OPS.1.2.4: Telearbeit

Größe: px
Ab Seite anzeigen:

Download "OPS.1.2.4: Telearbeit"

Transkript

1 Community Draft i OPS: Betrieb OPS.1.2.4: Telearbeit 1 Beschreibung IT-Grundschutz 1.1 Einleitung Unter Telearbeit wird jede auf die Informations- und Kommunikationstechnik gestützte Tätigkeit verstanden, die ausschließlich außerhalb der Geschäftsräume und Gebäude des Arbeitgebers verrichtet wird. Es gibt verschiedene Formen der Telearbeit. Sie kann beispielsweise als heimbasierte Telearbeit in der Wohnung des Mitarbeiters erbracht werden. Es ist ebenfalls möglich, dass die Mitarbeiter im Rahmen der On-Site-Telearbeit bei Kunden oder Lieferanten eingesetzt werden und dort mit der Ausstattung des eigenen Arbeitgebers arbeiten. Eine weitere Möglichkeit ist die Telearbeit in sogenannten Telecentern, Satelliten- oder auch Nachbarschaftsbüros. Bei der heimbasierten Telearbeit wird zwischen der ausschließlich zu Hause erbrachten Arbeit und der alternierenden Telearbeit unterschieden. Bei der alternierenden Telearbeit arbeiten die Arbeitnehmer wechselweise an ihrem Arbeitsplatz beim Arbeitgeber und am häuslichen Arbeitsplatz. 1.2 Zielsetzung Ziel des Bausteins ist der Schutz der Informationen, die während der Telearbeit gespeichert, verarbeitet und übertragen werden. Dazu werden typische Gefährdungen aufgezeigt und spezielle Anforderungen an die Telearbeit definiert. 1.3 Abgrenzung Dieser Baustein konzentriert sich auf die Formen der Telearbeit, die teilweise oder ganz im häuslichen Umfeld durchgeführt werden. Es wird davon ausgegangen, dass zwischen dem Telearbeitsplatz und der Institution eine Telekommunikationsverbindung besteht, die es ermöglicht, Informationen auszutauschen und falls erforderlich auf Daten in der Institution zuzugreifen. Die Anforderungen dieses Bausteins umfassen drei verschiedene Bereiche: die Organisation der Telearbeit, den Telearbeitsrechner des Telearbeiters und die Kommunikationsverbindung zwischen Telearbeitsrechner und Institution. Sicherheitsanforderungen an die Infrastruktur des Telearbeitsplatzes werden im vorliegenden Baustein nicht berücksichtigt, sondern sind im Baustein INF.8 Häuslicher Arbeitsplatz beschrieben. Die Anforderungen aus dem themenüberschneidenden Baustein INF.10 Mobiler Arbeitsplatz sind zu beachten. CD 1, zuletzt aktualisiert: Seite 1 von 7

2 2 Gefährdungslage Folgende spezifische Bedrohungen und Schwachstellen sind im Bereich Telearbeit von besonderer Bedeutung: 2.1 Fehlende oder unzureichende Regelungen für den Telearbeitsplatz Da ein Telearbeitsplatz räumlich außerhalb der Institution liegt, bedarf es für ihn individuell angepasster organisatorischer Absprachen. Gibt es solche Regelungen nicht, wissen Mitarbeiter mitunter nicht, dass sie z. B. selbstständig Datensicherungen durchführen müssen. Auch wissen sie unter Umständen nicht, wie sie mit sicherheitsrelevanten Vorkommnissen am Telearbeitsplatz umgehen sollen. Gelangen beispielsweise vertrauliche Informationen in fremde Hände, können diese von Unbefugten möglicherweise zum schwerwiegenden Nachteil der Institution verwendet werden. 2.2 Fehlende oder unzureichende Schulung der Telearbeiter Telearbeiter sind am Arbeitsplatz weitgehend auf sich allein gestellt. Ist der Telearbeiter nicht ausreichend im Umgang mit der IT geschult, kann dies bei Problemen zu erhöhten Ausfallzeiten führen, da beispielsweise ein IT-Betreuer aus der Institution erst zum Telearbeitsplatz fahren muss, um dort die Probleme zu beseitigen. 2.3 Unerlaubte private Nutzung des dienstlichen Telearbeitsrechners Im häuslichen Bereich ist es einfacher, den dienstlichen Telearbeitsrechner privat zu benutzen, weil Kontrollen durch den Arbeitgeber nur bedingt möglich sind. Daher kann es dazu kommen, dass nicht geprüfte und freigegebene Software eingesetzt wird und durch unbedachtes Handeln Schadsoftware auf den Telearbeitsrechner gelangt. Dadurch könnten beispielsweise vertrauliche Informationen kompromittiert werden. Aber nicht nur Telearbeiter können ihren Rechner unsachgemäß benutzen, sondern auch Angehörige oder Besucher. Schäden wie gelöschte Festplatten können Reinstallationskosten oder Nacherfassungsarbeiten nach sich ziehen. 2.4 Verzögerungen durch temporär eingeschränkte Erreichbarkeit der Telearbeiter Üblicherweise hat ein Telearbeiter keine festen Arbeitszeiten am Telearbeitsplatz. Es werden lediglich feste Zeiten vereinbart, an denen er erreichbar sein muss. Bei alternierender Telearbeit sind seine Arbeitszeiten zudem noch zwischen Telearbeitsplatz und dem innerbetrieblichen Arbeitsplatz verteilt. Ist es notwendig, dass Informationen kurzfristig vom Telearbeiter eingeholt oder Informationen an den Telearbeiter übergeben werden können, kann es aufgrund der schwierigen Erreichbarkeit zu Verzögerungen kommen. Selbst wenn die Informationen über übermittelt werden, verkürzt das nicht notwendigerweise die Reaktionszeit, da nicht sichergestellt werden kann, dass der Telearbeiter die zeitnah liest. Verzögerungen durch temporär eingeschränkte Erreichbarkeit der Telearbeiter können sich dabei je nach Situation und Institution unterschiedlich auswirken und die Verfügbarkeit einschränken. 2.5 Mangelhafte Einbindung des Telearbeiters in den Informationsfluss Da Telearbeiter nicht täglich in der Institution sind, haben sie weniger Gelegenheit, am direkten Informationsaustausch mit Vorgesetzten und Arbeitskollegen teilzuhaben. Hierdurch können sie vom betrieblichen Geschehen isoliert werden und sich dadurch z. B. weniger mit der Institution identifizieren. Aufgrund von fehlenden Informationen können sich auch Fehler in den Arbeitsabläufen und betrieblichen Prozessen ergeben, die die Produktivität des Telearbeiters einschränken. Ist der Informationsfluss zum Telearbeiter nicht gewährleistet, erreichen ihn eventuell auch wichtige Nachrichten zum Thema Informationssicherheit nicht rechtzeitig. CD 1, zuletzt aktualisiert: Seite 2 von 7

3 2.6 Unzureichende Vertretungsregelungen für Telearbeit Die Aufgaben des Telearbeiters sind in der Regel so konzipiert, dass er weitestgehend selbständig arbeiten kann. Damit kann es im Krankheitsfall schwierig sein, eine entsprechende Vertretung für den Telearbeiter bereitzustellen. Insbesondere kann es zu Problemen führen, die erforderlichen Unterlagen oder die Daten aus dem Telearbeitsrechner für den Vertreter bereitzustellen, wenn keine Zutrittsmöglichkeiten zum häuslichen Arbeitsplatz des Telearbeiters bestehen. 2.7 Nichtbeachtung von Sicherheitsmaßnahmen Besonders am Telearbeitsplatz kann es aufgrund fehlender Kontrollmöglichkeiten dazukommen, dass Mitarbeiter empfohlene oder angeordnete Sicherheitsmaßnahmen nicht oder nicht in vollem Umfang umsetzen. Es können Schäden entstehen, die sonst verhindert oder zumindest vermindert worden wären. Je nach der Funktion des Mitarbeiters und der Bedeutung der missachteten Maßnahme können sogar gravierende Schäden eintreten, z. B. können vertrauliche Informationen in fremde Hände geraten. Diese können dann möglicherweise zum schwerwiegenden Nachteil der Institution verwendet werden. 3 Anforderungen Im Folgenden sind spezifische Anforderungen für den Schutz von Telearbeit aufgeführt. Grundsätzlich ist der Informationssicherheitsbeauftragte (ISB) für die Erfüllung der Anforderungen zuständig. Abweichungen hiervon werden in den entsprechenden Anforderungen gesondert erwähnt. Der Informationssicherheitsbeauftragte (ISB) ist bei strategischen Entscheidungen stets einzubeziehen. Außerdem ist der ISB dafür verantwortlich, dass alle Anforderungen gemäß dem festlegten Sicherheitskonzept erfüllt und überprüft werden. Bausteinverantwortlicher Weitere Verantwortliche Informationssicherheitsbeauftragte (ISB) Leiter Personal, Leiter Organisation, Personalabteilung, Vorgesetzte, Leiter IT, IT- Betrieb, Telearbeiter 3.1 Basisanforderungen Die folgenden Anforderungen MÜSSEN vorrangig umgesetzt werden: OPS A1 Regelungen für Telearbeit [Personalabteilung, Vorgesetzte] Alle relevanten Aspekte der Telearbeit MÜSSEN geregelt werden. Zu Informationszwecken MÜSSEN den Telearbeitern die geltenden Regelungen oder ein dafür vorgesehenes Merkblatt ausgehändigt werden, das die zu beachtenden Sicherheitsmaßnahmen erläutert. Alle strittigen Punkte MÜSSEN entweder durch Betriebsvereinbarungen oder durch zusätzlich zum Arbeitsvertrag getroffene individuelle Vereinbarungen zwischen dem Telearbeiter und Arbeitgeber geregelt werden. Für jeden Telearbeiter MUSS ein Vertreter benannt werden. Der Vertretungsfall SOLLTE regelmäßig geprobt werden. Die Regelungen MÜSSEN regelmäßig aktualisiert werden. OPS A2 Sicherheitstechnische Anforderungen an den Telearbeitsrechner [Leiter IT, IT- Betrieb] Es MÜSSEN alle sicherheitstechnischen Anforderungen festgelegt werden, die ein Telearbeitsrechner erfüllen muss. Alle Zugangs- und Zugriffsmöglichkeiten auf die Kommunikationsrechner der Institution MÜSSEN auf das notwendige Mindestmaß beschränkt sein. Es MUSS sichergestellt werden, dass nur autorisierte Personen auf die Telearbeitsrechner zugreifen dürfen. Darüber hinaus MUSS der Telearbeitsrechner so abgesichert werden, dass er nur für autorisierte Zwecke benutzt werden kann. CD 1, zuletzt aktualisiert: Seite 3 von 7

4 OPS A3 Sicherheitstechnische Anforderungen an die Kommunikationsverbindung [Telearbeiter, Leiter IT, IT-Betrieb] Es MÜSSEN sicherheitstechnische Anforderungen an die Kommunikationsverbindung zwischen Telearbeitsrechner und Institution definiert werden. Dabei MUSS sichergestellt sein, dass die Vertraulichkeit, Integrität und Authentizität der übertragenen Daten gewährleistet ist. Alle eingesetzten Kommunikationsprotokolle und Sicherheitsmechanismen MÜSSEN den definierten Anforderungen der Institution genügen. Die Stärke der dazu erforderlichen Sicherheitsmechanismen SOLLTE sich nach dem Schutzbedarf der übertragenen Daten richten. Zusätzlich MUSS die Authentizität der Kommunikationspartner gewährleistet sein. OPS A4 Datensicherung bei der Telearbeit [Telearbeiter, IT-Betrieb] Alle Daten, die bei der Telearbeit bearbeitet werden, MÜSSEN zeitnah gesichert werden. Hierfür MÜSSEN entweder lokal auf externen Datenträgern oder zentral über die Anbindung an das Netz der Institution Datensicherungen durchgeführt werden. Das gewählte Datensicherungsverfahren MUSS für das Volumen des Datenbestands geeignet und ausreichend sein. Für einen reibungslosen Prozessablauf MÜSSEN bei der Datensicherung möglichst wenig Aktionen vom Telearbeiter ausgehen. Es SOLLTE eine Generation der Backup-Datenträger in der Institution hinterlegt werden. OPS A5 Sensibilisierung und Schulung der Telearbeiter [Vorgesetzte, Leiter IT ] Anhand eines Merkzettels MÜSSEN die Telearbeiter über die Gefahren sensibilisiert werden, die mit der Telearbeit verbunden sind. Außerdem MÜSSEN sie in die entsprechenden Sicherheitsmaßnahmen der Institution eingewiesen und im Umgang mit diesen geschult werden. Die Schulungs- und Sensibilisierungsmaßnahmen für Telearbeiter SOLLTEN regelmäßig wiederholt werden. 3.2 Standardanforderungen Gemeinsam mit den Basisanforderungen entsprechen die folgenden Anforderungen dem Stand der Technik im Bereich Telearbeit. Sie SOLLTEN grundsätzlich umgesetzt werden. OPS A6 Erstellen eines Sicherheitskonzeptes für Telearbeit [Leiter IT, Leiter Organisation, Vorgesetzte] Es SOLLTE ein Sicherheitskonzept für Telearbeit erstellt werden, das Sicherheitsziele, Schutzbedarf, Sicherheitsanforderungen sowie Risiken beschreibt. Das Konzept SOLLTE regelmäßig aktualisiert und überarbeitet werden. Das Sicherheitskonzept zur Telearbeit SOLLTE mit dem übergreifenden Sicherheitskonzept der Institution abgestimmt werden. OPS A7 Geregelte Nutzung der Kommunikationsmöglichkeiten bei Telearbeit [IT- Betrieb, Telearbeiter] Es SOLLTE klar geregelt werden, welche Kommunikationsmöglichkeiten bei der Telearbeit unter welchen Rahmenbedingungen benutzt werden dürfen. Die dienstliche und private Nutzung von Internet-Diensten bei der Telearbeit SOLLTE geregelt werden. Dabei SOLLTE auch geklärt werden, ob eine private Nutzung generell erlaubt oder unterbunden wird. OPS A8 Informationsfluss zwischen Telearbeiter und Institution [Telearbeiter, Vorgesetzte] Es SOLLTE ein regelmäßiger innerbetrieblicher Informationsaustausch zwischen den Telearbeitern, den Arbeitskollegen und der Institution gewährleistet sein. Alle Telearbeiter SOLLTEN zeitnah Informationen über geänderte Sicherheitsanforderungen und andere sicherheitsrelevante Aspekte erhalten. Allen Kollegen des jeweiligen Telearbeiters SOLLTE bekannt sein, wann und wo dieser erreicht werden kann. Technische und organisatorische Telearbeitsregelungen zur Aufgabenbewältigung, zu Sicherheitsvorfällen und sonstigen Problemen SOLLTEN geregelt und an den Telearbeiter kommuniziert werden. CD 1, zuletzt aktualisiert: Seite 4 von 7

5 OPS A9 Betreuungs- und Wartungskonzept für Telearbeitsplätze [Leiter IT, IT-Betrieb, Telearbeiter] Für Telearbeitsplätze SOLLTE ein spezielles Betreuungs- und Wartungskonzept erstellt werden. Darin SOLLTEN folgende Aspekte geregelt werden: Ansprechpartner für den Benutzerservice, Wartungstermine, Fernwartung, Transport der IT-Geräte und Einführung von Standard- Telearbeitsrechnern. Damit die Telearbeiter einsatzfähig bleiben, SOLLTEN für sie Ansprechpartner für Hard- und Softwareprobleme benannt werden. OPS A10 Durchführung einer Anforderungsanalyse für den Telearbeitsplatz [Leiter IT, IT-Betrieb] Bevor ein Telearbeitsplatz eingerichtet wird, SOLLTE eine Anforderungsanalyse durchgeführt werden. Daraus SOLLTE z. B. hervorgehen, welche Hard- und Software-Komponenten für den Telearbeitsplatz benötigt werden. Die Anforderungen an den jeweiligen Telearbeitsplatz SOLLTEN mit den IT- Verantwortlichen abgestimmt werden. Es SOLLTE immer festgestellt und dokumentiert werden, welchen Schutzbedarf die am Telearbeitsplatz verarbeiteten Informationen haben. 3.3 Anforderungen bei erhöhtem Schutzbedarf Im Folgenden sind exemplarische Vorschläge für Anforderungen aufgeführt, die über das dem Stand der Technik entsprechende Schutzniveau hinausgehen und BEI ERHÖHTEM SCHUTZBEDARF in Betracht gezogen werden SOLLTEN. Die konkrete Festlegung erfolgt im Rahmen einer Risikoanalyse. Die jeweils in Klammern angegebenen Buchstaben zeigen an, welche Grundwerte durch die Anforderung vorrangig geschützt werden (C = Vertraulichkeit, I = Integrität, A = Verfügbarkeit). 4 Weiterführende Informationen 4.1 Versionshistorie 4.2 Literaturverzeichnis Weiterführende Informationen zu Gefährdungen und Sicherheitsmaßnahmen im Bereich Telearbeit finden sich unter anderem in folgenden Veröffentlichungen: [SP800-46] NIST Special Publication Rev.2, Guide to Enterprise Telework, Remote Access, and Brind Your Own Device (BYOD) Security, July [27001] ISO/IEC 27001:2013: Information technology Security techniques Information security management systems Requirements, insbesondere Annex A, A Mobile device policy & A Security of equipment and assets off-premises, [ISF] The Standard of Good Practice, Information Security Forum (ISF), June 2016, insbesondere Area PA2 Mobile Computing CD 1, zuletzt aktualisiert: Seite 5 von 7

6 5 Anlage: Kreuzreferenztabelle zu elementaren Gefährdungen Die folgenden elementaren Gefährdungen sind für die Telearbeit von Bedeutung. G 0.14 Ausspähen von Informationen / Spionage G 0.18 Fehlplanung oder fehlende Anpassung G 0.19 Offenlegung schützenswerter Informationen G 0.21 Manipulation von Hard- und Software G 0.22 Manipulation von Informationen G 0.23 Unbefugtes Eindringen in IT-Systeme G 0.24 Zerstörung von Geräten oder Datenträgern G 0.25 Ausfall von Geräten oder Systemen G 0.30 Unberechtigte Nutzung oder Administration von Geräten und Systemen G 0.31 Fehlerhafte Nutzung oder Administration von Geräten und Systemen G 0.32 Missbrauch von Berechtigungen G 0.33 Personalausfall G 0.40 Verhinderung von Diensten (Denial of Service) G 0.45 Datenverlust G 0.46 Integritätsverlust schützenswerter Informationen CD 1, zuletzt aktualisiert: Seite 6 von 7

7 Gefährdungen Anforderungen G 0.14 G 0.18 G 0.19 G 0.21 G 0.22 G 0.23 G 0.24 G 0.25 G 0.30 G 0.31 G 0.32 G 0.33 G 0.40 G 0.45 G 0.46 A1 x x x x x x x x x x x x A2 x x x x x x x x x x A3 x x x x x x x x x A4 x x x x x x x x x x A5 x x x x x x x A6 x x x x x A7 x x x x x x x x x x A8 x x x A9 x x x A10 x CD 1, zuletzt aktualisiert: Seite 7 von 7

ORP.5: Compliance Management (Anforderungsmanagement)

ORP.5: Compliance Management (Anforderungsmanagement) i Community Draft ORP: Organisation und Personal ORP.5: Compliance Management (Anforderungsmanagement) 1 Beschreibung 1.1 Einleitung IT-Grundschutz In jeder Institution gibt es aus den verschiedensten

Mehr

Grundlagen des Datenschutzes und der IT-Sicherheit. Lösungen des 7. Übungsblattes IT-Grundschutzhandbuch

Grundlagen des Datenschutzes und der IT-Sicherheit. Lösungen des 7. Übungsblattes IT-Grundschutzhandbuch und der IT-Sicherheit Lösungen des 7. Übungsblattes IT-Grundschutzhandbuch 7.1 Bausteine des IT-GSHB (1) Nach Kapitel 1.4 des IT-GSHB gibt es folgende Bausteine: 3.0 IT-Sicherheitsmanagement 3.1 Organisation

Mehr

ORP.3: Sensibilisierung und Schulung

ORP.3: Sensibilisierung und Schulung Community Draft i ORP: Organisation und Personal ORP.3: Sensibilisierung und Schulung 1 Beschreibung 1.1 Einleitung IT-Grundschutz Um Informationssicherheit innerhalb einer Institution erfolgreich und

Mehr

SYS.3.2.2: Mobile Device Management (MDM)

SYS.3.2.2: Mobile Device Management (MDM) i Community Draft SYS.3.2: Tablet/Phablet/Smartphone SYS.3.2.2: Mobile Device Management (MDM) 1 Beschreibung 1.1 Einleitung IT-Grundschutz Smartphones, Tablets und Phablets sind für viele Mitarbeiter

Mehr

Community Draft. Folgende spezifische Bedrohungen und Schwachstellen sind bei Fileservern von besonderer Bedeutung:

Community Draft. Folgende spezifische Bedrohungen und Schwachstellen sind bei Fileservern von besonderer Bedeutung: i Community Draft App: Anwendungen APP.3.3:Fileserver 1 Beschreibung 1.1 Einleitung IT-Grundschutz Ein Fileserver (oder auch Dateiserver) ist ein Server in einem Netz, der Dateien für alle zugriffsberechtigten

Mehr

ICT-Sicherheitsleitlinie vom 11. August 2015

ICT-Sicherheitsleitlinie vom 11. August 2015 vom 11. August 2015 In Kraft seit: 1. Oktober 2015 (nachgeführt bis 1. Oktober 2015) Inhaltsverzeichnis Art. 1 Einleitung... 1 Art. 2 Geltungsbereich... 1 Art. 3 Informationssicherheitsniveau... 1 Art.

Mehr

Sicherheitstechnische Qualifizierung (SQ), Version 10.0 Security Assurance Level SEAL-3

Sicherheitstechnische Qualifizierung (SQ), Version 10.0 Security Assurance Level SEAL-3 Die Zertifizierungsstelle der TÜV Informationstechnik GmbH bescheinigt hiermit dem Unternehmen RWE Effizienz GmbH Flamingoweg 1 44139 Dortmund für das IT-System RWE eoperate IT Services die Erfüllung aller

Mehr

Die Konkretisierung zum Baustein Smartphone - der Baustein ios

Die Konkretisierung zum Baustein Smartphone - der Baustein ios Die Konkretisierung zum Baustein Smartphone - der Baustein ios Jens Mahnke, Managing Consultant 1 Agenda 1 2 3 4 2 Ziel des Bausteines Aufbau des Bausteines Umsetzungsstrategie Fragen und Antworten Baustein

Mehr

Sicherheitstechnische Qualifizierung (SQ), Version 10.0 Security Assurance Level SEAL-3

Sicherheitstechnische Qualifizierung (SQ), Version 10.0 Security Assurance Level SEAL-3 Die Zertifizierungsstelle der TÜV Informationstechnik GmbH bescheinigt hiermit dem Unternehmen Agfa HealthCare GmbH Konrad-Zuse-Platz 1-3 53227 Bonn für das IT-System IMPAX/web.Access die Erfüllung aller

Mehr

Community Draft. Folgende spezifische Bedrohungen und Schwachstellen sind im Bereich Personal von besonderer Bedeutung:

Community Draft. Folgende spezifische Bedrohungen und Schwachstellen sind im Bereich Personal von besonderer Bedeutung: i Community Draft ORP: Organisation und Personal ORP.2: Personal 1 Beschreibung 1.1 Einleitung IT-Grundschutz Das Personal eines Unternehmens bzw. einer Behörde bildet die Grundlage für dessen bzw. deren

Mehr

ISMS.1: Sicherheitsmanagement

ISMS.1: Sicherheitsmanagement i Community Draft ISMS: Sicherheitsmanagement ISMS.1: Sicherheitsmanagement 1 Beschreibung 1.1 Einleitung IT-Grundschutz Mit (Informations-)Sicherheitsmanagement oder auch kurz IS-Management wird die Planungs-,

Mehr

SYS.3.1: Laptop. 1 Beschreibung. 1.1 Einleitung. 1.2 Zielsetzung. 1.3 Abgrenzung. Community Draft. SYS.3: Mobile Devices

SYS.3.1: Laptop. 1 Beschreibung. 1.1 Einleitung. 1.2 Zielsetzung. 1.3 Abgrenzung. Community Draft. SYS.3: Mobile Devices i Community Draft SYS.3: Mobile Devices SYS.3.1: Laptop 1 Beschreibung 1.1 Einleitung Ein Laptop (oder auch Notebook) ist ein PC, der mobil genutzt werden kann. Er hat eine kompaktere Bauform als ein Arbeitsplatzrechner,

Mehr

BSI-Modernisierung Grundschutz: Nicht Alt Nicht Neu Aber Anders. 27. September 2016 Simone Hock & Denny Dittrich

BSI-Modernisierung Grundschutz: Nicht Alt Nicht Neu Aber Anders. 27. September 2016 Simone Hock & Denny Dittrich BSI-Modernisierung Grundschutz: Nicht Alt Nicht Neu Aber Anders 27. September 2016 Simone Hock & Denny Dittrich Inhalt Darstellung der Neuerungen im IT-Grundschutz im Rahmen der BSI-Modernisierung 2017

Mehr

Grundlagen des Datenschutzes und der IT-Sicherheit

Grundlagen des Datenschutzes und der IT-Sicherheit und der IT-Sicherheit Musterlösung zur 7. Übung im SoSe 2007: Risiko-Bewertung & -Behandlung 7.1 Risikotabelle Rg. Bedrohung Auftreten Schaden Risiko 1 Computer-Viren 9 6 54 2 Trojanische Pferde 4 6 24

Mehr

Zusammenarbeit mit Partnern

Zusammenarbeit mit Partnern Zusammenarbeit mit Partnern Anforderungen an ein Projektbüro Folie 1 Grundsätze Die Geheimhaltung ist zwischen den Partnern im Vertrag geregelt und vereinbart. Alle Mitarbeiter sind persönlich zur Geheimhaltung

Mehr

SiMiS-Kurzcheck zur Informationssicherheit nach ISO/IEC 27001 bzw. Datenschutz nach Bundesdatenschutzgesetz (BDSG)

SiMiS-Kurzcheck zur Informationssicherheit nach ISO/IEC 27001 bzw. Datenschutz nach Bundesdatenschutzgesetz (BDSG) Unternehmen: Branche: Ansprechpartner: Position: Straße: PLZ / Ort: Tel.: Mail: Website: Kontaktdaten Datenschutzbeauftragter: Fax: Sicherheitspolitik des Unternehmens JA NEIN 01. Besteht eine verbindliche

Mehr

Dienstvereinbarung. zwischen der. Hochschule Bochum - vertreten durch den Präsidenten - und dem

Dienstvereinbarung. zwischen der. Hochschule Bochum - vertreten durch den Präsidenten - und dem Dienstvereinbarung zwischen der Hochschule Bochum - vertreten durch den Präsidenten - und dem Personalrat der wissenschaftlich Beschäftigten der Hochschule Bochum - vertreten durch seinen Vorsitzenden

Mehr

Mobilgeräte an der WWU

Mobilgeräte an der WWU Mobilgeräte an der WWU Denkanstöße & Probleme Brauchen wir eine Richtlinie? Z I V T. Küfer IV - Sicherheitsteam Mobilgeräte Was ist daran neu? Laptops gibt es schon lange Smartphones/Tablets Geräte werden

Mehr

Sicherheitstechnische Qualifizierung (SQ), Version 10.0 Security Assurance Level SEAL-5

Sicherheitstechnische Qualifizierung (SQ), Version 10.0 Security Assurance Level SEAL-5 Die Zertifizierungsstelle der TÜV Informationstechnik GmbH bescheinigt hiermit dem Unternehmen SLA Software Logistik Artland GmbH Friedrichstraße 30 49610 Quakenbrück für das IT-System Meat Integrity Solution

Mehr

Modernisierung des IT-Grundschutzes: Informationssicherheit von der Basis bis in die Tiefe

Modernisierung des IT-Grundschutzes: Informationssicherheit von der Basis bis in die Tiefe Modernisierung des IT-Grundschutzes: Informationssicherheit von der Basis bis in die Tiefe Isabel Münch Referatsleiterin IT-Grundschutz und Allianz für Cyber-Sicherheit PITS, Berlin, 14.09.2016 Agenda

Mehr

Modernisierung IT-Grundschutz Eine neue Chance für Kommunen?!

Modernisierung IT-Grundschutz Eine neue Chance für Kommunen?! Modernisierung IT-Grundschutz Eine neue Chance für Kommunen?! 1 Zielgruppe Cyber-Kriminelle IT-Sicherheitsbeauftragte IT-Verantwortliche 2 Modernisierung IT-Grundschutz 3 Motivation und Ziele des BSI Skalierbarkeit

Mehr

DE 098/2008. IT- Sicherheitsleitlinie

DE 098/2008. IT- Sicherheitsleitlinie DE 098/2008 IT- Sicherheitsleitlinie Chemnitz, 12. November 2008 Inhalt 1 Zweck der IT-Sicherheitsrichtlinie...2 2 Verantwortung für IT- Sicherheit...2 3 Sicherheitsziele und Sicherheitsniveau...3 4 IT-Sicherheitsmanagement...3

Mehr

Nur für den internen Dienstgebrauch. Freie Universität Berlin. FU Directory and Identity Service FUDIS der ZEDAT. Fragenkatalog des Sicherheits-Audit

Nur für den internen Dienstgebrauch. Freie Universität Berlin. FU Directory and Identity Service FUDIS der ZEDAT. Fragenkatalog des Sicherheits-Audit Nur für den internen Dienstgebrauch Freie Universität Berlin FU Directory and Identity Service FUDIS der ZEDAT Fragenkatalog des Sicherheits-Audit Fassung: März 2009 Version 1.1 Fragenkatalog des Sicherheits-Audits

Mehr

Informationssicherheit - Checkliste für einen schnellen Überblick über die Schwachstellen im eigenen Unternehmen

Informationssicherheit - Checkliste für einen schnellen Überblick über die Schwachstellen im eigenen Unternehmen Informationssicherheit - Checkliste für einen schnellen Überblick über die Schwachstellen im eigenen Unternehmen Daten und Informationen sind ein wesentlicher Bestandteil jedes Unternehmens und müssen

Mehr

IT-Sicherheit beim Landkreis Goslar

IT-Sicherheit beim Landkreis Goslar IT-Sicherheit beim Landkreis Goslar Erfahrungen und Vorgehensweisen 16. Kommunales IuK-Forum Niedersachsen 04./05.08.2016 1 GLIEDERUNG Wie haben wir die IT-Sicherheit bisher bearbeitet? Beauftragung des

Mehr

Stand: Februar IT-Sicherheitsrichtlinie Externe Dienstleister

Stand: Februar IT-Sicherheitsrichtlinie Externe Dienstleister Stand: Februar 2016 IT-Sicherheitsrichtlinie Externe Dienstleister 1. Geltungsbereich und Zweck Diese Sicherheitsrichtlinie ist verpflichtend für alle externen Dienstleister, die für ein HYDAC verbundenes

Mehr

APP.5.2 Office-Produkte

APP.5.2 Office-Produkte i Community Draft APP: Anwendungen APP.5.2 Office-Produkte 1 Beschreibung 1.1 Einleitung IT-Grundschutz Die Gruppe der Office-Produkte umfasst alle Anwendungen, die dazu dienen, Dokumente zu erstellen,

Mehr

Zusammenarbeit mit Partnern

Zusammenarbeit mit Partnern Zusammenarbeit mit Partnern BMW Group Anforderungen an ein BMW Satellitenbüro Folie 1 (Besetzung im Satellitenbüro durch BMW und externe Mitarbeiter) Grundsätze Die Geheimhaltung ist zwischen den Partnern

Mehr

Sicherheitstechnische Qualifizierung (SQ), Version 10.0 Security Assurance Level SEAL-3

Sicherheitstechnische Qualifizierung (SQ), Version 10.0 Security Assurance Level SEAL-3 Die Zertifizierungsstelle der TÜV Informationstechnik GmbH bescheinigt hiermit dem Unternehmen Deutsche Telekom AG Products & Innovation T-Online-Allee 1 64295 Darmstadt für das IT-System Developer Garden

Mehr

SYS.4.1: Drucker, Kopierer und Multifunktionsgeräte

SYS.4.1: Drucker, Kopierer und Multifunktionsgeräte i Community Draft SYS: IT-Systeme SYS.4.1: Drucker, Kopierer und Multifunktionsgeräte 1 Beschreibung 1.1 Einleitung IT-Grundschutz Obwohl sehr viele Informationen digital gespeichert sind, kann häufig

Mehr

Sicherheit im IT Umfeld

Sicherheit im IT Umfeld Sicherheit im IT Umfeld Eine Betrachtung aus der Sicht mittelständischer Unternehmen Sicherheit im IT Umfeld Gibt es eine Bedrohung für mein Unternehmen? Das typische IT Umfeld im Mittelstand, welche Gefahrenquellen

Mehr

BSI TR (RESISCAN) Ersetzendes Scannen einfach und sicher

BSI TR (RESISCAN) Ersetzendes Scannen einfach und sicher BSI TR-03138 (RESISCAN) Ersetzendes Scannen einfach und sicher Bundesamt für Sicherheit in der Informationstechnik Postfach 20 03 63 53133 Bonn Tel.: +49 22899 9582-0 E-Mail: resiscan@bsi.bund.de Internet:

Mehr

MUSTER. Betriebsvereinbarung. zur Durchführung von Krankenrückkehrgesprächen/ Rückkehrgesprächen/ Fürsorgegesprächen. zwischen

MUSTER. Betriebsvereinbarung. zur Durchführung von Krankenrückkehrgesprächen/ Rückkehrgesprächen/ Fürsorgegesprächen. zwischen MUSTER Betriebsvereinbarung zur Durchführung von Krankenrückkehrgesprächen/ Rückkehrgesprächen/ Fürsorgegesprächen zwischen Geschäftsführung der Musterfirma GmbH und der Arbeitnehmervertretung/ Betriebsrat

Mehr

Telearbeit. Ein Datenschutz-Wegweiser

Telearbeit. Ein Datenschutz-Wegweiser Telearbeit Ein Datenschutz-Wegweiser Inhalt Was ist Telearbeit? 4 Ist Telearbeit mit dem Datenschutz vereinbar? 5 Vorsicht bei besonders sensiblen Daten! 6 Welche Daten sind besonders schutzwürdig? 6 Unterschiede

Mehr

Copyright 2016 by Bundesamt für Sicherheit in der Informationstechnik (BSI) Godesberger Allee , Bonn

Copyright 2016 by Bundesamt für Sicherheit in der Informationstechnik (BSI) Godesberger Allee , Bonn Copyright 2016 by Bundesamt für Sicherheit in der Informationstechnik (BSI) Godesberger Allee 185-189, 53175 Bonn Inhaltsverzeichnis Inhaltsverzeichnis Inhaltsverzeichnis 3 1 Einleitung 4 1.1 Versionshistorie

Mehr

INFORMATIONSSICHERHEIT GEFÄHRDUNGEN IN DER ARZTPRAXIS

INFORMATIONSSICHERHEIT GEFÄHRDUNGEN IN DER ARZTPRAXIS INFORMATIONSSICHERHEIT GEFÄHRDUNGEN IN DER ARZTPRAXIS WAS SIND INFORMATIONEN? Informationen sind essentiellen Werte einer Arztpraxis. müssen angemessen geschützt werden. 2 WAS IST INFORMATIONSSICHERHEIT?

Mehr

Datenschutz Schnellcheck. Referent Jürgen Vischer

Datenschutz Schnellcheck. Referent Jürgen Vischer Datenschutz Schnellcheck Referent Jürgen Vischer ISO 9001 ISO 9001 Dokumentation - der Prozesse - der Verantwortlichen - Managementverantwortlichkeit - Verbesserungszyklus - Mitarbeiterschulung & Bewusstsein

Mehr

Informations- / IT-Sicherheit - Warum eigentlich?

Informations- / IT-Sicherheit - Warum eigentlich? Informations- / IT-Sicherheit - Warum eigentlich? Hagen, 20.10.2015 Uwe Franz Account Manager procilon IT-Solutions GmbH Niederlassung Nord-West Londoner Bogen 4 44269 Dortmund Mobil: +49 173 6893 297

Mehr

MUSTERSICHERUNGSPLAN für UN Anwendung für Isolierstationen

MUSTERSICHERUNGSPLAN für UN Anwendung für Isolierstationen MUSTERSICHERUNGSPLAN für UN 2814 Maßnahmen zur Sicherung / Vermeidung von Risiken Gemäß Unterabschnitt 1.10.3.2 ADR / RID Anwendung für Isolierstationen Dieser Sicherungsplan ist gegen Einsicht und Zugriff

Mehr

Ergänzung zum BSI-Standard 100-3, Version 2.5

Ergänzung zum BSI-Standard 100-3, Version 2.5 Ergänzung zum BSI-Standard 100-3, Version 2.5 Verwendung der elementaren Gefährdungen aus den IT-Grundschutz-Katalogen zur Durchführung von Risikoanalysen Stand: 03. August 2011 Bundesamt für Sicherheit

Mehr

Vereinbarung über die Auftragsdatenverarbeitung

Vereinbarung über die Auftragsdatenverarbeitung Vereinbarung über die Auftragsdatenverarbeitung zwischen [zu ergänzen] - Auftraggeber - und Bentjen Software GmbH Hebelweg 9a 76275 Ettlingen - Auftragnehmer - (zusammen die Vertragspartner ) 1 Grundlage

Mehr

Datensicherheit. Datenschutz-Forum Schweiz. Dr. Esther Hefti, CLCC 5 Datenschutzbeauftragte / Archivierungsverantwortliche der Credit Suisse Juni 2005

Datensicherheit. Datenschutz-Forum Schweiz. Dr. Esther Hefti, CLCC 5 Datenschutzbeauftragte / Archivierungsverantwortliche der Credit Suisse Juni 2005 Datensicherheit Dr. Esther Hefti, CLCC 5 Datenschutzbeauftragte / Archivierungsverantwortliche der Credit Suisse Juni 2005 Copyright Datenschutz-Forum Schweiz 1 Integrale Sicherheit statt Zufallsprinzip

Mehr

Unabhängiges Landeszentrum für Datenschutz Schleswig-Holstein Anstalt des öffentlichen Rechts

Unabhängiges Landeszentrum für Datenschutz Schleswig-Holstein Anstalt des öffentlichen Rechts Unabhängiges Landeszentrum für Datenschutz Schleswig-Holstein Anstalt des öffentlichen Rechts DATENSCHUTZ NEU DENKEN! (Neue) Anforderungen der Datenschutz-Grundverordnung für die IT-Sicherheit Heiko Behrendt

Mehr

Übersicht Kompakt-Audits Vom 01.05.2005

Übersicht Kompakt-Audits Vom 01.05.2005 Übersicht Kompakt-Audits Vom 01.05.2005 Bernhard Starke GmbH Kohlenstraße 49-51 34121 Kassel Tel: 0561/2007-452 Fax: 0561/2007-400 www.starke.de email: info@starke.de Kompakt-Audits 1/7 Inhaltsverzeichnis

Mehr

BYOD und ISO 27001. Sascha Todt. Bremen, 23.11.2012

BYOD und ISO 27001. Sascha Todt. Bremen, 23.11.2012 BYOD und ISO 27001 Sascha Todt Bremen, 23.11.2012 Inhalt Definition BYOD Einige Zahlen zu BYOD ISO 27001 Fazit Planung & Konzeption Assets Bedrohungen/Risiken Maßahmen(ziele) BYOD Definition (Bring Your

Mehr

Security. Voice +41 (0)55 214 41 56 Fax +41 (0)55 214 41 57 Mobile +41 (0)79 336 56 76 E-Mail felix.widmer@tan-group.ch Web www.tan-group.

Security. Voice +41 (0)55 214 41 56 Fax +41 (0)55 214 41 57 Mobile +41 (0)79 336 56 76 E-Mail felix.widmer@tan-group.ch Web www.tan-group. Security Felix Widmer TCG Tan Consulting Group GmbH Hanflaenderstrasse 3 CH-8640 Rapperswil SG Voice +41 (0)55 214 41 56 Fax +41 (0)55 214 41 57 Mobile +41 (0)79 336 56 76 E-Mail felix.widmer@tan-group.ch

Mehr

FORUM Gesellschaft für Informationssicherheit mbh. ForumBankSafe-IT Der IT-Sicherheitsmanager

FORUM Gesellschaft für Informationssicherheit mbh. ForumBankSafe-IT Der IT-Sicherheitsmanager FORUM Gesellschaft für Informationssicherheit mbh ForumBankSafe-IT Der IT-Sicherheitsmanager Was leistet die Software und wozu wird sie benötigt? ForumBankSafe-IT einführen ForumBankSafe-IT bietet ein

Mehr

APP.3.4: Samba. 1 Beschreibung. Community Draft. APP: Anwendungen. 1.1 Einleitung. 1.2 Zielsetzung. 1.3 Abgrenzung

APP.3.4: Samba. 1 Beschreibung. Community Draft. APP: Anwendungen. 1.1 Einleitung. 1.2 Zielsetzung. 1.3 Abgrenzung Community Draft i APP: Anwendungen APP.3.4: Samba 1 Beschreibung Zu diesem Baustein existieren bisher noch keine Umsetzungshinweise. Umsetzungshinweise können auch über den großen Erfahrungsschatz von

Mehr

Informationssicherheit (k)eine Frage für Ihr Unternehmen?

Informationssicherheit (k)eine Frage für Ihr Unternehmen? Ziele Informationssicherheit (k)eine Frage für Ihr Unternehmen? SSV bei connect Schnelligkeit, Sicherheit, Verfügbarkeit Vortrag von Ingrid Dubois, dubois it-consulting gmbh Informationssicherheit: Ziele

Mehr

Umgang mit mobilen IT Geräten

Umgang mit mobilen IT Geräten Inhaltsverzeichnis 1. EINLEITUNG/PRÄAMBEL 3 2. GELTUNGSBEREICH 3 2.1. DIENSTLICHE MOBILGERÄTE 3 2.2. PRIVATE MOBILGERÄTE 3 3. SPEICHERUNG VON DATEN 3 4. EMPFEHLUNGEN FÜR LAPTOPS 4 4.1. ABSICHERUNG DES

Mehr

Informationssicherheit

Informationssicherheit Schützen Sie unser Know-how! Trotz der großen Aktualität und Brisanz wird das Thema Informationssicherheit in vielen Unternehmen leider noch immer vernachlässigt. Dabei entstehen durch Systemmissbrauch,

Mehr

BYOD Bring Your Own Device

BYOD Bring Your Own Device BYOD Bring Your Own Device Was ist das Problem? So könnt ihr es regeln. Bruno Schierbaum Berater bei der BTQ Niedersachsen GmbH BTQ Niedersachsen GmbH Donnerschweer Straße 84; 26123 Oldenburg Fon 0441/8

Mehr

Grundlagen des Datenschutzes. Musterlösung zur 5. Übung im SoSe 2012: Konzepte zur IT-Sicherheit

Grundlagen des Datenschutzes. Musterlösung zur 5. Übung im SoSe 2012: Konzepte zur IT-Sicherheit und der IT-Sicherheit Musterlösung zur 5. Übung im SoSe 2012: Konzepte zur IT-Sicherheit 5.1 Gegensätze von Datenschutz Aufgabe: und IT-Sicherheit Welche Gegensätze sehen Sie zwischen den Anforderungen

Mehr

Bieterfragen und Antwortenkatalog zum Verfahren Rahmenvertrag für externe Unterstützung für Microsoft Exchange [O 1900 Z /2016 ]

Bieterfragen und Antwortenkatalog zum Verfahren Rahmenvertrag für externe Unterstützung für Microsoft Exchange [O 1900 Z /2016 ] Bieterfragen und Antwortenkatalog zum Verfahren Rahmenvertrag für externe Unterstützung für Microsoft Exchange [O 1900 Z 4 4351/2016 ] Lfd. Nr. 01 Anlage c Leistungsbeschreibung und Anlage 1 zum Rahmenvertrag

Mehr

Projekt IT-Sicherheitskonzept.DVDV

Projekt IT-Sicherheitskonzept.DVDV Projekt IT-Sicherheitskonzept.DVDV Dokumentation.Sicherheitsrichtlinie.Server DVDV Dienstleister Bundesverwaltungsamt BIT 3 Barbarastr. 1 50735 Köln 10. Mai 2006 Dokumentinformationen Projekt IT-Sicherheitskonzept.DVDV

Mehr

Sicherheitstechnische Qualifizierung (SQ), Version 9.0

Sicherheitstechnische Qualifizierung (SQ), Version 9.0 Die Zertifizierungsstelle der TÜV Informationstechnik GmbH bescheinigt hiermit dem Unternehmen RWE Effizienz GmbH Freistuhl 7 44137 Dortmund für den Webshop RWE SmartHome Shop die Erfüllung aller Anforderungen

Mehr

MM-2-111-403-00. IT-Sicherheit

MM-2-111-403-00. IT-Sicherheit MM-2-111-403-00 Rev. Nr.: 01 Rev. Datum: 26.03.2014 Nächste Rev.: 26.03.2017 MM-2-111-403-00 IT-Sicherheit Seite: 1 / 8 MM-2-111-403-00 Rev. Nr.: 01 Rev. Datum: 26.03.2014 Nächste Rev.: 26.03.2017 Ziel

Mehr

Grundlagen des Datenschutzes und der IT-Sicherheit. Lösungen des 8. Übungsblattes BS 7799

Grundlagen des Datenschutzes und der IT-Sicherheit. Lösungen des 8. Übungsblattes BS 7799 und der IT-Sicherheit Lösungen des 8. Übungsblattes BS 7799 8.1 BS 7799 und ISO/IEC 17799 BS 7799 = British Standard 7799 des British Standards Institute 1995: BS 7799-1 2000: ISO/IEC 17799 (Information

Mehr

RmCU V 4.0 DIN Rail RmCU V 3.4 DIN Rail / Compact

RmCU V 4.0 DIN Rail RmCU V 3.4 DIN Rail / Compact RmCU V 4.0 DIN Rail RmCU V 3.4 DIN Rail / Compact IT- Sicherheitsgesetz / BSI IT- Grundschutz ISO 27001 Zertifizierung August 2016, Draft V00 1 von 6 Inhaltsverzeichnis August 2016, Draft V00... 1 1 Einleitung...

Mehr

Moderne EDV im kleinen und mittelständischen Unternehmen. EDV Sicherheit im Zeitalter des Internet

Moderne EDV im kleinen und mittelständischen Unternehmen. EDV Sicherheit im Zeitalter des Internet Moderne EDV im kleinen und mittelständischen Unternehmen EDV Sicherheit im Zeitalter des Internet Vortrag von Alexander Kluge-Wolf Themen AKWnetz, IT Consulting & Services Mir kann ja nichts passieren

Mehr

1 Allgemeine Bestimmungen

1 Allgemeine Bestimmungen 5.040. Direktionsverordnung über Informationssicherheit und Datenschutz (ISDS DV) vom 0.0.0 (Stand 0.04.0) Die Finanzdirektion des Kantons Bern, gestützt auf Artikel 8 des Datenschutzgesetzes vom 9. Februar

Mehr

Dienstanweisung zur Einarbeitung neuer Mitarbeiterinnen und Mitarbeiter bei der Stadt Northeim

Dienstanweisung zur Einarbeitung neuer Mitarbeiterinnen und Mitarbeiter bei der Stadt Northeim Dienstanweisung zur Einarbeitung neuer Mitarbeiterinnen und Mitarbeiter bei der Stadt Northeim Die Projektgruppe Personalmanagement hat sich zu Beginn ihrer Projektgruppenarbeit im Rahmen der Verwaltungsreform

Mehr

Technischer Schutz von Bezahlinhalten

Technischer Schutz von Bezahlinhalten Technischer Schutz von Bezahlinhalten Prof. Dr. Lehrstuhl Management der Informationssicherheit Uni Regensburg http://www-sec.uni-regensburg.de/ Schutzziele Bedrohungen unbefugter Informationsgewinn Schutz

Mehr

IT-Grundschutz nach BSI 100-1/-4

IT-Grundschutz nach BSI 100-1/-4 IT-Grundschutz nach BSI 100-1/-4 Marko Rogge www.marko-rogge.de www.leiner-denzer.com 100-1, 100-2, 100-3, 100-4 100-1 100-2 Managementsysteme für Informationssicherheit (ISMS, Information Security Management

Mehr

Jahresbericht 2015. Datenschutz Grundschutzes. ecs electronic cash syländer gmbh. Lothar Becker Dipl. Betriebswirt DATENSCHUTZ & IT

Jahresbericht 2015. Datenschutz Grundschutzes. ecs electronic cash syländer gmbh. Lothar Becker Dipl. Betriebswirt DATENSCHUTZ & IT Jahresbericht 2015 über den Stand der Umsetzung Datenschutz Grundschutzes gemäß definiertem Schutzzweck bei der ecs electronic cash syländer gmbh Aichet 5 83137 Schonstett erstellt durch Lothar Becker

Mehr

Hinweise zur Bereitstellung der Referenzdokumente im Rahmen der Zertifizierung nach ISO 27001 auf der Basis von IT- Grundschutz. Version 1.

Hinweise zur Bereitstellung der Referenzdokumente im Rahmen der Zertifizierung nach ISO 27001 auf der Basis von IT- Grundschutz. Version 1. Hinweise zur Bereitstellung der Referenzdokumente im Rahmen der Zertifizierung nach ISO 27001 auf der Basis von IT- Grundschutz Version 1.0 Bundesamt für Sicherheit in der Informationstechnik Postfach

Mehr

Brandschutzbeauftragter (TÜV )

Brandschutzbeauftragter (TÜV ) TÜV NORD Akademie Personenzertifizierung Merkblatt IT-Grundschutzexperte (TÜV ) Zertifizierungsprogramm: Merkblatt Brandschutzbeauftragter (TÜV ) Merkblatt IT-Grundschutzexperte (TÜV ) Anforderungen an

Mehr

Definitionen Schwachstellen und Bedrohungen von IT-Systemen Sicherheitsmanagement Katastrophenmanagement Trends und Entwicklungen bei IT-Bedrohungen

Definitionen Schwachstellen und Bedrohungen von IT-Systemen Sicherheitsmanagement Katastrophenmanagement Trends und Entwicklungen bei IT-Bedrohungen 10 IT-Sicherheit Definitionen Schwachstellen und Bedrohungen von IT-Systemen Sicherheitsmanagement Katastrophenmanagement Trends und Entwicklungen bei IT-Bedrohungen http://www.bsi.de 10-10 Definitionen

Mehr

FORUM Gesellschaft für Informationssicherheit mbh. GenoBankSafe-IT Der IT-Sicherheitsmanager

FORUM Gesellschaft für Informationssicherheit mbh. GenoBankSafe-IT Der IT-Sicherheitsmanager FORUM Gesellschaft für Informationssicherheit mbh GenoBankSafe-IT Der IT-Sicherheitsmanager Was leistet die Software und wozu wird sie benötigt? GenoBankSafe-IT bietet ein vollständiges IT-Sicherheitskonzept

Mehr

Sicherheitshinweise für IT-Benutzer. - Beispiel -

Sicherheitshinweise für IT-Benutzer. - Beispiel - Sicherheitshinweise für IT-Benutzer - Beispiel - Stand: Juni 2004 INHALTSVERZEICHNIS 1 EINLEITUNG...2 2 VERANTWORTUNG...2 3 ALLGEMEINE REGELUNGEN...2 4 ZUTRITT UND ZUGANG...3 4.1 ALLGEMEINE ZUTRITTS- UND

Mehr

DATENSCHUTZ UND DATENSICHERHEIT IN ALTERSGERECHTEN ASSISTENZSYSTEMEN

DATENSCHUTZ UND DATENSICHERHEIT IN ALTERSGERECHTEN ASSISTENZSYSTEMEN DATENSCHUTZ UND DATENSICHERHEIT IN ALTERSGERECHTEN ASSISTENZSYSTEMEN Annika Selzer Vortrag an der Fachhochschule Frankfurt am 10. Oktober 2013 AGENDA Begriffsbestimmungen Definition Datenschutz Definition

Mehr

Mobile Security im DB Konzern Sicher in eine mobile Zukunft

Mobile Security im DB Konzern Sicher in eine mobile Zukunft Mobile Security im DB Konzern Sicher in eine mobile Zukunft DB Mobility Logistics AG Dr. Matthias Drodt ITK-Sicherheitsmanagement DB Frankfurt am Main, 08.11.2013 Herausforderungen Die Landschaft der mobilen

Mehr

Leitlinie für die Informationssicherheit

Leitlinie für die Informationssicherheit Informationssicherheit Flughafen Köln/Bonn GmbH Leitlinie für die Informationssicherheit ISMS Dokumentation Dokumentenname Kurzzeichen Leitlinie für die Informationssicherheit ISMS-1-1-D Revision 2.0 Autor

Mehr

I.O. BUSINESS. Einführung von alternierender Telearbeit

I.O. BUSINESS. Einführung von alternierender Telearbeit I.O. BUSINESS Eine Checkliste aus der Serie "Arbeitszeit" Einführung von alternierender Telearbeit Gemeinsam Handeln I.O. BUSINESS Checkliste Arbeitszeit Checkliste: Einführung von alternierender Telearbeit

Mehr

T.I.S.P. Community Meeting 2013. ISMS: Arbeitsplatz der Zukunft. Alfons Marx Teamleiter Security, DQS-Auditor Materna GmbH, Dortmund

T.I.S.P. Community Meeting 2013. ISMS: Arbeitsplatz der Zukunft. Alfons Marx Teamleiter Security, DQS-Auditor Materna GmbH, Dortmund T.I.S.P. Community Meeting 2013 ISMS: Arbeitsplatz der Zukunft Chancen, Potentiale, Risiken, Strategien Alfons Marx Teamleiter Security, DQS-Auditor Materna GmbH, Dortmund so könnte der Arbeitsplatz der

Mehr

Dienstvereinbarung. über den Betrieb und die Nutzung eines auf Voice over IP basierenden Telekommunikationssystems. an der Freien Universität Berlin

Dienstvereinbarung. über den Betrieb und die Nutzung eines auf Voice over IP basierenden Telekommunikationssystems. an der Freien Universität Berlin Dienstvereinbarung über den Betrieb und die Nutzung eines auf Voice over IP basierenden Telekommunikationssystems an der Freien Universität Berlin 31. Juli 2009 Gliederung der Dienstvereinbarung über den

Mehr

Interne Audits VA Diese VA regelt den strukturierten Ablauf der Internen Audits.

Interne Audits VA Diese VA regelt den strukturierten Ablauf der Internen Audits. Interne Audits 1. Zweck Diese VA regelt den strukturierten Ablauf der Internen Audits. 2. Geltungsbereich Abt. Rettungsdienst Abt. Allgemeine Rotkreuzarbeit 3. Begriffe PA HE F A Positive Anmerkung Hinweis/Empfehlung

Mehr

Das Sicherheitsprofil Software-as-a-Service im Anwendungsfall Kundenbeziehungsmanagement

Das Sicherheitsprofil Software-as-a-Service im Anwendungsfall Kundenbeziehungsmanagement Das Sicherheitsprofil Software-as-a-Service im Anwendungsfall Kundenbeziehungsmanagement (CRM) Dr. Patrick Grete Referat B22 Analyse von Techniktrends in der Informationssicherheit 2. IT-Grundschutz Tag

Mehr

Sicherheitsanalyse von Private Clouds

Sicherheitsanalyse von Private Clouds Sicherheitsanalyse von Private Clouds Alex Didier Essoh und Dr. Clemens Doubrava Bundesamt für Sicherheit in der Informationstechnik 12. Deutscher IT-Sicherheitskongress 2011 Bonn, 10.05.2011 Agenda Einleitung

Mehr

IT-Sicherheitsmanagement. Teil 15: BSI-Grundschutz

IT-Sicherheitsmanagement. Teil 15: BSI-Grundschutz IT-Sicherheitsmanagement Teil 15: BSI-Grundschutz 17.01.17 1 Literatur [15-1] https://www.bsi.bund.de/de/themen/itgrundschutz/itgrundschutz_nod e.html [15-2] BSI-Grundschutz-Kataloge 2016, 16. Ergänzungslieferung

Mehr

[15-1] https://www.bsi.bund.de/de/themen/itgrundschutz/itgrundschutz_nod e.html

[15-1] https://www.bsi.bund.de/de/themen/itgrundschutz/itgrundschutz_nod e.html Literatur [15-1] https://www.bsi.bund.de/de/themen/itgrundschutz/itgrundschutz_nod e.html [15-2] BSI-Grundschutz-Kataloge 2016, 16. Ergänzungslieferung (5080 Seiten) https://www.bsi.bund.de/de/themen/itgrundschutz/itgrundschutzkat

Mehr

Karlsruher IT-Sicherheitsinitiative - 26. April 2001. "For your eyes only" Sichere E-Mail in Unternehmen. Dr. Dörte Neundorf neundorf@secorvo.

Karlsruher IT-Sicherheitsinitiative - 26. April 2001. For your eyes only Sichere E-Mail in Unternehmen. Dr. Dörte Neundorf neundorf@secorvo. Karlsruher IT-Sicherheitsinitiative - 26. April 2001 "For your eyes only" Sichere E-Mail in Unternehmen Dr. Dörte Neundorf neundorf@secorvo.de Secorvo Security Consulting GmbH Albert-Nestler-Straße 9 D-76131

Mehr

Cloud Computing Chancen und Risiken für KMUs.

Cloud Computing Chancen und Risiken für KMUs. Cloud Computing Chancen und Risiken für KMUs. Liebe Leserin, lieber Leser Wer seine IT in die Cloud auslagert, braucht keine Server mehr. Zudem sind alle Dokumente jederzeit auf allen Geräten verfügbar

Mehr

Elektrische Anlagen und Betriebsmittel

Elektrische Anlagen und Betriebsmittel 3 DGUV Vorschrift 3 Unfallverhütungsvorschrift Elektrische Anlagen und Betriebsmittel vom 1. April 1979 in der Fassung vom 1. Januar 1997 Inhaltsverzeichnis M U S T E R - U V V Seite 1 Geltungsbereich...

Mehr

Gefahrenquellen erkannt Gefahr bewertet Gegenmaßnahme getroffen HAZOP - STUDIEN.

Gefahrenquellen erkannt Gefahr bewertet Gegenmaßnahme getroffen HAZOP - STUDIEN. Gefahrenquellen erkannt Gefahr bewertet Gegenmaßnahme getroffen HAZOP - STUDIEN Inhaltsverzeichnis 2 INHALTSVERZEICHNIS Definition, Ziele, Kennzeichen, Zwecke Grundlagen zur erfolgreichen Durchführung

Mehr

Sicherheitstechnische Qualifizierung (SQ), Version 10.0 Security Assurance Level SEAL-5

Sicherheitstechnische Qualifizierung (SQ), Version 10.0 Security Assurance Level SEAL-5 Die Zertifizierungsstelle der TÜV Informationstechnik GmbH bescheinigt hiermit dem Unternehmen e-netz Südhessen GmbH & Co. KG Dornheimer Weg 24 64293 Darmstadt für das IT System Querverbundleitstelle Darmstadt

Mehr

Softwareproduktinformation

Softwareproduktinformation Softwareproduktinformation Secomo 2016 Winter Release Gültig ab 20. Dezember 2015 Copyright Fabasoft Cloud GmbH, A-4020 Linz, 2016. Alle Rechte vorbehalten. Alle verwendeten Hard- und Softwarenamen sind

Mehr

Cyber Security der Brandschutz des 21. Jahrhunderts

Cyber Security der Brandschutz des 21. Jahrhunderts Cyber Security der Brandschutz des 21. Jahrhunderts oder VdS 3473 - Der neue Cyber-Standard für KMU it-sa 18.10.2016 2016 Markus Edel, VdS Schadenverhütung GmbH Agenda http://www.welt.de/print/welt_kompakt/webwelt/article154789376/studie-hacker-nutzen-bekannte-

Mehr

Datenschutz- und Datensicherheitskonzept der e.consult AG (Kurzversion)

Datenschutz- und Datensicherheitskonzept der e.consult AG (Kurzversion) Datenschutz- und Datensicherheitskonzept der e.consult AG (Kurzversion) I. Ziel des Datenschutzkonzeptes Das Datenschutzkonzept stellt eine zusammenfassende Dokumentation der datenschutzrechtlichen Aspekte

Mehr

ISIS12 Informations Sicherheitsmanagement System in 12 Schritten Informationssicherheit für den Mittelstand

ISIS12 Informations Sicherheitsmanagement System in 12 Schritten Informationssicherheit für den Mittelstand ISIS12 Informations Sicherheitsmanagement System in 12 Schritten Informationssicherheit für den Mittelstand Cloud- und Informationssicherheit -praktisch umgesetzt in KMU- IHK München (27. Februar 2014)

Mehr

Neues vom IT-Grundschutz: Ausblick und Modernisierung

Neues vom IT-Grundschutz: Ausblick und Modernisierung Neues vom IT-Grundschutz: Ausblick und Modernisierung Holger Schildt Bundesamt für Sicherheit in der Informationstechnik Grundlagen der Informationssicherheit und IT-Grundschutz it-sa Agenda Weiterentwicklung

Mehr

Servicebeschreibung Serverhousing physischer Kundensysteme in den zentralen Serverräumen des ZIM

Servicebeschreibung Serverhousing physischer Kundensysteme in den zentralen Serverräumen des ZIM Servicebeschreibung Serverhousing physischer Kundensysteme in den zentralen Serverräumen des ZIM Juni 2016 Inhaltsverzeichnis Allgemeine Servicebeschreibung...3 Erweiterte Servicebeschreibung...3 Voraussetzung

Mehr

Projekt H.I.D.E. Ralf Watermann (IT-Abteilung) Theo Douwes (Organisation)

Projekt H.I.D.E. Ralf Watermann (IT-Abteilung) Theo Douwes (Organisation) Projekt H.I.D.E Ralf Watermann (IT-Abteilung) Theo Douwes (Organisation) Zunächst ein bisschen Grundsätzliches Grundsatz Sicherheit ist kein Zustand sondern ein Prozess! Was heute noch sicher ist, kann

Mehr

Kompetenzinventar im Prozess der Berufswegeplanung Teilhabe am Arbeitsleben für junge Menschen mit einer Behinderung. Allgemeiner Arbeitsmarkt

Kompetenzinventar im Prozess der Berufswegeplanung Teilhabe am Arbeitsleben für junge Menschen mit einer Behinderung. Allgemeiner Arbeitsmarkt Arbeitsanalyse Kompetenzinventar im Prozess der Berufswegeplanung Teilhabe am Arbeitsleben für junge Menschen mit einer Behinderung am allgemeinen Arbeitsmarkt Arbeitsanalyse Name Schülerin / Schüler Eingabefelder

Mehr

Bestimmungen zur Kontrolle externer Lieferanten. Internet-Sicherheit Für Lieferanten der Kategorie Geringes Internetrisiko

Bestimmungen zur Kontrolle externer Lieferanten. Internet-Sicherheit Für Lieferanten der Kategorie Geringes Internetrisiko Bestimmungen zur Kontrolle externer Lieferanten Internet-Sicherheit Für Lieferanten der Kategorie Geringes Internetrisiko 1. Ressourcenschutz und Systemkonfiguration 2. Änderungs- und Patchmanagement Die

Mehr

Arbeitskreis "Mobile Security" - 2. Termin Aktuelle Herausforderungen und Lösungsansätze zum sicheren Einsatz mobiler Endgeräte im Unternehmen

Arbeitskreis Mobile Security - 2. Termin Aktuelle Herausforderungen und Lösungsansätze zum sicheren Einsatz mobiler Endgeräte im Unternehmen Version Date Name File Arbeitskreis "Mobile Security" - 2. Termin Aktuelle Herausforderungen und Lösungsansätze zum sicheren Einsatz mobiler Endgeräte im Unternehmen 6. August 2013 Dr. Raoul- Thomas Herborg

Mehr

Richtlinie zur Informationssicherheit T-Systems Multimedia Solutions

Richtlinie zur Informationssicherheit T-Systems Multimedia Solutions Richtlinie zur Informationssicherheit T-Systems Multimedia Solutions Autor: Frank Schönefeld Gültig ab: 23.03.2015 / Ersetzte Ausgabe: 29.05.2012 Seite 1 von 5 Vorwort Unsere Kunden und Beschäftigten müssen

Mehr

A) Initialisierungsphase

A) Initialisierungsphase Einleitung Die folgenden Seiten beschreiben in Kurzform die mit jedem Schritt verbundenen Aufgaben, die beim ersten Durchlauf zu bearbeiten sind. Zu Beginn eines ISIS12-Projekts legen das Unternehmen und

Mehr