Bedrohungslagen und Handlungsfelder in der Informationssicherheit
|
|
- Luisa Bach
- vor 6 Jahren
- Abrufe
Transkript
1 Bedrohungslagen und Handlungsfelder in der Informationssicherheit 48. Landrätetagung / Sascha Kuhrau Rothenburg ob der Tauber Sascha Kuhrau 10 / 2016 Seite 1 Vorstellung Sascha Kuhrau Inhaber a.s.k. Datenschutz Öffentlicher und nicht-öffentlicher Bereich Beratung und Unterstützung bundesweit Datenschutz Informationssicherheit ISMS / Zertifizierungen Externer Datenschutzbeauftragter Trainer der BVS (Informationssicherheit / IT- Sicherheit / Datenschutz) Zertifizierter Informationssicherheitsbeauftragter (OTH Regensburg) Zertifizierter ISIS12 Berater und Lizenznehmer Sascha Kuhrau 10 / 2016 Seite 2 1
2 Locky legt Bayerns Computer lahm Sascha Kuhrau 10 / 2016 Seite 3 Totschläger Darum kümmert sich bei uns die IT! Ist doch noch nie was passiert! Wir haben keine schützenswerten Daten! Wir haben keine interessanten Daten! Sascha Kuhrau 10 / 2016 Seite 4 2
3 Widersprüchlich 61% der IT-Verantwortlichen räumen dem Schutz wichtiger Daten eine hohe oder sehr hohe Priorität ein. Aber nur 38% der Endnutzer halten diesen Schutz für wichtig oder sehr wichtig Folge: Datenpannen aufgrund von Unkenntnis, Fahrlässigkeit und Desinteresse von Mitarbeitern (60%) Sascha Kuhrau 10 / 2016 Seite 5 IT-Sicherheit ist nicht Informationssicherheit Informationssicherheit umfasst den Schutz von Informationen und Informationsressourcen vor Zerstörung Enthüllung Modifizierung Missbrauch sowie die Sicherstellung der Wiederherstellbarkeit, wenn sich Zerstörung nicht vermeiden lässt. Der Begriff IT-Sicherheit umfasst eine Teilmenge von Informationssicherheit, konzentriert auf den Schutz von Informationen, die durch Informationstechnologie (IT) verarbeitet oder darauf gespeichert werden. Sascha Kuhrau 10 / 2016 Seite 6 3
4 Informationssicherheit = Datensicherheit = Sicherheit von Prozessen / Abläufen Datenschutz IT-Sicherheit Teilmengen Datenschutz Schutz personenbezogener Daten IT-Sicherheit - Technikbezogen Sascha Kuhrau 10 / 2016 Seite 7 Motivation GMV oder die Frage Ist halt ein Muss Wollen Sie das nächste Dettelbach oder Fraunhofer sein? Art. 7 BayDSG (1993) Art. 8 BayEGovG (2015) Sascha Kuhrau 10 / 2016 Seite 8 4
5 Art. 8 BayEGovG Informationssicherheit und Datenschutz nicht IT-Sicherheit und Datenschutz Technische und organisatorische Maßnahmen (Art. 7 BayDSG) Aber auch Haustechnik etc. ist keine IT-Sicherheit! Achtung, Achtung, allerspätestens hier verlassen Sie die IT-Sicherheit! Sascha Kuhrau 10 / 2016 Seite 9 ISMS versus oder gleich Informationssicherheitskonzept? Der Name macht keinen Unterschied Wichtig: Fokus auf langfristig / dauerhaft > keine einmalige Sache PDCA Kreislauf (Plan Do Check Act) Sascha Kuhrau 10 / 2016 Seite 10 5
6 Informationssicherheit in kommunalen Verwaltungen? 2016 a.s.k. Datenschutz Bedrohungslage und Handlungsfelder Inform ationssicherheit Sascha Kuhrau 10 / 2016 Seite 11 Allgemeine Risiken Einfach mal so machen Nicht-strategisches Vorgehen Die IT wird s schon richten Wie groß ist Ihre IT? Welches Budget hat diese? Woher weiß die IT, was alles in der Informationssicherheit (als Obermenge der IT-Sicherheit) zu leisten ist? Qualifikation? Auswahl einer unpassenden Systematik Mitarbeiterzahl Außenstellen Kritikalität Bedrohungslage Falsche Motivation Stichwort Fördermittel 2016 a.s.k. Datenschutz Bedrohungslage und Handlungsfelder Inform ationssicherheit Sascha Kuhrau 10 / 2016 Seite 12 6
7 Risiko zu Beginn Etwas tun, nur weil es man es tun muss, ist die schlechteste Motivation überhaupt Sascha Kuhrau 10 / 2016 Seite 13 Risiken im Verlauf Fehlende / Unzureichende Dienstanweisung Informationssicherheit Fehlende Zuständigkeiten z.b. Informationssicherheitsbeauftragter oder Pro Forma bestellte Funktionen (oft Datenschutzbeauftragter) Fehlende Mitarbeiterschulung und Sensibilisierung Fehlende Dokumentation Fehlende Kommunikation und... und... und... Sascha Kuhrau 10 / 2016 Seite 14 7
8 2 Tipps aus der Praxis Sichere Alternative zu Whatsapp Messenger LkT-Forum Geschlossenes System Für Landrätinnen und Landräte bzw. Mitarbeiter der Landratsämter Ende-zu-Ende-Verschlüsselung Freischaltung über Herrn Klaus Geiger Awareness schaffen mit Wolfi Awareness Kampagne Stadt Oldenburg Ziele: Mitarbeiter nachhaltig schulen und dafür Sorge tragen, dass in der Organisation eine Sicherheitskultur gelebt wird 12 Themen 12 Monate 1 Jahr Kosten: Beschäftigte, 1,25 Euro pro Mitarbeiter Sascha Kuhrau 10 / 2016 Seite 15 Es wird teuer Kosten einer Datenpanne pro betroffenem Datensatz Öffentlicher Sektor 93 Euro Nicht-öffentliche Stelle 151 Euro Stand Sascha Kuhrau 10 / 2016 Seite 16 8
9 Fragestellung? Feststellung! Es geht nicht mehr um das OB Nur noch um das WANN Sascha Kuhrau 10 / 2016 Seite 17 Risiko Untätigkeit Rechtsverstoß mit allen möglichen Konsequenzen Risiko des Sicherheitsvorfalls > anschließende Haftung der Leitung Die Uhr tickt ( ) Unsicher, welche Vorgehensweise richtig ist? Starten Sie mit dem Quick Check Datenschutz + Datensicherheit der Innovationsstiftung Bayerische Kommune (kostenfrei, Word Checkliste) Weiterhin: Stiftungsprojekt Ende Oktober 2016 Vorstellung Entwurf eines Sicherheitskonzepts auf Basis Art. 8 BayEGovG Der größte Fehler ist, nichts zu tun! Sascha Kuhrau 10 / 2016 Seite 18 9
10 Bildnachweise / Quellen Video quer: Locky legt Bayerns Computer lahm Youtube Sicherheitsstudie 2016: sicherheitsverhalten-von-mitarbeitern-bleibt-wesentliches-risiko / Awareness Kampagne Stadt Oldenburg Sascha Kuhrau 10 / 2016 Seite 19 Schriftarten Verwendet Lacuna Regular + Lacuna Italic (free fonts) Prüfen, ob auf System vorhanden. Wenn nicht, bitte installieren. Download Link Sascha Kuhrau 10 / 2016 Seite 20 10
Datenschutz und Informationssicherheit 03.09.2015
Datenschutz und Informationssicherheit 03.09.2015 Vertrauen in öffentliche Institutionen in Deutschland ist hoch Studie der GfK: Global Trust Report (2015) Staatliche Institutionen führen das Vertrauensranking
MehrAwareness-Kampagne zu IT-Sicherheit und Datenschutz. 2014 Mit Sicherheit ein gutes Jahr!
14. Kommunales IuK-Forum Niedersachsen 11./12.09.2014 Kai de Barse Stadt Oldenburg i.o. 1 Awareness-Kampagne zu IT-Sicherheit und Datenschutz 2014 Mit Sicherheit ein gutes Jahr! 14. Kommunales IuK-Forum
MehrISIS12 Informations Sicherheitsmanagement System in 12 Schritten Informationssicherheit für den Mittelstand
ISIS12 Informations Sicherheitsmanagement System in 12 Schritten Informationssicherheit für den Mittelstand Cloud- und Informationssicherheit -praktisch umgesetzt in KMU- IHK München (27. Februar 2014)
MehrInformationen zum Datenschutz im Maler- und Lackiererhandwerk
Institut für Betriebsberatung des deutschen Maler- und Lackiererhandwerks Frankfurter Straße 14, 63500 Seligenstadt Telefon (06182) 2 52 08 * Fax 2 47 01 Maler-Lackierer-Institut@t-online.de www.malerinstitut.de
MehrDatCon IT-Solutions & BusinessART
DatCon IT-Solutions & BusinessART Ingenieurbüro für Datenschutz IT-Unternehmensberatung IT-Lösungen Jeder wünscht sich einen sicheren Umgang mit Daten! Zu meiner Person Wer bin ich? Seit 1 993 bin ich
MehrCyberkriminalität und Datendiebstahl: Wie schütze ich mein Unternehmen?
Cyberkriminalität und Datendiebstahl: Wie schütze ich mein Unternehmen? Dienstag, 18. März 2014 Referentin Informationssicherheit IHK für München und Oberbayern Bildnachweis: Fotolia Maksim Kabakou Ihr
MehrDatenschutz als Chance begreifen
Datenschutz als Chance begreifen SK-Consulting Group Mittwoch, 24. September 2014 Agenda I. Vorstellung II. Einführung III. Videoüberwachung IV. Meldepflichten V. Arbeitsverhältnis 2 Wer spricht? Name:
MehrDatenschutz & IT. Wir unterstützen Sie bei Fragen der IT-Sicherheit und des Datenschutzes. Datenschutz & IT. Lothar Becker
Wir unterstützen Sie bei Fragen der IT-Sicherheit und des Datenschutzes Datenschutz & IT Lothar Becker Thalacker 5a D-83043 Bad Aibling Telefon: +49 (0)8061/4957-43 Fax: +49 (0)8061/4957-44 E-Mail: info@datenschutz-it.de
MehrBerliner Beauftragter für Januar 2002 Datenschutz und Informationsfreiheit (BlnBDI)
Berliner Beauftragter für Januar 2002 Datenschutz und Informationsfreiheit (BlnBDI) Hinweise zur Vorabkontrolle nach dem Berliner Datenschutzgesetz (BlnDSG) Das am 30.7.2001 novellierte Berliner Datenschutzgesetz
MehrInformation Security Awareness
Information Security Awareness Marcus Beyer Senior Security Awareness Architect Hewlett-Packard (Schweiz) GmbH Sarah Ahmed Junior Security Awareness Consultant Hewlett-Packard (Schweiz) GmbH Copyright
MehrBCM Business Continuity Management
BCM Business Continuity Management Dipl. Ing. Dr.Dr. Manfred Stallinger, MBA manfred.stallinger@calpana.com calpana business consulting gmbh IT-Risikomanagement Unsicherheit der Zukunft heute managen 1.
MehrDatenschutz. und Synergieeffekte. Verimax GmbH. Blatt 1. Autor:Stefan Staub Stand
Datenschutz und Synergieeffekte Verimax GmbH Autor:Stefan Staub Stand Blatt 1 Nicht weil es schwer ist, wagen wir es nicht, sondern weil wir es nicht wagen, ist es schwer. Lucius Annaeus Seneca röm. Philosoph,
MehrInformationssicherheit ein Best-Practice Überblick (Einblick)
Informationssicherheit ein Best-Practice Überblick (Einblick) Geschäftsführer der tgt it- und informationssicherheit gmbh Geschäftsführer am TZI, Universität Bremen Lehrbeauftragter an der Hochschule Bremen
MehrIT-SICHERHEITSMANAGEMENT MIT ISIS12 ANDREAS REISSER, BAYERISCHER IT-SICHERHEITSCLUSTER E.V., SYSGRADE GMBH KOMMUNALE 2015, NÜRNBERG
IT-SICHERHEITSMANAGEMENT MIT ISIS12 ANDREAS REISSER, BAYERISCHER IT-SICHERHEITSCLUSTER E.V., SYSGRADE GMBH KOMMUNALE 2015, NÜRNBERG AGENDA Vorstellung des Bayerischen IT- Sicherheitsclusters e.v. Rahmenbedingungen
MehrRisikomanagement in der Praxis Alles Compliance oder was?! 1. IT-Grundschutz-Tag 2014 13.02.2014
Risikomanagement in der Praxis Alles Compliance oder was?! 1. IT-Grundschutz-Tag 2014 13.02.2014 Risikomanagement Eine Einführung Risikomanagement ist nach der Norm ISO 31000 eine identifiziert, analysiert
MehrOrientierungshilfe. Datenschutz und Datensicherheit in Projekten: Projekt- und Produktivbetrieb
Orientierungshilfe Datenschutz und Datensicherheit in Projekten: Projekt- und Produktivbetrieb Herausgegeben vom Arbeitskreis Technische und organisatorische Datenschutzfragen der Konferenz der Datenschutzbeauftragten
MehrDatenschutz in beratenden Berufen 10 Tipps & Fragen zum Umgang mit personenbezogenen Daten
Datenschutz in beratenden Berufen 10 Tipps & Fragen zum Umgang mit personenbezogenen Daten Zusammengestellt für Immobilienmakler, Versicherungsmakler, Vermögensberater, Finanzberater, Personalvermittler,
MehrCode of Conduct (CoC)
Code of Conduct (CoC) Aeiforia CoC-Check: Erkennen Sie Auswirkungen des CoC auf Ihr Unternehmen! Aeiforia hat ein auf Checklisten gestütztes Vorgehen entwickelt, mit dem Sie Klarheit erlangen, in welchen
MehrDatenschutz im Unternehmen. Was muss der Unternehmer wissen?
Was muss der Unternehmer wissen? Was ist Datenschutz nach BDSG? Basis: Recht auf informelle Selbstbestimmung Jeder Mensch kann selbst entscheiden, wem wann welche personenbezogene Daten zugänglich sein
MehrDer Landesbeauftragte für den Datenschutz Baden-Württemberg
Der Landesbeauftragte für den Datenschutz Baden-Württemberg Innenministerium Baden-Württemberg Stabsstelle für Verwaltungsreform (Bereich IuK-Technik, IuK-Recht) Hinweise zum datenschutzgerechten IuK-Einsatz
MehrDie QM Richtlinie als Chance verstehen. Höhere Patientensicherheit, Handlungssicherheit und Zufriedenheit im Team.
Die QM Richtlinie als Chance verstehen Höhere Patientensicherheit, Handlungssicherheit und Zufriedenheit im Team. Themen Dialog zum Thema Qualitätsmanagement Qualität ist planbar Die QM-Richtlinie des
MehrQEP 2010: Was ist neu? Was ist anders?
* * QEP 2010: Was ist neu? Was ist anders? Freitag, 08.04.2011 KV Bayerns, Nürnberg Kassenärztliche Bundesvereinigung QEP - KV Bayerns 08.04.2011 Seite 2 Qualitätsmanagement in der Praxis http://www.kv-on.de/html/378.php
MehrIT-Sicherheit im kleinen Unternehmen. 9. September 2014 HBZ Lemgo
IT-Sicherheit im kleinen Unternehmen 9. September 2014 HBZ Lemgo Aspekte der IT-Sicherheit (Begriffsklärungen) Datensicherheit Schutz von Daten hinsichtlich Vertraulichkeit, Verfügbarkeit und Integrität
MehrStolperfallen bei der Einfü hrüng der E- Akte vermeiden
Stolperfallen bei der Einfü hrüng der E- Akte vermeiden Autoren: Christine Siegfried, Vitako Dr. Lydia Tsintsifa, Bundesministerium des Innern Lilly Kramer, Ministerium für Umwelt und Landwirtschaft Rheinland-Pfalz
MehrInformationssicherheit
Informationssicherheit Levent Ildeniz Informationssicherheitsbeauftragter 1 Der erste Eindruck > Sind Sie sicher? Woher wissen Sie das? 2 Der erste Eindruck
MehrMEHr SICHErHEIT FÜr IHr UNTErNEHMEN. DUrCH DATENSCHUTZ UND IT- SICHErHEIT. www.ehs-datentechnik.de. ehs_prospekt.indd 1 30.11.
MEHr SICHErHEIT FÜr IHr UNTErNEHMEN DUrCH DATENSCHUTZ UND IT- SICHErHEIT www.ehs-datentechnik.de ehs_prospekt.indd 1 30.11.2010 08:10:15 Sie haben die Verantwortung. Unternehmen dürfen personenbezogene
MehrInfoblatt Security Management
NCC Guttermann GmbH Wolbecker Windmühle 55 48167 Münster www.nccms.de 4., vollständig neu bearbeitete Auflage 2014 2013 by NCC Guttermann GmbH, Münster Umschlag unter Verwendung einer Abbildung von 123rf
MehrGemeinsam gegen Korruption
Fachtagung Fachtagung, 26.01.2016 220, 04.02.2016 220 Bei Stornierung der bis 14 Tage vor Tagungsbeginn berechnen. Fachtagung und : in der öffentlichen Verwaltung Einführungstext fehlt noch Dienstag, 26.01.2016
MehrAktivität zahlt sich aus
4 Betrieblicher Datenschutz: Aktivität zahlt sich aus Mit der zunehmenden Verbreitung moderner Informationstechnologien in den Betrieben fällt dem Datenschutz für Arbeitnehmer eine immer wichtigere Rolle
MehrTelearbeit. Ein Datenschutz-Wegweiser
Telearbeit Ein Datenschutz-Wegweiser Inhalt Was ist Telearbeit? 4 Ist Telearbeit mit dem Datenschutz vereinbar? 5 Vorsicht bei besonders sensiblen Daten! 6 Welche Daten sind besonders schutzwürdig? 6 Unterschiede
MehrUmweltschutz. Qualität. Arbeitssicherheit
Umweltschutz. Qualität. Arbeitssicherheit Firmenprofil Ingenieurbüro Standorte: Paderborn Düsseldorf Dortmund Frankfurt a. M. Hamburg München Kerngeschäft Umweltschutz Qualität Arbeitssicherheit Baustellensicherheit
MehrDatenschutz IT-Sicherheit Compliance. Der Datenschutzbeauftragte
Datenschutz IT-Sicherheit Compliance Der Datenschutzbeauftragte Über die Einhaltung des Datenschutzes lässt sich nicht diskutieren. Überlegung 1 Keine Aktivitäten starten, Maßnahmen erst bei Problemen
MehrSecurity Excellence. Informationssicherheit ganzheitlich und nachhaltig. Materna GmbH 2015 www.materna.de
Security Excellence Informationssicherheit ganzheitlich und nachhaltig Warum Informationssicherheit ISMS Standards (ISO27001, IT-GS, ISIS12) Annäherung Dr.-Ing. Dipl.-Inf. Sebastian Uellenbeck Senior Information
MehrStrukturierte Informationssicherheit
Strukturierte Informationssicherheit Was muss getan werden ein kurzer Überblick. Donnerstag, 16.Juli 2009 Mark Semmler I Security Services I Mobil: +49. 163. 732 74 75 I E-Mail: kontakt_mse@mark-semmler.de
MehrRace to ISMS. ISIS12 - Informationssicherheit für den Mittelstand / Kommunen. IHK Nürnberg für Mittelfranken 11. Juni 2015
ISIS12 - Informationssicherheit für den Mittelstand / Kommunen Race to ISMS IHK Nürnberg für Mittelfranken 11. Juni 2015 Security Excellence Wer wir sind. Bremen Hamburg Berlin Wolfsburg FI Dortmund SE
MehrIT-Sicherheitsüberprüfung Der Schutz vor Wirtschaftsspionage
IT-Sicherheitsüberprüfung Der Schutz vor Wirtschaftsspionage Karner & Schröppel Partnerschaft Sachverständige für Informationssicherheit und Datenschutz Unser Konzept Informationssicherheit und Datenschutz
MehrEinstieg in ein kommunales Informationssicherheits- Managementsystem (ISMS)
32.Forum Kommunikation und Netze 25. und 26. März 2015 in Rotenburg a. d. Fulda Einstieg in ein kommunales Informationssicherheits- Managementsystem (ISMS) Stefan Wojciechowski IT-Sicherheitsbeauftragter
MehrIT-Revision als Chance für das IT- Management
IT-Revision als Chance für das IT-Management IT-Revision als Chance für das IT- Management Speakers Corners Finance Forum 2008 4./5. November 2008 Referat 29922 Stand 2.07 Die Frage lautet Wenn die IT
MehrExterner Datenschutzbeauftragter (DSB)
Externer Datenschutzbeauftragter (DSB) Darum braucht Ihr Unternehmen einen Datenschutzbeauftragten So finden Sie die richtige Lösung für Ihren Betrieb Bewährtes Know-how und Flexibilität gezielt einbinden
MehrIT-Grundschutz nach BSI 100-1/-4
IT-Grundschutz nach BSI 100-1/-4 Marko Rogge www.marko-rogge.de www.leiner-denzer.com 100-1, 100-2, 100-3, 100-4 100-1 100-2 Managementsysteme für Informationssicherheit (ISMS, Information Security Management
MehrInformationssicherheitsmanagement
Informationssicherheitsmanagement nach ISO 27001 und BSI Grundschutz Karner & Schröppel Partnerschaft Sachverständige für Informationssicherheit und Datenschutz Unser Konzept Informationssicherheit und
MehrIT-Sicherheitsmanagement bei der Landeshauptstadt München
IT-Sicherheitsmanagement bei der Landeshauptstadt München 7. Bayerisches Anwenderforum egovernment Schloss Nymphenburg, München 9. Juni 2015 Dr. Michael Bungert Landeshauptstadt München Direktorium Hauptabteilung
MehrDatenschutz und Datensicherheit im Handwerksbetrieb
N. HOZMANN BUCHVERLAG Werner Hülsmann Datenschutz und Datensicherheit im Handwerksbetrieb Inhaltsverzeichnis Vorwort 13 1 Datenschutz und Datensicherheit 15 1.1 Grundlagen und Grundsätze 15 1.1.1 Was ist
MehrISMS. Informationssicherheit ganzheitlich und nachhaltig. Materna GmbH 2014 www.materna.de
ISMS Informationssicherheit ganzheitlich und nachhaltig Warum Informationssicherheit ISMS Standards (ISO27001, IT GS, ISIS12) Annäherung Dipl.-Ing Alfons Marx Materna GmbH Teamleiter Security, DQS-Auditor
MehrCHANGE²-Projekt Nr. 13: Qualitätsmanagement. Umfassendes Qualitätsmanagement als Steuerungsunterstützung
CHANGE²-Projekt Nr. 13: Qualitätsmanagement Umfassendes Qualitätsmanagement als Steuerungsunterstützung Ausgangslage 2 Strategische Steuerung und Qualitätsmanagement Aufgabe des Referats: strategische
MehrIT-Sicherheit in der Energiewirtschaft
IT-Sicherheit in der Energiewirtschaft Sicherer und gesetzeskonformer IT-Systembetrieb Dr. Joachim Müller Ausgangssituation Sichere Energieversorgung ist Voraussetzung für das Funktionieren unseres Gemeinwesens
MehrISIS12 - INFORMATIONSSICHERHEIT FÜR KOMMUNEN REFERENT: ANDREAS HECKER
ISIS12 - INFORMATIONSSICHERHEIT FÜR KOMMUNEN REFERENT: ANDREAS HECKER AGENDA 1. Vorstellung des Bayerischen IT-Sicherheitscluster e.v. 2. IT Planungsrat Mindestanforderungen & Beschlusslage 3. Bayerisches
MehrDatenSchutzManagement Schurer
Dr. Regina Mathes, Martin Umfassende Datenschutzkonzepte für das Krankenhaus: Strategien und Vorgehensweisen Ausgangslage Sensibelste Daten Integrierte, komplexe Systeme Umfassender und zunehmender Nutzungsbedarf
MehrGlossar zum Berichtsbogen für das einrichtungsinterne Qualitätsmanagement
KZBV Abteilung Qualitätsförderung 1 Glossar zum Berichtsbogen für das einrichtungsinterne Qualitätsmanagement Der Berichtsbogen dient der Ist-Einschätzung im Rahmen des einrichtungsinternen Qualitätsmanagements
MehrSeminarprogramm 2014 Aus- und Fortbildungsveranstaltungen zu Themen der Informationssicherheit und des Datenschutzes
Zentrum für Informationssicherheit Seminarprogramm 2014 Aus- und Fortbildungsveranstaltungen zu Themen der Informationssicherheit und des Datenschutzes Stand: 22.01.2014 Die Cyber Akademie Zentrum für
Mehr......... http://www.r-tec.net
Digital unterschrieben von Marek Stiefenhofer Date: 2014.09.09 09:18:41 MESZ Reason: (c) 2014, r-tec IT Systeme GmbH.......... r-tec IT Systeme GmbH 09.09.2014 Bedrohungslage 2014 SEITE 3 2010: Stuxnet
MehrInformation Security Management System
WHITEPAPER Information Security Management System Grundpfeiler der Informationssicherheit Information Security Management System Grundpfeiler der Informationssicherheit Welche Werte gilt es zu schützen?
MehrAktuelle Bedrohungslage
Aktuelle Bedrohungslage Seite 1 Seite 2 Waltenhofen Neuss Wiesbaden Waltenhofen Neuss Wiesbaden Security Webinar Der Weg zu Ihrem ganzheitlichen Security-Konzept in 6 Schritten Die nachfolgende Ausarbeitung
MehrVom Bewusstsein zur Lösung Angriffszenarien und Schutzmöglichkeiten
Vom Bewusstsein zur Lösung Angriffszenarien und Schutzmöglichkeiten 25.11.2009 Hessen IT Kongress, Frankfurt/Main Hans Joachim Giegerich Giegerich & Partner GmbH Christian Schülke schuelke.net internet.security.consulting
MehrSchritte eines ITIL- Projektes in der Landesverwaltung Baden-Württemberg. Dr. Harald Bayer Innenministerium BW, StaV
1 Schritte eines ITIL- Projektes in der Landesverwaltung Baden-Württemberg Dr. Harald Bayer Innenministerium BW, StaV 2 Zum Redner Mitarbeiter der Stabsstelle für Verwaltungsreform (StaV) des Innenministeriums
MehrDatenschutz im Unternehmen
Datenschutz im Unternehmen lästige Pflicht oder Chance zur Profilierung? Prof. Dr. Jürgen Taeger Carl von Ossietzky Universität Oldenburg InfoTreff Googlebar und rechtssicher 6. Mai 2013 I. Datenschutz
MehrScrum for Management Praxis versus Theorie oder Praxis dank Theorie. ALM Day 26.Oktober 2011 Urs Böhm
Scrum for Management Praxis versus Theorie oder Praxis dank Theorie ALM Day 26.Oktober 2011 Urs Böhm Übersicht Kurze Situationsübersicht Diskussion Prozesse Challenges in der SW-Entwicklung Wie geht Scrum
MehrDatenschutz im Unternehmen. Was ist Datenschutz, und weshalb betrifft er unser Unternehmen?
Was ist Datenschutz, und weshalb betrifft er unser Unternehmen? 1 Herzlich willkommen! Die Themen heute: Datenschutz ein aktuelles Thema Gründe für einen guten Datenschutz Welche Grundregeln sind zu beachten?
MehrInhaltsverzeichnis. Einleitung 15
Inhaltsverzeichnis Einleitung 15 1 Umfang und Aufgabe des IT-Security Managements 19 1.1 Kapitelzusammenfassung 19 1.2 Einführung 19 1.3 Informationen und Daten 20 1.4 IT-Security Management ist wichtig
MehrDatenschutz und Datensicherheit in Kleinen und Mittelständischen Unternehmen
Datenschutz und Datensicherheit in Kleinen und Mittelständischen Unternehmen Prof. Dr. Reiner Creutzburg creutzburg@fh brandenburg.de Geprüfter Datenschutzbeauftragter (SGS TÜV) Geprüfter IT Sicherheitsbeauftragter
MehrBestellungsvertrag für eine(n) externe(n) Datenschutzbeauftragte(n)
Bestellungsvertrag für eine(n) externe(n) Datenschutzbeauftragte(n) Vertrag über Dienstleistungen einer/eines externen Datenschutzbeauftragten nach 4f Bundesdatenschutzgesetz -"BDSG"- zwischen vertreten
MehrEINFACH GUT SEIN. JEDER KANN ES.
G e s u n d f ü h r e n D a s g e s u n d e F ü h r u n g s s y s t e m EINFACH GUT SEIN. JEDER KANN ES. Zielgruppen: Nachwuchsführungskräfte, Führungskräfte SEMINARINHALTE G e s u n d f ü h r e n Auf
MehrWohin fließen meine Daten?!
Wohin fließen meine Daten?! Probleme und Herausforderungen sozialer Netzwerke im Internet 24. Februar 2010 1/15 Motivation (A)soziale Netzwerke: Facebook, StudiVZ, SchuelerVZ usw. Warum ist man überhaupt
Mehrs-sparkasse Verlassen Sie sich darauf: giropay ist sicher. Sparkassen-Finanzgruppe
s-sparkasse Verlassen Sie sich darauf: giropay ist sicher. Sparkassen-Finanzgruppe Mit Sicherheit: giropay. Online-Bezahlverfahren müssen einfach, schnell und sicher sein. Und genau diese Kriterien erfüllt
MehrDie Telematikinfrastruktur als sichere Basis im Gesundheitswesen
Die Telematikinfrastruktur als sichere Basis im Gesundheitswesen conhit Kongress 2014 Berlin, 06.Mai 2014 Session 3 Saal 3 Gesundheitsdaten und die NSA Haben Patienten in Deutschland ein Spionageproblem?
MehrToyota Kata Simulation
Toyota Kata Simulation Spielerisch die Verbesserungs- und Coaching-Kata vertiefen 2015 Verbesserungskata.de, Gerardo Aulinger Spiel-Phase 1 Spiel-Phase 2 Wir wollen heute die Kata von Toyota vertiefen
MehrAber doch bitte [recht(s-)] sicher! Tim Hoffmann Cybercrime 18. Juni 2015 IHK Bonn/Rhein-Sieg
Ohne Dienstleister geht es nicht? Aber doch bitte [recht(s-)] sicher! Tim Hoffmann Cybercrime 18. Juni 2015 IHK Bonn/Rhein-Sieg Referent Tim Hoffmann Wirtschaftswissenschaften an der Universität-GH Essen
MehrDatenschutz Online. Datenschutz Online
Datenschutz Online IT-Unternehmen sollten die Richtlinien des Bundesdatenschutzgesetzes kennen und diese bei Ihren Kunden anwenden. Falls zusätzlich die Aufgabe eines internen oder externen Datenschutzbeauftragten
MehrDas Information Security Management System Grundpfeiler der Informationssicherheit
Das Information Security Management System Grundpfeiler der Informationssicherheit Welche Werte gilt es zu schützen? Die Quantität und Qualität von Informationen nehmen in unserer stark vernetzten Gesellschaft
MehrDatenschutz Haftungsfragen für das Management
Datenschutz Haftungsfragen für das Management IT-Sicherheit im Mittelstand IHK Nürnberg für Mittelfranken Referent: Rechtsanwalt Thilo Märtin Thilo Märtin & Collegen Rechtsanwalts GmbH 29.04.2015 Datenschutz
MehrITKwebcollege.DATENSCHUTZ
ITKwebcollege.DATENSCHUTZ Inhaltsverzeichnis ITKwebcollege.DATENSCHUTZ Themenübersicht Der Datenschutzbeauftragte... 2 Verarbeitungsübersicht Meldepflicht... 2 Auftragsdatenverarbeitung... 2 Kontrollen
MehrSelbstdatenschutz. Smartphones & Tablets. Smartphones und Apps - die Spitzel in der Hosentasche. Inhalt. 1. Ungewollte Datenzugriffe 1. 2. 3. 4. 5. 6.
Selbstdatenschutz Smartphones & Tablets Smartphones und Apps - die Spitzel in der Hosentasche Inhalt 1. 2. 3. 4. 5. 6. Ungewollte Datenzugriffe Warum passiert das? Ungewollte Datenzugriffe erkennen Wie
MehrDatenschutzunterweisung kompakt
Datenschutzunterweisung kompakt Mitarbeiter gekonnt und dauerhaft sensibilisieren Bearbeitet von Oliver Schonschek, Jochen Brandt, Harald Eul 1. Auflage 2015. CD. ISBN 978 3 8245 8092 7 Format (B x L):
MehrDer Faktor Mensch Ist teure Sicherheitssoftware wirkungslos durch soziale Netzwerke?
Unternehmens- und Informations- Management Consultants Der Faktor Mensch Ist teure Sicherheitssoftware wirkungslos durch soziale Netzwerke? Tim Hoffmann Cybercrime Eine Bedrohung auch für kleine und mittlere
MehrVerschlüsselung von USB Sticks mit TrueCrypt
Verschlüsselung von USB Sticks mit TrueCrypt Martin Bürk m.buerk@realschule-ditzingen.de Hintergrund und Motivation Verwaltungsvorschrift zum Datenschutz an öffentlichen Schulen vom 25.11.2009 Erklärung:
MehrSeminar Datenschutz. Herzliche Einladung zum. Am 17. Juni 2014 in Kassel (10 17 Uhr) Sehr geehrte Damen und Herren, liebe Freunde,
Herzliche Einladung zum Seminar Datenschutz Am 17. Juni 2014 in Kassel (10 17 Uhr) Sehr geehrte Damen und Herren, liebe Freunde, Datenschutz sollte längst in allen Verbänden, Vereinen, Unternehmen, und
MehrCISO nur eine sinnlose Jobbezeichnung? Prof. Dr. Thomas Jäschke
CISO nur eine sinnlose Jobbezeichnung? Prof. Dr. Thomas Jäschke Vorstellung - Ihr Referent Prof. Dr. Thomas Jäschke Professor für Wirtschaftsinformatik an der FOM Hochschule für Oekonomie & Management
MehrIT-Security. Existentielle Bedrohungslage und Gegenstrategien für den Mittelstand
IT-Security Existentielle Bedrohungslage und Gegenstrategien für den Mittelstand Relevante Gesetze Strafrecht Datenschutzrecht Telekommunikationsrecht Zivilrecht und Wettbewerbsrecht (Tun, Unterlassen,
MehrISIS 12. Informationssicherheit ganzheitlich und nachhaltig. Materna GmbH 2014 www.materna.de
ISIS 12 Informationssicherheit ganzheitlich und nachhaltig Warum Informationssicherheit ISIS12 Dipl.-Ing Alfons Marx Materna GmbH Teamleiter Security, DQS-Auditor Security Excellence Der psychologische
MehrDatenschutz und IT-Grundschutz für Museen
Datenschutz und IT-Grundschutz für Museen MusIS-Nutzertreffen Staatsgalerie Stuttgart 21.04.2009 2009 Volker Conradt, BSZ Definition: Datenschutz und IT-Grundschutz Datenschutz ( 1 Bundesdatenschutzgesetz
MehrRISIMA Consulting: Beratung, Planung, Produkte und Services für kleine und mittelständische Unternehmen. www.risima.de
RISIMA Consulting: Beratung, Planung, Produkte und Services für kleine und mittelständische Unternehmen. www.risima.de RISIKEN MINIMIEREN. SICHERHEIT MAXIMIEREN. CHANCEN OPTIMIEREN. ERHÖHEN SIE DIE SICHERHEIT
MehrInformationssicherheit in der Energieversorgung
FNN-/DVGW-Hinweis Informationssicherheit in der Energieversorgung Rechtliche Einordnung und Hilfestellungen für die Umsetzung Dezember 2015 in Kooperation mit Impressum Forum Netztechnik / Netzbetrieb
MehrMediennutzung und Mediennutzungsverträge in Familien
Mediennutzung und Mediennutzungsverträge in Familien Anja Haubrich (Internet-ABC) Martin Müsgens (klicksafe) Kompetent beraten in Medienfragen! 20. Mai 2015 www.lfm-nrw.de Verlauf Medienwelten von Kindern
MehrTeil III: Maßnahmen ableiten
Einleitung faden, an dem Sie sich entlangarbeiten können, um so Schritt für Schritt an die relevanten Informationen zu kommen. Zunächst geht es darum, einzelne Kundengruppen samt ihrer Bedürfnisse (im
Mehr- Datenschutz im Unternehmen -
- Datenschutz im Unternehmen - Wie schütze ich mein Unternehmen vor teuren Abmahnungen 1 Referenten Philipp Herold TÜV zertifizierter Datenschutzbeauftragter & Auditor Bachelor of Science (FH) 2 Inhaltsverzeichnis
Mehr"IT-Forensik Überblick und Möglichkeiten" Martin Wundram
"IT-Forensik Überblick und Möglichkeiten" wundram@digitrace.de Seite: 1 Agenda (25 Minuten inkl. Fragezeit) I. Was ist IT-Forensik? II.Möglichkeiten der IT-Forensik III.Im Ernstfall IV. Fragen? Seite:
MehrBeraten statt prüfen Betrieblicher Datenschutzbeauftragter
Beraten statt prüfen Betrieblicher Datenschutzbeauftragter Bestellpflicht zum Datenschutzbeauftragten Nach 4 f Bundesdatenschutzgesetz (BDSG) müssen Unternehmen einen betrieblichen Datenschutzbeauftragten
MehrOrientierungsveranstaltung zur Existenzgründung -Startercenter NRW-
Orientierungsveranstaltung zur Existenzgründung -Startercenter NRW- -Finanzierung mit der Hausbank- Existenzgründungsberater Firmenkunden Seite 1 Firmenkunden Firmenkunden Kompetenzcenter für Existenzgründungsberatung
Mehr12.08.2015. Risikomanagement in der Altenpflege. Risikomanagement. Aus Risiken können Fehler entstehen, deshalb:
Wissen schafft Erfolg und Kompetenz in der Altenpflege 2015 Herbert Müller Orga - Schwerte Qualitätsmanagement Beschwerde / Verbesserungs management Qualitätssicherung Qualitätsmanagement Fehlermanagement
MehrDatenschutz mit A1. Surfen Sie auf der sicheren Seite. Einfach A1.
Einfach A1. Datenschutz mit A1. Surfen Sie auf der sicheren Seite. Was A1 für die Sicherheit Ihrer Daten unternimmt Was Sie selbst für die Sicherheit Ihrer Daten machen können 10 Tipps zum sicheren Umgang
MehrSoftware EMEA Performance Tour 2013. 17.-19 Juni, Berlin
Software EMEA Performance Tour 2013 17.-19 Juni, Berlin In 12 Schritten zur ISo27001 Tipps & Tricks zur ISO/IEC 27001:27005 Gudula Küsters Juni 2013 Das ISO Rennen und wie Sie den Halt nicht verlieren
MehrDatenschutz, was heißt das eigentlich?
(Freitag 10 00 bis 11 00) Halle 5 / Stand E 38 Thema DATENSCHUTZ HEISE Forum täglich 11 00 bis 12 00 Jugendliche und Erwachsene im Internet Die Risiken und Nebenwirkungen von sozialen Netzwerken Holger
MehrRisikosimulation zur Optimierung der Finanzierungsplanung von Projekten
Risikosimulation zur Optimierung der Finanzierungsplanung von Projekten Dresden, 18.06.2012 Agenda Motivation Notwendigkeit einer Risikosimulation Grundlagen der Monte-Carlo-Simulation Konzept einer 4-Stufen-Risikosimulation
MehrHerzlich willkommen! SIEVERS-SNC - IT mit Zukunft.
Herzlich willkommen! SIEVERS-SNC - IT mit Zukunft. Stärken von Standard ERP- Systemen am Beispiel Microsoft Dynamics NAV Marco Naber SIEVERS-SNC GmbH & Co. KG Computer & Software IT mit Zukunft: Systeme.
MehrArbeitsgemeinschaft der Leiter der Berufsfeuerwehren in Hessen (AGBF) z. H. Herrn BD Uwe Sauer Rhönstr. 10 63071 Offenbach
Hessisches Ministerium des Innern und für Sport Hessisches Ministerium des Innern und für Sport Postfach 31 67 D-65021 Wiesbaden 1. Per E-Mail: Regierungspräsidien 64278 Darmstadt 35338 Gießen 34112 Kassel
MehrGrundlagen Datenschutz
Grundlagen Datenschutz Michael Bätzler TÜV Datenschutz Auditor Externer Datenschutzbeauftragter IHK xdsb Datenschutz Greschbachstraße 6a 76229 Karlsruhe Telefon: 0721/82803-50 Telefax: 0721/82803-99 www.xdsb.de
Mehr