Herzlich Willkommen! Wir danken unseren Sponsoren für die freundliche Unterstützung
|
|
- Artur Holst
- vor 6 Jahren
- Abrufe
Transkript
1 Herzlich Willkommen! Wir danken unseren Sponsoren für die freundliche Unterstützung
2 Der Weg für kleine Kommunen zum Informationssicherheitskonzept Kommunale 2017 Nürnberg, 19. Oktober 2017
3 Die Sicherheit der informationstechnischen Systeme der Behörden ist im Rahmen der Verhältnismäßigkeit sicherzustellen. Die Behörden treffen zu diesem Zweck angemessene technische und organisatorische Maßnahmen im Sinn des Art. 7 des Bayerischen Datenschutzgesetzes (BayDSG) und erstellen die hierzu erforderlichen Informationssicherheitskonzepte. [Art. 8 Abs. 1 zukünftig voraussichtlich Art. 11 Abs. 1 des Gesetzes über die elektronische Verwaltung in Bayern (BayEGovG)] Stefan Graf 3
4 Welchen Fokus hat der BKPV bei der Prüfung des örtlichen Informationssicherheitskonzeptes und dessen Umsetzung? (Leiter Ref. IT: Herbert Gruschka)
5 Inhalt Übersicht der Abschnitte 1)Ziele und Schwerpunkte der IT-Prüfung 2)Überschneidungen und Anknüpfungspunkte 3)Wege zum Informationssicherheitskonzept 4)Nutzen des Informationssicherheitskonzepts für andere Bereiche 5
6 < Ziele und Schwerpunkte der IT-Prüfung > 1. Abschnitt 6
7 < Ziele und Schwerpunkte der IT-Prüfung > Die IT-Prüfung ist Teil der überörtlichen Kassen- und Rechnungsprüfung i. S. von Art. 106 GO und erstreckt sich auf die Einhaltung der für die Wirtschaftsführung geltenden Vorschriften und Grundsätze, insbesondere ob >die Verfügbarkeit und Ordnungsmäßigkeit der eingesetzten IT gewährleistet ist, da ohne funktionierende IT die Wirtschaftlichkeit und Sparsamkeit des Verwaltungshandelns in Frage gestellt wird, > die Organisation der IT dem Rechnung trägt, >die Buchführung und Rechnungslegung ordnungsgemäß erfolgen, > wirtschaftlich und sparsam verfahren wird, >die Aufgaben mit geringerem Personal- oder Sachaufwand oder auf andere Weise wirksamer erfüllt werden können; die ordnungsmäßige Erledigung der Kassengeschäfte und Einrichtung der Kassen; das Zusammenwirken der Kassen mit der Verwaltung. 7
8 < Ziele und Schwerpunkte der IT-Prüfung > Die IT-Prüfung erfolgt schwerpunktmäßig, stichprobenweise und prozessorientiert und ist keine umfassende Sicherheits- und Verfahrensprüfung, kein Auditing i. S. von ISO 27001, BSI-Grundschutz oder ISIS12 und keine datenschutzrechtliche Prüfung i. S. von BayDSG bzw. EU-DSGVO. 8
9 Prüfungsgegenstand IT-Organisation//IT-Umfeld Prüfungsziel < Ziele und Schwerpunkte der IT-Prüfung > Prüfungskriterien Anforderungen an die IT-Systeme: - Verfügbarkeit und Ordnungsmäßigkeit - angemessene Organisation und Betreuung der IT - Ordnungsmäßigkeit der Rechnungslegung - Sparsamkeit und Wirtschaftlichkeit - Kassensicherheit => setzt die Umsetzung der techn. und organisator. Maßnahmen voraus IT-System IT-gestützte Geschäftsprozesse IT-Anwendungen IT-Infrastruktur Quelle: In Anlehnung an IDW PS 330 9
10 < Überschneidungen und Anknüpfungspunkte > 2. Abschnitt 10
11 < Überschneidungen und Berührungspunkte > Die Anforderungen von IT-Prüfung und Informationssicherheit überschneiden sich zwar, sind aber nicht deckungsgleich Im Kern werden zwar dieselben Grundwerte der Informationssicherheit (Verfügbarkeit, Vertraulichkeit und Integrität) betrachtet, aber diese Grundwerte müssen aufgrund bereichsspezifischer Anforderungen von Prüfungs wegen um weitere generische Schutzziele (z.b. > Revisionsfähigkeit, > Transparenz, >Kassen- und Verfahrenssicherheit, >Authentizität, Verbindlichkeit, > Zuverlässigkeit oder >Nichtabstreitbarkeit) erweitert werden. 11
12 < Überschneidungen und Berührungspunkte > Überschneidungen/Anknüpfungspunkte mit dem Informationssicherheitskonzept ergeben sich daher in vielen Bereichen, insbesondere bei allen Schutzmaßnahmen, die der Integrität, Vertraulichkeit und Verfügbarkeit von finanzwirksamen Verfahren, deren Daten oder den weiteren Anforderungen dienen, der Schutzbedarfsermittlung und der Beurteilung von Risiken, der Festlegung von angemessenen Schutzmaßnahmen, den Sicherungs-, Zugriffs- und Notfallkonzepten, der Funktionstrennung sowie der Dokumentation des Informationsverbunds inkl. der automatisierten Verfahren und der Verarbeitungsprozesse. 12
13 < Wege zum Informationssicherheitskonzept (ISMS => Konzept => Maßnahmen) > 3. Abschnitt 13
14 < Wege zum Informationssicherheitskonzept > Mindestanforderungen an ein Informationssicherheitskonzept aus der Sicht des BKPV Ganzheitlicher Ansatz Klare Verantwortlichkeiten und Sicherheitsziele (ISMS Managementsystem für Informationssicherheit) Iterativen Sicherheitsprozess initiieren, der eine strukturierte und systematische Vorgehensweise sicherstellt und dauerhaft betrieben wird (ISMS/Konzept) Nachvollziehbare Schutzbedarfsermittlung und Beurteilung von Risiken (ISMS/Konzept) Festlegung von wirksamen Schutzmaßnahmen und deren Priorisierung (Konzept) Umsetzung und Kontrolle der Schutzmaßnahmen (Audit oder Prüfung) regelmäßige Anpassungen des Sicherheitskonzepts an neue Gefährdungen und technische/organisatorische Rahmenbedingungen (ISMS) 14
15 < Wege zum Informationssicherheitskonzept > Der BKPV favorisiert eine Vorgehensweise, die sich am IT- Grundschutz des BSI orientiert, sieht aber Spielraum in der Vorgehensweise viele Wege führen zum Ziel: > ISO 27001/27002 u. 2700* > ISO 27001/27002 auf Basis von IT-Grundschutz > Basis- und Kernabsicherung nach dem neuen IT- Grundschutzkompendium >ISIS12 i.v. mit den IT-Grundschutz-Katalogen >Mindestanforderungen an ein Informationssicherheitskonzept aus Sicht der Rechnungshöfe des Bundes und der Länder >Informationssicherheitskonzept der Innovationsstiftung Bayerische Kommune >VdS 3473 mit den notwendigen Ergänzungen für den kommunalen Schutzbedarf 15
16 < Wege zum Informationssicherheitskonzept > entscheidend ist, dass angemessene und geeignete Schutzmaßnahmen ergriffen werden, die die allgemeinen und bereichsspezifischen gesetzlichen Anforderungen sowie sonstige Verpflichtungen abdecken auch bei kleinen Kommunen sollte ein Schutzniveau erreicht werden, das zumindest dem BSI-Leitfaden zur Basis-Absicherung nach IT- Grundschutz entspricht und die Umsetzungsempfehlungen des BSI für die in Frage kommenden Bausteine berücksichtigt sowohl Top-down- als auch Bottom-up-Vorgehensweisen lassen sich erfolgreich kombinieren Risiken sollten realistisch und objektiv betrachtet werden (Auswirkungen/Schadenshöhe und Eintrittswahrscheinlichkeit) den relevanten Risiken sollte mit angemessenen und wirksamen Maßnahmen begegnet werden (nachvollziehbare Risikobewertung, ggf. Risikoübernahme, auch bei den Maßnahmen zählen die big-points) 16
17 < Wege zum Informationssicherheitskonzept > Auch das BSI verfolgt mit dem neuen IT-Grundschutzkonzept einen sehr flexiblen Ansatz: Quelle: BSI Folien CEBIT
18 < Wege zum Informationssicherheitskonzept > Quelle: BSI Folien CEBIT
19 < Wege zum Informationssicherheitskonzept > Auch das BSI verfolgt mit dem neuen IT-Grundschutzkonzept einen sehr flexiblen Ansatz: Quelle: BSI Folien CEBIT 2017 Quelle: BSI Leitfaden zur Basis-Absicherung 19
20 < Wege zum Informationssicherheitskonzept > Bitte berücksichtigen Sie: entscheidend ist, was beim Benutzer und den Systemen ankommt (Papier schützt nicht und Hacker lesen keine Konzepte) Informationssicherheit ist ein dynamischer Prozess (Systeme verändern sich) das Internet schläft nie, die Angreifer, deren Ziele und Angriffsvektoren wechseln (z.b. ransomware as a service) die eingesetzte Technik wird zunehmend vernetzter und komplexer (Segen und Fluch) BYOD, IoT (z.b. Heizung) u. ICS (z.b. Scada) erhöhen die Komplexität (Komfort und Fehleranfälligkeit) vor Angriffen kann man sich nur bis zu einem gewissen Grad schützen (David gegen Goliath) Angriffe drohen nicht nur von außen, sondern auch von innen (Unkenntnis, Leichtsinn oder dolose Handlung) 20
21 < Nutzen des Informationssicherheitskonzepts für andere Bereiche > 4. Abschnitt 21
22 < Weitere Nutzeneffekte des Informationssicherheitskonzepts > Ein Informationssicherheitskonzept kann auch positive Auswirkungen auf andere Bereiche haben: Die Strukturanalyse (Inventarisierung der Zielobjekte und Prozesse) vermittelt einen Überblick über den Informationsverbund, dessen organisatorische Strukturen und Geschäftsprozesse. Sie kann sich daher u.a. positiv auf die > Gestaltung und Verbesserung von Geschäftsprozessen, > stärkere Nutzung vorhandener Programm- /Verfahrensfunktionalitäten, > Reduzierung von Schnittstellen/Insellösungen und >Konkretisierung von Leistungsanforderungen (z.b. IT-Dienstleister oder künftige Beschaffungen) auswirken. 22
23 < Weitere Nutzeneffekte des Informationssicherheitskonzepts > Ein Informationssicherheitskonzept kann auch positive Auswirkungen auf andere Bereiche haben: Eine Analyse der Geschäftsprozesse wird auch für die > Umsetzung der EU-DSGVO, > Einführung der qualifizierten erechnung und >Beurteilung der Vollständigkeit und Wirksamkeit interner Kontrollsysteme benötigt. 23
24 Vielen Dank für Ihre Aufmerksamkeit 24
25 geprägt von der Leitlinie Informationssicherheit des IT-Planungsrats werden mit BSI-IT-Grundschutz, ISO und ISIS 12 Managementsysteme angeboten, die bestimmte definierte Sicherheitsniveaus zum Ziel haben, fixe Wiederholungszyklen vorsehen und externe Zertifizierung beinhalten; Spielräume das BayEGovG verpflichtet die bayerischen Behörden jedoch nur Informationssicherheitskonzepte zu erstellen, um die technischen und organisatorischen Maßnahmen treffen zu können, die die Informationssicherheit auf einem angemessenen Niveau sicherstellen. Stefan Graf 25
26 Arbeitshilfe der Innovationsstiftung Informationssicherheit in der Kommunalverwaltung Sascha Kuhrau Kommunale / Nürnberg a.s.k. Datenschutz Informationssicherheitskonzept Art. 8 BayEGovG Sascha Kuhrau 10 / 2017 Seite 26
27 Vorstellung Sascha Kuhrau Inhaber a.s.k. Datenschutz (Sitz Nürnberger Land) Öffentlicher und nicht-öffentlicher Bereich Beratung und praktische Unterstützung bundesweit Datenschutz Informationssicherheit ISMS / Zertifizierungen Externer Datenschutzbeauftragter (ab Mai 2018 auch für bayerische Kommunen) Externer Informationssicherheitsbeauftragter Trainer der BVS und AKDB Dozent (Informationssicherheit / IT- Sicherheit / Datenschutz) Ausbilder für Informationssicherheitsbeauftragte (BVS) Zertifizierter Informationssicherheitsbeauftragter (OTH Regensburg) Zertifizierter ISIS12 Berater (Zusatz Kommunalverwaltung) Entwickler Quick Check Datenschutz und Datensicherheit sowie Arbeitshilfe Informationssicherheitskonzept für Kommunen der Innovationsstiftung Bayerische Kommune Autor Datenschutz in der Verwaltungspraxis, HJR Verlag 2017 a.s.k. Datenschutz Informationssicherheitskonzept Art. 8 BayEGovG Sascha Kuhrau 10 / 2017 Seite 27
28 Datenpannen (Ursachen) Wir brauchen keine externe Hilfe! Die meisten Datenpannen verursachen wir selbst 16% 60% 24% Bildnachweise: # Computer hard disk burning igor - Fotolia.com # Festplatte im Papierkorb - Daten Vernichtung Markus Bormann - Fotolia.com # Datenmissbrauch ArTo - Fotolia.com Quelle: a.s.k. Datenschutz Informationssicherheitskonzept Art. 8 BayEGovG Sascha Kuhrau 10 / 2017 Seite 28
29 Müssen bayerische Kommunalverwaltungen wirklich ein Informationssicherheitskonzept einführen und betreiben? Artikel 8 BayEGovG Informationssicherheit und Datenschutz Absatz 1 Satz 2: Die Behörden treffen zu diesem Zweck angemessene technische und organisatorische Maßnahmen im Sinn des Art. 7 des Bayerischen Datenschutzgesetzes (BayDSG) und erstellen die hierzu erforderlichen Informationssicherheitskonzepte. Artikel 10 BayEGovG Schlussvorschriften Absatz 2 Satz 1: Dieses Gesetz tritt am 30. Dezember 2015 in Kraft. Abweichend von Satz 1 treten in Kraft: ( ) Art. 8 Abs. 1 Satz 2 am 1. Januar Gesetzesentwurf Änderung auf JA 2017 a.s.k. Datenschutz Informationssicherheitskonzept Art. 8 BayEGovG Sascha Kuhrau 10 / 2017 Seite 29
30 Kann Informationssicherheit durch Software ersetzt werden? Wie soll eine Software-Lösung eine Sicherheitsbegehung Ihrer Räumlichkeiten durchführen? Wie soll eine Software-Lösung Ihre Mitarbeiter schulen, sensibilisieren, auf aktuelle Bedrohungen hinweisen und deren Fragen beantworten? Wie soll eine Software-Lösung den Schutzbedarf Ihrer Informationen ermitteln und notwendige Maßnahmen vorschlagen? Wie soll eine Software-Lösung zukünftige Risiken erkennen und frühzeitig auf diese reagieren bzw. diese vermeiden? Software kann unterstützen, aber NIE ersetzen. Seien Sie vorsichtig bei entsprechenden Angeboten! NEIN 2017 a.s.k. Datenschutz Informationssicherheitskonzept Art. 8 BayEGovG Sascha Kuhrau 10 / 2017 Seite 30
31 Umsetzungsmöglichkeiten ISO27001 auf Basis BSI IT-Grundschutz BSI IT-Grundschutz ISIS12 Arbeitshilfe der Innovationsstiftung Bayerische Kommune VDS 3473 Quick Check Datenschutz + Datensicherheit (Stiftung) ISA a.s.k. Datenschutz Informationssicherheitskonzept Art. 8 BayEGovG Sascha Kuhrau 10 / 2017 Seite 31
32 Arbeitshilfe Innovationsstiftung (entwickelt von a.s.k. Datenschutz) Kein fertiges Konzept von der Stange Informationssicherheit stets organisationsspezifische Ausprägung Konzept bedeutet immer Arbeit Ausrichtung: mittlere, kleinere und kleinste Kommunen Abgestimmt mit den kommunalen Spitzenverbänden Hilfe zur Selbsthilfe 2017 a.s.k. Datenschutz Informationssicherheitskonzept Art. 8 BayEGovG Sascha Kuhrau 10 / 2017 Seite 32
33 Die 4 Phasen der Arbeitshilfe 2017 a.s.k. Datenschutz Informationssicherheitskonzept Art. 8 BayEGovG Sascha Kuhrau 10 / 2017 Seite 33
34 Bestandsaufnahme 9 Kapitel / Themenbereiche Informationssicherheit Grundlagen zur Einführung und zur Aufrechterhaltung von Informationssicherheit Datenschutz Grundlegende Umsetzungen im Datenschutz (auf Basis des BayDSG) als elementarer Bestandteil der Informationssicherheit Gebäudesicherheit Zugang zu IT-Systemen* Berechtigungskonzepte und Protokollierung* Notfallmanagement (Vorsorge und Notfallplan)* Richtlinien und Dienstanweisungen Schulungen und Sensibilisierung Mitarbeiter als elementarer Bestandteil der Informationssicherheit Externe Dienstleister Anforderungen an externe Dienstleister, nicht nur im Rahmen einer Auftragsdatenverarbeitung * Klassische IT-Themen 2017 a.s.k. Datenschutz Informationssicherheitskonzept Art. 8 BayEGovG Sascha Kuhrau 10 / 2017 Seite 34
35 Beispiel Bestandsaufnahme Login ist vorgeschrieben Nutzer wählt diesen jedoch selbst In der Praxis Nutzer = Vorname, Passwort = Nachname X Schriftliche Richtlinie existiert keine, daher auch keine Kommunikation 2017 a.s.k. Datenschutz Informationssicherheitskonzept Art. 8 BayEGovG Sascha Kuhrau 10 / 2017 Seite 35
36 Dokumentation Schwachstellen und Maßnahmenvorschlag 2017 a.s.k. Datenschutz Informationssicherheitskonzept Art. 8 BayEGovG Sascha Kuhrau 10 / 2017 Seite 36
37 Maßnahmenstatus und Überwachung 2017 a.s.k. Datenschutz Informationssicherheitskonzept Art. 8 BayEGovG Sascha Kuhrau 10 / 2017 Seite 37
38 Softwareunterstützung 2017 a.s.k. Datenschutz Informationssicherheitskonzept Art. 8 BayEGovG Sascha Kuhrau 10 / 2017 Seite 38
39 Was brauche ich für die Umsetzung der Arbeitshilfe vor Ort? + MEHR NICHT! a.s.k. Datenschutz Informationssicherheitskonzept Art. 8 BayEGovG Sascha Kuhrau 10 / 2017 Seite 39
40 Zusammenfassung Arbeitshilfe Keine Konkurrenz oder Ersatz zu / für ISMS wie ISIS12, BSI IT- Grundschutz oder ISO2700x Normenreihe Ausrichtung: Kleinere und kleinste kommunale Einrichtungen Aufwand: Auch die Arbeitshilfe kostet viel Zeit, denn Informationssicherheit bringt für alle Einrichtung ein- und dieselben Aufgaben / Herausforderungen mit sich Externe Unterstützung möglich Keine einmalige Angelegenheit: Muss in Regelbetrieb überführt werden! Hier auch externe Unterstützung möglich Erste Softwareunterstützung im Datenschutz-Assistenten Informationssicherheit kann nicht neu erfunden werden! Informationssicherheit ist immer auch Veränderung und Arbeit! 2017 a.s.k. Datenschutz Informationssicherheitskonzept Art. 8 BayEGovG Sascha Kuhrau 10 / 2017 Seite 40
41 Der größte Fehler: Nichts tun! Die Zeit läuft Umsetzungsfrist (im Entwurf, bisher ) Haftung / Schadenersatz Rechtsverstoß durch Missachtung des geltenden Rechts > Organisationsleitung haftet Datenpanne > Organisationsleitung haftet, evtl. auch für Schadensersatzforderungen persönlich Bedrohungslage Zunehmende Bedrohungen von außen Interne Sicherheitslücken werden immer größer 2017 a.s.k. Datenschutz Informationssicherheitskonzept Art. 8 BayEGovG Sascha Kuhrau 10 / 2017 Seite 41
42 Dr. Florian Kunstein, Vorstandsbüro der AKDB Bürgermeister Peter Bergmeir Markt Welden und Vorsitzender Verwaltungsgemeinschaft Welden, Lkrs. Augsburg Geschäftsleiter Günther Tauber, Verwaltungsgemeinschaft Welden Geschäftsleiter Harald Mantel, Gemeinde Üchtelhausen, Lkrs. Schweinfurt Kämmerer Florian Beyer, Markt Postbauer-Heng, Lkrs. Neumarkt i.d. Oberpfalz Stefan Graf 42
43 geprägt von der Leitlinie Informationssicherheit des IT-Planungsrats werden mit BSI-IT-Grundschutz, ISO und ISIS 12 Managementsysteme angeboten, die bestimmte definierte Sicherheitsniveaus zum Ziel haben, fixe Wiederholungszyklen vorsehen und externe Zertifizierung beinhalten; Resumee das BayEGovG verpflichtet die bayerischen Behörden jedoch nur Informationssicherheitskonzepte zu erstellen, um die technischen und organisatorischen Maßnahmen treffen zu können, die die Informationssicherheit auf einem angemessenen Niveau sicherstellen; die Arbeitshilfe der Innovationsstiftung ist eine geeignete Anleitung gerade für kleinere Behörden, die (lediglich) die Mindestanforderungen erfüllen wollen Stefan Graf 43
44 Vielen Dank für Ihre Aufmerksamkeit! Wir danken unseren Sponsoren für die freundliche Unterstützung
Bedrohungslagen und Handlungsfelder in der Informationssicherheit
Bedrohungslagen und Handlungsfelder in der Informationssicherheit 48. Landrätetagung / 11.10.2016 Sascha Kuhrau Rothenburg ob der Tauber Sascha Kuhrau 10 / 2016 Seite 1 Vorstellung Sascha Kuhrau Inhaber
MehrISIS12 INFORMATIONSSICHERHEIT & DATENSCHUTZ
ISIS12 INFORMATIONSSICHERHEIT & DATENSCHUTZ ISMS UND DS-GVO Datenschutz trifft Informationssicherheit Informationssicherheit Datenschutz 2 Bayerischer IT-Sicherheitscluster e.v. 27.11.17 ISMS UND DS-GVO
MehrUnabhängiges Landeszentrum für Datenschutz Schleswig-Holstein Anstalt des öffentlichen Rechts
Unabhängiges Landeszentrum für Datenschutz Schleswig-Holstein Anstalt des öffentlichen Rechts DATENSCHUTZ NEU DENKEN! (Neue) Anforderungen der Datenschutz-Grundverordnung für die IT-Sicherheit Heiko Behrendt
MehrÜbersicht über die IT- Sicherheitsstandards
Übersicht über die IT- Sicherheitsstandards Andreas Wisler Dipl. IT Ing. FH, CISSP, ISO 27001 Lead Auditor GO OUT Production GmbH wisler@goout.ch Agenda Einleitung Nutzen Arten, Ausrichtung Grundlegende
MehrInformationssicherheit - Nachhaltig und prozessoptimierend
Informationssicherheit - Nachhaltig und prozessoptimierend Die zwei ersten Lügen in einem Audit Herzlich Willkommen Ich bin nur gekommen um Ihnen zu helfen Unternehmen Auditor Vorstellung Malte Wannow
MehrAusgestaltung der Informationssicherheitsleitlinie in Kommunalverwaltungen
3. Fachkongress des IT-Planungsrats Ausgestaltung der Informationssicherheitsleitlinie in Kommunalverwaltungen Vitako, Dipl.-Ing. Daniel Grimm Agenda Angriffsziel Verwaltung und Behörden Leitlinie des
MehrBSI-Modernisierung Grundschutz: Nicht Alt Nicht Neu Aber Anders. 27. September 2016 Simone Hock & Denny Dittrich
BSI-Modernisierung Grundschutz: Nicht Alt Nicht Neu Aber Anders 27. September 2016 Simone Hock & Denny Dittrich Inhalt Darstellung der Neuerungen im IT-Grundschutz im Rahmen der BSI-Modernisierung 2017
MehrMit Sicherheit mehr Gewinn
IHK-Qualifizierungsangebote: Mit Sicherheit mehr Gewinn Einblick in Das 1x1 der Daten- und Informationssicherheit Stefan Lemanzyk DIHK-Bildungs-GmbH Markus Sextro SNS Connect GmbH DIHK-Bildungs-GmbH unser
MehrDatenschutzreform 2018
Datenschutzreform 2018 Die bereitgestellten Informationen sollen die bayerischen öffentlichen Stellen bei der Umstellung auf die Datenschutz-Grundverordnung unterstützen. Sie wollen einen Beitrag zum Verständnis
MehrIT-Sicherheit für KMUs
Quelle: fotolia Schutzschilde aufbauen und aufrechterhalten EDV-Sachverstand.nrw IHK Duisburg 30.11.2016 1 Ihr Referent Inhaber Ing.-Büro DaTeCom IT-Sicherheitsbeauftragter Cyber-Security-Consultant Datenschutzbeauftragter
MehrInformationssicherheit in der öffentlichen Verwaltung. BfIS-Land Informationssicherheit in der Landesverwaltung
Informationssicherheit in der öffentlichen Verwaltung BfIS-Land Informationssicherheit in der Landesverwaltung Warum Informationssicherheit? Die überwiegende Mehrzahl aller Verwaltungsprozesse in Kommunalverwaltungen
MehrSicherheit der Verarbeitung nach der Europäischen Datenschutzgrundverordnung. Sicherheit der Verarbeitung nach DSGVO
Sicherheit der Verarbeitung nach der Europäischen Datenschutzgrundverordnung Folie: 1/95 Datenschutz technisch-organisatorische Maßnahmen IT-Sicherheit Folie: 2/95 Datenschutz in IT-Verfahren Einzelne
MehrAufgaben zur Umsetzung der DS-GVO : 1-15 Laufende Tätigkeiten gemäß DS-GVO: 16-20
Aufgaben zur Umsetzung der DS-GVO : 1-15 Laufende Tätigkeiten gemäß DS-GVO: 16-20 1. Die gesetzlichen Aufgaben des Datenschutzbeauftragten (DSB)... 2 2. Verarbeitungstätigkeiten identifizieren... 2 3.
MehrInformationssicherheit
Informationssicherheit Möglichkeiten der Umsetzung in kleinen und mittelständischen Unternehmen und Organisationen Dr. Thomas Kemmerich kemmer@tzi.de Tel.: 0421 218 63910 http://www-rn.informatik.uni-bremen.de/kemmer/index.html
MehrISIS12 und die DS-GVO
ISIS12 und die DS-GVO it-sa 2017, Congress@it-sa, bayme vbm: ITcompliance. Management - Recht+Technik für die Sicherheit in Ihrem Unternehmen, 11.10.2017, 2017 BSP-SECURITY Michael Gruber Fachbeirat Datenschutz
MehrWeiterentwicklung IT-Sicherheitskonzeption: Entwicklung neuer BSI-Grundschutz in den Kommunen
Weiterentwicklung IT-Sicherheitskonzeption: Entwicklung neuer BSI-Grundschutz in den Kommunen Wo stehen wir? stetig steigende Komplexität der IT-Infrastrukturen Bedrohungen werden vielfältiger: Daten sind
Mehr1. IT-Grundschutz-Tag 2014
1. IT-Grundschutz-Tag 2014 ISO 31000 i. V. m. IT-Grundschutz 13.02.2014 Michael Pravida, M.A. Agenda Einführung Risk assessments nach ISO 31000 Anknüpfungspunkte zw. ISO 31000 und IT-GS Anwendungshinweise
MehrISMS und Sicherheitskonzepte ISO und IT-Grundschutz
ISMS und Sicherheitskonzepte ISO 27001 und IT-Grundschutz Aufbau eines ISMS, Erstellung von Sicherheitskonzepten Bei jedem Unternehmen mit IT-basierenden Geschäftsprozessen kommt der Informationssicherheit
MehrService-Provider unter Compliance-Druck
Service-Provider unter -Druck Informationssicherheit und Interne Kontrollsysteme nach PS 951 ITS-Breakfast 28.10.2016, Bochum Referentin: Kirsten Messer-Schmidt Erhöhte Nachweispflicht 2 Service Provider
MehrVdS Cyber-Security der Brandschutz des 21. Jahrhunderts. Cyber-Security für kleine und mittlere Unternehmen (KMU)
VdS Cyber-Security der Brandschutz des 21. Jahrhunderts Cyber-Security für kleine und mittlere Unternehmen (KMU) Zum Referenten Claus Möhler Jahrgang 1975 Berater für Informationssicherheit Seit 2000 bei
MehrBSI TR (RESISCAN) Ersetzendes Scannen einfach und sicher
BSI TR-03138 (RESISCAN) Ersetzendes Scannen einfach und sicher Bundesamt für Sicherheit in der Informationstechnik Postfach 20 03 63 53133 Bonn Tel.: +49 22899 9582-0 E-Mail: resiscan@bsi.bund.de Internet:
MehrCheckliste ISO/IEC 27001:2013 Dokumente und Aufzeichnungen
Checkliste ISO/IEC 27001:2013 Dokumente und Aufzeichnungen Version: 1.1 Datum: 01.06.2016 Änderungsverfolgung Version Datum Geänderte Seiten / Kapitel Autor Bemerkungen 1.0 07.01.2016 Alle F. Thater Initiale
MehrCybersecurity in der Energiewirtschaft Schlüssel zum Erfolg der Digitalisierung
Cybersecurity in der Energiewirtschaft Schlüssel zum Erfolg der Digitalisierung Andy Neidert und Alexander Frechen 9. Göttinger Tagung Göttingen, 9. Mai 2017 www.bundesnetzagentur.de Informationssicherheit?
MehrIntegration eines Application Security Management in ein ISMS nach BSI IT- Grundschutz 1. BSI IT-Grundschutztag Limburg
Integration eines Application Security Management in ein ISMS nach BSI IT- Grundschutz 1. BSI IT-Grundschutztag Limburg 09.03.2017 Wer wir sind Beratung und Dienstleistung für anspruchsvolle Anforderungen
MehrAuf den Schultern von Riesen ISIS12 als Vorstufe zum BSI IT-Grundschutz
Auf den Schultern von Riesen ISIS12 als Vorstufe zum BSI IT-Grundschutz ISIS12 Informations Sicherheitsmanagement System in 12 Schritten BSI IT-Grundschutztag (13.06.2013) Mit IT-Grundschutz die Kronjuwelen
MehrZertifizierung der EU-Zahlstelle nach dem Audit ist vor dem Audit
Zertifizierung der EU-Zahlstelle nach dem Audit ist vor dem Audit III. Kundenforum des SID 14. November 2017 14. November 2017 Jürgen Kirst (SMUL-Leiter der Zahlstelle) & Denny Dittrich (SID) AGENDA 1
MehrUmsetzung der Anschlussbedingungen Verbindungsnetz in Hessen
Umsetzung der Anschlussbedingungen Verbindungsnetz in Hessen 4. Fachkongress des IT-Planungsrats am 2./3. Mai 2016 in Berlin Manfred Pospich, HZD Agenda Auftrag Rechtsgrundlage Historischer Abriss Anforderungen
MehrZertifizierung von elektronischen Dokumentenprozessen und Verfahrensdokumentationen durch VOI CERT und TÜViT
Zertifizierung von elektronischen Dokumentenprozessen und Verfahrensdokumentationen durch VOI CERT und TÜViT Dr. Klaus-Peter Elpel Dipl.-Inform. Ralf Kaspras INHALT 1. VOI CERT-Angebote zu digitalen Dokumentenprozessen
MehrSascha Kuhrau. Erstellung von Informationssicherheitskonzepten. für Kommunen. nach Art. 8 Abs. 1 S. 2 BayEGovG ARBEITSHILFE
Sascha Kuhrau Erstellung von Informationssicherheitskonzepten für Kommunen nach Art. 8 Abs. 1 S. 2 BayEGovG ARBEITSHILFE Sascha Kuhrau Erstellung von Informationssicherheitskonzepten für Kommunen nach
MehrIT-Sicherheit im Gesundheitswesen aus Sicht der Hersteller
IT-Sicherheit im Gesundheitswesen aus Sicht der Hersteller Christoph Isele Senior Solution Designer 27. April 2017; conhit Kongress Cerner leistet einen Beitrag zur systemischen Verbesserung einer vernetzten
MehrProf. Dr. Winfried Kluth IWE GK. Universität Halle-Wittenberg
+ Prof. Dr. Winfried Kluth IWE GK. Universität Halle-Wittenberg + Wohnungswirtschaft und Informationsrecht 2 ein neues Thema? Die Erhebung, das Sammeln und die Auswertung von Informationen über Vermieter
MehrHERZLICH WILLKOMMEN. Revision der 9001:2015
HERZLICH WILLKOMMEN Revision der 9001:2015 Volker Landscheidt Qualitätsmanagementbeauftragter DOYMA GmbH & Co 28876 Oyten Regionalkreisleiter DQG Elbe-Weser Die Struktur der ISO 9001:2015 Einleitung Kapitel
MehrISIS12 Tipps und Tricks 16.09.2015
ISIS12 Tipps und Tricks 16.09.2015 Zum Referenten Claus Möhler Jahrgang 1975 Berater für Informationssicherheit Seit 2000 bei Applied Security GmbH ISO 27001 Lead Auditor Anerkannter Berater für Cyber-Security
Mehr(ISMS) Informationssicherheits-Managementsystem. - das ABC der Umsetzung
(ISMS) Informationssicherheits-Managementsystem - das ABC der Umsetzung Skizze der Methodik nach ISO/IEC 27001 Weimar, 02.12.2016 Referent Wirt.-Inf. (BA) Krzysztof Paschke Geschäftsführer GRC Partner
MehrCyber Security der Brandschutz des 21. Jahrhunderts
Cyber Security der Brandschutz des 21. Jahrhunderts oder VdS 3473 - Der neue Cyber-Standard für KMU it-sa 18.10.2016 2016 Markus Edel, VdS Schadenverhütung GmbH Agenda http://www.welt.de/print/welt_kompakt/webwelt/article154789376/studie-hacker-nutzen-bekannte-
MehrUnternehmensvorstellung. Wir schützen Ihre Unternehmenswerte
Unternehmensvorstellung Wir schützen Ihre Wir schützen Ihre Die auditiert, berät und entwickelt Lösungen im Bereich und IT-Sicherheit. Sie beschäftigt 10 qualifizierte Mitarbeiter, Informatiker, Dipl.-Ingenieure,
MehrStandardisierung und Anforderungen an SMGW Administration
Standardisierung und Anforderungen an SMGW Administration Workshop Intelligente Messsysteme und Energiedatennetze Frank Drees, 19.04.2016, Bochum Inhalt 1. Historie 2. Gesetzlicher Rahmen 3. Standards
MehrWorkshop zu Praxisfragen des IT-Sicherheitsrechts
Workshop zu Praxisfragen des IT-Sicherheitsrechts unterstützt von Rechtliche Anforderungen an ein IT-Sicherheitskonzept Leiter des Projekts BayWiDI 11. Oktober 2016 IT-Sicherheit als Lebensader der Digitalen
MehrWir schützen. Ihre Unternehmenswerte. Die PRIOLAN GmbH stellt sich vor
Wir schützen Ihre Unternehmenswerte Die PRIOLAN GmbH stellt sich vor 2 Wir schützen Ihre Unternehmenswerte PRIOLAN GmbH Die PRIOLAN GmbH auditiert, berät und entwickelt Lösungen im Bereich Datenschutz
MehrInformationssicherheit in handlichen Päckchen ISIS12
Informationssicherheit in handlichen Päckchen ISIS12 Der praxistaugliche Sicherheitsstandard für kleine und mittelgroße Unternehmen IT-Trends Sicherheit, 20. April 2016 Referentin Claudia Pock Sales Managerin
MehrDie Modernisierung des IT-Grundschutzes. Informationssicherheit im Cyber-Raum aktuell, flexibel, praxisnah.
Die Modernisierung des IT-Grundschutzes Informationssicherheit im Cyber-Raum aktuell, flexibel, praxisnah www.bsi.bund.de Vorwort Der IT-Grundschutz des BSI ist die bewährte Methode zur Etablierung eines
MehrLeitlinie zur Gewährleistung der Informationssicherheit in der Landesverwaltung von Mecklenburg-Vorpommern. IS-Leitlinie M-V
Leitlinie zur Gewährleistung der Informationssicherheit in der Landesverwaltung von Mecklenburg-Vorpommern IS-Leitlinie M-V Schwerin, 12.05.2014 Ministerium für Inneres und Sport Inhaltsverzeichnis 1.
MehrHinweise zur Bereitstellung der Referenzdokumente im Rahmen der Zertifizierung nach ISO auf der Basis von IT- Grundschutz. Version 2.
Hinweise zur Bereitstellung der Referenzdokumente im Rahmen der Zertifizierung nach ISO 27001 auf der Basis von IT- Grundschutz Version 2.0 Bundesamt für Sicherheit in der Informationstechnik Postfach
MehrWillkommen in der ORANGEN Welt. UNSER WEG ZUR ISO ZERTIFIZIERUNG
Willkommen in der ORANGEN Welt. UNSER WEG ZUR ISO 27001 ZERTIFIZIERUNG Gebrüder Weiss ist das älteste Transportunternehmen der Welt. Weltweites Netzwerk ÜBER GEBRÜDER WEISS Nettoumsatz in Mio Euro ÜBER
MehrDie erheblichen Einflüsse der Datenschutz-Grundverordnung auf die IT
Die erheblichen Einflüsse der Datenschutz-Grundverordnung auf die IT SK-Consulting Group GmbH Donnerstag, 29. September 2016 Vorstellung Alexander Jung Diplom-Jurist (Univ.) Senior Consultant Datenschutz
MehrInformationssicherheit BSI IT-Grundschutz, ISO/IEC und ISIS12 im Praxisvergleich
Informationssicherheit BSI IT-Grundschutz, ISO/IEC 27001 und ISIS12 im Praxisvergleich Congress@it-sa - Der sichere Hafen für Ihre Unternehmens IT 18./19.10.2016 Michael Gruber Senior Consultant für Datenschutz
MehrEINFÜHRUNG UND UMSETZUNG
Thema DIN EN ISO 9001:2000 EINFÜHRUNG UND UMSETZUNG 1 Agenda Allgemein 9000:2000 Das neue Normenkonzept Umsetzung 2 Allgemein 3 Allgemein Warum neue Normen? 4 Allgemein Warum neue Normen? Überprüfungszyklus
MehrENTSPANNT LERNEN CYBER AKADEMIE- SUMMER SCHOOL. Lead-Auditor nach ISO/IEC Juli IT-Grundschutz-Experte
Cyber Akademie (CAk) ist eine eingetragene Marke CYBER AKADEMIE- SUMMER SCHOOL ENTSPANNT LERNEN Lead-Auditor nach ISO/IEC 27001 17. 21. Juli 2017 IT-Grundschutz-Experte 7. 11. August 2017 Weitere Informationen
Mehrelektronische Rechnung (erechnung)
elektronische Rechnung (erechnung) (Haushaltsrechtliche Rahmenbedingungen) BMF, ORR Wolfgang Raack Inhalt Grundsatz Rechtliche Grundlagen Bundeshaushaltsordnung (BHO) Allgemeine Verwaltungsvorschriften
MehrISO Zertifizierung
SÜD IT AG Security & Mittelstand ISO 27001 Zertifizierung Motivation Inhalte Ablauf Aufwände Ergebnisse Dr. Stefan Krempl, ISO 27001 Lead-Auditor, Datenschutzbeauftragter krempl@sued-it.de Süd IT AG -
MehrBSI - Zertifizierung. Ziele & Nutzen. nach ISO auf der Basis von IT-Grundschutz für die ekom21 KGRZ Hessen. 05/24/12 DiKOM Süd in Wiesbaden
BSI - Zertifizierung nach ISO 27001 auf der Basis von IT-Grundschutz für die ekom21 KGRZ Hessen Ziele & Nutzen 05/24/12 DiKOM Süd in Wiesbaden Inhalt 1. Ziele 2. Fragen 3. Vorgehensweise 4. Projekt 5.
MehrDatenschutz und IT-Sicherheit an der UniBi
Datenschutz und IT-Sicherheit an der UniBi 1. Dezember 2009 Ines Meyer Michael Sundermeyer Datenschutz Datenschutz hat Verfassungsrang Recht auf informationelle Selbstbestimmung Datenschutzgesetz Nordrhein-Westfalen
MehrInformationssicherheit BSI IT-Grundschutz, ISO/IEC und ISIS12 im Praxisvergleich
Informationssicherheit BSI IT-Grundschutz, ISO/IEC 27001 und ISIS12 im Praxisvergleich Congress@it-sa - Der sichere Hafen für Ihre Unternehmens IT 18./19.10.2016 Michael Gruber Senior Consultant für Datenschutz
MehrICT-Sicherheitsleitlinie vom 11. August 2015
vom 11. August 2015 In Kraft seit: 1. Oktober 2015 (nachgeführt bis 1. Oktober 2015) Inhaltsverzeichnis Art. 1 Einleitung... 1 Art. 2 Geltungsbereich... 1 Art. 3 Informationssicherheitsniveau... 1 Art.
MehrBrandschutzbeauftragter (TÜV )
TÜV NORD Akademie Personenzertifizierung Merkblatt IT-Grundschutzexperte (TÜV ) Zertifizierungsprogramm: Merkblatt Brandschutzbeauftragter (TÜV ) Merkblatt IT-Grundschutzexperte (TÜV ) Anforderungen an
MehrDE 098/2008. IT- Sicherheitsleitlinie
DE 098/2008 IT- Sicherheitsleitlinie Chemnitz, 12. November 2008 Inhalt 1 Zweck der IT-Sicherheitsrichtlinie...2 2 Verantwortung für IT- Sicherheit...2 3 Sicherheitsziele und Sicherheitsniveau...3 4 IT-Sicherheitsmanagement...3
MehrAusfüllhilfe Technische und organisatorische Maßnahmen. Hinweis:
Ausfüllhilfe Technische und organisatorische Maßnahmen Hinweis: Die nachfolgende Ausfüllhilfe soll als Hilfsmittel zur Beschreibung der technischen und organisatorischen Maßnahmen gemäß Art. 32 Abs. 1,
MehrEINLEITUNG... 1 GANG DER UNTERSUCHUNG...3 DATENSCHUTZ IM MULTINATIONALEN KONZERN...5 A. BESTIMMUNG DER WESENTLICHEN BEGRIFFE Datenschutz...
EINLEITUNG... 1 GANG DER UNTERSUCHUNG...3 ERSTERTEIL DATENSCHUTZ IM MULTINATIONALEN KONZERN...5 A. BESTIMMUNG DER WESENTLICHEN BEGRIFFE... 5 1. Datenschutz... 5 2. Personenbezogene Daten...5 3. Unternehmen
MehrDer niedersächsische Weg das Beste aus zwei Welten
Der niedersächsische Weg das Beste aus zwei Welten 16. Kommunales IuK-Forum Niedersachsen am 04.08.2016 in Gosslar Sylwia Henhappel Referentin Informationssicherheit, Cybersicherheit, E-Government Niedersächsisches
MehrFluch und Segen der ISO Zertifizierung auf der Basis von IT-Grundschutz
04. Juli 2017 I Steffen Herrmann I IT-Sicherheitsbeauftragter der BA Fluch und Segen der ISO 27001-Zertifizierung auf der Basis von IT-Grundschutz 3. IT-Grundschutztag, Berlin Bundesagentur für Arbeit
MehrEU-Datenschutz-Grundverordnung Infobrief - Nr. 7 Fragebogen zur Umsetzung der DS-GVO
EU-Datenschutz-Grundverordnung Infobrief - Nr. 7 Fragebogen zur Umsetzung der DS-GVO Stand: Juni 2017 Mit Inkrafttreten der Datenschutz-Grundverordnung (DS-GVO) zum 25. Mai 2018 wird sich der Datenschutz
MehrManagement- und Organisationsberatung. Business Continuity Management (BCM)
Management- und Organisationsberatung Business Continuity Management (BCM) Business Continuity Management (BCM) im Kontext "Performance" einer Organisation https://www.youtube.com/watch?v=texgrs-v7fy 25.
MehrDie neue Grundverordnung des europäischen Datenschutzes
Die neue Grundverordnung des europäischen Datenschutzes Was kommt auf die Unternehmen und deren IT-Verantwortliche zu? NIK - Nürnberg, 08. November 2016 Ulrich Neef in Zusammenarbeit mit ODN - INTERNET
MehrMANAGEMENTSYSTEME - EIN GEWINN FÜR VERANTWORTLICHE?
MANAGEMENTSYSTEME - EIN GEWINN FÜR VERANTWORTLICHE? SiFa-Tagung der BG-RCI am 10./11.10.2012 in Bad Kissingen Rudolf Kappelmaier, Wacker Chemie AG, Werk Burghausen, Konzern-Managementsystem Die Inhalte
MehrIT-Grundschutz - Informationssicherheit ohne Risiken & Nebenwirkungen
IT-Grundschutz - Informationssicherheit ohne Risiken & Nebenwirkungen Jonas Paulzen Bundesamt für Sicherheit in der Informationstechnik Grundlagen der Informationssicherheit und IT-Grundschutz 2. IT-Grundschutz-Tag
MehrISO / ISO Vorgehen und Anwendung
ISO 27001 / ISO 27005 Vorgehen und Anwendung Andreas Wisler Dipl. Ing. FH, CISSP, ISO 27001 Lead Auditor GO OUT Production GmbH wisler@goout.ch Agenda Normenübersicht ISO 27001 ISO 27002 ISO 27005 Risikomanagementprozess
MehrQualitätsmanagement nach DIN EN ISO 9000ff
Qualitätsmanagement nach DIN EN ISO 9000ff Die Qualität von Produkten und Dienstleistungen ist ein wesentlicher Wettbewerbsfaktor. Soll dauerhaft Qualität geliefert werden, ist die Organisation von Arbeitsabläufen
MehrPraktische Erfahrungen aus der ISO Zertifizierung der EU-Zahlstelle Mecklenburg-Vorpommern. Schwerin,
Praktische Erfahrungen aus der ISO 27001-Zertifizierung der EU-Zahlstelle Mecklenburg-Vorpommern Schwerin, 20.09.2016 Version: 1.0 Stand: 19.09.2016 Agenda I. Die EU-Zahlstelle Mecklenburg-Vorpommern II.
MehrIT-Sicherheitsmanagement /IT- Sicherheitsarchitekturen / Risikoanalysen / Softwareentwicklung / Public Key Infrastruktur /Verzeichnisdienste
IT-Sicherheitsmanagement /IT- Sicherheitsarchitekturen / Risikoanalysen / Softwareentwicklung / Public Key Infrastruktur /Verzeichnisdienste / Berechtigungsmanagement IT-Sicherheit Beratungsprofil Wir
MehrUnterschätzte Anforderungen der Datenschutz- Grundverordnung an den technischen Datenschutz
Unterschätzte Anforderungen der Datenschutz- Grundverordnung an den technischen Datenschutz Merlin Backer LL.M. (Glasgow), davit AG IT-Recht im DAV HK2 Rechtsanwälte CeBIT, 20.03.2017 RA Karsten U. Bartels
MehrIT-SICHERHEIT FÜR LEITENDE IN KLEINEN UND MITTLEREN UNTERNEHMEN LERNEINHEIT 7
IT-SICHERHEIT FÜR LEITENDE IN KLEINEN UND MITTLEREN UNTERNEHMEN LERNEINHEIT 7 DIE THEMEN: 1. GESETZLICHE BESTIMMUNGEN > Was ist Informationssicherheit > persönliche Haftung von Geschäftsführern > Datenschutz-Grundverordnung
MehrDer Nationale Normenkontrollrat hat den Regelungsentwurf geprüft.
Berlin, 5. Juli 2016 Stellungnahme des Nationalen Normenkontrollrates gem. 6 Abs. 1 NKRG: Entwurf eines Gesetzes zur Umsetzung der Richtlinie 2014/55/EU über die elektronische Rechnungsstellung im öffentlichen
Mehr1) Was trifft trifft auf Prozesse im Kontext der ISO/IEC Standardfamilie zu?
1) Was trifft trifft auf Prozesse im Kontext der ISO/IEC 27000 Standardfamilie zu? a) Prozesse stellen einen Teil bzw. Teile eines Managementsystems dar. (100%) b) ISO/IEC 27002 definiert 14 Informationssicherheitsprozesse,
MehrLocky & Co Prävention aktueller Gefahren
Locky & Co Prävention aktueller Gefahren Agenda - Locky & Co Vorstellung Ich Wir Locky & Co. Überblick Prävention Fazit Agenda - Locky & Co Vorstellung Ich Wir Locky & Co. Überblick Prävention Fazit Markus
MehrInformationsrisikomanagement
Informationsrisikomanagement 1 ROTER FADEN Das Unternehmen CARMAO Bedrohungen und Verwundbarkeiten Der Nutzen der Risikoszenarioanalyse 2 HERZLICH WILLKOMMEN Gegründet: Firmensitz: 2003 in Darmstadt Brechen
MehrVerfahrensbeschreibung
Art. 27 des Bayerischen Datenschutzgesetzes (BayDSG) bestimmt, dass die behördlichen Datenschutzbeauftragten ein Verzeichnis der bei der öffentlichen Stelle eingesetzten und datenschutzrechtlich freigegebenen
MehrNeue Pflicht zu technischorganisatorischen. Vorkehrungen durch 13 Abs. 7 TMG
Neue Pflicht zu technischorganisatorischen Vorkehrungen durch 13 Abs. 7 TMG RA Dr. Jan K. Köcher Syndikus DFN-CERT Services GmbH koecher@dfn-cert.de Hintergrund IT-Sicherheitsgesetz Am 25.07.2015 in Kraft
MehrEinstieg in ein kommunales Informationssicherheits- Managementsystem (ISMS)
32.Forum Kommunikation und Netze 25. und 26. März 2015 in Rotenburg a. d. Fulda Einstieg in ein kommunales Informationssicherheits- Managementsystem (ISMS) Stefan Wojciechowski IT-Sicherheitsbeauftragter
MehrBerührungspunkte von Qualitätsmanagement und Datenschutz
Berührungspunkte von Qualitätsmanagement und Datenschutz Wie beide Disziplinen voneinander lernen können Factsheet Es gibt immer mehr Gemeinsamkeiten im Bereich Qualitätsmanagement und Datenschutz. Die
MehrDas neue it-sicherheitsgesetz - segen oder fluch? Jens Marschall Deutsche Telekom AG, Group Security Governance
Das neue it-sicherheitsgesetz - segen oder fluch? Jens Marschall Deutsche Telekom AG, Group Security Governance überblick die Themen 1. Eckdaten 2. Zielsetzungen 3. Kritische Sektoren 4. Pflichten für
Mehr15 Jahre IT-Grundschutz
15 Jahre IT-Grundschutz Bundesamt für Sicherheit in der Informationstechnik 23. Juni 2009 15 Jahre IT-Entwicklung Vernetzung Internet-Nutzung Komplexität der IT Schwachstellen Schadsoftware Risiko IT-Grundschutz
MehrBayerisches Staatsministerium der Finanzen, für Landesentwicklung und Heimat. 1. Februar 2017 Zukunftskongress Bayern - Wolfgang Bauer 1
1. Februar 2017 Zukunftskongress Bayern - Wolfgang Bauer 1 Digitalisierungsaufgaben des StMFLH Bayerisches Staatsministerium der Finanzen, 12 Stellen (11 aktuell besetzt) 4 Mitarbeiter in München 3 Mitarbeiter
MehrSicher in der Cloud Best Practice Sicherheitskonzept
Sicher in der Cloud Best Practice Sicherheitskonzept Monika Kuberek Universitätsbibliothek der TU Berlin 106. Bibliothekartag Medien Menschen Märkte 30.05. 02.06.2017 in Frankfurt am Main Inhalte sind,
MehrInternes Kontrollsystem und Risikobeurteilung in der IT
IBM ISS Security Circle 7. Mai 2009, Hotel Widder, Zürich Internes Kontrollsystem und Risikobeurteilung in der IT Angelo Tosi Information Security Consultant Übersicht Was ist ab 2008 neu im Schweiz. Obligationenrecht?
MehrDamit die Einführung eines ISMS und die ISO Zertifizierung gelingen
Damit die Einführung eines ISMS und die ISO 27001-Zertifizierung gelingen Profitieren Sie von den Erfahrungen von NTT Security und Bittner+Krull Argos Connector 15.1 ist zertifiziert für SAP NetWeaver
MehrSTARTER-KIT IKS IN DER PERSONALWIRTSCHAFT
2017 STARTER-KIT IKS IN DER PERSONALWIRTSCHAFT LÖSUNGEN ZUR RISIKOMINIMIERUNG INTERNE KONTROLLEN SIND WICHTIGER DENN JE Interne Prozesse revisionssicher und effizient gestalten Können Sie die Ordnungsmäßigkeit
MehrDas IT-Sicherheitsgesetz Pflichten und aktueller Stand Rechtsanwalt Dr. Michael Neupert
Das IT-Sicherheitsgesetz Pflichten und aktueller Stand Rechtsanwalt Dr. Michael Neupert 6. Essener Gespräche zur Infrastruktur, 10. März 2016 Das IT-Sicherheitsgesetz Ergänzung BSI-Gesetz und mehrerer
MehrIT-Sicherheit beim Landkreis Goslar
IT-Sicherheit beim Landkreis Goslar Erfahrungen und Vorgehensweisen 16. Kommunales IuK-Forum Niedersachsen 04./05.08.2016 1 GLIEDERUNG Wie haben wir die IT-Sicherheit bisher bearbeitet? Beauftragung des
Mehrsplone SCADA Audit Leistungsübersicht
splone SCADA Audit Leistungsübersicht 3. November 2016 SCADA Audit To ensure that your whole host may withstand the brunt of the enemy s attack and remain unshaken - this is effected by maneuvers direct
MehrGenügt ein Schloss am PC? Informationssicherheit bei Übersetzungen
Genügt ein Schloss am PC? Informationssicherheit bei Übersetzungen Agenda Fazit Warum IS Bewusstsein bei Akteuren Voraussetzungen IS- Systeme bei DL Warum Informationssicherheit (IS)? Informationen sind
MehrChecklisten als Hilfsmittel
Checklisten als Hilfsmittel zur Umsetzung der DSGVO Privacyofficers.at Verein österreichischer betrieblicher und behördlicher Datenschutzbeauftragter Privacyofficers.at Gegründet am 4.10.2016 in Wien Zweck:
MehrDie EU-Datenschutz- Grundverordnung und ihre Auswirkungen auf das Institut der behördlichen/betrieblichen Datenschutzbeauftragten
Die EU-Datenschutz- Grundverordnung und ihre Auswirkungen auf das Institut der behördlichen/betrieblichen Datenschutzbeauftragten Barbara Thiel Landesbeauftragte für den 29.11.2016 Agenda 1. Einleitung
MehrWie viel IT-Sicherheit braucht mein Unternehmen? Was ist IT-Sicherheit? Prozess Chefsache Management-Tool Notwendigkeit Warum IT-Sicherheit? Gesetze Rechtsverordnungen Kunden Öffentlichkeit Geschäftspartner
MehrIT-Grundschutz Einführung und Anwendung auf Datenbanken
IT-Grundschutz Einführung und Anwendung auf Datenbanken 16.Oktober 2012 DOAG IT-Sicherheit, Köln Prof. Dr. Dirk Loomans, Mainz Durchbruch bei Ford Automobiles Die Whiz Kids bringen den Erfolg Loomans &
MehrZertifizierung von IT-Standards
Zertifizierung von IT-Standards Dozent Aykut Bader Datum 18. Oktober 2016 Ort Nürnberg Akkreditierung & Zertifizierung Internationale Akkreditierungsforen (IAF) Nationale Akkreditierungsstellen (z.b. DAkkS,
MehrCloud für Verwaltung - Vertrauen braucht Sicherheit
Cloud für Verwaltung - Vertrauen braucht Sicherheit Wege und Erfahrungen des krz Wolfgang Scherer Stellv. Geschäftsführer Effizienter Staat Berlin, 05. Mai 2015 Wir integrieren Innovationen Agenda krz
MehrInformationssicherheit in Kommunikationsinfrastrukturen
4. Mitglieder- und Partnertag Zweckverband Elektronische Verwaltung in Mecklenburg-Vorpommern (ego-mv) Informationssicherheit in Kommunikationsinfrastrukturen Ein Ausblick auf die Anschlussbedingungen
MehrErfahrungen mit dem Einsatz der OCTAVE- Methode an der Universität Leipzig
Erfahrungen mit dem Einsatz der OCTAVE- Methode an der Universität Leipzig DFN-Kanzlerforum, Berlin, 09.05.2012 Dr. Gunnar Auth, Martin Ullrich Universität Leipzig Agenda Ausgangslage & Lösungsansatz Methode:
Mehrnpa warum Basis-Sicherheitscheck? krz Forum 2010 Jeanette Timme
npa warum Basis-Sicherheitscheck? krz Forum 2010 Jeanette Timme Rechtsgrundlage 10 Abs. 3 Datenschutzgesetz NRW: Die zu treffenden technischen und organisatorischen Maßnahmen sind auf der Grundlage eines
Mehr