnis davon erlangt haben bzw. annehmen, dass Informationen nicht in geeigneter Weise geschützt sind, müssen dies unverzüglich ihren Vorgesetzten oder einer lokal bzw. global zuständigen Sicherheitskontaktstelle melden. 3.3 Informationstreuhänder Der Informationstreuhänder, der z.b. per Servicevertrag oder Vollmacht verpflichtet wurde, ist für die Wahrung der Vertraulichkeit, Integrität, Verfügbarkeit, Authentizität, Rechenschaftspflicht, Verbindlichkeit der Informationen in dem vom Informationseigentümer festgelegten Umfang und nach Maßgabe der Bestimmungen dieser Policy verantwortlich. Der Informationstreuhänder ist verpflichtet, den Informationseigentümer bei erkennbaren Mängeln der Sicherheitsvorgaben zu informieren. 4 Umsetzungsempfehlungen 4.1 Sicherheitsmanagement Es ist erforderlich, ein Sicherheitsmanagement aufzubauen und zu institutionalisieren. Das Sicherheitsmanagement (Sicherheitsexperten-Team, Sicherheitsbeauftragte o.a.) ist für eine sichere und solide Bearbeitung sämtlicher IT-Prozesse der Stadt Duisburg nach Maßgabe der festgelegten Standards sowie für die Sicherstellung des Schutzes der Informationen und der Daten verantwortlich. Das Sicherheitsmanagement stellt die Fortschreibung der ISP ( Information Security Policy ) und der damit verbundenen Standards, ihre ständige Fortschreibung und Veröffentlichung sicher. Es ist sowohl für die Einführung von Sicherheitsprogrammen entsprechend den geschäftlichen Bedürfnissen sowie für die Bereitstellung umfassender verwaltungsweiter Sicherheitsdienstleistungen zum Schutz der Stadt Duisburg verantwortlich. Dazu zählen auch der Umgang der Beschäftigten mit Sicherheitsregeln (Sicherheitsbewusstsein), die Sicherheitsanalyse und - wenn erforderlich - die technische Überwachung. Das Sicherheitsmanagement versichert sich ständig über die Einhaltung dieser Policy. Das Sicherheitsmanagement initiiert notwendige Personal- oder Organisationsentwicklungen.

11 4.2 Schutzstufenkonzept Das Grundschutz-Handbuch des Bundesamt für Sicherheit in der Informationstechnik (BSI) geht von differenzierten Schutzanforderungen aus und klassifiziert Informationssysteme nach Schutzbedarfsstufen. Im Folgenden werden exemplarisch einigen Dateien i. S. 23 DSG NW (heute 8 DSG NRW) den Schutzstufen zugeordnet. Schutzstufen Stufe I niedriger,geringer Schutzbedarf (Stufe A) mittlerer Schutzbedarf (Stufe B) Stufe II hoher Schutzbedarf (Stufe C) sehr hoher Schutzbedarf (Stufe D) Umfang der Beeinträchtigung Personenbezogene Daten, deren Missbrauch keine besondere Beeinträchtigung des informationellen Selbstbestimmungsrechts / schutzwürdiger Belange erwarten lässt. Personenbezogene Daten, deren Missbrauch eine Beeinträchtigung des informationellen Selbstbestimmungsrechts insofern erwarten lässt, als der Betroffene in seiner gesellschaftlichen Stellung oder in seinen wirtschaftlichen Verhältnissen beeinträchtigt werden kann. Personenbezogene Daten, deren Missbrauch eine besondere Beeinträchtigung des informationellen Selbstbestimmungsrechts insofern erwarten lässt, als der Betroffene in seiner gesellschaftlichen Stellung oder in seinen wirtschaftlichen Verhältnissen erheblich beeinträchtigt werden kann oder die Daten aufgrund ihrer besonderen Sensibilität bzw. ihres Verwendungszusammenhangs einen höheren Schutzbedarf als Stufe I erfordern. Personenbezogene Daten, deren Verarbeitung eine sehr hohe Gefährdung des informationellen Selbstbestimmungsrechts insofern erwarten lässt, als eine Gefahr für Leib und Leben oder die persönliche Freiheit des Betroffenen gegeben ist. Dateien i. S. 23 DSG NW (heute 8 DSG NRW) Öffentlich zugängliche Daten u.a. - internes Telefonbuch - Namen der Ratsmitglieder u.a. - Personaldaten (Amt 11 heute 10) - Einwohnerdaten (Amt 32) u.a. - Patienten-/ Gesundheitsdaten (Amt 53, 81 heute Klinikum Duisburg GmbH) - Sozialdaten (Amt 50, 51, 64 heute 50) - Steuerdaten (Amt 21) u.a. - Daten mit Geheim - oder Vertraulich -Zusatz (Aktuelle Schutzstufen: Normal, Hoch, Sehr Hoch entsprechend dem BSI Standard 100-2) 4.3 Unabhängige Prüfung Die Verwaltung und Nutzung von Informationen und die Sicherheitsstandards müssen von unabhängiger Seite überprüft werden. Bei dieser Prüfung muss die Stichhaltigkeit der Sicherheitsklassifizierung der Informationen begutachtet werden. In Bezug auf diese beiden Faktoren ist die Angemessenheit der nachstehenden Eigenschaften wichtig: Zugriffsmöglichkeit zu den Informationen, Kontrollen im Zusammenhang mit den Informationen, Verwaltung der Informationen einschließlich der unabhängigen Genehmigung bzw. Überprüfung von Transaktionen und Maßnahmen zur Wiederherstellung von Informationen und Verfahren.

12 5 Verletzung der Sicherheit Beteiligte sind für die Folgen ihrer Handlungen verantwortlich, die zu einer Verletzung der Sicherheit führen könnten oder bereits geführt haben. Als Verstöße gelten beabsichtigte oder grob fahrlässige Handlungen, die der Stadt Duisburg durch Gefährdung der Sicherheit von Daten oder Arbeitsinformationen tatsächlichen oder möglichen finanziellen Verlust einbringen, den unberechtigten Zugriff auf Informationen, deren Übermittlung bzw. Änderung beinhalten, die Nutzung von Unternehmens- bzw. Behördeninformationen für illegale Zwecke umfassen, die Sicherheit der Mitarbeiter/innen, Vertragspartner/innen, Berater/innen und des Vermögens der Stadt Duisburg gefährden oder eine Schädigung des Rufes der Stadt Duisburg verursachen. Die Nichteinhaltung oder bewusste Verletzung der Information Security Policy kann zu einer der nachfolgenden Aktionen führen, ist aber nicht auf diese beschränkt: disziplinarische oder arbeitsrechtliche Folgen, straf- und/oder zivilrechtliche Verfahren oder Haftung und Regressforderungen. 6 Einbettung und Ausgestaltung Detaillierte Zielsetzungen und Anforderungen für Kontrollen zur Einhaltung dieser Leitsätze zur Informationssicherheit werden in einem Sicherheitsrahmenkonzept (Generic Security Standards - GSS -) und in den Produktorientierten Sicherheitsbeschreibungen (Produkt-based Operating Manuals - POM -) dokumentiert. Dienstanweisungen beschreiben zu einzelnen Themen (PC-Schutz, Internetzugang, Elektronische Post) detaillierte Ziele und Anforderungen. Die aktuelle Version des Grundschutzhandbuchs des Bundesamts für Sicherheit in der Informationstechnik (BSI) gilt solange standardmäßig als Rahmenkonzept, bis verwaltungsspezifische Standards vorliegen.

Sicherheitsgrundsätze und Leitsätze zur technikunterstützten Informationsverarbeitung in der Stadt Duisburg

Sicherheitsgrundsätze und Leitsätze zur technikunterstützten Informationsverarbeitung in der Stadt Duisburg Sicherheitsgrundsätze und Leitsätze zur technikunterstützten Informationsverarbeitung in der Stadt Duisburg Beschlossen vom Rat der Stadt Duisburg am 19.6.2000 Inhalt Vorwort 1 Einleitung 2 Leitsätze und

Mehr

IT-Sicherheit Police der Swiss Remarketing

IT-Sicherheit Police der Swiss Remarketing IT-Sicherheit Police der Swiss Remarketing Inhaltsübersicht 1 Information 1.1 Einleitung 1.2 Sicherheitsbewusstsein 2 Grundsatzaussage 2.1 Informationsklassifizierung und -kontrolle 2.1.1 Backup-Sicherung

Mehr

!"#$ %!" #$ % " & ' % % "$ ( " ) ( *+!, "$ ( $ *+!-. % / ). ( ", )$ )$,.. 0 )$ 1! 2$. 3 0 $ )$ 3 4 5$ 3 *+!6 78 3 +,#-. 0 4 "$$ $ 4 9$ 4 5 )/ )

!#$ %! #$ %  & ' % % $ (  ) ( *+!, $ ( $ *+!-. % / ). ( , )$ )$,.. 0 )$ 1! 2$. 3 0 $ )$ 3 4 5$ 3 *+!6 78 3 +,#-. 0 4 $$ $ 4 9$ 4 5 )/ ) !"#$ %!" #$ % " & ' % &$$'() * % "$ ( " ) ( *+!, "$ ( $ *+!-. % / ). ( ", )$ )$,.. 0 )$ 1! 2$. 3 0 $ )$ 3 4 5$ 3 *+!6 78 3 +,#-. 0 4 "$$ $ 4 9$ 4 % / $-,, / )$ "$ 0 #$ $,, "$" ) 5 )/ )! "#, + $ ,: $, ;)!

Mehr

Einführung in den Datenschutz

Einführung in den Datenschutz Einführung in den Datenschutz Grundlagen zu Recht und Praxis Inhaltsverzeichnis Was ist Datenschutz?... 3 Wo spielt Datenschutz in der Uni Bonn eine Rolle?... 4 Warum gibt es Datenschutz?... 5 Wo ist der

Mehr

Datenschutz-Vereinbarung

Datenschutz-Vereinbarung Datenschutz-Vereinbarung zwischen intersales AG Internet Commerce Weinsbergstr. 190 50825 Köln, Deutschland im Folgenden intersales genannt und [ergänzen] im Folgenden Kunde genannt - 1 - 1. Präambel Die

Mehr

(IT-SICHERHEITSGRUNDSÄTZE)

(IT-SICHERHEITSGRUNDSÄTZE) Senatsverwaltung für Inneres und Sport 1 GRUNDSÄTZE ZUR GEWÄHRLEISTUNG DER NOTWENDIGEN SICHERHEIT BEIM IT-EINSATZ IN DER BERLINER VERWALTUNG (IT-SICHERHEITSGRUNDSÄTZE) (beschlossen vom Senat am 11.12.07)

Mehr

Datenschutz- und Datensicherheitskonzept der e.consult AG (Kurzversion)

Datenschutz- und Datensicherheitskonzept der e.consult AG (Kurzversion) Datenschutz- und Datensicherheitskonzept der e.consult AG (Kurzversion) I. Ziel des Datenschutzkonzeptes Das Datenschutzkonzept stellt eine zusammenfassende Dokumentation der datenschutzrechtlichen Aspekte

Mehr

Verankerung und Umsetzung der IT-Sicherheit in der Hochschule

Verankerung und Umsetzung der IT-Sicherheit in der Hochschule Verankerung und Umsetzung der IT-Sicherheit in der Hochschule 3. Arbeitstreffen der G-WiN Kommission des ZKI Berlin, den 27.10.2003 Dipl.-Inform. W. Moll Institut für Informatik IV der Universität Bonn

Mehr

IT-Sicherheitspolitik. der teilnehmenden Hochschulen und Forschungseinrichtungen in Schleswig-Holstein

IT-Sicherheitspolitik. der teilnehmenden Hochschulen und Forschungseinrichtungen in Schleswig-Holstein der teilnehmenden Hochschulen und Forschungseinrichtungen in Schleswig-Holstein Teilnehmende Institutionen Flensburg Universität Flensburg Christian- Albrechts- Universität IFM-GEOMAR Kiel Muthesius Kunsthochschule

Mehr

Erstes Kirchengesetz zur Änderung der IT-Sicherheitsordnung vom... April 2015

Erstes Kirchengesetz zur Änderung der IT-Sicherheitsordnung vom... April 2015 Landessynode Ev. Landeskirche Anhalts 7. Tagung - 23. Legislaturperiode 17. und 18. April 2015 in Köthen Die Landessynode hat beschlossen: Erstes Kirchengesetz zur Änderung der IT-Sicherheitsordnung vom...

Mehr

Managementsystem Managementsystemhandbuch 1 Managementsystemhandbuch Allgemein Anlage 2 Sicherheitsleitlinie. Managementsystemhandbuch

Managementsystem Managementsystemhandbuch 1 Managementsystemhandbuch Allgemein Anlage 2 Sicherheitsleitlinie. Managementsystemhandbuch Seite: 1 von 9 MSH_1 Allgemein_Anlage 2_Sicherheitsleitlinie_2.docx Seite: 2 von 9 Inhalt 1 Informationssicherheit im Bereich der Dresden-IT GmbH... 3 1.1 Unternehmensvorstellung... 3 1.2 Sicherheitserfordernisse...

Mehr

Leitfaden zum sicheren Betrieb von Smart Meter Gateways

Leitfaden zum sicheren Betrieb von Smart Meter Gateways Leitfaden zum sicheren Betrieb von Smart Meter Gateways Wer Smart Meter Gateways verwaltet, muss die IT-Sicherheit seiner dafür eingesetzten Infrastruktur nachweisen. Diesen Nachweis erbringt ein Gateway-

Mehr

Richtlinien der HHU für die Verwendung von Sync & Share NRW

Richtlinien der HHU für die Verwendung von Sync & Share NRW Richtlinien der HHU für die Verwendung von Sync & Share NRW HHU 21. Januar 2015 Sync & Share NRW ist ein Cloud-Storage-Dienst zu Zwecken von Forschung, Lehre, Studium und Hochschulverwaltung. Die in Sync

Mehr

2.4.7 Zugriffsprotokoll und Kontrollen

2.4.7 Zugriffsprotokoll und Kontrollen 2.4.7 Zugriffsprotokoll und Kontrollen Die Vermeidung der missbräuchlichen Nutzung von personenbezogenen oder personenbeziehbaren Daten ist ein Kernpunkt der Regelungen zum Einsatz von Personalinformationssystemen.

Mehr

Inhalt. Datenschutz ist Grundrechtsschutz 4. Wessen Daten werden geschützt? 5. Wer muss den Datenschutz beachten? 6

Inhalt. Datenschutz ist Grundrechtsschutz 4. Wessen Daten werden geschützt? 5. Wer muss den Datenschutz beachten? 6 Datenschutz ist... Inhalt Datenschutz ist Grundrechtsschutz 4 Wessen Daten werden geschützt? 5 Wer muss den Datenschutz beachten? 6 Welche Daten werden vom Datenschutzrecht erfasst? 7 Wann dürfen personenbezogene

Mehr

Der Bürgermeister Drucksache-Nr. 26/15 1.2/10 50 van ö.s. X nö.s. In den Haupt- und Finanzausschuss (16.06.2015) / / In den Rat (23.06.

Der Bürgermeister Drucksache-Nr. 26/15 1.2/10 50 van ö.s. X nö.s. In den Haupt- und Finanzausschuss (16.06.2015) / / In den Rat (23.06. Der Bürgermeister Drucksache-Nr. 26/15 1.2/10 50 van ö.s. X nö.s. In den Haupt- und Finanzausschuss (16.06.2015) / / In den Rat (23.06.2015) / / Öffentlich-rechtliche Vereinbarung über die Bereitstellung

Mehr

Der betriebliche Datenschutzbeauftragte

Der betriebliche Datenschutzbeauftragte Der betriebliche Datenschutzbeauftragte W A R U M? W E R I S T G E E I G N E T? W O F Ü R? Christoph Süsens & Matthias Holdorf Projekt Agenda Vorstellung Präsentation der betriebliche Datenschutzbeauftragte

Mehr

Datenschutz-Leitlinie

Datenschutz-Leitlinie Datenschutz- Regelungsverantwortlich: Reinhard Schmid; SV 3 Version: 1.7.0 vom: 08.01.2015 Status: Gültig Dokumenttyp: Aktenzeichen: Schutzstufe: Zielgruppe: ggf. eingeben keine Schutzstufe Kunden, Dataport

Mehr

Sicherheitsrichtlinie für das Outsourcing von IT-Leistungen. - Beispiel -

Sicherheitsrichtlinie für das Outsourcing von IT-Leistungen. - Beispiel - Sicherheitsrichtlinie für das Outsourcing von IT-Leistungen - Beispiel - Stand: Juni 2004 INHALTSVERZEICHNIS 1 EINLEITUNG... 2 2 GELTUNGSBEREICH... 2 3 AUSWAHL EINES OUTSOURCING-DIENSTLEISTERS... 3 4 VERTRAGSSPEZIFISCHE

Mehr

Anlage zum Vertrag vom. Auftragsdatenverarbeitung

Anlage zum Vertrag vom. Auftragsdatenverarbeitung Anlage zum Vertrag vom Auftragsdatenverarbeitung Diese Anlage konkretisiert die datenschutzrechtlichen Verpflichtungen der Vertragsparteien, die sich aus der im Dienstvertrag/Werkvertrag (Hauptvertrag)

Mehr

Datenschutz nach. Herzlich Willkommen. bei unserem Datenschutz-Seminar. Bundesdatenschutzgesetz (BDSG)

Datenschutz nach. Herzlich Willkommen. bei unserem Datenschutz-Seminar. Bundesdatenschutzgesetz (BDSG) Datenschutz nach Bundesdatenschutzgesetz (BDSG) Herzlich Willkommen bei unserem Datenschutz-Seminar 1 Vorstellung Matthias A. Walter EDV-Sachverständiger (DESAG) Datenschutzbeauftragter (TÜV) 11 Jahre

Mehr

Datenschutz. IT-Sicherheitsbotschafter Aufbauseminar 3, am 15.05.2014 in Hamburg-Harburg. Petra Schulze

Datenschutz. IT-Sicherheitsbotschafter Aufbauseminar 3, am 15.05.2014 in Hamburg-Harburg. Petra Schulze Datenschutz IT-Sicherheitsbotschafter Aufbauseminar 3, am 15.05.2014 in Hamburg-Harburg Petra Schulze Fachverband Motivation Daten werden zunehmend elektronisch gespeichert und übermittelt Daten können

Mehr

Infoblatt Security Management

Infoblatt Security Management NCC Guttermann GmbH Wolbecker Windmühle 55 48167 Münster www.nccms.de 4., vollständig neu bearbeitete Auflage 2014 2013 by NCC Guttermann GmbH, Münster Umschlag unter Verwendung einer Abbildung von 123rf

Mehr

Auswirkungen des IT-Sicherheitsgesetzes für Krankenhäuser. Umsetzungshinweise

Auswirkungen des IT-Sicherheitsgesetzes für Krankenhäuser. Umsetzungshinweise Ziele Auswirkungen des IT-Sicherheitsgesetzes für Krankenhäuser Umsetzungshinweise dubois it-consulting gmbh, Holzhofstr. 10, 55116 Mainz, +49 6131 2150691 oder +49 177 4104045, ingrid.dubois@dubois-it-consulting.de

Mehr

Winfried Rau Tankstellen Consulting

Winfried Rau Tankstellen Consulting Winfried Rau Tankstellen Consulting Teil 1 Wer muss einen Datenschutzbeauftragten bestellen?... 4f BDSG, nicht öffentliche Stellen die personenbezogene Daten automatisiert verarbeiten innerhalb eines Monats

Mehr

Unabhängiges Landeszentrum für Datenschutz Schleswig-Holstein Anstalt des öffentlichen Rechts

Unabhängiges Landeszentrum für Datenschutz Schleswig-Holstein Anstalt des öffentlichen Rechts Unabhängiges Landeszentrum für Datenschutz Schleswig-Holstein Anstalt des öffentlichen Rechts IT-Grundschutz und Datenschutz im Unternehmen implementieren Heiko Behrendt ISO 27001 Grundschutzauditor Fon:

Mehr

Datenschutz & Datensicherheit

Datenschutz & Datensicherheit Datenschutz & Datensicherheit IT und Haftungsfragen 1 Vorstellung Holger Filges Geschäftsführer der Filges IT Beratung Beratung und Seminare zu IT Sicherheit, Datenschutz und BSI Grundschutz Lizenzierter

Mehr

Regulierung. IT-Sicherheit im Fokus der Aufsichtsbehörden

Regulierung. IT-Sicherheit im Fokus der Aufsichtsbehörden Regulierung IT-Sicherheit im Fokus der Aufsichtsbehörden Risikomanagement nach MaRisk beinhaltet auch das Management von IT-Risiken. Dies ist an sich nicht neu, die Anforderungen nehmen aber durch Ergebnisse

Mehr

Hinweise zum Erstellen eines Verfahrensverzeichnisses

Hinweise zum Erstellen eines Verfahrensverzeichnisses Hinweise zum Erstellen eines Verfahrensverzeichnisses Eine Information des Datenschutzbeauftragten der PH Freiburg Stand: 11.03.2010 Inhalt Hinweise zum Erstellen eines Verfahrensverzeichnisses... 1 Vorbemerkung...

Mehr

Rechte und Pflichten der Schule und von BelWü bei der Auftragsdatenverarbeitung (Stand: 22.03.2013)

Rechte und Pflichten der Schule und von BelWü bei der Auftragsdatenverarbeitung (Stand: 22.03.2013) 1. Pflichten von BelWü (Auftragnehmer) 1.1. Der Auftragnehmer darf Daten nur im Rahmen dieses Vertrages und nach den Weisungen der Schule verarbeiten. Der Auftragnehmer wird in seinem Verantwortungsbereich

Mehr

Diese Website und das Leistungsangebot von www.pflegemit-herz.de werden von der. Anke Reincke - Häusliche Krankenpflege und Seniorenbetreuung

Diese Website und das Leistungsangebot von www.pflegemit-herz.de werden von der. Anke Reincke - Häusliche Krankenpflege und Seniorenbetreuung Datenschutzbestimmung 1. Verantwortliche Stelle Diese Website und das Leistungsangebot von www.pflegemit-herz.de werden von der Anke Reincke - Häusliche Krankenpflege und Seniorenbetreuung Pieskower Straße

Mehr

Datenschutz-Unterweisung

Datenschutz-Unterweisung Datenschutz-Unterweisung Prof. Dr. Rolf Lauser Datenschutzbeauftragter (GDDcert) öbuv Sachverständiger für Systeme und Anwendungen der Informationsverarbeitung im kaufmännisch-administrativen Bereich sowie

Mehr

(IT-SICHERHEITSRICHTLINIE)

(IT-SICHERHEITSRICHTLINIE) Senatsverwaltung für Inneres 1 1 RICHTLINIE ZUR GEWÄHRLEISTUNG DER NOTWENDIGEN SICHERHEIT BEIM IT-EINSATZ IN DER BERLINER VERWALTUNG (IT-SICHERHEITSRICHTLINIE) Senatsverwaltung für Inneres Ressortübergreifendes

Mehr

Datenschutz in der betrieblichen Praxis

Datenschutz in der betrieblichen Praxis Datenschutz in der betrieblichen Praxis Datenschutz und Datensicherheit unter besonderer Berücksichtigung der beruflichen Aus- und Weiterbildung von Alfred W. Jäger, Datenschutzbeauftragter Überblick zur

Mehr

Rösler-Goy: Datenschutz für das Liegenschaftskataster 1

Rösler-Goy: Datenschutz für das Liegenschaftskataster 1 Datenschutz für das Liegenschaftskataster Dipl.-Ing. Michael Rösler-Goy Landesamt für Vermessung und Geoinformation Bayern Rösler-Goy: Datenschutz für das Liegenschaftskataster 1 1. Wozu dient Datenschutz?

Mehr

BayerONE. Allgemeine Nutzungsbedingungen

BayerONE. Allgemeine Nutzungsbedingungen BayerONE Allgemeine Nutzungsbedingungen INFORMATIONEN ZU IHREN RECHTEN UND PFLICHTEN UND DEN RECHTEN UND PFLICHTEN IHRES UNTERNEHMENS SOWIE GELTENDE EINSCHRÄNKUNGEN UND AUSSCHLUSSKLAUSELN. Dieses Dokument

Mehr

Auch in kleineren Unternehmen ist der Datenschutzbeauftragte Pflicht

Auch in kleineren Unternehmen ist der Datenschutzbeauftragte Pflicht . Auch in kleineren Unternehmen ist der Datenschutzbeauftragte Pflicht Themenschwerpunkt 1. Wer braucht einen Datenschutzbeauftragter? Unternehmen, die personenbezogene Daten automatisiert erheben, verarbeiten

Mehr

Data Leakage ein teures Leiden

Data Leakage ein teures Leiden Data Leakage ein teures Leiden Agenda Die C&L Unternehmensgruppe Unterschied zwischen»data Loss Prevention«und»Data Leakage Prevention«Rechtliche Rahmenbedingungen Gefühlte und wirkliche Bedrohung Die

Mehr

Vereinbarung zum Datenschutz und zur Datensicherheit in Auftragsverhältnissen nach 11 BDSG

Vereinbarung zum Datenschutz und zur Datensicherheit in Auftragsverhältnissen nach 11 BDSG Vereinbarung zum Datenschutz und zur Datensicherheit in Auftragsverhältnissen nach 11 BDSG zwischen......... - Auftraggeber - und yq-it GmbH Aschaffenburger Str. 94 D 63500 Seligenstadt - Auftragnehmer

Mehr

Datenschutz und Datensicherheit in mittelständischen Betrieben

Datenschutz und Datensicherheit in mittelständischen Betrieben Datenschutz und Datensicherheit in mittelständischen Betrieben Vortrag beim MHUT-Mülheimer Unternehmer Treff e.v. Dienstag, 9. Februar 2010, 19.00 Uhr Datenschutz + Datensicherheit = IT-Sicherheit IT-Sicherheit

Mehr

amtliche bekanntmachung

amtliche bekanntmachung Nr. 908 13. März 2012 amtliche bekanntmachung Dienstvereinbarung zum Identitätsmanagement der Ruhr-Universität Bochum (RUBiKS) vom 16. Januar 2012 Dienstvereinbarung zum Identitätsmanagement der Ruhr-Universität

Mehr

WAS DAS BUNDESDATENSCHUTZGESETZ VON UNTERNEHMEN VERLANGT

WAS DAS BUNDESDATENSCHUTZGESETZ VON UNTERNEHMEN VERLANGT WAS DAS BUNDESDATENSCHUTZGESETZ VON UNTERNEHMEN VERLANGT Technische und organisatorische Maßnahmen nach 9 BDSG - Regelungsinhalte von 9 BDSG sowie Umsetzungsmöglichkeiten der Datenschutzgebote Fraunhofer

Mehr

Information Security Policy für Geschäftspartner

Information Security Policy für Geschäftspartner safe data, great business. Information Security Policy für Geschäftspartner Raiffeisen Informatik Center Steiermark Raiffeisen Rechenzentrum Dokument Eigentümer Version 1.3 Versionsdatum 22.08.2013 Status

Mehr

Technische Realisierung von Datenschutz in Unternehmen. Prof. Dr. Hannes Federrath Universität Regensburg

Technische Realisierung von Datenschutz in Unternehmen. Prof. Dr. Hannes Federrath Universität Regensburg Technische Realisierung von Datenschutz in Unternehmen Prof. Dr. Hannes Federrath Universität Regensburg Begriffe IT-Sicherheitsmanagement IT-Sicherheitsmanagement versucht, die mit Hilfe von Informationstechnik

Mehr

Programm. Zertifizierte Fortbildung zum/zur behördlichen Datenschutzbeauftragten (Land)

Programm. Zertifizierte Fortbildung zum/zur behördlichen Datenschutzbeauftragten (Land) Programm Zertifizierte Fortbildung zum/zur behördlichen Datenschutzbeauftragten (Land) Veranstaltungsnummer: 2015 Q053 MO (3. Modul) Termin: 01.12. 02.12.2015 (3. Modul) Zielgruppe: Tagungsort: Künftige

Mehr

Checkliste zum Datenschutz

Checkliste zum Datenschutz Checkliste zum Datenschutz Diese Checkliste soll Ihnen einen ersten Überblick darüber geben, ob der Datenschutz in Ihrem Unternehmen den gesetzlichen Bestimmungen entspricht und wo ggf. noch Handlungsbedarf

Mehr

Richtlinie zur Informationssicherheit

Richtlinie zur Informationssicherheit Richtlinie zur Informationssicherheit Agenda Einführung Gefahrenumfeld Warum benötige ich eine Richtlinie zur IT-Sicherheit? Grundlagen Datenschutz Best-Practice-Beispiel Vorgehensweise Richtlinie zur

Mehr

Datenschutz und Datensicherheit in Schulverwaltungssystemen Fachtagung Datenschutz in der mediatisierten Schule, 23. und 24. Oktober 2014 Kay Hansen

Datenschutz und Datensicherheit in Schulverwaltungssystemen Fachtagung Datenschutz in der mediatisierten Schule, 23. und 24. Oktober 2014 Kay Hansen Datenschutz und Datensicherheit in Schulverwaltungssystemen Fachtagung Datenschutz in der mediatisierten Schule, 23. und 24. Oktober 2014 Kay Hansen Rechtsgrundlagen Personenbezogene Daten Datenschutz

Mehr

Was Kommunen beim Datenschutz beachten müssen

Was Kommunen beim Datenschutz beachten müssen Wiesbaden DiKOM am 08.05.2012 Was Kommunen beim Datenschutz beachten müssen Rüdiger Wehrmann Der Hessische Datenschutzbeauftragte Seit 1970 Oberste Landesbehörde Dem Hessischen Landtag zugeordnet Aufsichtsbehörde

Mehr

Vom Bewusstsein zur Lösung Angriffszenarien und Schutzmöglichkeiten

Vom Bewusstsein zur Lösung Angriffszenarien und Schutzmöglichkeiten Vom Bewusstsein zur Lösung Angriffszenarien und Schutzmöglichkeiten 25.11.2009 Hessen IT Kongress, Frankfurt/Main Hans Joachim Giegerich Giegerich & Partner GmbH Christian Schülke schuelke.net internet.security.consulting

Mehr

Dienstvereinbarung. Fürdie Einführung und Nutzung des Zutrittskontrollsystems SIPORT in den Räumlichkeiten der TU Dortmund

Dienstvereinbarung. Fürdie Einführung und Nutzung des Zutrittskontrollsystems SIPORT in den Räumlichkeiten der TU Dortmund Dienstvereinbarung Fürdie Einführung und Nutzung des Zutrittskontrollsystems SIPORT in den Räumlichkeiten wird zwischen der Rektorin und dem Personalrat der wissenschaftlich und künstlerisch Beschäftigten

Mehr

ITIL & IT-Sicherheit. Michael Storz CN8

ITIL & IT-Sicherheit. Michael Storz CN8 ITIL & IT-Sicherheit Michael Storz CN8 Inhalt Einleitung ITIL IT-Sicherheit Security-Management mit ITIL Ziele SLA Prozess Zusammenhänge zwischen Security-Management & IT Service Management Einleitung

Mehr

Amtliche Mitteilungen

Amtliche Mitteilungen Amtliche Mitteilungen Datum 26. Juli 2011 Nr. 25/2011 I n h a l t : Leitlinien zur Informationssicherheit der Universität Siegen Vom 26. Juli 2011 Herausgeber: Rektorat der Universität Siegen Redaktion:

Mehr

... - nachstehend Auftraggeber genannt - ... - nachstehend Auftragnehmer genannt

... - nachstehend Auftraggeber genannt - ... - nachstehend Auftragnehmer genannt Vereinbarung zur Auftragsdatenverarbeitung gemäß 11 Bundesdatenschutzgesetz zwischen... - nachstehend Auftraggeber genannt - EDV Sachverständigen- und Datenschutzbüro Michael J. Schüssler Wirtschaftsinformatiker,

Mehr

Was Sie über Datenschutz wissen sollten!

Was Sie über Datenschutz wissen sollten! Was Sie über Datenschutz wissen sollten! Präsentation: 10.10.2014 1 Zu meiner Person: Lars Querbach Geschäftsführer Das LohnTEAM GmbH externer Datenschutzbeauftragter TÜV Datenschutz-Auditor TÜV Personalfachkaufmann

Mehr

3. Verbraucherdialog Mobile Payment

3. Verbraucherdialog Mobile Payment 3. Verbraucherdialog Mobile Payment Empfehlungen der Arbeitsgruppe Datenschutz 1. Überlegungen vor Einführung von Mobile Payment Angeboten Vor der Einführung von Mobile Payment Verfahren ist die datenschutzrechtliche

Mehr

Der betriebliche Datenschutzbeauftragte

Der betriebliche Datenschutzbeauftragte Der betriebliche Datenschutzbeauftragte Durch die fortschreitende Verbreitung der automatischen Datenverarbeitung sind die Gefahren des Datenmissbrauchs stetig gestiegen. Bei der Begrenzung dieser Gefahr

Mehr

Vereinbarung zur Auftragsdatenverarbeitung gem. 11 Bundesdatenschutzgesetz (BDSG)

Vereinbarung zur Auftragsdatenverarbeitung gem. 11 Bundesdatenschutzgesetz (BDSG) Vereinbarung zur Auftragsdatenverarbeitung gem. 11 Bundesdatenschutzgesetz (BDSG) Der Auftraggeber beauftragt den Auftragnehmer FLYLINE Tele Sales & Services GmbH, Hermann-Köhl-Str. 3, 28199 Bremen mit

Mehr

Grundlagen Datenschutz

Grundlagen Datenschutz Grundlagen Datenschutz Michael Bätzler TÜV Datenschutz Auditor Externer Datenschutzbeauftragter IHK xdsb Datenschutz Greschbachstraße 6a 76229 Karlsruhe Telefon: 0721/82803-50 Telefax: 0721/82803-99 www.xdsb.de

Mehr

RECHTLICHE ASPEKTE BEIM CLOUD COMPUTING Technik-Evolution bringt Business-Revolution

RECHTLICHE ASPEKTE BEIM CLOUD COMPUTING Technik-Evolution bringt Business-Revolution RECHTLICHE ASPEKTE BEIM CLOUD COMPUTING Technik-Evolution bringt Business-Revolution Dr. Johannes Juranek, Partner bei CMS Reich-Rohrwig Hainz Rechtsanwälte GmbH Ebendorferstraße 3, 1010 Wien WS 2011 1.

Mehr

Richtlinie für die Verwendung des Cloud-Speicherdienstes sciebo an der Fachhochschule Südwestfalen

Richtlinie für die Verwendung des Cloud-Speicherdienstes sciebo an der Fachhochschule Südwestfalen Richtlinie für die Verwendung des Cloud-Speicherdienstes sciebo an der Fachhochschule Südwestfalen Rektorat der FH SWF - 11.02.2015 Dieses Dokument soll darüber aufklären, welche Daten von Mitgliedern

Mehr

Elektronische Signatur praktischer Nutzen für Unternehmen. Grundlagen der Informationssicherheit

Elektronische Signatur praktischer Nutzen für Unternehmen. Grundlagen der Informationssicherheit Elektronische Signatur praktischer Nutzen für Unternehmen Grundlagen der Informationssicherheit Knut Haufe Studium der Wirtschaftsinformatik an der Technischen Universität Ilmenau Vom Bundesamt für Sicherheit

Mehr

Berliner Beauftragter für Januar 2002 Datenschutz und Informationsfreiheit (BlnBDI)

Berliner Beauftragter für Januar 2002 Datenschutz und Informationsfreiheit (BlnBDI) Berliner Beauftragter für Januar 2002 Datenschutz und Informationsfreiheit (BlnBDI) Hinweise zur Vorabkontrolle nach dem Berliner Datenschutzgesetz (BlnDSG) Das am 30.7.2001 novellierte Berliner Datenschutzgesetz

Mehr

Abrechnungsrelevante Informationen werden entsprechend der gesetzlichen Aufbewahrungsfristen aufgehoben.

Abrechnungsrelevante Informationen werden entsprechend der gesetzlichen Aufbewahrungsfristen aufgehoben. Ihr Datenschutz ist unser Anliegen Wir freuen uns über Ihr Interesse an unserem Unternehmen und unseren Produkten bzw. Dienstleistungen und möchten, dass Sie sich beim Besuch unserer Internetseiten auch

Mehr

Risiken und Haftungsfragen für Sicherheits- und Führungskräfte

Risiken und Haftungsfragen für Sicherheits- und Führungskräfte Risiken und Haftungsfragen für Sicherheits- und Führungskräfte mag. iur. Maria Winkler Geschäftsführerin der IT & Law Consulting GmbH SSI-Fachtagung vom 28.10.2010 Unternehmenssicherheit - Neue Herausforderungen

Mehr

Empfehlungen für die Verwendung des Cloudspeicherdienstes sciebo

Empfehlungen für die Verwendung des Cloudspeicherdienstes sciebo Empfehlungen für die Verwendung des Cloudspeicherdienstes sciebo IV-Sicherheitsteam der WWU November 2014 Dieses Dokument soll darüber aufklären, welche Daten von Mitgliedern und Angehörigen der WWU in

Mehr

Datenschutz in Rechnernetzen

Datenschutz in Rechnernetzen Datenschutz in Rechnernetzen Regierungsdirektor W. Ernestus Bundesbeauftragter für den Datenschutz Referat VI (Technologischer Datenschutz) Motivation Auf meine Daten darf im Netzwerk nur ich Hacking zugreifen

Mehr

ISMS und Sicherheitskonzepte ISO 27001 und IT-Grundschutz

ISMS und Sicherheitskonzepte ISO 27001 und IT-Grundschutz ISMS und Sicherheitskonzepte ISO 27001 und IT-Grundschutz Aufbau eines ISMS, Erstellung von Sicherheitskonzepten Bei jedem Unternehmen mit IT-basierenden Geschäftsprozessen kommt der Informationssicherheit

Mehr

Sicherheitstechnische Qualifizierung (SQ), Version 10.0 Security Assurance Level SEAL-3

Sicherheitstechnische Qualifizierung (SQ), Version 10.0 Security Assurance Level SEAL-3 Die Zertifizierungsstelle der TÜV Informationstechnik GmbH bescheinigt hiermit dem Unternehmen Agfa HealthCare GmbH Konrad-Zuse-Platz 1-3 53227 Bonn für das IT-System IMPAX/web.Access die Erfüllung aller

Mehr

Freifunk Halle. Förderverein Freifunk Halle e.v. IT Sicherheitskonzept. Registernummer bei der Bundesnetzagentur: 14/234

Freifunk Halle. Förderverein Freifunk Halle e.v. IT Sicherheitskonzept. Registernummer bei der Bundesnetzagentur: 14/234 IT Sicherheitskonzept Registernummer bei der Bundesnetzagentur: 14/234 1. Geltungsbereich 1.Dieses IT-Sicherheitskonzept gilt strukturell für Systemkomponenten des Freifunknetzes, welche vom selbst betrieben

Mehr

Datenschutz. und Synergieeffekte. Verimax GmbH. Blatt 1. Autor:Stefan Staub Stand

Datenschutz. und Synergieeffekte. Verimax GmbH. Blatt 1. Autor:Stefan Staub Stand Datenschutz und Synergieeffekte Verimax GmbH Autor:Stefan Staub Stand Blatt 1 Nicht weil es schwer ist, wagen wir es nicht, sondern weil wir es nicht wagen, ist es schwer. Lucius Annaeus Seneca röm. Philosoph,

Mehr

Rechtsanwalt Dr. Mathis Hoffmann SUFFEL & DE BUHR, Jena. Workshop der ComputerDienst GmbH am 18. Oktober 2006 in Jena

Rechtsanwalt Dr. Mathis Hoffmann SUFFEL & DE BUHR, Jena. Workshop der ComputerDienst GmbH am 18. Oktober 2006 in Jena Rechtsgrundlagen der IT-Sicherheit Workshop der ComputerDienst GmbH am 18. Oktober 2006 in Jena Einführungsbeispiel OLG Hamm MMR 2004, 487 Problem: Existiert ein Regelwerk, dessen Beachtung die zivil-

Mehr

Datenschutzrechtliche Leitlinien mit Mindestanforderungen für die Ausgestaltung und den Betrieb von Arztbewertungsportalen im Internet

Datenschutzrechtliche Leitlinien mit Mindestanforderungen für die Ausgestaltung und den Betrieb von Arztbewertungsportalen im Internet Datenschutzrechtliche Leitlinien mit Mindestanforderungen für die Ausgestaltung und den Betrieb von Arztbewertungsportalen im Internet Arbeitskreis Gesundheit und Soziales der Konferenz der Datenschutzbeauftragten

Mehr

Empfehlungen für die Verwendung von Sciebo (Sync & Share NRW)

Empfehlungen für die Verwendung von Sciebo (Sync & Share NRW) Stand 06. März 2015 Empfehlungen für die Verwendung von Sciebo (Sync & Share NRW) IV-Sicherheitsteam der WWU Juni 2014, angepasst für Mitglieder und Angehörige der FH Köln Dieses Dokument, das mit freundlicher

Mehr

Grundlagen des Datenschutzes und der IT-Sicherheit. Lösungen des 9. Übungsblattes Praktischer Datenschutz

Grundlagen des Datenschutzes und der IT-Sicherheit. Lösungen des 9. Übungsblattes Praktischer Datenschutz und der IT-Sicherheit Lösungen des 9. Übungsblattes Praktischer Datenschutz 9.1 Gegensätze von Datenschutz und IT-Sicherheit Datenschutz: Grundsatz der Datensparsamkeit IT-Sicherheit: Datensicherung durch

Mehr

Datenschutz und Datensicherheit

Datenschutz und Datensicherheit Datenschutz und Datensicherheit Gliederung 1. Datenschutz 2. Datensicherheit 3. Datenschutz und sicherheit in der Verbandsarbeit 12.01.14 Raphael Boezio 2 Datenschutz Was ist Datenschutz? Datenschutz ist

Mehr

Rahmenvertrag. zwischen der

Rahmenvertrag. zwischen der Rahmenvertrag zwischen der Innung für Orthopädie-Technik NORD, Innung für Orthopädie-Technik Niedersachsen/Bremen, Landesinnung für Orthopädie-Technik Sachsen-Anhalt Bei Schuldts Stift 3, 20355 Hamburg

Mehr

Sozialdatenschutz in der freien Jugendhilfe in der katholischen Kirche

Sozialdatenschutz in der freien Jugendhilfe in der katholischen Kirche Sozialdatenschutz in der freien Jugendhilfe in der katholischen Kirche (Kirchliches Amtsblatt, Erzbistum Hamburg, Bd. 11, Nr. 3, Art. 36, S. 34 ff., v. 15. März 2005) Vorbemerkung: Der Schutz von Sozialdaten

Mehr

A) Initialisierungsphase

A) Initialisierungsphase Einleitung Die folgenden Seiten beschreiben in Kurzform die mit jedem Schritt verbundenen Aufgaben, die beim ersten Durchlauf zu bearbeiten sind. Zu Beginn eines ISIS12-Projekts legen das Unternehmen und

Mehr

Der Schutz von Patientendaten

Der Schutz von Patientendaten Der Schutz von Patientendaten bei (vernetzten) Software-Medizinprodukten aus Herstellersicht 18.09.2014 Gerald Spyra, LL.M. Kanzlei Spyra Vorstellung meiner Person Gerald Spyra, LL.M. Rechtsanwalt Spezialisiert

Mehr

Wo erweitert das IT-Sicherheitsgesetz bestehende Anforderungen und wo bleibt alles beim Alten?

Wo erweitert das IT-Sicherheitsgesetz bestehende Anforderungen und wo bleibt alles beim Alten? Wo erweitert das IT-Sicherheitsgesetz bestehende Anforderungen und wo bleibt alles beim Alten? Hamburg/Osnabrück/Bremen 18./25./26. November 2014 Gerd Malert Agenda 1. Kernziele des Gesetzesentwurfes 2.

Mehr

Informationssicherheit zentral koordiniert IT-Sicherheitsbeauftragter

Informationssicherheit zentral koordiniert IT-Sicherheitsbeauftragter Informationssicherheit zentral koordiniert IT-Sicherheitsbeauftragter Informationssicherheit lösungsorientiert Informationssicherheit ist für Unternehmen mit IT-basierten Prozessen grundlegend: Neben dem

Mehr

Änderungs- und Ergänzungsvorschläge der deutschen gesetzlichen Krankenkassen

Änderungs- und Ergänzungsvorschläge der deutschen gesetzlichen Krankenkassen über eine Verordnung des Europäischen Parlaments und des Rates zum Schutz natürlicher Personen bei der Verarbeitung personenbezogener Daten und zum freien Datenverkehr (Datenschutz-Grundverordnung) KOM(2012)

Mehr

Richtlinie zur Festlegung von Verantwortlichkeiten im Datenschutz

Richtlinie zur Festlegung von Verantwortlichkeiten im Datenschutz Richtlinie zur Festlegung von Verantwortlichkeiten im Datenschutz Freigabedatum: Freigebender: Version: Referenz: Klassifikation: [Freigabedatum] Leitung 1.0 DSMS 01-02-R-01 Inhaltsverzeichnis 1 Ziel...

Mehr

IT-Compliance und Datenschutz. 16. März 2007

IT-Compliance und Datenschutz. 16. März 2007 IT-Compliance und Datenschutz 16. März 2007 Die Themen Agenda Vorstellung Deutsche Post Adress GmbH IT-Compliance und Datenschutz allgemein Bundesdatenschutzgesetz (BDSG) Der Datenschutzbeauftragte Verbot

Mehr

Nutzungsbestimmungen. Online Exportgarantien

Nutzungsbestimmungen. Online Exportgarantien Nutzungsbestimmungen Online Exportgarantien November 2013 1 Allgemeines Zwischen der Oesterreichischen Kontrollbank Aktiengesellschaft (nachfolgend "OeKB") und dem Vertragspartner gelten die Allgemeinen

Mehr

Beraten statt prüfen Behördlicher Datenschutzbeauftragter

Beraten statt prüfen Behördlicher Datenschutzbeauftragter Beraten statt prüfen Behördlicher Datenschutzbeauftragter Bestellpflicht zum Datenschutzbeauftragten Nach den Vorgaben aller Landesdatenschutzgesetze müssen öffentliche Stellen des Landes grundsätzlich

Mehr

Datenschutzbeauftragter Datenschutzberatung - externer Datenschutzbeauftragter - Datenschutzaudits

Datenschutzbeauftragter Datenschutzberatung - externer Datenschutzbeauftragter - Datenschutzaudits Datenschutzbeauftragter Datenschutzberatung - externer Datenschutzbeauftragter - Datenschutzaudits www.ds-easy.de Seminare für Datenschutzbeauftragte Seite 2 von 5 Egal, ob Sie sich weiterqualifizieren

Mehr

dvv.virtuelle Poststelle

dvv.virtuelle Poststelle Allgemeine Information zu unseren Angeboten über die dvv.virtuelle Poststelle 1 Ausgangssituation Der Einsatz von E-Mail als Kommunikations-Medium ist in der öffentlichen Verwaltung längst selbstverständliche

Mehr

Dienstanweisung Datenschutz. Unterzeichnet durch die Oberbürgermeisterin am 16. Mai 2001. Stabsstelle Datenschutz ...

Dienstanweisung Datenschutz. Unterzeichnet durch die Oberbürgermeisterin am 16. Mai 2001. Stabsstelle Datenschutz ... Dienstanweisung Datenschutz Unterzeichnet durch die Oberbürgermeisterin am 16. Mai 2001 Stabsstelle Datenschutz... 2 Gliederung 1 Grundlagen...3 1.1 Zweck...3 1.2 Geltungsbereich...3 1.3 Rechtsgrundlagen...4

Mehr

Die IT Verfahrensdatenbank der Freien Universität Berlin

Die IT Verfahrensdatenbank der Freien Universität Berlin elektronische Administration und Services Die IT Verfahrensdatenbank der Freien Universität Berlin Dr. Christoph Wall, Leitung eas Dietmar Dräger, IT-Sicherheit Folie 1 von 26 Freie Universität Berlin

Mehr

Beuth Hochschule BEUTH HOCHSCHULE FÜR TECHNIK BERLIN University of Applied Sciences

Beuth Hochschule BEUTH HOCHSCHULE FÜR TECHNIK BERLIN University of Applied Sciences Beuth Hochschule BEUTH HOCHSCHULE FÜR TECHNIK BERLIN University of Applied Sciences WISSENSCHAFTLICHE WEITERBILDUNG Fernstudium Industrial Engineering Produktions- und Betriebstechnik Kurseinheit 98 und

Mehr

Die Agentur und der Datenschutz in der täglichen Arbeit RA Werner Fröschen Justiziar, Bereichsleiter Recht

Die Agentur und der Datenschutz in der täglichen Arbeit RA Werner Fröschen Justiziar, Bereichsleiter Recht Die Agentur und der Datenschutz in der täglichen Arbeit RA Werner Fröschen Justiziar, Bereichsleiter Recht 16.3.2015 IHK Karlsruhe, Vermittlerrecht Praxiswissen auf Bundesverband Deutscher Versicherungskaufleute

Mehr

IT-Beauftragter der Bayerischen Staatsregierung IT-Sicherheitsstrukturen in Bayern

IT-Beauftragter der Bayerischen Staatsregierung IT-Sicherheitsstrukturen in Bayern IT-Sicherheitsstrukturen in Bayern Dr. Andreas Mück Agenda 1. Technische Rahmenbedingungen 2. Sicherheitsorganisation 3. Leitlinie zur IT-Sicherheit 4. Aktuelle Projekte Bayerisches Staatsministerium der

Mehr

diesem Thema von Herrn Dr. Peter Münch, dem ich hiermit für seine Unterstützung bei der Gestaltung des vorliegenden Tools herzlich danke.

diesem Thema von Herrn Dr. Peter Münch, dem ich hiermit für seine Unterstützung bei der Gestaltung des vorliegenden Tools herzlich danke. Vorbemerkungen 1 Mit dem Tool»Datenschutzaudit nach BSI Grundschutz«wurde ein Management-Tool vorgestellt, das es ermöglicht, einen Überblick über den Gesamtzustand einer Datenschutzorganisation unter

Mehr

Neue gesetzliche Anforderungen an Stadtwerke: Mindestanforderungen für die IT-Sicherheit

Neue gesetzliche Anforderungen an Stadtwerke: Mindestanforderungen für die IT-Sicherheit Neue gesetzliche Anforderungen an Stadtwerke: Mindestanforderungen für die IT-Sicherheit smartoptimo GmbH & Co. KG Luisenstraße 20 49074 Osnabrück Telefon 0541.600680-0 Telefax 0541.60680-12 info@smartoptimo.de

Mehr

Hinweise zur Vorabkontrolle nach 9 Landesdatenschutzgesetz Schleswig-Holstein (LDSG)

Hinweise zur Vorabkontrolle nach 9 Landesdatenschutzgesetz Schleswig-Holstein (LDSG) Hinweise zur Vorabkontrolle nach 9 Landesdatenschutzgesetz Schleswig-Holstein (LDSG) I. Grundsätzliches zur Vorabkontrolle Vor dem Einsatz von Gemeinsamen Verfahren und Abrufverfahren ( 8 Abs. 1 LDSG)

Mehr

Datenschutzbestimmungen der MUH GmbH

Datenschutzbestimmungen der MUH GmbH Datenschutzerklärung MUH Seite 1 Datenschutzbestimmungen der MUH GmbH Stand: 20.06.2012 1. Unsere Privatsphäre Grundsätze 1.1 Bei der MUH nehmen wir den Schutz Ihrer persönlichen Daten sehr ernst und halten

Mehr

Richtlinie für vertraglich gebundene externe Nutzer der GASAG Konzern-IT-Systeme

Richtlinie für vertraglich gebundene externe Nutzer der GASAG Konzern-IT-Systeme Richtlinie für vertraglich gebundene externe Nutzer der GASAG Konzern-IT-Systeme Fachverantwortlicher: IT-Konzernstrategie Version 1.0 Letzte Aktualisierung: 16.03.2009 Inhaltsverzeichnis 1 Geltungsbereich...2

Mehr

Einführung in den Datenschutz Mitarbeiterschulung nach 4g BDSG (MA4g)

Einführung in den Datenschutz Mitarbeiterschulung nach 4g BDSG (MA4g) Einführung in den Datenschutz Mitarbeiterschulung nach 4g BDSG (MA4g) Dieter Braun IT-Sicherheit & Datenschutz Gliederung Einführung 3 Personenbezogene Daten 7 Die Pflichtenverteilung 10 Daten aktiv schützen

Mehr