Datenschutzmanagementsysteme - SDMS
|
|
- Ferdinand Boer
- vor 6 Jahren
- Abrufe
Transkript
1 Datenschutzmanagementsysteme - SDMS Christian Prietz Unabhängiges Landeszentrum für Datenschutz Schleswig-Holstein
2 Warum braucht es ein DSMS? Wozu braucht eine Organisation ein DSMS? 2
3 Warum braucht es ein DSMS? Was soll das DSMS leisten? Planung und Kontrolle von Datenschutzkonformität einer Organisation, sowie die Schaffung von Strukturen welche Eingriffs- und Unterstützungsfunktionen bieten 3
4 Erfüllt die Warum braucht es ein DSMS? Transparenzanforderungen an Organisationen Unterstützt das Informationsbedürfnis organisationsfremder Personen sowie Interner Prüfer und Externer Aufsichtsbehörden Bietet Infrastrukturen die die Zweckbindung der Datenverarbeitung technisch und organisatorisch durchsetzten 4
5 DSMS vs. ISMS Frage: Kann dies nicht auch durch ein ISMS geleistet werden? Die Perspektive beider Managementsystem ist teilweise verschieden Ein ISMS dient primär dem Schutz von Interessen und Vermögenswerten einer Organisation Ein DSMS nimmt hingegen vorrangig die Perspektive des Betroffenen (und Dritter) ein Jedoch gibt es auch Gemeinsamkeiten (bspw. Change Management) DSMS und ISMS stehen somit in einem gegenläufigen aber auch einem unterstützenden Verhältnis zueinander 5
6 Grundlegende Fragen Was soll geregelt werden? 6
7 Grundlegende Fragen Was soll auf Ebene technisch organisatorischer Maßnahmen geregelt und gesteuert werden? Festlegung über Anforderungskataloge Alternative das Standard- Datenschutzmodell (SDM) 7
8 Standard-Datenschutzmodell - SDM Ist Rahmen zur Prüfung, Beratung und Auditierung von technisch-organisatorischen Maßnahmen zum Schutze personenbezogener Verfahren Lehnt sich an das Modell des IT-Grundschutzes an Orientiert sich am Konzept der Schutzziele Nutzt Schutzbedarfskategorien und Betrachtet Verfahren im Hinblick auf Daten, IT- Systeme und Prozesse 8
9 Die Schutzziele Verfügbarkeit, Integrität, Vertraulichkeit, Transparenz, Nicht-Verkettbarkeit und Intervenierbarkeit Schutzziele bilden die Basis um die Anforderungen des Datenschutzrechtes (bzgl. Zweckbindung, Datensparsamkeit, Erforderlichkeit, Betroffenenrechte etc.) in praxisorientierte Maßnahmen zu überführen 9
10 Sie gestatten ferner eine standardisierte Prüfbarkeit von bestehenden Verfahren Schutzziele Es existiert eine Liste mit Maßnahmen zu jedem der sechs Schutzziele Diese Referenzmaßnahmen bilden bei Prüfungen die Soll-Vorgaben gegen die geprüft und bewertet wird 10
11 Schutzbedarfsstufen Stufen des Modells sind normal, hoch und sehr hoch Ausgerichtet auf die Sicherung von Betroffenenrechten Die Beurteilung des Schutzbedarfs unterliegt hier datenschutzrechtlichen Gesichtspunkten Nicht rein funktionalen oder wirtschaftlichen 11
12 Daten, IT-Systeme und Prozesse Verfahrenskomponenten Aufeinander abgestimmte Schutz- und Kontrollmaßnahmen Diese müssen auf allen Ebenen Wirkung entfalten D.h. die abzuleitende Schutzwirkung muss für das Verfahren als Ganzes gelten 12
13 Grundlegende Fragen Wie soll geregelt werden? 13
14 Anforderungen an ein DSMS Datenschutz ist eine kontinuierliche Aufgabe innerhalb einer Organisation, die die gesamte Organisation erfassen muss Ein DSMS muss Prozessuale Strukturen und Konkrete Maßnahmen im Hinblick auf die in der Organisation verarbeiteten Daten, eingesetzten IT- Systeme und Prozesse vereinen 14
15 Es muss feststellbar sein Anforderungen an ein DSMS Welche Verfahren mit personenbezogenen Daten eine Organisation nutzt Ob diese gegenüber allen Beteiligten (Organisation, Mitarbeiter, Betroffene, Externe) hinreichend transparent sind Ob und wie die Nichtverkettung von Daten, IT- Systemen und Prozessen gewährleistet ist Ob und wie Betroffene die ihnen zustehenden Rechte durchsetzen können 15
16 Implementierungsansatz Verwendung wesentlicher Prozesskomponenten bereits bestehender Frameworks ISMS ISO als möglicher Ansatz für das Design und die Implementierung? 4 Phasen des PDCA Zyklus Standardisierte Unterprozesse dieser 4 Phasen und Katalog mit Sicherheitsmaßnahmen 16
17 Implementierungsansatz ISO Framework ist geeigneter Kandidat Die IT-Sicherheitsmaßnahmen sind jedoch an die Bedürfnisse des DSMS anzupassen Durch Maßnahmen zu den 6 Schutzzielen Blick auf weitere Frameworks (ISO Privacy Framework, ISO Privacy Architecture ) sinnvoll 17
18 1.Schritt: Verabschieden einer Leitline Umsetzung Diese kennzeichnet das DSMS als Teil des gesamten Managementsystem der Organisation 2. Schritt: Definition von Kriterien und Begrifflichkeiten für das DSMS Dies geschieht u. a. auf Basis gesetzlicher Regelungen, best practices, Strukturen der Organisation, der verarbeiteten Daten, der Prozesse, IT-Systeme und Ressourcen der Organisation Die Einführung und der Betrieb des DSMS ist selbst wieder als Verfahren zu betrachten (Erzeugung verfahrenseigener Daten, Nutzung von IT-Systemen etc.) 18
19 P = Plan PDCA im DSMS Welche Ziele werden konkret mit dem DSMS verfolgt? Welchen Anforderungen im Bereich Datenschutz stellen sich für die Organisation? Welche Anforderungen werden von Seiten der Organisation an das DSMS gestellt? Welchen Anwendungsbereich soll das DSMS umfassen? 19
20 PDCA im DSMS Bei der Festlegung der Aufgaben des DSMS gilt es zu klären: Welche Datenschutzmaßnahmen stellt das DSMS bereit? Wie kann der aktuelle Stand sichtbar gemacht werden (Stichwort: Reifegradmodell, CMMI, ISO 9001) Festlegung des Anwendungsbereichs des DSMS Festlegung der Methodik der Risikoeinschätzung (bspw. nach SDM / Schutzzielen) Planung von Fortbildungsmaßnahmen 20
21 PDCA im DSMS D = Do Im Rahmen dieses Prozessschrittes werden u. a. folgende Maßnamen umgesetzt Inkraftsetzen der Leitline Festlegen von Verantwortlichkeiten Bereitstellung der erforderlichen Ressourcen Durchführung von Aus- und Weiterbildungsmaßnahmen Bearbeitung von breach response Fällen Audits und Managementbewertungen des DSMS 21
22 PDCA im DSMS Umsetzung der abgeleiteten Schutzmaßnahmen Entwicklung von Kriterien zur Abschätzung der Wirksamkeit Verwaltung des Betriebs des DSMS D.h. DSMS eigene Strukturen müssen mit standardisierten Methoden verwaltet werden Bspw. nach ITIL 22
23 C = Check PDCA im DSMS Überwachung und regelmäßige Überprüfung der Compliance des DSMS selbst und der von ihm überwachten Verfahren Wirksamkeit der Schutzmaßnahmen muss überprüft werden Regelmäßig Wiederholung der Risikobewertung Audits des DSMS Dokumentation aller dieser Vorgänge 23
24 A = Act Identifizierung und Kommunikation von Verbesserungen PDCA im DSMS Umsetzung von Korrekturen (am DSMS selbst aber auch an den von ihm überwachten Verfahren) Bewertung des Erfolgs der umgesetzten Maßnahmen 24
25 SDM Prüfen und Gestalten S O L L DSB Prüfen Betreiben Auditieren I S T DSB Gestalten N o r m Gesetze Verordnungen Verträge Policies Verfügbarkeit Schutzziele (6) Transparenz Integrität Nichtverkettbarkeit Intervenierbarkeit Vertraulichkeit Verfahrenkomponenten (3) - Daten - Systeme - Prozesse Schutzbedarfs- / Risiko- Analyse (3) - normal - hoch - sehr hoch Referenz- Schutzmaßnahmen Dokumentation Mandantentr. IdentityMan. Datens.-Mang. Auditierung Verschlüsseln Betriebsver. DS-Erklärung. Policies Datenschutzmanagement Prüfung. Reale Schutzmaßnahmen, Verantwortlichkeiten Dokumentation Mandantentr. IdentityMan. Datens.-Mang. Auditierung Verschlüsseln Betriebsver. DS-Erklärung. Policies Datenschutzmanagement Prüfung, Gesicherte Verfahrens- Verantwortlichkeit Schutz-Mechanismen Logging, Monitoring Rollendef. im LDAP Pseudonymisierung Anonymisierung PGP / SSL, TSL MD5-Hashwertvergl. Aus-Schalter Spiegelsystem und Vertretungsregel Virensc-Signatur Rechte/ Pflichten und Rollen - Rechtsgrundl. - Betroffener - Organisation - Betreiber - Auftr-DV Betriebssystem Applikation Firewall Virenscanner Betriebsvereinb. Verträge mit Dienstleistern Technik und Organisation Standard-Datenschutzmodell (SDM) Tatbestand bzw. Verfahren mit Personenbezug Stand: mr 25
26 Noch Fragen? Vielen Dank 26
www.datenschutzzentrum.de Eine kurze Geschichte des Prüfens Martin Rost 13. Sicherheitskongress des BSI, Bonn 2013-0514
Eine kurze Geschichte des Prüfens Martin Rost 13. Sicherheitskongress des BSI, Bonn 2013-0514 2013-0514/ULD: Eine kurze Geschichte..., Rost Folie 1 Datenschutz Datenschutz ist nicht nur das, was als Anforderungen
Mehr"Das generische Datenschutzmodell" Datenschutz standardisiert planen und. prüfen Martin Rost
"Das generische Datenschutzmodell" Datenschutz standardisiert planen und prüfen Martin Rost Folie 1 Gliederung Es geht nicht um Privatheit, sondern um die soziale Beherrschbarkeit der Maschinerie. (Wilhelm
MehrDatenschutz mausetot?
Datenschutz mausetot? Martin Rost 2013-0318/KiTZ: Datenschutz - mausetot? 1/23 Gliederung Es geht nicht um Privatheit, sondern um die soziale Beherrschbarkeit der Maschinerie. (Wilhelm Steinmüller, Autor
MehrWie können diese Ziele erreicht werden?
Sommerakademie 2009 Arbeitnehmer Freiwild der Überwachung? Infotisch 4: Messbarer und bewertbarer Datenschutz durch Ausweis von Schutzzielen speziell für Datenschutz, mit Musterprozessen und KPIs Herrn
MehrDatenschutzmanagementsystem
Martin Rost Datenschutzmanagementsystem Dieser Artikel umreißt ein Datenschutzmanagementsystem, bei dem das Standard-Datenschutzmodell mit wesentlichen Komponenten des Informationssicherheitsmanagements
MehrISMS und Sicherheitskonzepte ISO 27001 und IT-Grundschutz
ISMS und Sicherheitskonzepte ISO 27001 und IT-Grundschutz Aufbau eines ISMS, Erstellung von Sicherheitskonzepten Bei jedem Unternehmen mit IT-basierenden Geschäftsprozessen kommt der Informationssicherheit
MehrMusterprozesse für das Datenschutzmanagement
Musterprozesse für das Datenschutzmanagement Dr. Martin Meints Unabhängiges Landeszentrum für Datenschutz Schleswig-Holstein ULD61@datenschutzzentrum.de Was kann modernes Datenschutzmanagement von Qualitätsmanagement,
MehrHUMBOLDT-UNIVERSITÄT ZU BERLIN Mathematisch Naturwissenschaftliche Fakultät II Institut Informatik
HUMBOLDT-UNIVERSITÄT ZU BERLIN Mathematisch Naturwissenschaftliche Fakultät II Institut Informatik Vortrag im Seminar Designing for Privacy (Theorie und Praxis datenschutzfördernder Technik) Benjamin Kees
MehrIT-Sicherheit in der Energiewirtschaft
IT-Sicherheit in der Energiewirtschaft Sicherer und gesetzeskonformer IT-Systembetrieb Dr. Joachim Müller Ausgangssituation Sichere Energieversorgung ist Voraussetzung für das Funktionieren unseres Gemeinwesens
MehrVertrauen bestärken: Wege zur Auditierung von Cloud-Diensten. RA Dr. Jan K. Köcher Datenschutzauditor (TÜV) koecher@dfn-cert.de
Vertrauen bestärken: Wege zur Auditierung von Cloud-Diensten RA Dr. Jan K. Köcher Datenschutzauditor (TÜV) koecher@dfn-cert.de Herausforderungen Cloud Übermittlung von Daten an einen Dritten und ggf. Verarbeitung
MehrUlrich Heun, CARMAO GmbH. CARMAO GmbH 2013 1
Ulrich Heun, CARMAO GmbH CARMAO GmbH 2013 1 Roter Faden Mit wem haben Sie es heute zu tun? Was ist Informationssicherheit? ISMS nach ISO 27001 ISMS und ITIL CARMAO GmbH 2013 2 CARMAO Das Unternehmen Gegründet
MehrMEHr SICHErHEIT FÜr IHr UNTErNEHMEN. DUrCH DATENSCHUTZ UND IT- SICHErHEIT. www.ehs-datentechnik.de. ehs_prospekt.indd 1 30.11.
MEHr SICHErHEIT FÜr IHr UNTErNEHMEN DUrCH DATENSCHUTZ UND IT- SICHErHEIT www.ehs-datentechnik.de ehs_prospekt.indd 1 30.11.2010 08:10:15 Sie haben die Verantwortung. Unternehmen dürfen personenbezogene
MehrUnabhängiges Landeszentrum für Datenschutz Schleswig-Holstein Anstalt des öffentlichen Rechts
Unabhängiges Landeszentrum für Datenschutz Schleswig-Holstein Anstalt des öffentlichen Rechts IT-Grundschutz und Datenschutz im Unternehmen implementieren Heiko Behrendt ISO 27001 Grundschutzauditor Fon:
MehrKommunaler Datenschutz
Kommunaler Datenschutz Thilo Weichert, Leiter des ULD XVI. Bürgermeisterseminar des Städteverbandes Schleswig-Holstein 08.05.2014, Akademie Sankelmark Inhalt Datenschutzthemen Rechtliche Grundlagen Schutzziele
MehrKommunaler Datenschutz
Kommunaler Datenschutz Thilo Weichert, Leiter des ULD XVI. Bürgermeisterseminar des Städteverbandes Schleswig-Holstein 08.05.2014, Akademie Sankelmark Inhalt Datenschutzthemen Rechtliche Grundlagen Schutzziele
MehrRolle eines Threat Management Centers im Rahmen des Risikomanagements nach ISO 27001
Rolle eines Threat Management Centers im Rahmen des Risikomanagements nach ISO 27001 Aleksei Resetko, CISA, CISSP Security Global Competence Center 18.02.2009 Agenda 1.! ISO 27001 Überblick 2.! Anforderungen
MehrDatenschutz. und Synergieeffekte. Verimax GmbH. Blatt 1. Autor:Stefan Staub Stand
Datenschutz und Synergieeffekte Verimax GmbH Autor:Stefan Staub Stand Blatt 1 Nicht weil es schwer ist, wagen wir es nicht, sondern weil wir es nicht wagen, ist es schwer. Lucius Annaeus Seneca röm. Philosoph,
MehrSecurity & Quality: Implementierung von ISO 27001 und ISO 13485 in der Medizintechnik
Security & Quality: Implementierung von ISO 27001 und ISO 13485 in der Medizintechnik Thomas Hasiba kurze CV 1998 TOM Medical Entwicklung und Produktion von Langzeit EKGS-Systemen Weltweiter Vertrieb der
MehrBYOD und ISO 27001. Sascha Todt. Bremen, 23.11.2012
BYOD und ISO 27001 Sascha Todt Bremen, 23.11.2012 Inhalt Definition BYOD Einige Zahlen zu BYOD ISO 27001 Fazit Planung & Konzeption Assets Bedrohungen/Risiken Maßahmen(ziele) BYOD Definition (Bring Your
MehrSDM Standard-Datenschutzmodell
Standard-Datenschutzmodell AK Technik-Workshop 2015 Das Standard-Datenschutzmodell der Weg vom Recht zur Technik" Ein Datenschutzwerkzeug für Aufsichtsbehörden und verantwortliche Stellen Tagungsband Mittwoch,
MehrISO 27000 mit oder ohne BSI-Grundschutz? Oliver Müller
ISO 27000 mit oder ohne BSI-Grundschutz? Oliver Müller Agenda ISO 27001+BSI IT Grundschutz ISO 27001 nativ Eignung Fazit http://www.bsi.bund.de Grundsätzlicher Analyseansatz Prozess benötigt Anwendungen
MehrIntegriertes Risikomanagement mit GAMP 5 Risiken effizient managen!
Integriertes Risikomanagement mit GAMP 5 Risiken effizient managen! Autor: Thomas Halfmann Halfmann Goetsch Peither AG Mit GAMP 5 wurde im Jahr 2005 der risikobasierte Ansatz in die Validierung computergestützter
Mehr3 Juristische Grundlagen
beauftragter - Grundlagen Ziele: Einführung in das recht Kennen lernen der grundlegenden Aufgaben des beauftragten (DSB) Praxishinweise für die Umsetzung Inhalte: Ziele des es Zusammenarbeit mit Datensicherheit/IT-Sicherheit
Mehrwww.datenschutzzentrum.de 2013-0826/Kiel/ULD/Rost: SDM bei BigData Folie 1 www.datenschutzzentrum.de
Grundlagen des Standard- Datenschutzmodells (SDM), mit Anwendung auf auf BigData Martin Rost Kiel, 26.08.2013 Imagination is more important than knowledge. (Albert Einstein) 2013-0826/Kiel/ULD/Rost: SDM
MehrBetriebliches Datenschutzmanagement. Pflicht und Kür
Betriebliches Datenschutzmanagement Pflicht und Kür Sommerakademie 2006 des Unabhängigen Landeszentrums für Datenschutz Schleswig-Holstein Referenten: Meike Kamp und Nils Leopold, LL.M. 28.08.2006,Kiel
MehrBCM Schnellcheck. Referent Jürgen Vischer
BCM Schnellcheck Referent Jürgen Vischer ISO 9001 ISO 9001 Dokumentation - der Prozesse - der Verantwortlichen - Managementverantwortlichkeit - Verbesserungszyklus - Mitarbeiterschulung & Bewusstsein Datenschutz
MehrWo erweitert das IT-Sicherheitsgesetz bestehende Anforderungen und wo bleibt alles beim Alten?
Wo erweitert das IT-Sicherheitsgesetz bestehende Anforderungen und wo bleibt alles beim Alten? Hamburg/Osnabrück/Bremen 18./25./26. November 2014 Gerd Malert Agenda 1. Kernziele des Gesetzesentwurfes 2.
MehrContra Cloud. Thilo Weichert, Leiter des ULD. Landesbeauftragter für Datenschutz Schleswig-Holstein
Contra Cloud Thilo Weichert, Leiter des ULD Landesbeauftragter für Datenschutz Schleswig-Holstein DAV-Symposium: In den Wolken Schutz der anwaltlichen Verschwiegenheitspflicht auch bei grenzüberschreitendem
MehrStandardisierte Datenschutzmodellierung
Martin Rost Standardisierte Datenschutzmodellierung Es wird ein standardisiertes Datenschutzmodell vorgestellt, das aus sechs elementaren Schutzzielen, drei Verfahrenskomponenten und drei Schutzbedarfsabstufungen
MehrAkzeptanz von Portallösungen durch Datenschutz Compliance Meike Kamp Unabhängiges Landeszentrum für Datenschutz Schleswig-Holstein
Akzeptanz von Portallösungen durch Datenschutz Compliance Meike Kamp Datenschutz Schleswig-Holstein Übersicht Wer oder Was ist das Unabhängige Landeszentrum für? Was bedeutet Datenschutz Compliance grundsätzlich?
MehrVorteile für Unternehmen durch Datenschutz-Zertifizierung
Vorteile für Unternehmen durch Datenschutz-Zertifizierung Dr. Thilo Weichert Leiter des ULD Schleswig-Holstein eco/mmr-kongress Moderner Datenschutz Berlin, Dienstag 31. März 2009 Inhalt Datenschutz schadet
MehrInhaltsverzeichnis. Einleitung 15
Inhaltsverzeichnis Einleitung 15 1 Umfang und Aufgabe des IT-Security Managements 19 1.1 Kapitelzusammenfassung 19 1.2 Einführung 19 1.3 Informationen und Daten 20 1.4 IT-Security Management ist wichtig
MehrBSI-Mindestsicherheitsanforderungen an Cloud-Computing-Anbieter
BSI-Mindestsicherheitsanforderungen an Cloud-Computing-Anbieter Alex Didier Essoh und Dr. Clemens Doubrava EuroCloud Deutschland_eco e.v. Köln 02.02.2011 Ziel Ziel des BSI ist es, gemeinsam mit den Marktteilnehmern
MehrInformationelle Fremdbestimmung durch große Internetanbieter
Informationelle Fremdbestimmung durch große Internetanbieter Thilo Weichert, Leiter des ULD Landesbeauftragter für Datenschutz Schleswig-Holstein Xinnovations 2012 Forum für Internet, Politik und Innovation
MehrDie Zertifizierungsstelle der TÜV Informationstechnik GmbH bescheinigt hiermit dem Unternehmen
Die Zertifizierungsstelle der TÜV Informationstechnik GmbH bescheinigt hiermit dem Unternehmen Uniscon universal identity control GmbH Agnes-Pockels-Bogen 1 80992 München für das Verfahren IDGARD Datenschutzkasse,
MehrDatenflut und Datenschutz - Rechtsfragen
Der Bayerische Landesbeauftragte für den Datenschutz - Rechtsfragen Deutscher Ethikrat 21.05.2015 Datenflut -Big Data im Gesundheitsbereich Big Data beschreibt aktuelle technische Entwicklungen, die die
MehrSind Privacy und Compliance im Cloud Computing möglich?
Sind und Compliance im Cloud Computing möglich? Ina Schiering Ostfalia Hochschule für angewandte Wissenschaften Markus Hansen Unabhängiges Landeszentrum für Datenschutz www.ostfalie.de Wolfenbüttel, Germany
MehrRisikoanalyse mit der OCTAVE-Methode
Risikoanalyse mit der OCTAVE-Methode 07.05.2013 Dr. Christian Paulsen DFN-CERT Services GmbH Bedrohungslage Trends der Informationssicherheit: Hauptmotivation der Angreifer: Geld, Informationen Automatisierte
MehrHeiter bis wolkig Datenschutz und die Cloud
Heiter bis wolkig Datenschutz und die Cloud Inhaltsüberblick 1) Kurzvorstellung Unabhängiges Landeszentrum für Datenschutz Schleswig-Holstein 2) TClouds Datenschutz in Forschung und Entwicklung 3) Cloud
MehrRisikomanagement in der Praxis Alles Compliance oder was?! 1. IT-Grundschutz-Tag 2014 13.02.2014
Risikomanagement in der Praxis Alles Compliance oder was?! 1. IT-Grundschutz-Tag 2014 13.02.2014 Risikomanagement Eine Einführung Risikomanagement ist nach der Norm ISO 31000 eine identifiziert, analysiert
Mehr4. PQM-Dialog: Qualitätszertifizierungen Vorgehen und Erfahrungen FH Kufstein Tirol 16. November 2012
ZUVERLÄSSIGE UND EFFIZIENTE ZERTIFIZIERUNGEN: TOOLUNTERSTÜTZES, INTEGRIERTES MANAGEMENTSYSTEM ZUR COMPLIANCE MIT REGULARIEN IM QUALITÄTS- UND RISIKOMANAGEMENT 4. PQM-Dialog: Qualitätszertifizierungen Vorgehen
MehrFreie Universität Berlin
Freie Universität Berlin Was muss eine Cloud-Richtlinie regeln? Dietmar Dräger Folie 1 von 10 Cloud-Computing Abgrenzung Cloud eines externen Anbieters Keine Kontrolle über die Cloud-IT Fokussierung auf
MehrDatenschutz Schnellcheck. Referent Jürgen Vischer
Datenschutz Schnellcheck Referent Jürgen Vischer ISO 9001 ISO 9001 Dokumentation - der Prozesse - der Verantwortlichen - Managementverantwortlichkeit - Verbesserungszyklus - Mitarbeiterschulung & Bewusstsein
MehrInformation Risk Management
Datenschutz Management System (DSMS): Revisionstaugliche Audit-Kontrollen, Standards und Vorgehensweise bei einem DSMS-Audit Information Risk Management Reto Grubenmann, KPMG AG Datenschutz-Forum vom 2.
MehrLösungen die standhalten.
Unsere IT ist doch sicher! Wozu ISO 27001? RBP Seminar, LRZ München, 27.10.2011 Marc Heinzmann, plan42 GmbH ISO 27001 Auditor Lösungen die standhalten. plan42 GmbH Wir sind ein Beratungsunternehmen ohne
MehrCOMPLIANCE MANAGEMENT SYSTEME (CMS) ISO 19600 P.JONAS@AUSTRIAN-STANDARDS.AT. www.austrian-standards.at
COMPLIANCE MANAGEMENT SYSTEME (CMS) ISO 19600 P.JONAS@AUSTRIAN-STANDARDS.AT COMPLIANCE STANDARD: WOZU? Leitfaden/Richtlinie beim Aufbau eines Compliance Management Systems Schaffung eines State-of-the-Art
MehrEUROPEAN NETWORK OF CLOUD ASSOCIATIONS
CPC Transparency, Security, Reliability An Initiative of EuroCloud Cloud Privacy Check (CPC) Datenschutzrechtliche Anforderungen, die ein Kunde vor der Nutzung von Cloud-Services einhalten muss. Legal
MehrRichtlinie zur Festlegung von Verantwortlichkeiten im Datenschutz
Richtlinie zur Festlegung von Verantwortlichkeiten im Datenschutz Freigabedatum: Freigebender: Version: Referenz: Klassifikation: [Freigabedatum] Leitung 1.0 DSMS 01-02-R-01 Inhaltsverzeichnis 1 Ziel...
MehrDie digitale Welt und wie hilft IT-Grundschutz?
Die digitale Welt und wie hilft IT-Grundschutz? Thilo Weichert, Leiter des ULD Landesbeauftragter für Datenschutz Schleswig-Holstein BSI IT-Grundschutztag Bremen, 13.06.2012 Datenschutz ist digitaler Grundrechtsschutz
MehrAufbau einer Datenschutz-Organisation im Unternehmen
Aufbau einer Datenschutz-Organisation im Unternehmen Bird&Bird LawCamp 09.03.2015 Dr. Sebastian Kraska Rechtsanwalt, Dipl.-Kfm. Externer Datenschutzbeauftragter Telefon: 089 1891 7360 Internet: www.iitr.de
MehrEURO-SOX (URÄG) Was bedeutet es für IT? Krzysztof Müller Juni 2009
EUO-SOX (UÄG) Was bedeutet es für IT? Juni 2009 Agenda Herausforderungen bei der Umsetzung von Compliance Bedeutung von Standards Zusammenspiel zwischen Finanzen und IT Umsetzung Lernbuchweg Umsetzung
MehrInfoblatt Security Management
NCC Guttermann GmbH Wolbecker Windmühle 55 48167 Münster www.nccms.de 4., vollständig neu bearbeitete Auflage 2014 2013 by NCC Guttermann GmbH, Münster Umschlag unter Verwendung einer Abbildung von 123rf
MehrBMF-Zertifizierung: Kennzahlen & Erfolgsmessung mit ISO 27001-27006. Ing. Johann Pleskac, Leiter IT-Sicherheit, BMF
BMF-Zertifizierung: Kennzahlen & Erfolgsmessung mit ISO 27001-27006 Ing. Johann Pleskac, Leiter IT-Sicherheit, BMF Mai 2009 > Vorstellung des BMF / IT-Sektion Gründe für die Einführung des Standards Projektumfang
MehrGrundsätze zur Ausgestaltung von Qualitätsmanagementsystemen. im gesundheitlichen Verbraucherschutz formuliert.
Grundsätze zur Ausgestaltung von Qualitätsmanagementsystemen im gesundheitlichen Verbraucherschutz 1 Vorwort Die in der Verordnung (EG) Nr. 882/2004 des Europäischen Parlaments und des Rates über amtliche
MehrVertrauenswürdiges Cloud Computing - ein Widerspruch? www.datenschutzzentrum.de. Die Verantwortlichkeit für Datenverarbeitung in der Cloud
Vertrauenswürdiges Cloud Computing - ein Widerspruch? Was ist Cloud Computing? Geltung des BDSG für Cloud Computing Inhaltsüberblick Die Verantwortlichkeit für Datenverarbeitung in der Cloud Auftragsdatenverarbeitung
MehrHypes und Alltägliches beherrschen: funktionierende Prozesse für den Datenschutz im Mittelstand oder im Konzern
Hypes und Alltägliches beherrschen: funktionierende Prozesse für den Datenschutz im Mittelstand oder im Konzern Natascha Düren Forum Rot, it-sa 2013 Nürnberg, 10.10.2013 Besuchen Sie uns! it-sa 2013, Halle
MehrEinführung eines ISMS nach ISO 27001:2013
Einführung eines ISMS nach ISO 27001:2013 VKU-Infotag: Anforderungen an die IT-Sicherheit (c) 2013 SAMA PARTNERS Business Solutions Vorstellung Olaf Bormann Senior-Consultant Informationssicherheit Projekterfahrung:
MehrBerichte und Thesen aus den Infobörsen
Berichte und Thesen aus den Infobörsen Sommerakademie 2015 Vertrauenswürdige IT-Infrastruktur ein (un?)erreichbares Datenschutziel Infobörse 1 Sicher verschlüsseln mit GnuPG (Gnu Privacy Guard) Ausgehend
MehrSicherheitsnachweise für elektronische Patientenakten
Copyright 2000-2011, AuthentiDate International AG Sicherheitsnachweise für elektronische Patientenakten Christian Schmitz Christian Schmitz Copyright 2000-2011, AuthentiDate International AG Seite 2 Systemziele
MehrTrends und Herausforderungen der Informationssicherheit
Trends und Herausforderungen der Informationssicherheit RD Dipl. Inf. Walter Ernestus Referat VI (Technologischer Datenschutz) beim Bundesbeauftragten für f r den Datenschutz und die Informationsfreiheit
Mehresec der sichere Weg zum ganzheitlichen Information-Security-Management-System (ISMS) nach ISO 27001 Version: 2.9 / 29.09.2008
esec der sichere Weg zum ganzheitlichen Information-Security-Management-System (ISMS) nach ISO 27001 Version: 2.9 / 29.09.2008 WMC Wüpper Management Consulting GmbH Vertriebs-/Projektbüros Unternehmenssitz
MehrInformation Technology Solutions
Information Technology Solutions Bewährt, einfach, flexibel und kostengünstig ObjectivesByCLOUD ist - basierend auf einer fast 20-jährigen Erfahrung- vollständig in modernster Technologie neu entwickelt,
MehrIT-Aufsicht im Bankensektor Fit für die Bafin-Sonderprüfungen
IT-Aufsicht im Bankensektor Fit für die Bafin-Sonderprüfungen Rainer Benne Benne Consulting GmbH Audit Research Center ARC-Institute.com 2014 Audit Research Center ARC-Institute.com Referent Berufserfahrung
MehrWorum es geht. zertifiziert und grundlegend
Sicherer Systembetrieb in der Energiewirtschaft. Von der Analyse bis zur Zertifizierung. Worum es geht zertifiziert und grundlegend In Industrie staaten ist das gesamte Leben von einer sicheren Energie
MehrITSM (BOX & CONSULTING) Christian Hager, MSc
ITSM (BOX & CONSULTING) Christian Hager, MSc INHALT Ausgangssituation ITSM Consulting ITSM Box Zentrales Anforderungsmanagement Beispielhafter Zeitplan Nutzen von ITSM Projekten mit R-IT Zusammenfassung
MehrInformationssicherheit zentral koordiniert IT-Sicherheitsbeauftragter
Informationssicherheit zentral koordiniert IT-Sicherheitsbeauftragter Informationssicherheit lösungsorientiert Informationssicherheit ist für Unternehmen mit IT-basierten Prozessen grundlegend: Neben dem
MehrBig Data in der Medizin
Big Data in der Medizin Gesundheitsdaten und Datenschutz Dr. Carola Drechsler Sommerakademie 2013 Inhalt Was bedeutet Big Data? Welche datenschutzrechtlichen Fragestellungen sind zu berücksichtigen? Welche
MehrÜberblick zur ISO/IEC 20000 Norm
Überblick zur ISO/IEC 20000 Norm Der internationale IT Service Management Standard Gegenwärtig ist nicht nur in Deutschland eine Tendenz zu erkennen, dass große IT- Unternehmen und auch Kunden von ihren
MehrE i n f ü h r u n g u n d Ü b e r s i c h t
E i n f ü h r u n g u n d Ü b e r s i c h t Informationssicherheit in Gemeinden mit einer Bevölkerungszahl < 4 000 und in privaten Organisationen mit einem Leistungsauftrag wie Alters- und Pflegeheime
MehrDatenschutz-Behördenaudit in Schleswig-Holstein
Datenschutz-Behördenaudit in Schleswig-Holstein Erfahrungen und Perspektiven 1 Heiko Behrendt 2 Heiko Behrendt Impulse für ein Behördenaudit Wettbewerbsvorteil, Qualitätsgewinn - Mehrwert, Vorzeigemodell
MehrISO 27001 und IEC 80001 Team im Krankenhaus integriertes Managementsystem für Informations-Sicherheit im Medizinbetrieb PDCA statt DDDP*
ISO 27001 und IEC 80001 Team im Krankenhaus integriertes Managementsystem für Informations-Sicherheit im Medizinbetrieb PDCA statt DDDP* *DDDP = Do-Do-Do-Panic Mission und Vision Die CETUS Consulting GmbH
MehrDATEV eg, 90329 Nürnberg. Betrieb der DATEV Rechenzentren. Anforderungsprofil Business Continuity
Z E R T I F I K A T Die Zertifizierungsstelle der T-Systems bestätigt hiermit der, für den Betrieb der DATEV Rechenzentren (Standorte DATEV I, II und III) die erfolgreiche Umsetzung und Anwendung der Sicherheitsmaßnahmen
MehrZertifizierung der IT nach ISO 27001 - Unsere Erfahrungen -
Zertifizierung der IT nach ISO 27001 - Unsere Erfahrungen - Agenda Die BDGmbH Gründe für eine ISO 27001 Zertifizierung Was ist die ISO 27001? Projektablauf Welcher Nutzen konnte erzielt werden? Seite 2
MehrDatenschutz bei Handwerkskammern
Datenschutz bei Handwerkskammern Thilo Weichert, Leiter des ULD 8. d.velop-kammerworkshop Revisionssichere Archivierung und wann müssen Daten gelöscht werden? Kiel, 22.06.2015 Unabhängiges Landeszentrum
MehrDie Telematikinfrastruktur als sichere Basis im Gesundheitswesen
Die Telematikinfrastruktur als sichere Basis im Gesundheitswesen conhit Kongress 2014 Berlin, 06.Mai 2014 Session 3 Saal 3 Gesundheitsdaten und die NSA Haben Patienten in Deutschland ein Spionageproblem?
MehrInternes Audit an der FH St. Pölten Auditprozessdarstellung und Beschreibung
Internes Audit an der FH St. Pölten Auditprozessdarstellung und Beschreibung Inhaltsverzeichnis zum Auditprozess 1 INPUT...3 1.1 Begriff, Definitionen, Zweck:...3 1.2 Ablauf des Audits...3 1.3 Planung
MehrDas neue DINI Zertifikat 2007
Das neue DINI Zertifikat 2007 Thomas Severiens (Mitglied der DINI AG epub und Zertifikats-Gutachter) Universität Osnabrück severiens@mathematik.uos.de Thomas Severiens, Universität Osnabrück 18.03.3007
MehrDatenschutz und e-commerce: Umsetzungshilfe und Konkretisierungsvorschläge des Eidg. Datenschutzbeauftragten
Eidgenössischer Datenschutz- und Öffentlichkeitsbeauftragter EDÖB Datenschutz und e-commerce: Umsetzungshilfe und Konkretisierungsvorschläge des Eidg. Datenschutzbeauftragten Elektronischer Geschäftsverkehr
MehrDatenschutz in Deutschland Beurteilung aus behördlicher Perspektive
Datenschutz in Deutschland Beurteilung aus behördlicher Perspektive Datenschutzforum des Wirtschaftsrates der CDU e.v., Bundesfachkommission Wachstum und Innovation, AG Telekommunikation und Medien 27.
MehrInformation Security Management
Information Security Management 11. Unternehmertag der Universität des Saarlandes, 30. September 2013 Aufbau einer Information Security Organisation mit einem schlanken Budget Agenda 1. Die treibenden
MehrAnlage zum Zertifikat TUVIT-TSP5519.14 Seite 1 von 7
Anlage zum Zertifikat TUVIT-TSP5519.14 Seite 1 von 7 Zertifizierungssystem Die Zertifizierungsstelle der TÜV Informationstechnik GmbH führt Zertifizierungen auf der Basis des folgenden Produktzertifizierungssystems
MehrS-ITsec: strategisches IT-Security-Managementsystem
S-ITsec: strategisches IT-Security-Managementsystem IT-Sicherheit: Risiken erkennen, bewerten und vermeiden Ein etabliertes IT-Security-Managementsystem (ISMS) ist ein kritischer Erfolgsfaktor für ein
MehrDatenschutz im Betriebsratsbüro. Referent: Lorenz Hinrichs TBS Niedersachsen GmbH lh@tbs-niedersachsen.de
Datenschutz im Betriebsratsbüro Referent: Lorenz Hinrichs TBS Niedersachsen GmbH lh@tbs-niedersachsen.de Datenschutz im BR-Büro Seite 2 Ausgangssituation Ausgangssituation Kurz gefasst ist es Euer Job
MehrProzessorientiertes IT- Sicherheitsmanagement auf der Basis von ITIL
Prozessorientiertes IT- Sicherheitsmanagement auf der Basis von ITIL Frank Reiländer, Berater IT-Sicherheit/Datenschutz IT Security & Risk Management, INFODAS GmbH f.reilaender@infodas.de www.save-infodas.de
MehrPrüfschema Erteilung des Datenschutz-Siegels Datenschutzkonform. durch die Prüfstelle. greeneagle certification GmbH Frankenstraße 18a 20097 Hamburg
Prüfschema Erteilung des Datenschutz-Siegels Datenschutzkonform durch die Prüfstelle greeneagle certification GmbH Frankenstraße 18a 20097 Hamburg Dokumententitel: Erteilung des Datenschutz-Siegels Datenschutzkonform
MehrSicherstellung des Datenschutzes beim externen Archivierungsdienstleister
GMDS Heidelberger Archivtage 28.Treffen 04./05.12.2008 Sicherstellung des Datenschutzes beim externen Archivierungsdienstleister Zum Nachlesen überarbeiteter Vortrag Marco Biewald VERDATA DATENSCHUTZ GmbH
Mehrim Auftrag der Sachsen DV Betriebs- und Servicegesellschaft mbh
Gutachten zur Erteilung eines Gütesiegels gemäß Datenschutzauditverordnung Schleswig-Holstein (Re-Zertifizierung) für das IT-Produkt BackStor Datensicherung, Version 1.2 im Auftrag der Sachsen DV Betriebs-
MehrZentrum für Informationssicherheit
SEMINARE 2015 Zentrum für Informationssicherheit mit TÜV Rheinland geprüfter Qualifikation 9. 13. März 2015, Berlin 14. 18. September 2015, Köln Cyber Akademie (CAk) ist eine eingetragene Marke www.cyber-akademie.de
MehrÜbersicht Kompakt-Audits Vom 01.05.2005
Übersicht Kompakt-Audits Vom 01.05.2005 Bernhard Starke GmbH Kohlenstraße 49-51 34121 Kassel Tel: 0561/2007-452 Fax: 0561/2007-400 www.starke.de email: info@starke.de Kompakt-Audits 1/7 Inhaltsverzeichnis
MehrDatenschutzbeauftragter Datenschutzberatung - externer Datenschutzbeauftragter - Datenschutzaudits
Datenschutzbeauftragter Datenschutzberatung - externer Datenschutzbeauftragter - Datenschutzaudits www.ds-easy.de Seminare für Datenschutzbeauftragte Seite 2 von 5 Egal, ob Sie sich weiterqualifizieren
MehrIT-Sicherheitsüberprüfung Der Schutz vor Wirtschaftsspionage
IT-Sicherheitsüberprüfung Der Schutz vor Wirtschaftsspionage Karner & Schröppel Partnerschaft Sachverständige für Informationssicherheit und Datenschutz Unser Konzept Informationssicherheit und Datenschutz
MehrDatendienste und IT-Sicherheit am 11.06.2015. Cloud Computing und der Datenschutz (k)ein Widerspruch?
Datendienste und IT-Sicherheit am 11.06.2015 Cloud Computing und der Datenschutz (k)ein Widerspruch? Datensicherheit oder Datenschutz? 340 Datenschutz Schutz des Einzelnen vor Beeinträchtigung seines 220
MehrBearingPoint RCS Capability Statement
BearingPoint RCS Capability Statement - Security Governance - Juli 2015 Agenda 1 2 3 Herausforderungen Unser Angebot Ihr Nutzen 2 Information Security Governance muss vielen Herausforderungen begegnen
MehrMM-2-111-403-00. IT-Sicherheit
MM-2-111-403-00 Rev. Nr.: 01 Rev. Datum: 26.03.2014 Nächste Rev.: 26.03.2017 MM-2-111-403-00 IT-Sicherheit Seite: 1 / 8 MM-2-111-403-00 Rev. Nr.: 01 Rev. Datum: 26.03.2014 Nächste Rev.: 26.03.2017 Ziel
MehrPlanung, Ziele, Kennzahlenmanagement
DGQ-Regionet Nordwest 13.11.2008 Planung, Ziele, Kennzahlenmanagement Guido Kuper Qualitätsmanagement Wilhelm Karmann GmbH 1 Wozu benötigt man Kennzahlen? Zur Beruhigung Zur Orientierung Zur Analyse der
MehrAuswirkungen des IT-Sicherheitsgesetzes für Krankenhäuser. Umsetzungshinweise
Ziele Auswirkungen des IT-Sicherheitsgesetzes für Krankenhäuser Umsetzungshinweise dubois it-consulting gmbh, Holzhofstr. 10, 55116 Mainz, +49 6131 2150691 oder +49 177 4104045, ingrid.dubois@dubois-it-consulting.de
MehrCIS Ihr Standard für Sicherheit. Ein Partner der QA. CIS Certification & Information CIS GmbH
Ein Partner der QA CIS Certification & Information by Security CIS GmbH Services GmbH CIS Certification & Information Security Services: Akkreditierte Zertifizierungsanstalt für ISO 27001 Information Security
MehrGRC-Modell für die IT Modul GRC-Self Assessment 1
GRC-Modell für die IT Modul GRC-Self Assessment 1 Autor Bernd Peter Ludwig Wirtschaftsinformatiker, CGEIT, CISM, CRISC Dieser Artikel und das dort beschriebene Modul sind urheberrechtlich geschützt ()
MehrIT Governance im Zusammenspiel mit IT Audit
IT Governance im Zusammenspiel mit IT Audit ISACA After Hours Seminar Nicola Varuolo, Internal Audit AXA AXA Gruppe 52 Millionen Kunden weltweit 79 Milliarden Euro Geschäftsvolumen 150 000 Mitarbeitende
Mehr