Herzlich Willkommen! Wir danken unseren Sponsoren für die freundliche Unterstützung

Größe: px
Ab Seite anzeigen:

Download "Herzlich Willkommen! Wir danken unseren Sponsoren für die freundliche Unterstützung"

Transkript

1 Herzlich Willkommen! Wir danken unseren Sponsoren für die freundliche Unterstützung

2 Der Weg für kleine Kommunen zum Informationssicherheitskonzept Kommunale 2017 Nürnberg, 19. Oktober 2017

3 Die Sicherheit der informationstechnischen Systeme der Behörden ist im Rahmen der Verhältnismäßigkeit sicherzustellen. Die Behörden treffen zu diesem Zweck angemessene technische und organisatorische Maßnahmen im Sinn des Art. 7 des Bayerischen Datenschutzgesetzes (BayDSG) und erstellen die hierzu erforderlichen Informationssicherheitskonzepte. [Art. 8 Abs. 1 zukünftig voraussichtlich Art. 11 Abs. 1 des Gesetzes über die elektronische Verwaltung in Bayern (BayEGovG)] Stefan Graf 3

4 Welchen Fokus hat der BKPV bei der Prüfung des örtlichen Informationssicherheitskonzeptes und dessen Umsetzung? (Leiter Ref. IT: Herbert Gruschka)

5 Inhalt Übersicht der Abschnitte 1)Ziele und Schwerpunkte der IT-Prüfung 2)Überschneidungen und Anknüpfungspunkte 3)Wege zum Informationssicherheitskonzept 4)Nutzen des Informationssicherheitskonzepts für andere Bereiche 5

6 < Ziele und Schwerpunkte der IT-Prüfung > 1. Abschnitt 6

7 < Ziele und Schwerpunkte der IT-Prüfung > Die IT-Prüfung ist Teil der überörtlichen Kassen- und Rechnungsprüfung i. S. von Art. 106 GO und erstreckt sich auf die Einhaltung der für die Wirtschaftsführung geltenden Vorschriften und Grundsätze, insbesondere ob >die Verfügbarkeit und Ordnungsmäßigkeit der eingesetzten IT gewährleistet ist, da ohne funktionierende IT die Wirtschaftlichkeit und Sparsamkeit des Verwaltungshandelns in Frage gestellt wird, > die Organisation der IT dem Rechnung trägt, >die Buchführung und Rechnungslegung ordnungsgemäß erfolgen, > wirtschaftlich und sparsam verfahren wird, >die Aufgaben mit geringerem Personal- oder Sachaufwand oder auf andere Weise wirksamer erfüllt werden können; die ordnungsmäßige Erledigung der Kassengeschäfte und Einrichtung der Kassen; das Zusammenwirken der Kassen mit der Verwaltung. 7

8 < Ziele und Schwerpunkte der IT-Prüfung > Die IT-Prüfung erfolgt schwerpunktmäßig, stichprobenweise und prozessorientiert und ist keine umfassende Sicherheits- und Verfahrensprüfung, kein Auditing i. S. von ISO 27001, BSI-Grundschutz oder ISIS12 und keine datenschutzrechtliche Prüfung i. S. von BayDSG bzw. EU-DSGVO. 8

9 Prüfungsgegenstand IT-Organisation//IT-Umfeld Prüfungsziel < Ziele und Schwerpunkte der IT-Prüfung > Prüfungskriterien Anforderungen an die IT-Systeme: - Verfügbarkeit und Ordnungsmäßigkeit - angemessene Organisation und Betreuung der IT - Ordnungsmäßigkeit der Rechnungslegung - Sparsamkeit und Wirtschaftlichkeit - Kassensicherheit => setzt die Umsetzung der techn. und organisator. Maßnahmen voraus IT-System IT-gestützte Geschäftsprozesse IT-Anwendungen IT-Infrastruktur Quelle: In Anlehnung an IDW PS 330 9

10 < Überschneidungen und Anknüpfungspunkte > 2. Abschnitt 10

11 < Überschneidungen und Berührungspunkte > Die Anforderungen von IT-Prüfung und Informationssicherheit überschneiden sich zwar, sind aber nicht deckungsgleich Im Kern werden zwar dieselben Grundwerte der Informationssicherheit (Verfügbarkeit, Vertraulichkeit und Integrität) betrachtet, aber diese Grundwerte müssen aufgrund bereichsspezifischer Anforderungen von Prüfungs wegen um weitere generische Schutzziele (z.b. > Revisionsfähigkeit, > Transparenz, >Kassen- und Verfahrenssicherheit, >Authentizität, Verbindlichkeit, > Zuverlässigkeit oder >Nichtabstreitbarkeit) erweitert werden. 11

12 < Überschneidungen und Berührungspunkte > Überschneidungen/Anknüpfungspunkte mit dem Informationssicherheitskonzept ergeben sich daher in vielen Bereichen, insbesondere bei allen Schutzmaßnahmen, die der Integrität, Vertraulichkeit und Verfügbarkeit von finanzwirksamen Verfahren, deren Daten oder den weiteren Anforderungen dienen, der Schutzbedarfsermittlung und der Beurteilung von Risiken, der Festlegung von angemessenen Schutzmaßnahmen, den Sicherungs-, Zugriffs- und Notfallkonzepten, der Funktionstrennung sowie der Dokumentation des Informationsverbunds inkl. der automatisierten Verfahren und der Verarbeitungsprozesse. 12

13 < Wege zum Informationssicherheitskonzept (ISMS => Konzept => Maßnahmen) > 3. Abschnitt 13

14 < Wege zum Informationssicherheitskonzept > Mindestanforderungen an ein Informationssicherheitskonzept aus der Sicht des BKPV Ganzheitlicher Ansatz Klare Verantwortlichkeiten und Sicherheitsziele (ISMS Managementsystem für Informationssicherheit) Iterativen Sicherheitsprozess initiieren, der eine strukturierte und systematische Vorgehensweise sicherstellt und dauerhaft betrieben wird (ISMS/Konzept) Nachvollziehbare Schutzbedarfsermittlung und Beurteilung von Risiken (ISMS/Konzept) Festlegung von wirksamen Schutzmaßnahmen und deren Priorisierung (Konzept) Umsetzung und Kontrolle der Schutzmaßnahmen (Audit oder Prüfung) regelmäßige Anpassungen des Sicherheitskonzepts an neue Gefährdungen und technische/organisatorische Rahmenbedingungen (ISMS) 14

15 < Wege zum Informationssicherheitskonzept > Der BKPV favorisiert eine Vorgehensweise, die sich am IT- Grundschutz des BSI orientiert, sieht aber Spielraum in der Vorgehensweise viele Wege führen zum Ziel: > ISO 27001/27002 u. 2700* > ISO 27001/27002 auf Basis von IT-Grundschutz > Basis- und Kernabsicherung nach dem neuen IT- Grundschutzkompendium >ISIS12 i.v. mit den IT-Grundschutz-Katalogen >Mindestanforderungen an ein Informationssicherheitskonzept aus Sicht der Rechnungshöfe des Bundes und der Länder >Informationssicherheitskonzept der Innovationsstiftung Bayerische Kommune >VdS 3473 mit den notwendigen Ergänzungen für den kommunalen Schutzbedarf 15

16 < Wege zum Informationssicherheitskonzept > entscheidend ist, dass angemessene und geeignete Schutzmaßnahmen ergriffen werden, die die allgemeinen und bereichsspezifischen gesetzlichen Anforderungen sowie sonstige Verpflichtungen abdecken auch bei kleinen Kommunen sollte ein Schutzniveau erreicht werden, das zumindest dem BSI-Leitfaden zur Basis-Absicherung nach IT- Grundschutz entspricht und die Umsetzungsempfehlungen des BSI für die in Frage kommenden Bausteine berücksichtigt sowohl Top-down- als auch Bottom-up-Vorgehensweisen lassen sich erfolgreich kombinieren Risiken sollten realistisch und objektiv betrachtet werden (Auswirkungen/Schadenshöhe und Eintrittswahrscheinlichkeit) den relevanten Risiken sollte mit angemessenen und wirksamen Maßnahmen begegnet werden (nachvollziehbare Risikobewertung, ggf. Risikoübernahme, auch bei den Maßnahmen zählen die big-points) 16

17 < Wege zum Informationssicherheitskonzept > Auch das BSI verfolgt mit dem neuen IT-Grundschutzkonzept einen sehr flexiblen Ansatz: Quelle: BSI Folien CEBIT

18 < Wege zum Informationssicherheitskonzept > Quelle: BSI Folien CEBIT

19 < Wege zum Informationssicherheitskonzept > Auch das BSI verfolgt mit dem neuen IT-Grundschutzkonzept einen sehr flexiblen Ansatz: Quelle: BSI Folien CEBIT 2017 Quelle: BSI Leitfaden zur Basis-Absicherung 19

20 < Wege zum Informationssicherheitskonzept > Bitte berücksichtigen Sie: entscheidend ist, was beim Benutzer und den Systemen ankommt (Papier schützt nicht und Hacker lesen keine Konzepte) Informationssicherheit ist ein dynamischer Prozess (Systeme verändern sich) das Internet schläft nie, die Angreifer, deren Ziele und Angriffsvektoren wechseln (z.b. ransomware as a service) die eingesetzte Technik wird zunehmend vernetzter und komplexer (Segen und Fluch) BYOD, IoT (z.b. Heizung) u. ICS (z.b. Scada) erhöhen die Komplexität (Komfort und Fehleranfälligkeit) vor Angriffen kann man sich nur bis zu einem gewissen Grad schützen (David gegen Goliath) Angriffe drohen nicht nur von außen, sondern auch von innen (Unkenntnis, Leichtsinn oder dolose Handlung) 20

21 < Nutzen des Informationssicherheitskonzepts für andere Bereiche > 4. Abschnitt 21

22 < Weitere Nutzeneffekte des Informationssicherheitskonzepts > Ein Informationssicherheitskonzept kann auch positive Auswirkungen auf andere Bereiche haben: Die Strukturanalyse (Inventarisierung der Zielobjekte und Prozesse) vermittelt einen Überblick über den Informationsverbund, dessen organisatorische Strukturen und Geschäftsprozesse. Sie kann sich daher u.a. positiv auf die > Gestaltung und Verbesserung von Geschäftsprozessen, > stärkere Nutzung vorhandener Programm- /Verfahrensfunktionalitäten, > Reduzierung von Schnittstellen/Insellösungen und >Konkretisierung von Leistungsanforderungen (z.b. IT-Dienstleister oder künftige Beschaffungen) auswirken. 22

23 < Weitere Nutzeneffekte des Informationssicherheitskonzepts > Ein Informationssicherheitskonzept kann auch positive Auswirkungen auf andere Bereiche haben: Eine Analyse der Geschäftsprozesse wird auch für die > Umsetzung der EU-DSGVO, > Einführung der qualifizierten erechnung und >Beurteilung der Vollständigkeit und Wirksamkeit interner Kontrollsysteme benötigt. 23

24 Vielen Dank für Ihre Aufmerksamkeit 24

25 geprägt von der Leitlinie Informationssicherheit des IT-Planungsrats werden mit BSI-IT-Grundschutz, ISO und ISIS 12 Managementsysteme angeboten, die bestimmte definierte Sicherheitsniveaus zum Ziel haben, fixe Wiederholungszyklen vorsehen und externe Zertifizierung beinhalten; Spielräume das BayEGovG verpflichtet die bayerischen Behörden jedoch nur Informationssicherheitskonzepte zu erstellen, um die technischen und organisatorischen Maßnahmen treffen zu können, die die Informationssicherheit auf einem angemessenen Niveau sicherstellen. Stefan Graf 25

26 Arbeitshilfe der Innovationsstiftung Informationssicherheit in der Kommunalverwaltung Sascha Kuhrau Kommunale / Nürnberg a.s.k. Datenschutz Informationssicherheitskonzept Art. 8 BayEGovG Sascha Kuhrau 10 / 2017 Seite 26

27 Vorstellung Sascha Kuhrau Inhaber a.s.k. Datenschutz (Sitz Nürnberger Land) Öffentlicher und nicht-öffentlicher Bereich Beratung und praktische Unterstützung bundesweit Datenschutz Informationssicherheit ISMS / Zertifizierungen Externer Datenschutzbeauftragter (ab Mai 2018 auch für bayerische Kommunen) Externer Informationssicherheitsbeauftragter Trainer der BVS und AKDB Dozent (Informationssicherheit / IT- Sicherheit / Datenschutz) Ausbilder für Informationssicherheitsbeauftragte (BVS) Zertifizierter Informationssicherheitsbeauftragter (OTH Regensburg) Zertifizierter ISIS12 Berater (Zusatz Kommunalverwaltung) Entwickler Quick Check Datenschutz und Datensicherheit sowie Arbeitshilfe Informationssicherheitskonzept für Kommunen der Innovationsstiftung Bayerische Kommune Autor Datenschutz in der Verwaltungspraxis, HJR Verlag 2017 a.s.k. Datenschutz Informationssicherheitskonzept Art. 8 BayEGovG Sascha Kuhrau 10 / 2017 Seite 27

28 Datenpannen (Ursachen) Wir brauchen keine externe Hilfe! Die meisten Datenpannen verursachen wir selbst 16% 60% 24% Bildnachweise: # Computer hard disk burning igor - Fotolia.com # Festplatte im Papierkorb - Daten Vernichtung Markus Bormann - Fotolia.com # Datenmissbrauch ArTo - Fotolia.com Quelle: a.s.k. Datenschutz Informationssicherheitskonzept Art. 8 BayEGovG Sascha Kuhrau 10 / 2017 Seite 28

29 Müssen bayerische Kommunalverwaltungen wirklich ein Informationssicherheitskonzept einführen und betreiben? Artikel 8 BayEGovG Informationssicherheit und Datenschutz Absatz 1 Satz 2: Die Behörden treffen zu diesem Zweck angemessene technische und organisatorische Maßnahmen im Sinn des Art. 7 des Bayerischen Datenschutzgesetzes (BayDSG) und erstellen die hierzu erforderlichen Informationssicherheitskonzepte. Artikel 10 BayEGovG Schlussvorschriften Absatz 2 Satz 1: Dieses Gesetz tritt am 30. Dezember 2015 in Kraft. Abweichend von Satz 1 treten in Kraft: ( ) Art. 8 Abs. 1 Satz 2 am 1. Januar Gesetzesentwurf Änderung auf JA 2017 a.s.k. Datenschutz Informationssicherheitskonzept Art. 8 BayEGovG Sascha Kuhrau 10 / 2017 Seite 29

30 Kann Informationssicherheit durch Software ersetzt werden? Wie soll eine Software-Lösung eine Sicherheitsbegehung Ihrer Räumlichkeiten durchführen? Wie soll eine Software-Lösung Ihre Mitarbeiter schulen, sensibilisieren, auf aktuelle Bedrohungen hinweisen und deren Fragen beantworten? Wie soll eine Software-Lösung den Schutzbedarf Ihrer Informationen ermitteln und notwendige Maßnahmen vorschlagen? Wie soll eine Software-Lösung zukünftige Risiken erkennen und frühzeitig auf diese reagieren bzw. diese vermeiden? Software kann unterstützen, aber NIE ersetzen. Seien Sie vorsichtig bei entsprechenden Angeboten! NEIN 2017 a.s.k. Datenschutz Informationssicherheitskonzept Art. 8 BayEGovG Sascha Kuhrau 10 / 2017 Seite 30

31 Umsetzungsmöglichkeiten ISO27001 auf Basis BSI IT-Grundschutz BSI IT-Grundschutz ISIS12 Arbeitshilfe der Innovationsstiftung Bayerische Kommune VDS 3473 Quick Check Datenschutz + Datensicherheit (Stiftung) ISA a.s.k. Datenschutz Informationssicherheitskonzept Art. 8 BayEGovG Sascha Kuhrau 10 / 2017 Seite 31

32 Arbeitshilfe Innovationsstiftung (entwickelt von a.s.k. Datenschutz) Kein fertiges Konzept von der Stange Informationssicherheit stets organisationsspezifische Ausprägung Konzept bedeutet immer Arbeit Ausrichtung: mittlere, kleinere und kleinste Kommunen Abgestimmt mit den kommunalen Spitzenverbänden Hilfe zur Selbsthilfe 2017 a.s.k. Datenschutz Informationssicherheitskonzept Art. 8 BayEGovG Sascha Kuhrau 10 / 2017 Seite 32

33 Die 4 Phasen der Arbeitshilfe 2017 a.s.k. Datenschutz Informationssicherheitskonzept Art. 8 BayEGovG Sascha Kuhrau 10 / 2017 Seite 33

34 Bestandsaufnahme 9 Kapitel / Themenbereiche Informationssicherheit Grundlagen zur Einführung und zur Aufrechterhaltung von Informationssicherheit Datenschutz Grundlegende Umsetzungen im Datenschutz (auf Basis des BayDSG) als elementarer Bestandteil der Informationssicherheit Gebäudesicherheit Zugang zu IT-Systemen* Berechtigungskonzepte und Protokollierung* Notfallmanagement (Vorsorge und Notfallplan)* Richtlinien und Dienstanweisungen Schulungen und Sensibilisierung Mitarbeiter als elementarer Bestandteil der Informationssicherheit Externe Dienstleister Anforderungen an externe Dienstleister, nicht nur im Rahmen einer Auftragsdatenverarbeitung * Klassische IT-Themen 2017 a.s.k. Datenschutz Informationssicherheitskonzept Art. 8 BayEGovG Sascha Kuhrau 10 / 2017 Seite 34

35 Beispiel Bestandsaufnahme Login ist vorgeschrieben Nutzer wählt diesen jedoch selbst In der Praxis Nutzer = Vorname, Passwort = Nachname X Schriftliche Richtlinie existiert keine, daher auch keine Kommunikation 2017 a.s.k. Datenschutz Informationssicherheitskonzept Art. 8 BayEGovG Sascha Kuhrau 10 / 2017 Seite 35

36 Dokumentation Schwachstellen und Maßnahmenvorschlag 2017 a.s.k. Datenschutz Informationssicherheitskonzept Art. 8 BayEGovG Sascha Kuhrau 10 / 2017 Seite 36

37 Maßnahmenstatus und Überwachung 2017 a.s.k. Datenschutz Informationssicherheitskonzept Art. 8 BayEGovG Sascha Kuhrau 10 / 2017 Seite 37

38 Softwareunterstützung 2017 a.s.k. Datenschutz Informationssicherheitskonzept Art. 8 BayEGovG Sascha Kuhrau 10 / 2017 Seite 38

39 Was brauche ich für die Umsetzung der Arbeitshilfe vor Ort? + MEHR NICHT! a.s.k. Datenschutz Informationssicherheitskonzept Art. 8 BayEGovG Sascha Kuhrau 10 / 2017 Seite 39

40 Zusammenfassung Arbeitshilfe Keine Konkurrenz oder Ersatz zu / für ISMS wie ISIS12, BSI IT- Grundschutz oder ISO2700x Normenreihe Ausrichtung: Kleinere und kleinste kommunale Einrichtungen Aufwand: Auch die Arbeitshilfe kostet viel Zeit, denn Informationssicherheit bringt für alle Einrichtung ein- und dieselben Aufgaben / Herausforderungen mit sich Externe Unterstützung möglich Keine einmalige Angelegenheit: Muss in Regelbetrieb überführt werden! Hier auch externe Unterstützung möglich Erste Softwareunterstützung im Datenschutz-Assistenten Informationssicherheit kann nicht neu erfunden werden! Informationssicherheit ist immer auch Veränderung und Arbeit! 2017 a.s.k. Datenschutz Informationssicherheitskonzept Art. 8 BayEGovG Sascha Kuhrau 10 / 2017 Seite 40

41 Der größte Fehler: Nichts tun! Die Zeit läuft Umsetzungsfrist (im Entwurf, bisher ) Haftung / Schadenersatz Rechtsverstoß durch Missachtung des geltenden Rechts > Organisationsleitung haftet Datenpanne > Organisationsleitung haftet, evtl. auch für Schadensersatzforderungen persönlich Bedrohungslage Zunehmende Bedrohungen von außen Interne Sicherheitslücken werden immer größer 2017 a.s.k. Datenschutz Informationssicherheitskonzept Art. 8 BayEGovG Sascha Kuhrau 10 / 2017 Seite 41

42 Dr. Florian Kunstein, Vorstandsbüro der AKDB Bürgermeister Peter Bergmeir Markt Welden und Vorsitzender Verwaltungsgemeinschaft Welden, Lkrs. Augsburg Geschäftsleiter Günther Tauber, Verwaltungsgemeinschaft Welden Geschäftsleiter Harald Mantel, Gemeinde Üchtelhausen, Lkrs. Schweinfurt Kämmerer Florian Beyer, Markt Postbauer-Heng, Lkrs. Neumarkt i.d. Oberpfalz Stefan Graf 42

43 geprägt von der Leitlinie Informationssicherheit des IT-Planungsrats werden mit BSI-IT-Grundschutz, ISO und ISIS 12 Managementsysteme angeboten, die bestimmte definierte Sicherheitsniveaus zum Ziel haben, fixe Wiederholungszyklen vorsehen und externe Zertifizierung beinhalten; Resumee das BayEGovG verpflichtet die bayerischen Behörden jedoch nur Informationssicherheitskonzepte zu erstellen, um die technischen und organisatorischen Maßnahmen treffen zu können, die die Informationssicherheit auf einem angemessenen Niveau sicherstellen; die Arbeitshilfe der Innovationsstiftung ist eine geeignete Anleitung gerade für kleinere Behörden, die (lediglich) die Mindestanforderungen erfüllen wollen Stefan Graf 43

44 Vielen Dank für Ihre Aufmerksamkeit! Wir danken unseren Sponsoren für die freundliche Unterstützung

Bedrohungslagen und Handlungsfelder in der Informationssicherheit

Bedrohungslagen und Handlungsfelder in der Informationssicherheit Bedrohungslagen und Handlungsfelder in der Informationssicherheit 48. Landrätetagung / 11.10.2016 Sascha Kuhrau Rothenburg ob der Tauber Sascha Kuhrau 10 / 2016 Seite 1 Vorstellung Sascha Kuhrau Inhaber

Mehr

ISIS12 INFORMATIONSSICHERHEIT & DATENSCHUTZ

ISIS12 INFORMATIONSSICHERHEIT & DATENSCHUTZ ISIS12 INFORMATIONSSICHERHEIT & DATENSCHUTZ ISMS UND DS-GVO Datenschutz trifft Informationssicherheit Informationssicherheit Datenschutz 2 Bayerischer IT-Sicherheitscluster e.v. 27.11.17 ISMS UND DS-GVO

Mehr

Unabhängiges Landeszentrum für Datenschutz Schleswig-Holstein Anstalt des öffentlichen Rechts

Unabhängiges Landeszentrum für Datenschutz Schleswig-Holstein Anstalt des öffentlichen Rechts Unabhängiges Landeszentrum für Datenschutz Schleswig-Holstein Anstalt des öffentlichen Rechts DATENSCHUTZ NEU DENKEN! (Neue) Anforderungen der Datenschutz-Grundverordnung für die IT-Sicherheit Heiko Behrendt

Mehr

Übersicht über die IT- Sicherheitsstandards

Übersicht über die IT- Sicherheitsstandards Übersicht über die IT- Sicherheitsstandards Andreas Wisler Dipl. IT Ing. FH, CISSP, ISO 27001 Lead Auditor GO OUT Production GmbH wisler@goout.ch Agenda Einleitung Nutzen Arten, Ausrichtung Grundlegende

Mehr

Informationssicherheit - Nachhaltig und prozessoptimierend

Informationssicherheit - Nachhaltig und prozessoptimierend Informationssicherheit - Nachhaltig und prozessoptimierend Die zwei ersten Lügen in einem Audit Herzlich Willkommen Ich bin nur gekommen um Ihnen zu helfen Unternehmen Auditor Vorstellung Malte Wannow

Mehr

Ausgestaltung der Informationssicherheitsleitlinie in Kommunalverwaltungen

Ausgestaltung der Informationssicherheitsleitlinie in Kommunalverwaltungen 3. Fachkongress des IT-Planungsrats Ausgestaltung der Informationssicherheitsleitlinie in Kommunalverwaltungen Vitako, Dipl.-Ing. Daniel Grimm Agenda Angriffsziel Verwaltung und Behörden Leitlinie des

Mehr

BSI-Modernisierung Grundschutz: Nicht Alt Nicht Neu Aber Anders. 27. September 2016 Simone Hock & Denny Dittrich

BSI-Modernisierung Grundschutz: Nicht Alt Nicht Neu Aber Anders. 27. September 2016 Simone Hock & Denny Dittrich BSI-Modernisierung Grundschutz: Nicht Alt Nicht Neu Aber Anders 27. September 2016 Simone Hock & Denny Dittrich Inhalt Darstellung der Neuerungen im IT-Grundschutz im Rahmen der BSI-Modernisierung 2017

Mehr

Mit Sicherheit mehr Gewinn

Mit Sicherheit mehr Gewinn IHK-Qualifizierungsangebote: Mit Sicherheit mehr Gewinn Einblick in Das 1x1 der Daten- und Informationssicherheit Stefan Lemanzyk DIHK-Bildungs-GmbH Markus Sextro SNS Connect GmbH DIHK-Bildungs-GmbH unser

Mehr

Datenschutzreform 2018

Datenschutzreform 2018 Datenschutzreform 2018 Die bereitgestellten Informationen sollen die bayerischen öffentlichen Stellen bei der Umstellung auf die Datenschutz-Grundverordnung unterstützen. Sie wollen einen Beitrag zum Verständnis

Mehr

IT-Sicherheit für KMUs

IT-Sicherheit für KMUs Quelle: fotolia Schutzschilde aufbauen und aufrechterhalten EDV-Sachverstand.nrw IHK Duisburg 30.11.2016 1 Ihr Referent Inhaber Ing.-Büro DaTeCom IT-Sicherheitsbeauftragter Cyber-Security-Consultant Datenschutzbeauftragter

Mehr

Informationssicherheit in der öffentlichen Verwaltung. BfIS-Land Informationssicherheit in der Landesverwaltung

Informationssicherheit in der öffentlichen Verwaltung. BfIS-Land Informationssicherheit in der Landesverwaltung Informationssicherheit in der öffentlichen Verwaltung BfIS-Land Informationssicherheit in der Landesverwaltung Warum Informationssicherheit? Die überwiegende Mehrzahl aller Verwaltungsprozesse in Kommunalverwaltungen

Mehr

Sicherheit der Verarbeitung nach der Europäischen Datenschutzgrundverordnung. Sicherheit der Verarbeitung nach DSGVO

Sicherheit der Verarbeitung nach der Europäischen Datenschutzgrundverordnung. Sicherheit der Verarbeitung nach DSGVO Sicherheit der Verarbeitung nach der Europäischen Datenschutzgrundverordnung Folie: 1/95 Datenschutz technisch-organisatorische Maßnahmen IT-Sicherheit Folie: 2/95 Datenschutz in IT-Verfahren Einzelne

Mehr

Aufgaben zur Umsetzung der DS-GVO : 1-15 Laufende Tätigkeiten gemäß DS-GVO: 16-20

Aufgaben zur Umsetzung der DS-GVO : 1-15 Laufende Tätigkeiten gemäß DS-GVO: 16-20 Aufgaben zur Umsetzung der DS-GVO : 1-15 Laufende Tätigkeiten gemäß DS-GVO: 16-20 1. Die gesetzlichen Aufgaben des Datenschutzbeauftragten (DSB)... 2 2. Verarbeitungstätigkeiten identifizieren... 2 3.

Mehr

Informationssicherheit

Informationssicherheit Informationssicherheit Möglichkeiten der Umsetzung in kleinen und mittelständischen Unternehmen und Organisationen Dr. Thomas Kemmerich kemmer@tzi.de Tel.: 0421 218 63910 http://www-rn.informatik.uni-bremen.de/kemmer/index.html

Mehr

ISIS12 und die DS-GVO

ISIS12 und die DS-GVO ISIS12 und die DS-GVO it-sa 2017, Congress@it-sa, bayme vbm: ITcompliance. Management - Recht+Technik für die Sicherheit in Ihrem Unternehmen, 11.10.2017, 2017 BSP-SECURITY Michael Gruber Fachbeirat Datenschutz

Mehr

Weiterentwicklung IT-Sicherheitskonzeption: Entwicklung neuer BSI-Grundschutz in den Kommunen

Weiterentwicklung IT-Sicherheitskonzeption: Entwicklung neuer BSI-Grundschutz in den Kommunen Weiterentwicklung IT-Sicherheitskonzeption: Entwicklung neuer BSI-Grundschutz in den Kommunen Wo stehen wir? stetig steigende Komplexität der IT-Infrastrukturen Bedrohungen werden vielfältiger: Daten sind

Mehr

1. IT-Grundschutz-Tag 2014

1. IT-Grundschutz-Tag 2014 1. IT-Grundschutz-Tag 2014 ISO 31000 i. V. m. IT-Grundschutz 13.02.2014 Michael Pravida, M.A. Agenda Einführung Risk assessments nach ISO 31000 Anknüpfungspunkte zw. ISO 31000 und IT-GS Anwendungshinweise

Mehr

ISMS und Sicherheitskonzepte ISO und IT-Grundschutz

ISMS und Sicherheitskonzepte ISO und IT-Grundschutz ISMS und Sicherheitskonzepte ISO 27001 und IT-Grundschutz Aufbau eines ISMS, Erstellung von Sicherheitskonzepten Bei jedem Unternehmen mit IT-basierenden Geschäftsprozessen kommt der Informationssicherheit

Mehr

Service-Provider unter Compliance-Druck

Service-Provider unter Compliance-Druck Service-Provider unter -Druck Informationssicherheit und Interne Kontrollsysteme nach PS 951 ITS-Breakfast 28.10.2016, Bochum Referentin: Kirsten Messer-Schmidt Erhöhte Nachweispflicht 2 Service Provider

Mehr

VdS Cyber-Security der Brandschutz des 21. Jahrhunderts. Cyber-Security für kleine und mittlere Unternehmen (KMU)

VdS Cyber-Security der Brandschutz des 21. Jahrhunderts. Cyber-Security für kleine und mittlere Unternehmen (KMU) VdS Cyber-Security der Brandschutz des 21. Jahrhunderts Cyber-Security für kleine und mittlere Unternehmen (KMU) Zum Referenten Claus Möhler Jahrgang 1975 Berater für Informationssicherheit Seit 2000 bei

Mehr

BSI TR (RESISCAN) Ersetzendes Scannen einfach und sicher

BSI TR (RESISCAN) Ersetzendes Scannen einfach und sicher BSI TR-03138 (RESISCAN) Ersetzendes Scannen einfach und sicher Bundesamt für Sicherheit in der Informationstechnik Postfach 20 03 63 53133 Bonn Tel.: +49 22899 9582-0 E-Mail: resiscan@bsi.bund.de Internet:

Mehr

Checkliste ISO/IEC 27001:2013 Dokumente und Aufzeichnungen

Checkliste ISO/IEC 27001:2013 Dokumente und Aufzeichnungen Checkliste ISO/IEC 27001:2013 Dokumente und Aufzeichnungen Version: 1.1 Datum: 01.06.2016 Änderungsverfolgung Version Datum Geänderte Seiten / Kapitel Autor Bemerkungen 1.0 07.01.2016 Alle F. Thater Initiale

Mehr

Cybersecurity in der Energiewirtschaft Schlüssel zum Erfolg der Digitalisierung

Cybersecurity in der Energiewirtschaft Schlüssel zum Erfolg der Digitalisierung Cybersecurity in der Energiewirtschaft Schlüssel zum Erfolg der Digitalisierung Andy Neidert und Alexander Frechen 9. Göttinger Tagung Göttingen, 9. Mai 2017 www.bundesnetzagentur.de Informationssicherheit?

Mehr

Integration eines Application Security Management in ein ISMS nach BSI IT- Grundschutz 1. BSI IT-Grundschutztag Limburg

Integration eines Application Security Management in ein ISMS nach BSI IT- Grundschutz 1. BSI IT-Grundschutztag Limburg Integration eines Application Security Management in ein ISMS nach BSI IT- Grundschutz 1. BSI IT-Grundschutztag Limburg 09.03.2017 Wer wir sind Beratung und Dienstleistung für anspruchsvolle Anforderungen

Mehr

Auf den Schultern von Riesen ISIS12 als Vorstufe zum BSI IT-Grundschutz

Auf den Schultern von Riesen ISIS12 als Vorstufe zum BSI IT-Grundschutz Auf den Schultern von Riesen ISIS12 als Vorstufe zum BSI IT-Grundschutz ISIS12 Informations Sicherheitsmanagement System in 12 Schritten BSI IT-Grundschutztag (13.06.2013) Mit IT-Grundschutz die Kronjuwelen

Mehr

Zertifizierung der EU-Zahlstelle nach dem Audit ist vor dem Audit

Zertifizierung der EU-Zahlstelle nach dem Audit ist vor dem Audit Zertifizierung der EU-Zahlstelle nach dem Audit ist vor dem Audit III. Kundenforum des SID 14. November 2017 14. November 2017 Jürgen Kirst (SMUL-Leiter der Zahlstelle) & Denny Dittrich (SID) AGENDA 1

Mehr

Umsetzung der Anschlussbedingungen Verbindungsnetz in Hessen

Umsetzung der Anschlussbedingungen Verbindungsnetz in Hessen Umsetzung der Anschlussbedingungen Verbindungsnetz in Hessen 4. Fachkongress des IT-Planungsrats am 2./3. Mai 2016 in Berlin Manfred Pospich, HZD Agenda Auftrag Rechtsgrundlage Historischer Abriss Anforderungen

Mehr

Zertifizierung von elektronischen Dokumentenprozessen und Verfahrensdokumentationen durch VOI CERT und TÜViT

Zertifizierung von elektronischen Dokumentenprozessen und Verfahrensdokumentationen durch VOI CERT und TÜViT Zertifizierung von elektronischen Dokumentenprozessen und Verfahrensdokumentationen durch VOI CERT und TÜViT Dr. Klaus-Peter Elpel Dipl.-Inform. Ralf Kaspras INHALT 1. VOI CERT-Angebote zu digitalen Dokumentenprozessen

Mehr

Sascha Kuhrau. Erstellung von Informationssicherheitskonzepten. für Kommunen. nach Art. 8 Abs. 1 S. 2 BayEGovG ARBEITSHILFE

Sascha Kuhrau. Erstellung von Informationssicherheitskonzepten. für Kommunen. nach Art. 8 Abs. 1 S. 2 BayEGovG ARBEITSHILFE Sascha Kuhrau Erstellung von Informationssicherheitskonzepten für Kommunen nach Art. 8 Abs. 1 S. 2 BayEGovG ARBEITSHILFE Sascha Kuhrau Erstellung von Informationssicherheitskonzepten für Kommunen nach

Mehr

IT-Sicherheit im Gesundheitswesen aus Sicht der Hersteller

IT-Sicherheit im Gesundheitswesen aus Sicht der Hersteller IT-Sicherheit im Gesundheitswesen aus Sicht der Hersteller Christoph Isele Senior Solution Designer 27. April 2017; conhit Kongress Cerner leistet einen Beitrag zur systemischen Verbesserung einer vernetzten

Mehr

Prof. Dr. Winfried Kluth IWE GK. Universität Halle-Wittenberg

Prof. Dr. Winfried Kluth IWE GK. Universität Halle-Wittenberg + Prof. Dr. Winfried Kluth IWE GK. Universität Halle-Wittenberg + Wohnungswirtschaft und Informationsrecht 2 ein neues Thema? Die Erhebung, das Sammeln und die Auswertung von Informationen über Vermieter

Mehr

HERZLICH WILLKOMMEN. Revision der 9001:2015

HERZLICH WILLKOMMEN. Revision der 9001:2015 HERZLICH WILLKOMMEN Revision der 9001:2015 Volker Landscheidt Qualitätsmanagementbeauftragter DOYMA GmbH & Co 28876 Oyten Regionalkreisleiter DQG Elbe-Weser Die Struktur der ISO 9001:2015 Einleitung Kapitel

Mehr

ISIS12 Tipps und Tricks 16.09.2015

ISIS12 Tipps und Tricks 16.09.2015 ISIS12 Tipps und Tricks 16.09.2015 Zum Referenten Claus Möhler Jahrgang 1975 Berater für Informationssicherheit Seit 2000 bei Applied Security GmbH ISO 27001 Lead Auditor Anerkannter Berater für Cyber-Security

Mehr

(ISMS) Informationssicherheits-Managementsystem. - das ABC der Umsetzung

(ISMS) Informationssicherheits-Managementsystem. - das ABC der Umsetzung (ISMS) Informationssicherheits-Managementsystem - das ABC der Umsetzung Skizze der Methodik nach ISO/IEC 27001 Weimar, 02.12.2016 Referent Wirt.-Inf. (BA) Krzysztof Paschke Geschäftsführer GRC Partner

Mehr

Cyber Security der Brandschutz des 21. Jahrhunderts

Cyber Security der Brandschutz des 21. Jahrhunderts Cyber Security der Brandschutz des 21. Jahrhunderts oder VdS 3473 - Der neue Cyber-Standard für KMU it-sa 18.10.2016 2016 Markus Edel, VdS Schadenverhütung GmbH Agenda http://www.welt.de/print/welt_kompakt/webwelt/article154789376/studie-hacker-nutzen-bekannte-

Mehr

Unternehmensvorstellung. Wir schützen Ihre Unternehmenswerte

Unternehmensvorstellung. Wir schützen Ihre Unternehmenswerte Unternehmensvorstellung Wir schützen Ihre Wir schützen Ihre Die auditiert, berät und entwickelt Lösungen im Bereich und IT-Sicherheit. Sie beschäftigt 10 qualifizierte Mitarbeiter, Informatiker, Dipl.-Ingenieure,

Mehr

Standardisierung und Anforderungen an SMGW Administration

Standardisierung und Anforderungen an SMGW Administration Standardisierung und Anforderungen an SMGW Administration Workshop Intelligente Messsysteme und Energiedatennetze Frank Drees, 19.04.2016, Bochum Inhalt 1. Historie 2. Gesetzlicher Rahmen 3. Standards

Mehr

Workshop zu Praxisfragen des IT-Sicherheitsrechts

Workshop zu Praxisfragen des IT-Sicherheitsrechts Workshop zu Praxisfragen des IT-Sicherheitsrechts unterstützt von Rechtliche Anforderungen an ein IT-Sicherheitskonzept Leiter des Projekts BayWiDI 11. Oktober 2016 IT-Sicherheit als Lebensader der Digitalen

Mehr

Wir schützen. Ihre Unternehmenswerte. Die PRIOLAN GmbH stellt sich vor

Wir schützen. Ihre Unternehmenswerte. Die PRIOLAN GmbH stellt sich vor Wir schützen Ihre Unternehmenswerte Die PRIOLAN GmbH stellt sich vor 2 Wir schützen Ihre Unternehmenswerte PRIOLAN GmbH Die PRIOLAN GmbH auditiert, berät und entwickelt Lösungen im Bereich Datenschutz

Mehr

Informationssicherheit in handlichen Päckchen ISIS12

Informationssicherheit in handlichen Päckchen ISIS12 Informationssicherheit in handlichen Päckchen ISIS12 Der praxistaugliche Sicherheitsstandard für kleine und mittelgroße Unternehmen IT-Trends Sicherheit, 20. April 2016 Referentin Claudia Pock Sales Managerin

Mehr

Die Modernisierung des IT-Grundschutzes. Informationssicherheit im Cyber-Raum aktuell, flexibel, praxisnah.

Die Modernisierung des IT-Grundschutzes. Informationssicherheit im Cyber-Raum aktuell, flexibel, praxisnah. Die Modernisierung des IT-Grundschutzes Informationssicherheit im Cyber-Raum aktuell, flexibel, praxisnah www.bsi.bund.de Vorwort Der IT-Grundschutz des BSI ist die bewährte Methode zur Etablierung eines

Mehr

Leitlinie zur Gewährleistung der Informationssicherheit in der Landesverwaltung von Mecklenburg-Vorpommern. IS-Leitlinie M-V

Leitlinie zur Gewährleistung der Informationssicherheit in der Landesverwaltung von Mecklenburg-Vorpommern. IS-Leitlinie M-V Leitlinie zur Gewährleistung der Informationssicherheit in der Landesverwaltung von Mecklenburg-Vorpommern IS-Leitlinie M-V Schwerin, 12.05.2014 Ministerium für Inneres und Sport Inhaltsverzeichnis 1.

Mehr

Hinweise zur Bereitstellung der Referenzdokumente im Rahmen der Zertifizierung nach ISO auf der Basis von IT- Grundschutz. Version 2.

Hinweise zur Bereitstellung der Referenzdokumente im Rahmen der Zertifizierung nach ISO auf der Basis von IT- Grundschutz. Version 2. Hinweise zur Bereitstellung der Referenzdokumente im Rahmen der Zertifizierung nach ISO 27001 auf der Basis von IT- Grundschutz Version 2.0 Bundesamt für Sicherheit in der Informationstechnik Postfach

Mehr

Willkommen in der ORANGEN Welt. UNSER WEG ZUR ISO ZERTIFIZIERUNG

Willkommen in der ORANGEN Welt. UNSER WEG ZUR ISO ZERTIFIZIERUNG Willkommen in der ORANGEN Welt. UNSER WEG ZUR ISO 27001 ZERTIFIZIERUNG Gebrüder Weiss ist das älteste Transportunternehmen der Welt. Weltweites Netzwerk ÜBER GEBRÜDER WEISS Nettoumsatz in Mio Euro ÜBER

Mehr

Die erheblichen Einflüsse der Datenschutz-Grundverordnung auf die IT

Die erheblichen Einflüsse der Datenschutz-Grundverordnung auf die IT Die erheblichen Einflüsse der Datenschutz-Grundverordnung auf die IT SK-Consulting Group GmbH Donnerstag, 29. September 2016 Vorstellung Alexander Jung Diplom-Jurist (Univ.) Senior Consultant Datenschutz

Mehr

Informationssicherheit BSI IT-Grundschutz, ISO/IEC und ISIS12 im Praxisvergleich

Informationssicherheit BSI IT-Grundschutz, ISO/IEC und ISIS12 im Praxisvergleich Informationssicherheit BSI IT-Grundschutz, ISO/IEC 27001 und ISIS12 im Praxisvergleich Congress@it-sa - Der sichere Hafen für Ihre Unternehmens IT 18./19.10.2016 Michael Gruber Senior Consultant für Datenschutz

Mehr

EINFÜHRUNG UND UMSETZUNG

EINFÜHRUNG UND UMSETZUNG Thema DIN EN ISO 9001:2000 EINFÜHRUNG UND UMSETZUNG 1 Agenda Allgemein 9000:2000 Das neue Normenkonzept Umsetzung 2 Allgemein 3 Allgemein Warum neue Normen? 4 Allgemein Warum neue Normen? Überprüfungszyklus

Mehr

ENTSPANNT LERNEN CYBER AKADEMIE- SUMMER SCHOOL. Lead-Auditor nach ISO/IEC Juli IT-Grundschutz-Experte

ENTSPANNT LERNEN CYBER AKADEMIE- SUMMER SCHOOL. Lead-Auditor nach ISO/IEC Juli IT-Grundschutz-Experte Cyber Akademie (CAk) ist eine eingetragene Marke CYBER AKADEMIE- SUMMER SCHOOL ENTSPANNT LERNEN Lead-Auditor nach ISO/IEC 27001 17. 21. Juli 2017 IT-Grundschutz-Experte 7. 11. August 2017 Weitere Informationen

Mehr

elektronische Rechnung (erechnung)

elektronische Rechnung (erechnung) elektronische Rechnung (erechnung) (Haushaltsrechtliche Rahmenbedingungen) BMF, ORR Wolfgang Raack Inhalt Grundsatz Rechtliche Grundlagen Bundeshaushaltsordnung (BHO) Allgemeine Verwaltungsvorschriften

Mehr

ISO Zertifizierung

ISO Zertifizierung SÜD IT AG Security & Mittelstand ISO 27001 Zertifizierung Motivation Inhalte Ablauf Aufwände Ergebnisse Dr. Stefan Krempl, ISO 27001 Lead-Auditor, Datenschutzbeauftragter krempl@sued-it.de Süd IT AG -

Mehr

BSI - Zertifizierung. Ziele & Nutzen. nach ISO auf der Basis von IT-Grundschutz für die ekom21 KGRZ Hessen. 05/24/12 DiKOM Süd in Wiesbaden

BSI - Zertifizierung. Ziele & Nutzen. nach ISO auf der Basis von IT-Grundschutz für die ekom21 KGRZ Hessen. 05/24/12 DiKOM Süd in Wiesbaden BSI - Zertifizierung nach ISO 27001 auf der Basis von IT-Grundschutz für die ekom21 KGRZ Hessen Ziele & Nutzen 05/24/12 DiKOM Süd in Wiesbaden Inhalt 1. Ziele 2. Fragen 3. Vorgehensweise 4. Projekt 5.

Mehr

Datenschutz und IT-Sicherheit an der UniBi

Datenschutz und IT-Sicherheit an der UniBi Datenschutz und IT-Sicherheit an der UniBi 1. Dezember 2009 Ines Meyer Michael Sundermeyer Datenschutz Datenschutz hat Verfassungsrang Recht auf informationelle Selbstbestimmung Datenschutzgesetz Nordrhein-Westfalen

Mehr

Informationssicherheit BSI IT-Grundschutz, ISO/IEC und ISIS12 im Praxisvergleich

Informationssicherheit BSI IT-Grundschutz, ISO/IEC und ISIS12 im Praxisvergleich Informationssicherheit BSI IT-Grundschutz, ISO/IEC 27001 und ISIS12 im Praxisvergleich Congress@it-sa - Der sichere Hafen für Ihre Unternehmens IT 18./19.10.2016 Michael Gruber Senior Consultant für Datenschutz

Mehr

ICT-Sicherheitsleitlinie vom 11. August 2015

ICT-Sicherheitsleitlinie vom 11. August 2015 vom 11. August 2015 In Kraft seit: 1. Oktober 2015 (nachgeführt bis 1. Oktober 2015) Inhaltsverzeichnis Art. 1 Einleitung... 1 Art. 2 Geltungsbereich... 1 Art. 3 Informationssicherheitsniveau... 1 Art.

Mehr

Brandschutzbeauftragter (TÜV )

Brandschutzbeauftragter (TÜV ) TÜV NORD Akademie Personenzertifizierung Merkblatt IT-Grundschutzexperte (TÜV ) Zertifizierungsprogramm: Merkblatt Brandschutzbeauftragter (TÜV ) Merkblatt IT-Grundschutzexperte (TÜV ) Anforderungen an

Mehr

DE 098/2008. IT- Sicherheitsleitlinie

DE 098/2008. IT- Sicherheitsleitlinie DE 098/2008 IT- Sicherheitsleitlinie Chemnitz, 12. November 2008 Inhalt 1 Zweck der IT-Sicherheitsrichtlinie...2 2 Verantwortung für IT- Sicherheit...2 3 Sicherheitsziele und Sicherheitsniveau...3 4 IT-Sicherheitsmanagement...3

Mehr

Ausfüllhilfe Technische und organisatorische Maßnahmen. Hinweis:

Ausfüllhilfe Technische und organisatorische Maßnahmen. Hinweis: Ausfüllhilfe Technische und organisatorische Maßnahmen Hinweis: Die nachfolgende Ausfüllhilfe soll als Hilfsmittel zur Beschreibung der technischen und organisatorischen Maßnahmen gemäß Art. 32 Abs. 1,

Mehr

EINLEITUNG... 1 GANG DER UNTERSUCHUNG...3 DATENSCHUTZ IM MULTINATIONALEN KONZERN...5 A. BESTIMMUNG DER WESENTLICHEN BEGRIFFE Datenschutz...

EINLEITUNG... 1 GANG DER UNTERSUCHUNG...3 DATENSCHUTZ IM MULTINATIONALEN KONZERN...5 A. BESTIMMUNG DER WESENTLICHEN BEGRIFFE Datenschutz... EINLEITUNG... 1 GANG DER UNTERSUCHUNG...3 ERSTERTEIL DATENSCHUTZ IM MULTINATIONALEN KONZERN...5 A. BESTIMMUNG DER WESENTLICHEN BEGRIFFE... 5 1. Datenschutz... 5 2. Personenbezogene Daten...5 3. Unternehmen

Mehr

Der niedersächsische Weg das Beste aus zwei Welten

Der niedersächsische Weg das Beste aus zwei Welten Der niedersächsische Weg das Beste aus zwei Welten 16. Kommunales IuK-Forum Niedersachsen am 04.08.2016 in Gosslar Sylwia Henhappel Referentin Informationssicherheit, Cybersicherheit, E-Government Niedersächsisches

Mehr

Fluch und Segen der ISO Zertifizierung auf der Basis von IT-Grundschutz

Fluch und Segen der ISO Zertifizierung auf der Basis von IT-Grundschutz 04. Juli 2017 I Steffen Herrmann I IT-Sicherheitsbeauftragter der BA Fluch und Segen der ISO 27001-Zertifizierung auf der Basis von IT-Grundschutz 3. IT-Grundschutztag, Berlin Bundesagentur für Arbeit

Mehr

EU-Datenschutz-Grundverordnung Infobrief - Nr. 7 Fragebogen zur Umsetzung der DS-GVO

EU-Datenschutz-Grundverordnung Infobrief - Nr. 7 Fragebogen zur Umsetzung der DS-GVO EU-Datenschutz-Grundverordnung Infobrief - Nr. 7 Fragebogen zur Umsetzung der DS-GVO Stand: Juni 2017 Mit Inkrafttreten der Datenschutz-Grundverordnung (DS-GVO) zum 25. Mai 2018 wird sich der Datenschutz

Mehr

Management- und Organisationsberatung. Business Continuity Management (BCM)

Management- und Organisationsberatung. Business Continuity Management (BCM) Management- und Organisationsberatung Business Continuity Management (BCM) Business Continuity Management (BCM) im Kontext "Performance" einer Organisation https://www.youtube.com/watch?v=texgrs-v7fy 25.

Mehr

Die neue Grundverordnung des europäischen Datenschutzes

Die neue Grundverordnung des europäischen Datenschutzes Die neue Grundverordnung des europäischen Datenschutzes Was kommt auf die Unternehmen und deren IT-Verantwortliche zu? NIK - Nürnberg, 08. November 2016 Ulrich Neef in Zusammenarbeit mit ODN - INTERNET

Mehr

MANAGEMENTSYSTEME - EIN GEWINN FÜR VERANTWORTLICHE?

MANAGEMENTSYSTEME - EIN GEWINN FÜR VERANTWORTLICHE? MANAGEMENTSYSTEME - EIN GEWINN FÜR VERANTWORTLICHE? SiFa-Tagung der BG-RCI am 10./11.10.2012 in Bad Kissingen Rudolf Kappelmaier, Wacker Chemie AG, Werk Burghausen, Konzern-Managementsystem Die Inhalte

Mehr

IT-Grundschutz - Informationssicherheit ohne Risiken & Nebenwirkungen

IT-Grundschutz - Informationssicherheit ohne Risiken & Nebenwirkungen IT-Grundschutz - Informationssicherheit ohne Risiken & Nebenwirkungen Jonas Paulzen Bundesamt für Sicherheit in der Informationstechnik Grundlagen der Informationssicherheit und IT-Grundschutz 2. IT-Grundschutz-Tag

Mehr

ISO / ISO Vorgehen und Anwendung

ISO / ISO Vorgehen und Anwendung ISO 27001 / ISO 27005 Vorgehen und Anwendung Andreas Wisler Dipl. Ing. FH, CISSP, ISO 27001 Lead Auditor GO OUT Production GmbH wisler@goout.ch Agenda Normenübersicht ISO 27001 ISO 27002 ISO 27005 Risikomanagementprozess

Mehr

Qualitätsmanagement nach DIN EN ISO 9000ff

Qualitätsmanagement nach DIN EN ISO 9000ff Qualitätsmanagement nach DIN EN ISO 9000ff Die Qualität von Produkten und Dienstleistungen ist ein wesentlicher Wettbewerbsfaktor. Soll dauerhaft Qualität geliefert werden, ist die Organisation von Arbeitsabläufen

Mehr

Praktische Erfahrungen aus der ISO Zertifizierung der EU-Zahlstelle Mecklenburg-Vorpommern. Schwerin,

Praktische Erfahrungen aus der ISO Zertifizierung der EU-Zahlstelle Mecklenburg-Vorpommern. Schwerin, Praktische Erfahrungen aus der ISO 27001-Zertifizierung der EU-Zahlstelle Mecklenburg-Vorpommern Schwerin, 20.09.2016 Version: 1.0 Stand: 19.09.2016 Agenda I. Die EU-Zahlstelle Mecklenburg-Vorpommern II.

Mehr

IT-Sicherheitsmanagement /IT- Sicherheitsarchitekturen / Risikoanalysen / Softwareentwicklung / Public Key Infrastruktur /Verzeichnisdienste

IT-Sicherheitsmanagement /IT- Sicherheitsarchitekturen / Risikoanalysen / Softwareentwicklung / Public Key Infrastruktur /Verzeichnisdienste IT-Sicherheitsmanagement /IT- Sicherheitsarchitekturen / Risikoanalysen / Softwareentwicklung / Public Key Infrastruktur /Verzeichnisdienste / Berechtigungsmanagement IT-Sicherheit Beratungsprofil Wir

Mehr

Unterschätzte Anforderungen der Datenschutz- Grundverordnung an den technischen Datenschutz

Unterschätzte Anforderungen der Datenschutz- Grundverordnung an den technischen Datenschutz Unterschätzte Anforderungen der Datenschutz- Grundverordnung an den technischen Datenschutz Merlin Backer LL.M. (Glasgow), davit AG IT-Recht im DAV HK2 Rechtsanwälte CeBIT, 20.03.2017 RA Karsten U. Bartels

Mehr

IT-SICHERHEIT FÜR LEITENDE IN KLEINEN UND MITTLEREN UNTERNEHMEN LERNEINHEIT 7

IT-SICHERHEIT FÜR LEITENDE IN KLEINEN UND MITTLEREN UNTERNEHMEN LERNEINHEIT 7 IT-SICHERHEIT FÜR LEITENDE IN KLEINEN UND MITTLEREN UNTERNEHMEN LERNEINHEIT 7 DIE THEMEN: 1. GESETZLICHE BESTIMMUNGEN > Was ist Informationssicherheit > persönliche Haftung von Geschäftsführern > Datenschutz-Grundverordnung

Mehr

Der Nationale Normenkontrollrat hat den Regelungsentwurf geprüft.

Der Nationale Normenkontrollrat hat den Regelungsentwurf geprüft. Berlin, 5. Juli 2016 Stellungnahme des Nationalen Normenkontrollrates gem. 6 Abs. 1 NKRG: Entwurf eines Gesetzes zur Umsetzung der Richtlinie 2014/55/EU über die elektronische Rechnungsstellung im öffentlichen

Mehr

1) Was trifft trifft auf Prozesse im Kontext der ISO/IEC Standardfamilie zu?

1) Was trifft trifft auf Prozesse im Kontext der ISO/IEC Standardfamilie zu? 1) Was trifft trifft auf Prozesse im Kontext der ISO/IEC 27000 Standardfamilie zu? a) Prozesse stellen einen Teil bzw. Teile eines Managementsystems dar. (100%) b) ISO/IEC 27002 definiert 14 Informationssicherheitsprozesse,

Mehr

Locky & Co Prävention aktueller Gefahren

Locky & Co Prävention aktueller Gefahren Locky & Co Prävention aktueller Gefahren Agenda - Locky & Co Vorstellung Ich Wir Locky & Co. Überblick Prävention Fazit Agenda - Locky & Co Vorstellung Ich Wir Locky & Co. Überblick Prävention Fazit Markus

Mehr

Informationsrisikomanagement

Informationsrisikomanagement Informationsrisikomanagement 1 ROTER FADEN Das Unternehmen CARMAO Bedrohungen und Verwundbarkeiten Der Nutzen der Risikoszenarioanalyse 2 HERZLICH WILLKOMMEN Gegründet: Firmensitz: 2003 in Darmstadt Brechen

Mehr

Verfahrensbeschreibung

Verfahrensbeschreibung Art. 27 des Bayerischen Datenschutzgesetzes (BayDSG) bestimmt, dass die behördlichen Datenschutzbeauftragten ein Verzeichnis der bei der öffentlichen Stelle eingesetzten und datenschutzrechtlich freigegebenen

Mehr

Neue Pflicht zu technischorganisatorischen. Vorkehrungen durch 13 Abs. 7 TMG

Neue Pflicht zu technischorganisatorischen. Vorkehrungen durch 13 Abs. 7 TMG Neue Pflicht zu technischorganisatorischen Vorkehrungen durch 13 Abs. 7 TMG RA Dr. Jan K. Köcher Syndikus DFN-CERT Services GmbH koecher@dfn-cert.de Hintergrund IT-Sicherheitsgesetz Am 25.07.2015 in Kraft

Mehr

Einstieg in ein kommunales Informationssicherheits- Managementsystem (ISMS)

Einstieg in ein kommunales Informationssicherheits- Managementsystem (ISMS) 32.Forum Kommunikation und Netze 25. und 26. März 2015 in Rotenburg a. d. Fulda Einstieg in ein kommunales Informationssicherheits- Managementsystem (ISMS) Stefan Wojciechowski IT-Sicherheitsbeauftragter

Mehr

Berührungspunkte von Qualitätsmanagement und Datenschutz

Berührungspunkte von Qualitätsmanagement und Datenschutz Berührungspunkte von Qualitätsmanagement und Datenschutz Wie beide Disziplinen voneinander lernen können Factsheet Es gibt immer mehr Gemeinsamkeiten im Bereich Qualitätsmanagement und Datenschutz. Die

Mehr

Das neue it-sicherheitsgesetz - segen oder fluch? Jens Marschall Deutsche Telekom AG, Group Security Governance

Das neue it-sicherheitsgesetz - segen oder fluch? Jens Marschall Deutsche Telekom AG, Group Security Governance Das neue it-sicherheitsgesetz - segen oder fluch? Jens Marschall Deutsche Telekom AG, Group Security Governance überblick die Themen 1. Eckdaten 2. Zielsetzungen 3. Kritische Sektoren 4. Pflichten für

Mehr

15 Jahre IT-Grundschutz

15 Jahre IT-Grundschutz 15 Jahre IT-Grundschutz Bundesamt für Sicherheit in der Informationstechnik 23. Juni 2009 15 Jahre IT-Entwicklung Vernetzung Internet-Nutzung Komplexität der IT Schwachstellen Schadsoftware Risiko IT-Grundschutz

Mehr

Bayerisches Staatsministerium der Finanzen, für Landesentwicklung und Heimat. 1. Februar 2017 Zukunftskongress Bayern - Wolfgang Bauer 1

Bayerisches Staatsministerium der Finanzen, für Landesentwicklung und Heimat. 1. Februar 2017 Zukunftskongress Bayern - Wolfgang Bauer 1 1. Februar 2017 Zukunftskongress Bayern - Wolfgang Bauer 1 Digitalisierungsaufgaben des StMFLH Bayerisches Staatsministerium der Finanzen, 12 Stellen (11 aktuell besetzt) 4 Mitarbeiter in München 3 Mitarbeiter

Mehr

Sicher in der Cloud Best Practice Sicherheitskonzept

Sicher in der Cloud Best Practice Sicherheitskonzept Sicher in der Cloud Best Practice Sicherheitskonzept Monika Kuberek Universitätsbibliothek der TU Berlin 106. Bibliothekartag Medien Menschen Märkte 30.05. 02.06.2017 in Frankfurt am Main Inhalte sind,

Mehr

Internes Kontrollsystem und Risikobeurteilung in der IT

Internes Kontrollsystem und Risikobeurteilung in der IT IBM ISS Security Circle 7. Mai 2009, Hotel Widder, Zürich Internes Kontrollsystem und Risikobeurteilung in der IT Angelo Tosi Information Security Consultant Übersicht Was ist ab 2008 neu im Schweiz. Obligationenrecht?

Mehr

Damit die Einführung eines ISMS und die ISO Zertifizierung gelingen

Damit die Einführung eines ISMS und die ISO Zertifizierung gelingen Damit die Einführung eines ISMS und die ISO 27001-Zertifizierung gelingen Profitieren Sie von den Erfahrungen von NTT Security und Bittner+Krull Argos Connector 15.1 ist zertifiziert für SAP NetWeaver

Mehr

STARTER-KIT IKS IN DER PERSONALWIRTSCHAFT

STARTER-KIT IKS IN DER PERSONALWIRTSCHAFT 2017 STARTER-KIT IKS IN DER PERSONALWIRTSCHAFT LÖSUNGEN ZUR RISIKOMINIMIERUNG INTERNE KONTROLLEN SIND WICHTIGER DENN JE Interne Prozesse revisionssicher und effizient gestalten Können Sie die Ordnungsmäßigkeit

Mehr

Das IT-Sicherheitsgesetz Pflichten und aktueller Stand Rechtsanwalt Dr. Michael Neupert

Das IT-Sicherheitsgesetz Pflichten und aktueller Stand Rechtsanwalt Dr. Michael Neupert Das IT-Sicherheitsgesetz Pflichten und aktueller Stand Rechtsanwalt Dr. Michael Neupert 6. Essener Gespräche zur Infrastruktur, 10. März 2016 Das IT-Sicherheitsgesetz Ergänzung BSI-Gesetz und mehrerer

Mehr

IT-Sicherheit beim Landkreis Goslar

IT-Sicherheit beim Landkreis Goslar IT-Sicherheit beim Landkreis Goslar Erfahrungen und Vorgehensweisen 16. Kommunales IuK-Forum Niedersachsen 04./05.08.2016 1 GLIEDERUNG Wie haben wir die IT-Sicherheit bisher bearbeitet? Beauftragung des

Mehr

splone SCADA Audit Leistungsübersicht

splone SCADA Audit Leistungsübersicht splone SCADA Audit Leistungsübersicht 3. November 2016 SCADA Audit To ensure that your whole host may withstand the brunt of the enemy s attack and remain unshaken - this is effected by maneuvers direct

Mehr

Genügt ein Schloss am PC? Informationssicherheit bei Übersetzungen

Genügt ein Schloss am PC? Informationssicherheit bei Übersetzungen Genügt ein Schloss am PC? Informationssicherheit bei Übersetzungen Agenda Fazit Warum IS Bewusstsein bei Akteuren Voraussetzungen IS- Systeme bei DL Warum Informationssicherheit (IS)? Informationen sind

Mehr

Checklisten als Hilfsmittel

Checklisten als Hilfsmittel Checklisten als Hilfsmittel zur Umsetzung der DSGVO Privacyofficers.at Verein österreichischer betrieblicher und behördlicher Datenschutzbeauftragter Privacyofficers.at Gegründet am 4.10.2016 in Wien Zweck:

Mehr

Die EU-Datenschutz- Grundverordnung und ihre Auswirkungen auf das Institut der behördlichen/betrieblichen Datenschutzbeauftragten

Die EU-Datenschutz- Grundverordnung und ihre Auswirkungen auf das Institut der behördlichen/betrieblichen Datenschutzbeauftragten Die EU-Datenschutz- Grundverordnung und ihre Auswirkungen auf das Institut der behördlichen/betrieblichen Datenschutzbeauftragten Barbara Thiel Landesbeauftragte für den 29.11.2016 Agenda 1. Einleitung

Mehr

Wie viel IT-Sicherheit braucht mein Unternehmen? Was ist IT-Sicherheit? Prozess Chefsache Management-Tool Notwendigkeit Warum IT-Sicherheit? Gesetze Rechtsverordnungen Kunden Öffentlichkeit Geschäftspartner

Mehr

IT-Grundschutz Einführung und Anwendung auf Datenbanken

IT-Grundschutz Einführung und Anwendung auf Datenbanken IT-Grundschutz Einführung und Anwendung auf Datenbanken 16.Oktober 2012 DOAG IT-Sicherheit, Köln Prof. Dr. Dirk Loomans, Mainz Durchbruch bei Ford Automobiles Die Whiz Kids bringen den Erfolg Loomans &

Mehr

Zertifizierung von IT-Standards

Zertifizierung von IT-Standards Zertifizierung von IT-Standards Dozent Aykut Bader Datum 18. Oktober 2016 Ort Nürnberg Akkreditierung & Zertifizierung Internationale Akkreditierungsforen (IAF) Nationale Akkreditierungsstellen (z.b. DAkkS,

Mehr

Cloud für Verwaltung - Vertrauen braucht Sicherheit

Cloud für Verwaltung - Vertrauen braucht Sicherheit Cloud für Verwaltung - Vertrauen braucht Sicherheit Wege und Erfahrungen des krz Wolfgang Scherer Stellv. Geschäftsführer Effizienter Staat Berlin, 05. Mai 2015 Wir integrieren Innovationen Agenda krz

Mehr

Informationssicherheit in Kommunikationsinfrastrukturen

Informationssicherheit in Kommunikationsinfrastrukturen 4. Mitglieder- und Partnertag Zweckverband Elektronische Verwaltung in Mecklenburg-Vorpommern (ego-mv) Informationssicherheit in Kommunikationsinfrastrukturen Ein Ausblick auf die Anschlussbedingungen

Mehr

Erfahrungen mit dem Einsatz der OCTAVE- Methode an der Universität Leipzig

Erfahrungen mit dem Einsatz der OCTAVE- Methode an der Universität Leipzig Erfahrungen mit dem Einsatz der OCTAVE- Methode an der Universität Leipzig DFN-Kanzlerforum, Berlin, 09.05.2012 Dr. Gunnar Auth, Martin Ullrich Universität Leipzig Agenda Ausgangslage & Lösungsansatz Methode:

Mehr

npa warum Basis-Sicherheitscheck? krz Forum 2010 Jeanette Timme

npa warum Basis-Sicherheitscheck? krz Forum 2010 Jeanette Timme npa warum Basis-Sicherheitscheck? krz Forum 2010 Jeanette Timme Rechtsgrundlage 10 Abs. 3 Datenschutzgesetz NRW: Die zu treffenden technischen und organisatorischen Maßnahmen sind auf der Grundlage eines

Mehr