Recht im Internet. CAS E-Commerce & Online-Marketing. Lukas Fässler MA Public Adminstration & Management

Größe: px
Ab Seite anzeigen:

Download "Recht im Internet. CAS E-Commerce & Online-Marketing. Lukas Fässler MA Public Adminstration & Management"

Transkript

1 CAS E-Commerce & Online-Marketing Recht im Internet Lukas Fässler MA Public Adminstration & Management CAS ECOM Kick Off Martina Dalla Vecchia 2009 Hochschule für Wirtschaft 1 1 CAS E-Commerce & Online-Marketing «Recht im Internet» 2016 Lukas Fässer, FSDZ Rechtsanwälte & Notariat, Zug

2 Ausbildung CWA :2003 IT- Security requirements CAS ECOM Kick Off Martina Dalla Vecchia 2009 Hochschule für Wirtschaft 2 2 CAS E-Commerce & Online-Marketing «Recht im Internet» 2016 Lukas Fässler, FSDZ Rechtsanwälte & Notariat, Zug

3 CAS ECOM Kick Off Martina Dalla Vecchia 2009 Hochschule für Wirtschaft 3 3 CAS E-Commerce & Online-Marketing «Recht im Internet» 2016 Lukas Fässler, FSDZ Rechtsanwälte & Notariat, Zug

4 Zielsetzungen CEN CWA : 2003 Zielsetzungen: - Erreichung eines hohen ITC-Sicherheitsgrades im Betrieb des e- Shops - Abwehr von unbefugtem Eingriff in die Daten des e-shops - Erfüllung der Anforderungen des Datenschutzes - Erreichung eines hohen Grades an Vertraulichkeit im Verhältnis zum Konsumenten CAS ECOM Kick Off Martina Dalla Vecchia 2009 Hochschule für Wirtschaft 4 4 CAS E-Commerce & Online-Marketing «Recht im Internet» 2016 Lukas Fässler, FSDZ Rechtsanwälte & Notariat, Zug

5 Stellenwert Standard als best practise Mindestanforderungen an ICT-Sicherheit im e-shop Umfeld Anerkannter Standard für e-shops Sorgfaltspflichten von e-shop Betreibern messen sich an diesen Mindestanforderungen Haftung (Verschulden) hängt von der Umsetzung der Best practise Vorgaben wesentlich ab VR & GL entlasten sich durch Einhaltung dieser Mindestanforderungen CAS ECOM Kick Off Martina Dalla Vecchia 2009 Hochschule für Wirtschaft 5 5 CAS E-Commerce & Online-Marketing «Recht im Internet» 2016 Lukas Fässler, FSDZ Rechtsanwälte & Notariat, Zug

6 Kapitel Sicherheitsziele und Kontrollen Kapitel 5 Anforderungen an den Anbieter Kapitel 6 Anforderungen an Zusammenarbeit mit externen Partnern Kapitel 7 CAS ECOM Kick Off Martina Dalla Vecchia 2009 Hochschule für Wirtschaft 6 6 CAS E-Commerce & Online-Marketing «Recht im Internet» 2016 Lukas Fässler, FSDZ Rechtsanwälte & Notariat, Zug

7 IT-Sicherheitsziele & Kontrollen 5. Im Allgemeinen 5.1. Gesetzlich relevante Kontrollmechanismen 5.2. Best Practise Kontroll-Mechanismen 5.3. CAS ECOM Kick Off Martina Dalla Vecchia 2009 Hochschule für Wirtschaft 7 7 CAS E-Commerce & Online-Marketing «Recht im Internet» 2016 Lukas Fässler, FSDZ Rechtsanwälte & Notariat, Zug

8 Allgemein Informationssicherheit schützt Informationen vor einem breiten Spektrum von Bedrohungen Sicherheitsrisiken für e-shop festlegen Management-Aktivitäten auslösen Sicherheitsmassnahmen festlegen Sicherheitsmassnahmen umsetzen CAS ECOM Kick Off Martina Dalla Vecchia 2009 Hochschule für Wirtschaft 8 8 CAS E-Commerce & Online-Marketing «Recht im Internet» 2016 Lukas Fässler, FSDZ Rechtsanwälte & Notariat, Zug

9 Gesetzliche Kontrollmechanismen Datenschutz Anforderungen - Alle technischen und organisatorischen Massnahmen zur Abwehr von unberechtigter Bearbeitung Schutz von geschäftsrelevanten Aufzeichnungen (OR 957 ff) Urheberrechte CAS ECOM Kick Off Martina Dalla Vecchia 2009 Hochschule für Wirtschaft 9 9 CAS E-Commerce & Online-Marketing «Recht im Internet» 2016 Lukas Fässler, FSDZ Rechtsanwälte & Notariat, Zug

10 Best Practice Kontrollmechanismen IT-Security Policy der obersten Leitung festlegen lassen Aufbauorganisation (Rollenverteilung) für Informations-Sicherheits- Aufgaben Ablauforganisation (Sicherheits-Prozesse) festlegen Aus- und Weiterbildungsmassnahmen im Sicherheitsbereich etablieren Kontroll- und Berichtswesen institutionalisieren Sicherheitsentwicklungen & Sicherheitsmassnahmen managen durch jährlich mindestens einmal Besprechung in GL/VR CAS ECOM Kick Off Martina Dalla Vecchia 2009 Hochschule für Wirtschaft CAS E-Commerce & Online-Marketing «Recht im Internet» 2016 Lukas Fässler, FSDZ Rechtsanwälte & Notariat, Zug

11 Anforderungen an den Anbieter Sicherheitspolitik 6.1. Sicherheits-Management-System Sicherheits-Management-Darstellung & Rollenmodell Personal Rollen und Verantwortungen Datenschutzbeauftragter Interner ICT-Beauftragter Interner ICT-Benutzer Kunde Risikoanalyse & Konformitätsbeurteilung 6.3. Inventar & Klassifizierung von Werten 6.4. ICT Sicherheitsfunktionen Im Allgemeinen - Benutzeridentifikationen & Berechtigungen - Sicherheit von Daten & Infrastruktur - Wiederherstellung & Katastrophenvorsorge - Nachweisbarkeit von Störungen Change Management & Überwachung Modifikation e-business Infrastrukturen - Betriebsüberwachung - Testumgebung & Erweiterungen - Richtlinien für Konsumenten - Kontroll- und Berichtswesen Rollen und Aufgaben, die definiert sein müssen Sicherheitsfunktionen, die definiert sein müssen CAS ECOM Kick Off Martina Dalla Vecchia 2009 Hochschule für Wirtschaft CAS E-Commerce & Online-Marketing «Recht im Internet» 2016 Lukas Fässler, FSDZ Rechtsanwälte & Notariat, Zug

12 Fragen Ende Modul 3 CAS ECOM Kick Off Martina Dalla Vecchia 2009 Hochschule für Wirtschaft CAS E-Commerce & Online-Marketing «Recht im Internet» 2016 Lukas Fässler, FSDZ Rechtsanwälte & Notariat, Zug

CAS E-Commerce & Online-Marketing. Lukas Fässler MA Public Adminstration & Management

CAS E-Commerce & Online-Marketing. Lukas Fässler MA Public Adminstration & Management CAS E-Commerce & Online-Marketing Recht im Internet Lukas Fässler MA Public Adminstration & Management CAS ECOM Kick Off Martina Dalla Vecchia 2009 Hochschule für Wirtschaft 1 1 CAS E-Commerce & Online-Marketing

Mehr

Recht im Internet. CAS E-Commerce & Online-Marketing

Recht im Internet. CAS E-Commerce & Online-Marketing CAS E-Commerce & Online-Marketing Recht im Internet Lukas Fässler Rechtsanwalt & Informatikexperte FSDZ Rechtsanwälte & Notariat AG Zug www.fsdz.ch faessler@fsdz.ch CAS ECOM Kick Off Martina Dalla Vecchia

Mehr

CAS E-Commerce & Online-Marketing. Lukas Fässler MA Public Adminstration & Management

CAS E-Commerce & Online-Marketing. Lukas Fässler MA Public Adminstration & Management CAS E-Commerce & Online-Marketing Recht im Internet Lukas Fässler MA Public Adminstration & Management CAS ECOM Kick Off Martina Dalla Vecchia 2009 Hochschule für Wirtschaft 1 1 CAS E-Commerce & Online-Marketing

Mehr

Der rechtskonforme Webshop

Der rechtskonforme Webshop Der rechtskonforme Webshop Lukas Fässler Rechtsanwalt & Informatikexperte FSDZ Rechtsanwälte & Notariat AG Zug www.fsdz.ch faessler@fsdz.ch CAS ECOM Kick Off Martina Dalla Vecchia 2009 Hochschule für Wirtschaft

Mehr

it-sa 2015 Toolgestützte Prüfung des SAP Berechtigungskonzepts Autor: Sebastian Schreiber IBS Schreiber GmbH

it-sa 2015 Toolgestützte Prüfung des SAP Berechtigungskonzepts Autor: Sebastian Schreiber IBS Schreiber GmbH it-sa 2015 Toolgestützte Prüfung des SAP Berechtigungskonzepts Autor: Sebastian Schreiber IBS Schreiber GmbH 1 www.ibs-schreiber.de it-sa 2015 Agenda Portfolio IBS Schreiber GmbH Funktionsprinzip CheckAud

Mehr

Das Hotel als Service-Provider

Das Hotel als Service-Provider Das Hotel als Service-Provider Pflichten eines Hotels beim Anbieten von Internet-Leistungen aus rechtlicher Sicht Vortrag am Kundenevent der ENTIRETEC Switzerland AG Zürich 3. November 2009 Lukas Fässler

Mehr

Digital Customer Engagement im Marketing

Digital Customer Engagement im Marketing Digital Customer Engagement im Marketing Prof. Martina Dalla Vecchia E-Commerce. Online-Marketing. Social Media. 1 Customer Experience und Marketing @ Cloud Use Case Day 2017, Brugg 2009 Hochschule für

Mehr

Social Media Im professionellen Umfeld

Social Media Im professionellen Umfeld Social Media Im professionellen Umfeld Quelle: http://www.internetworld.de/bildergalerien/news-bgs/facebook-fans-dramatischer-knick-in-der-wachstumskurve, Zugriff 10.04.2012 1 2012 Prof. Martina Dalla

Mehr

Sorgfaltspflichten der Führungskräfte im Umgang mit (digitalen) Informationen

Sorgfaltspflichten der Führungskräfte im Umgang mit (digitalen) Informationen Sorgfaltspflichten der Führungskräfte im Umgang mit (digitalen) Informationen Referat an VSA-Fachtagung vom 28. Mai 2010 in Bern: Records Management in Verwaltung und Privatwirtschaft - Gemeinsamkeiten

Mehr

Grundlagen des Datenschutzes und der IT-Sicherheit

Grundlagen des Datenschutzes und der IT-Sicherheit und der IT-Sicherheit Musterlösung zur 7. Übung im SoSe 2007: Risiko-Bewertung & -Behandlung 7.1 Risikotabelle Rg. Bedrohung Auftreten Schaden Risiko 1 Computer-Viren 9 6 54 2 Trojanische Pferde 4 6 24

Mehr

Universität Basel MAS Marketing Management

Universität Basel MAS Marketing Management Universität Basel MAS Marketing Management ecommerce-recht mit Fokus Marketing Rechtliche Gesichtspunkte zum sorgfältigen Umgang mit digitalen Ressourcen Lukas Fässler Rechtsanwalt & Informatikexperte

Mehr

Integration eines Application Security Management in ein ISMS nach BSI IT- Grundschutz 1. BSI IT-Grundschutztag Limburg

Integration eines Application Security Management in ein ISMS nach BSI IT- Grundschutz 1. BSI IT-Grundschutztag Limburg Integration eines Application Security Management in ein ISMS nach BSI IT- Grundschutz 1. BSI IT-Grundschutztag Limburg 09.03.2017 Wer wir sind Beratung und Dienstleistung für anspruchsvolle Anforderungen

Mehr

Checklisten als Hilfsmittel

Checklisten als Hilfsmittel Checklisten als Hilfsmittel zur Umsetzung der DSGVO Privacyofficers.at Verein österreichischer betrieblicher und behördlicher Datenschutzbeauftragter Privacyofficers.at Gegründet am 4.10.2016 in Wien Zweck:

Mehr

Wissensmanagement. Thema: ITIL

Wissensmanagement. Thema: ITIL Kurs: Dozent: Wissensmanagement Friedel Völker Thema: ITIL Agenda IT Service Management & ITIL Service Strategy Service Design Service Transition Service Operation Continual Service Improvement Ziele IT

Mehr

Wissensmanagement. Thema: ITIL

Wissensmanagement. Thema: ITIL Kurs: Dozent: Wissensmanagement Friedel Völker Thema: ITIL Folie 2 von 28 Agenda IT Service Management & ITIL Service Strategy Service Design Service Transition Service Operation Continual Service Improvement

Mehr

Social Media. Strategische Bedeutung von Social Media Profilen. Prof. Martina Dalla Vecchia Social Media Framework. Seminare. Checklisten.

Social Media. Strategische Bedeutung von Social Media Profilen. Prof. Martina Dalla Vecchia Social Media Framework. Seminare. Checklisten. Social Media Strategische Bedeutung von Social Media Profilen Prof. Martina Dalla Vecchia Social Media Framework. Seminare. Checklisten. 1 Pimp Your Profile. CAS Strategische ECOM Kick Bedeutung Off Martina

Mehr

Service-Provider unter Compliance-Druck

Service-Provider unter Compliance-Druck Service-Provider unter -Druck Informationssicherheit und Interne Kontrollsysteme nach PS 951 ITS-Breakfast 28.10.2016, Bochum Referentin: Kirsten Messer-Schmidt Erhöhte Nachweispflicht 2 Service Provider

Mehr

Ausbildung zum Compliance Officer Mittelstand

Ausbildung zum Compliance Officer Mittelstand Praxisorientierter Zertifikatslehrgang Ausbildung zum Compliance Officer Mittelstand Effektives Compliance Management mit Darstellung der ISO-Norm 19600 und IDW Prüfungsstandard 980 Unternehmen sind zunehmend

Mehr

Anforderungen an gesetzeskonforme Webshops

Anforderungen an gesetzeskonforme Webshops Anforderungen an gesetzeskonforme Webshops Schweiz und Europa - Eine Kurzübersicht 6.4.2017 Swiss Online Marketing Messe SOM Zürich Ausgangslage Erhebliche Unterschiede in den gesetzlichen Anforderungen

Mehr

Fragebogen. zur Beurteilung der Zertifizierungsfähigkeit des Betrieblichen Gesundheitsmanagements nach DIN SPEC

Fragebogen. zur Beurteilung der Zertifizierungsfähigkeit des Betrieblichen Gesundheitsmanagements nach DIN SPEC zur Beurteilung der Zertifizierungsfähigkeit des Betrieblichen Gesundheitsmanagements nach 4 Umfeld der Organisation 1 Haben Sie die Interessierten Parteien (oder Kunden) bestimmt, die Bedeutung für Ihr

Mehr

Das IT Sicherheitsgesetz kritische Infrastrukturen im Zugzwang. - Made in Germany

Das IT Sicherheitsgesetz kritische Infrastrukturen im Zugzwang. - Made in Germany Das IT Sicherheitsgesetz kritische Infrastrukturen im Zugzwang - Made in Germany Was sollte geschützt werden??? - Next Generation Endpoint Security IT Sicherheit ist keine Frage der Unternehmensgröße!

Mehr

Checkliste ISO/IEC 27001:2013 Dokumente und Aufzeichnungen

Checkliste ISO/IEC 27001:2013 Dokumente und Aufzeichnungen Checkliste ISO/IEC 27001:2013 Dokumente und Aufzeichnungen Version: 1.1 Datum: 01.06.2016 Änderungsverfolgung Version Datum Geänderte Seiten / Kapitel Autor Bemerkungen 1.0 07.01.2016 Alle F. Thater Initiale

Mehr

ISIS12 INFORMATIONSSICHERHEIT & DATENSCHUTZ

ISIS12 INFORMATIONSSICHERHEIT & DATENSCHUTZ ISIS12 INFORMATIONSSICHERHEIT & DATENSCHUTZ ISMS UND DS-GVO Datenschutz trifft Informationssicherheit Informationssicherheit Datenschutz 2 Bayerischer IT-Sicherheitscluster e.v. 27.11.17 ISMS UND DS-GVO

Mehr

Praxisbuch ISO/IEC 27001

Praxisbuch ISO/IEC 27001 Praxisbuch ISO/IEC 27001 Management der Informationssicherheit und Vorbereitung auf die Zertifizierung Bearbeitet von Michael Brenner, Nils gentschen Felde, Wolfgang Hommel, Stefan Metzger, Helmut Reiser,

Mehr

Social Media Bedeutung Social Media in der MEM-Industrie

Social Media Bedeutung Social Media in der MEM-Industrie Social Media Bedeutung Social Media in der MEM-Industrie Prof. Martina Dalla Vecchia E-Commerce. Online-Marketing. Social Media. CAS ECOM Kick Off Martina Dalla Vecchia 2009 Hochschule für Wirtschaft 1

Mehr

Umsetzung von Informationssicherheitsprozessen. DFN-Teilnehmern. Dr. Christian Paulsen DFN-CERT Services GmbH

Umsetzung von Informationssicherheitsprozessen. DFN-Teilnehmern. Dr. Christian Paulsen DFN-CERT Services GmbH Umsetzung von Informationssicherheitsprozessen bei DFN-Teilnehmern Dr. Christian Paulsen DFN-CERT Services GmbH paulsen@dfn-cert.de Kurzvorstellung DFN-CERT Services GmbH 1993 bis 1999 als Projekt an der

Mehr

Inhalt. 1 Einführung... 1

Inhalt. 1 Einführung... 1 Inhalt 1 Einführung... 1 2 IT-Sicherheitspolicy... 3 2.1 Einordnung der IT-Sicherheitspolicy... 3 2.2 Definition des Geltungsbereichs... 3 2.3 Sicherheitsgrundsätze... 4 2.3.1 Sicherheitsgrundsatz 1: Unternehmensziel...

Mehr

Die drei Säulen der Informationssicherheit

Die drei Säulen der Informationssicherheit Informationssicherheit für KMU Die drei Säulen der Informationssicherheit Oliver Hirschi Dozent & Leiter «ebanking aber sicher!» Hochschule Luzern Informatik 22. Juni 2017 first frame networkers ag IT-Security

Mehr

3. Cloud Use Cases Day Herzlich Willkommen

3. Cloud Use Cases Day Herzlich Willkommen 3. Cloud Use Cases Day Herzlich Willkommen 1 Cloud Digitalisierung und Transformation @ 3. Cloud Use Cases Day 2009 Hochschule für Wirtschaft 1 2016 Prof. Dr. Stella Gatziu Grivas FHNW 3. Cloud Use Cases

Mehr

Standardisierung und Anforderungen an SMGW Administration

Standardisierung und Anforderungen an SMGW Administration Standardisierung und Anforderungen an SMGW Administration Workshop Intelligente Messsysteme und Energiedatennetze Frank Drees, 19.04.2016, Bochum Inhalt 1. Historie 2. Gesetzlicher Rahmen 3. Standards

Mehr

DIE DATENSCHUTZ- GRUNDVERORDNUNG. Plan zur Umsetzung

DIE DATENSCHUTZ- GRUNDVERORDNUNG. Plan zur Umsetzung DIE DATENSCHUTZ- GRUNDVERORDNUNG Plan zur Umsetzung Herausforderungen und Auswirkungen Verpflichtung Datenschutz-Governance-Struktur Rechtsgrundlagen Rollenverteilung Transparenz Maßnahmen Literaturempfehlung

Mehr

EU DSGVO & ISO Integriertes Dokumentations-Toolkit https://advisera.com/eugdpracademy/de/eu-dsgvo-iso integriertes-dokumentations-toolkit/

EU DSGVO & ISO Integriertes Dokumentations-Toolkit https://advisera.com/eugdpracademy/de/eu-dsgvo-iso integriertes-dokumentations-toolkit/ EU DSGVO & ISO Integriertes Dokumentations- https://advisera.com/eugdpracademy/de/eu-dsgvo-iso--integriertes-dokumentations-toolkit/ Bemerkung: Die Dokumentation sollte vorzugsweise in der Reihenfolge

Mehr

ISIS12 und die DS-GVO

ISIS12 und die DS-GVO ISIS12 und die DS-GVO it-sa 2017, Congress@it-sa, bayme vbm: ITcompliance. Management - Recht+Technik für die Sicherheit in Ihrem Unternehmen, 11.10.2017, 2017 BSP-SECURITY Michael Gruber Fachbeirat Datenschutz

Mehr

Fahrschule Handbuch. Fahrschule Simonstr Fürth

Fahrschule Handbuch. Fahrschule Simonstr Fürth Fahrschule Handbuch Fahrschule Simonstr 14 90763 Fürth Einleitung Im Handbuch und in den mitgeltenden Unterlagen sind die Forderungen der ISO 9001:2000 und des SGB III umgesetzt. Das Handbuch gilt für

Mehr

Genügt ein Schloss am PC? Informationssicherheit bei Übersetzungen

Genügt ein Schloss am PC? Informationssicherheit bei Übersetzungen Genügt ein Schloss am PC? Informationssicherheit bei Übersetzungen Agenda Fazit Warum IS Bewusstsein bei Akteuren Voraussetzungen IS- Systeme bei DL Warum Informationssicherheit (IS)? Informationen sind

Mehr

CAS RISK & SAFETY MANAGEMENT

CAS RISK & SAFETY MANAGEMENT RISK & SAFETY MANAGEMENT STUDIENGANG CAS RISK & SAFETY MANAGEMENT CERTIFICATE OF ADVANCED STUDIES CAS RISK & SAFETY MANAGEMENT Certificate of Advanced Studies ZIELGRUPPE Der Studiengang richtet sich an

Mehr

Der IT Security Manager

Der IT Security Manager Edition kes Der IT Security Manager Aktuelles Praxiswissen für IT Security Manager und IT-Sicherheitsbeauftragte in Unternehmen und Behörden Bearbeitet von Heinrich Kersten, Gerhard Klett 4. Auflage 2015.

Mehr

4. FIT-ÖV - 01. Juli 2009 in Aachen Informationssicherheit im IT Service Management

4. FIT-ÖV - 01. Juli 2009 in Aachen Informationssicherheit im IT Service Management 1 4. FIT-ÖV - 01. Juli 2009 in Aachen Informationssicherheit im IT Service Management Bernhard Barz, regio it aachen 2 Gliederung Informationssicherheit Anforderungen der ÖV Informationssicherheit im IT

Mehr

ICT-Sicherheitsleitlinie vom 11. August 2015

ICT-Sicherheitsleitlinie vom 11. August 2015 vom 11. August 2015 In Kraft seit: 1. Oktober 2015 (nachgeführt bis 1. Oktober 2015) Inhaltsverzeichnis Art. 1 Einleitung... 1 Art. 2 Geltungsbereich... 1 Art. 3 Informationssicherheitsniveau... 1 Art.

Mehr

Leitlinie für die Informationssicherheit

Leitlinie für die Informationssicherheit Informationssicherheit Flughafen Köln/Bonn GmbH Leitlinie für die Informationssicherheit ISMS Dokumentation Dokumentenname Kurzzeichen Leitlinie für die Informationssicherheit ISMS-1-1-D Revision 2.0 Autor

Mehr

Cloud Computing Chancen und Risiken für KMUs.

Cloud Computing Chancen und Risiken für KMUs. Cloud Computing Chancen und Risiken für KMUs. Liebe Leserin, lieber Leser Wer seine IT in die Cloud auslagert, braucht keine Server mehr. Zudem sind alle Dokumente jederzeit auf allen Geräten verfügbar

Mehr

Rolle eines Threat Management Centers im Rahmen des Risikomanagements nach ISO 27001

Rolle eines Threat Management Centers im Rahmen des Risikomanagements nach ISO 27001 Rolle eines Threat Management Centers im Rahmen des Risikomanagements nach ISO 27001 Aleksei Resetko, CISA, CISSP Security Global Competence Center 18.02.2009 Agenda 1.! ISO 27001 Überblick 2.! Anforderungen

Mehr

Unternehmensvorstellung. Wir schützen Ihre Unternehmenswerte

Unternehmensvorstellung. Wir schützen Ihre Unternehmenswerte Unternehmensvorstellung Wir schützen Ihre Wir schützen Ihre Die auditiert, berät und entwickelt Lösungen im Bereich und IT-Sicherheit. Sie beschäftigt 10 qualifizierte Mitarbeiter, Informatiker, Dipl.-Ingenieure,

Mehr

Sorgfaltspflichten der Führungskräfte in der Verwaltung im Umgang mit datenschutzrelevanten Informationen

Sorgfaltspflichten der Führungskräfte in der Verwaltung im Umgang mit datenschutzrelevanten Informationen Sorgfaltspflichten der Führungskräfte in der Verwaltung im Umgang mit datenschutzrelevanten Informationen Lukas Fässler Rechtsanwalt & Informatikexperte Inhaltsverzeichnis 1. Informationsmanagement in

Mehr

Der IT-Security Dschungel im Krankenhaus. Ein möglicher Ausweg

Der IT-Security Dschungel im Krankenhaus. Ein möglicher Ausweg Der IT-Security Dschungel im Krankenhaus Ein möglicher Ausweg Der IT-Security Dschungel im Krankenhaus Gliederung Einleitung, Motivation und Fragestellung Material, Methoden und Werkzeuge Beschreibung

Mehr

Wir schützen. Ihre Unternehmenswerte. Die PRIOLAN GmbH stellt sich vor

Wir schützen. Ihre Unternehmenswerte. Die PRIOLAN GmbH stellt sich vor Wir schützen Ihre Unternehmenswerte Die PRIOLAN GmbH stellt sich vor 2 Wir schützen Ihre Unternehmenswerte PRIOLAN GmbH Die PRIOLAN GmbH auditiert, berät und entwickelt Lösungen im Bereich Datenschutz

Mehr

Umsetzung, Dokumentation und Prüfung

Umsetzung, Dokumentation und Prüfung Internes Kontrollsystem Umsetzung, Dokumentation und Prüfung Praxisleitfaden für eine softwaregestützte Organisation der internen Kontrollen Krzysztof Paschke 6 S e i t e IKS Definition Inhaltsverzeichnis

Mehr

ISO 9001: Einleitung. 1 Anwendungsbereich. 2 Normative Verweisungen. 4 Qualitätsmanagementsystem. 4.1 Allgemeine Anforderungen

ISO 9001: Einleitung. 1 Anwendungsbereich. 2 Normative Verweisungen. 4 Qualitätsmanagementsystem. 4.1 Allgemeine Anforderungen DIN EN ISO 9001 Vergleich ISO 9001:2015 und ISO 9001:2015 0 Einleitung 1 Anwendungsbereich 2 Normative Verweisungen 3 Begriffe 4 Kontext der Organisation 4.1 Verstehen der Organisation und ihres Kontextes

Mehr

EU-Datenschutz-Grundverordnung. KOMDAT Datenschutz und Datensicherheit 2016 Ronald Kopecky Dr. Franz Jandl 1

EU-Datenschutz-Grundverordnung. KOMDAT Datenschutz und Datensicherheit 2016 Ronald Kopecky Dr. Franz Jandl 1 EU-Datenschutz-Grundverordnung KOMDAT Datenschutz und Datensicherheit 2016 Ronald Kopecky Dr. Franz Jandl 1 Die Verwendung FREMDER DATEN ist VERBOTEN KOMDAT Datenschutz und Datensicherheit 2016 Ronald

Mehr

TÜV NORD Akademie Personenzertifizierung. Zertifizierungsprogramm: Merkblatt Datenschutzbeauftragter (TÜV )

TÜV NORD Akademie Personenzertifizierung. Zertifizierungsprogramm: Merkblatt Datenschutzbeauftragter (TÜV ) TÜV NORD Akademie Personenzertifizierung Zertifizierungsprogramm: Merkblatt Datenschutzbeauftragter (TÜV ) Merkblatt Datenschutzbeauftragter (TÜV ) Personenzertifizierung Große Bahnstraße 31 22525 Hamburg

Mehr

Ausbildung zum Compliance Officer Mittelstand

Ausbildung zum Compliance Officer Mittelstand Praxisorientierter Zertifikatslehrgang Ausbildung zum Compliance Officer Mittelstand Effektives Compliance Management mit Darstellung der ISO-Norm 19600 und IDW Prüfungsstandard 980 Unternehmen sind zunehmend

Mehr

Auftragsdatenverarbeitung und Risikobewertung Zusammenfassung der KPMG-Studie zur Auftragsdatenverarbeitung

Auftragsdatenverarbeitung und Risikobewertung Zusammenfassung der KPMG-Studie zur Auftragsdatenverarbeitung Auftragsdatenverarbeitung und Risikobewertung Zusammenfassung der KPMG-Studie zur Auftragsdatenverarbeitung Daniel Mezzadra Agenda Studie zur Auftragsdatenverarbeitung I Zielsetzung der Studie II Fragenkatalog

Mehr

10 IT-Gebote. Burkhard Kirschenberger Tel: Fax: Version Okt.

10 IT-Gebote.  Burkhard Kirschenberger Tel: Fax: Version Okt. 10 IT-Gebote www.trivialis.net Burkhard Kirschenberger kirschenberger@trivialis.net Tel: 02331 9347822 Fax: 02331 9347823 Version Okt. 2009 1 1 1. Gebot du sollst deine Daten schützen und den Datenschutz

Mehr

Cybersicherheit in der Smart Factory

Cybersicherheit in der Smart Factory Stage7 am 07.06.2017 Cybersicherheit in der Smart Factory Wie schützt man Fertigungsanlagen, wenn alles miteinander kommuniziert - auch schon heute? Stefan Menge, Achtwerk GmbH & Co. KG Agenda Motivation

Mehr

Überblick über Managementsysteme

Überblick über Managementsysteme Überblick über Managementsysteme Gründe für die Einführung Managementsystemen Qualität, Umwelt, Arbeitsschutz und Energie Martin Schulze Leiter der Geschäftsstelle Umwelt Unternehmen c/o RKW Bremen GmbH

Mehr

Management und Langzeitaufbewahrung von digitalen Informationen im Gemeindeumfeld

Management und Langzeitaufbewahrung von digitalen Informationen im Gemeindeumfeld Verein Schweizerische Städte- & Gemeinde-Informatik Management und Langzeitaufbewahrung von digitalen Informationen im Gemeindeumfeld 20. November 2009, Swisscom-Center Olten Von den Grundlagen, Anforderungen

Mehr

Datenschutz und IT-Sicherheit an der UniBi

Datenschutz und IT-Sicherheit an der UniBi Datenschutz und IT-Sicherheit an der UniBi 1. Dezember 2009 Ines Meyer Michael Sundermeyer Datenschutz Datenschutz hat Verfassungsrang Recht auf informationelle Selbstbestimmung Datenschutzgesetz Nordrhein-Westfalen

Mehr

Unsichere Produkte und die rechtlichen Konsequenzen

Unsichere Produkte und die rechtlichen Konsequenzen 1. Worum geht es? Produkte, besonders Elektrogeräte, Telekommunikationsgeräte, aber auch Sportboote, Spielwaren, Druckbehälter, Schutzausrüstungen etc. pp. 2. Wer ist betroffen? Hersteller Importeur Bevollmächtigte

Mehr

Mit Sicherheit mehr Gewinn

Mit Sicherheit mehr Gewinn IHK-Qualifizierungsangebote: Mit Sicherheit mehr Gewinn Einblick in Das 1x1 der Daten- und Informationssicherheit Stefan Lemanzyk DIHK-Bildungs-GmbH Markus Sextro SNS Connect GmbH DIHK-Bildungs-GmbH unser

Mehr

ISO / ISO Vorgehen und Anwendung

ISO / ISO Vorgehen und Anwendung ISO 27001 / ISO 27005 Vorgehen und Anwendung Andreas Wisler Dipl. Ing. FH, CISSP, ISO 27001 Lead Auditor GO OUT Production GmbH wisler@goout.ch Agenda Normenübersicht ISO 27001 ISO 27002 ISO 27005 Risikomanagementprozess

Mehr

4.3 Planung (Auszug ISO 14001:2004+Korr 2009) Die Organisation muss (ein) Verfahren einführen, verwirklichen und aufrechterhalten,

4.3 Planung (Auszug ISO 14001:2004+Korr 2009) Die Organisation muss (ein) Verfahren einführen, verwirklichen und aufrechterhalten, 4.3 Planung (Auszug ISO 14001:2004+Korr 2009) 4.3.1 Umweltaspekte Die Organisation muss (ein) Verfahren einführen, verwirklichen und aufrechterhalten, a) um jene Umweltaspekte ihrer Tätigkeiten, Produkte

Mehr

Compliance und Ethik im Betrieb

Compliance und Ethik im Betrieb Compliance und Ethik im Betrieb SAQ Event Sektion Zürich, vom 6. September 2010 Cordula E. Niklaus, Fürsprecherin ll.m. Anwaltskanzlei Niklaus, Zürich - www..ch Persönliches Cordula E. Niklaus, Fürsprecherin

Mehr

ISO Zertifizierung

ISO Zertifizierung SÜD IT AG Security & Mittelstand ISO 27001 Zertifizierung Motivation Inhalte Ablauf Aufwände Ergebnisse Dr. Stefan Krempl, ISO 27001 Lead-Auditor, Datenschutzbeauftragter krempl@sued-it.de Süd IT AG -

Mehr

Erfolgreicher Einstieg in den Onlinehandel

Erfolgreicher Einstieg in den Onlinehandel «After-Work-Academy» 19./26. September ; 03./16./21. Oktober 2017 GS1 Schweiz Bern Partner: «After-Work-Academy» Sie haben ein tolles Produkt? Sie wollen online neue Märkte erschliessen, haben aber nicht

Mehr

Modul Marketing im Rahmen der Ausbildung HSO Bern Folienset

Modul Marketing im Rahmen der Ausbildung HSO Bern Folienset MARKETING Modul Marketing im Rahmen der Ausbildung HSO Bern Folienset 7 13.02.2015 1 Lehr- und Hilfsmittel Der Unterricht basiert insbesondere auf folgendem Lehrmittel: 1. Marketing für das Höhere Wirtschaftsdiplom,

Mehr

Neues Datenschutzsiegel und neuer Datenschutzstandard für Auftragsdatenverarbeiter. Dr. Niels Lepperhoff Geschäftsführer

Neues Datenschutzsiegel und neuer Datenschutzstandard für Auftragsdatenverarbeiter. Dr. Niels Lepperhoff Geschäftsführer Neues Datenschutzsiegel und neuer Datenschutzstandard für Auftragsdatenverarbeiter Dr. Niels Lepperhoff Geschäftsführer 1 Auftragsdatenverarbeitung heute Ein gutes Datenschutzniveau ist unsichtbar. Kontrollpflicht

Mehr

IT-SICHERHEIT FÜR LEITENDE IN KLEINEN UND MITTLEREN UNTERNEHMEN LERNEINHEIT 7

IT-SICHERHEIT FÜR LEITENDE IN KLEINEN UND MITTLEREN UNTERNEHMEN LERNEINHEIT 7 IT-SICHERHEIT FÜR LEITENDE IN KLEINEN UND MITTLEREN UNTERNEHMEN LERNEINHEIT 7 DIE THEMEN: 1. GESETZLICHE BESTIMMUNGEN > Was ist Informationssicherheit > persönliche Haftung von Geschäftsführern > Datenschutz-Grundverordnung

Mehr

CONSULTING TRAINING SERVICES. Datenschutz und Informationssicherheit

CONSULTING TRAINING SERVICES. Datenschutz und Informationssicherheit CONSULTING TRAINING SERVICES Datenschutz und Informationssicherheit www.audatis.de/consulting CONSULTING»Laut einer Umfrage unter 1.000 IT-Verantwortlichen gehen in über 30% der Unternehmen Mitarbeiterdaten

Mehr

Praxis-WORKSHOP. IT-Sicherheits-Management. Umsetzung des IT-Sicherheits-Prozess MODUL 2. nach BSI Standard 100. Zielgruppen:

Praxis-WORKSHOP. IT-Sicherheits-Management. Umsetzung des IT-Sicherheits-Prozess MODUL 2. nach BSI Standard 100. Zielgruppen: Praxis-WORKSHOP IT-Sicherheits-Management Umsetzung des Zielgruppen: Führungskräfte und verantwortliche Personen aus den Bereichen Informations-Sicherheit, Informationstechnologie, Netzwerkadministration,

Mehr

IT-Sicherheitsaudits bei KRITIS-Betreibern: Zusätzliche Prüfverfahrens-Kompetenz für 8a (3) BSIG

IT-Sicherheitsaudits bei KRITIS-Betreibern: Zusätzliche Prüfverfahrens-Kompetenz für 8a (3) BSIG IT-Sicherheitsaudits bei KRITIS-Betreibern: Zusätzliche Prüfverfahrens-Kompetenz für 8a (3) BSIG Lehrgang zur Erlangung der Prüfverfahrens-Kompetenz mit Zertifikat Prüfer erhalten offizielle Prüfverfahrenskompetenz

Mehr

ITIL. fyj Springer. Peter T.Köhler. Das IT-Servicemanagement Framework. Mit 209 Abbildungen

ITIL. fyj Springer. Peter T.Köhler. Das IT-Servicemanagement Framework. Mit 209 Abbildungen Peter T.Köhler 2008 AGI-Information Management Consultants May be used for personal purporses only or by libraries associated to dandelon.com network. ITIL Das IT-Servicemanagement Framework Mit 209 Abbildungen

Mehr

Arnold Hermanns/Michael Sauter, ecommerce der Weg in die Zukunft?, München, 2001

Arnold Hermanns/Michael Sauter, ecommerce der Weg in die Zukunft?, München, 2001 Um den hohen Erwartungen der Konsumenten im ecommerce gerecht zu werden, müssen Unternehmen im Business-to-Consumer-Bereich das Internet als strategischen Vertriebskanal erkennen, geeignete Marketingziele

Mehr

DQ S UL Management Systems Solutions

DQ S UL Management Systems Solutions Die ISO 9001:2008 Die wesentlichen Änderungen, Interpretationen und erste Erfahrungen Frank Graichen DQ S UL Management Systems Solutions Umstellungsregeln Veröffentlichung:14.November 2008 (englische

Mehr

UNTERSTÜTZUNG BEI DER BEWÄLTIGUNG DER DATA GOVERNANCE FÜR DIE DSGVO MIT RSA SECURITY

UNTERSTÜTZUNG BEI DER BEWÄLTIGUNG DER DATA GOVERNANCE FÜR DIE DSGVO MIT RSA SECURITY UNTERSTÜTZUNG BEI DER BEWÄLTIGUNG DER DATA GOVERNANCE FÜR DIE DSGVO MIT RSA SECURITY EINHALTUNG DER BEVORSTEHENDEN FRIST FÜR DIE DSGVO-COMPLIANCE FRÜHE VORBEREITUNG AUF DIE DSGVO IST WELTWEIT ESSENZIELL

Mehr

Outsourcing. Projekte. Security. Service Management. Personal

Outsourcing. Projekte. Security. Service Management. Personal Hamburg Berlin Kassel Bonn Neuwied Leipzig Stuttgart München Outsourcing Projekte Security Service Management Personal Informationstechnologie für den Mittelstand Made in Germany Einführung Mittelständler

Mehr

Der Weg zu einem ganzheitlichen GRC Management

Der Weg zu einem ganzheitlichen GRC Management Der Weg zu einem ganzheitlichen GRC Management Die Bedeutung von GRC Programmen für die Informationsicherheit Dr. Michael Teschner, RSA Deutschland Oktober 2013 1 Transformationen im Markt Mobilität Cloud

Mehr

Zertifizierung von IT-Standards

Zertifizierung von IT-Standards Zertifizierung von IT-Standards Dozent Aykut Bader Datum 18. Oktober 2016 Ort Nürnberg Akkreditierung & Zertifizierung Internationale Akkreditierungsforen (IAF) Nationale Akkreditierungsstellen (z.b. DAkkS,

Mehr

ALPHA-OMEGA PROJECTS. Alpha-Omega Projects. Wir erstellen Ihr ISMS und unterstützen Sie bei der Zertifizierung ISO EnWG

ALPHA-OMEGA PROJECTS. Alpha-Omega Projects. Wir erstellen Ihr ISMS und unterstützen Sie bei der Zertifizierung ISO EnWG ALPHA-OMEGA PROJECTS Alpha-Omega Projects Wir erstellen Ihr ISMS und unterstützen Sie bei der Zertifizierung ISO 27001-EnWG Alpha-Omega Projects Unseren Kunden bieten wir zielorientierte Beratungsdienstleistung

Mehr

Integriertes Management der Informationssicherheit im Krankenhaus

Integriertes Management der Informationssicherheit im Krankenhaus Integriertes Management der Informationssicherheit im Krankenhaus IEC 80001-1 & ISO 27001:2008 Themenflyer mit Leistungsangebot Think.Guide.Ready Mission und Vision Die CETUS Consulting GmbH ist ein Premium-

Mehr

ISMS und Sicherheitskonzepte ISO und IT-Grundschutz

ISMS und Sicherheitskonzepte ISO und IT-Grundschutz ISMS und Sicherheitskonzepte ISO 27001 und IT-Grundschutz Aufbau eines ISMS, Erstellung von Sicherheitskonzepten Bei jedem Unternehmen mit IT-basierenden Geschäftsprozessen kommt der Informationssicherheit

Mehr

Vorschau. Checkliste zur Auswahl von Betriebsbeauftragten

Vorschau. Checkliste zur Auswahl von Betriebsbeauftragten Vorschau Bitte beachten Sie, dieses Dokument ist nur eine Vorschau. Hier werden nur Auszüge dargestellt. Nach dem Erwerb steht Ihnen selbstverständlich die vollständige Version im offenen Dateiformat zur

Mehr

Damit die Einführung eines ISMS und die ISO Zertifizierung gelingen

Damit die Einführung eines ISMS und die ISO Zertifizierung gelingen Damit die Einführung eines ISMS und die ISO 27001-Zertifizierung gelingen Profitieren Sie von den Erfahrungen von NTT Security und Bittner+Krull Argos Connector 15.1 ist zertifiziert für SAP NetWeaver

Mehr

Lehrgang Information Security Management

Lehrgang Information Security Management Lehrgang Security Management Das Zeitalter der Datenkommunikation bietet ungeahnte Möglichkeiten der, Kommunikation, der Vereinfachung, Beschleunigung von Arbeitsabläufen, Geschäftsabschlüssen. Geschäftsprozesse

Mehr

IT-INFRASTRUKTUR SYSTEM- INTEGRATION ANALYSE KONZEPTION LÖSUNG

IT-INFRASTRUKTUR SYSTEM- INTEGRATION ANALYSE KONZEPTION LÖSUNG IT-INFRASTRUKTUR SYSTEM- INTEGRATION ANALYSE KONZEPTION LÖSUNG IT-INFRASTRUKTUR & ADMINISTRATION 1. ANALYSE BERATUNG Der wirtschaftliche Erfolg Ihres Unternehmens hängt wesentlich von dem sicheren und

Mehr

Vom BDSG zur DSGVO Ein Praxisbeitrag. 27. Oktober 2017 Dr Christoph Ritzer, Partner Norton Rose Fulbright LLP

Vom BDSG zur DSGVO Ein Praxisbeitrag. 27. Oktober 2017 Dr Christoph Ritzer, Partner Norton Rose Fulbright LLP Vom BDSG zur DSGVO Ein Praxisbeitrag 27. Oktober 2017 Dr Christoph Ritzer, Partner Norton Rose Fulbright LLP Agenda vom BDSG zur DSGVO Vorüberlegungen Phasen eines typischen DSGVO-Projekts Herausforderungen

Mehr

Social Media im Kreuzfeuer

Social Media im Kreuzfeuer Social Media im Kreuzfeuer Dabei sein ist (nicht) alles! Prof. Martina Dalla Vecchia Dozentin Online-Marketing FHNW Verlegerin BPX Was Manager wissen müssen! Jörg Eugster Internet Pionier und Onlinemarketing-Experte

Mehr

Just Commerce. Ein traditionelles Warenhaus stellt sich der Herausforderung Multi-Channel

Just Commerce. Ein traditionelles Warenhaus stellt sich der Herausforderung Multi-Channel Just Commerce Ein traditionelles Warenhaus stellt sich der Herausforderung Multi-Channel Ein traditionelles Warenhaus stellt sich der Herausforderung Multi-Channel Globus Multi-channel Online @ Globus

Mehr

Erfahrungen mit dem Einsatz der OCTAVE- Methode an der Universität Leipzig

Erfahrungen mit dem Einsatz der OCTAVE- Methode an der Universität Leipzig Erfahrungen mit dem Einsatz der OCTAVE- Methode an der Universität Leipzig DFN-Kanzlerforum, Berlin, 09.05.2012 Dr. Gunnar Auth, Martin Ullrich Universität Leipzig Agenda Ausgangslage & Lösungsansatz Methode:

Mehr

Regelwerk der Informationssicherheit: Ebene 1

Regelwerk der Informationssicherheit: Ebene 1 Regelwerk der Informationssicherheit: Ebene 1 Definition Sicherheitsmanagement Durchsetzung, Sanktionen Definition des Regelwerks der Informationssicherheit gemäß der Empfehlungen des ISO-17799 mit Detaillierungen

Mehr

ITIL - Die Einführung im IT-Systemhaus der BA. Rolf Frank - itsmf Jahrestagung 01.12. 2009. Projekt ITIL2010

ITIL - Die Einführung im IT-Systemhaus der BA. Rolf Frank - itsmf Jahrestagung 01.12. 2009. Projekt ITIL2010 ITIL - Die Einführung im IT-Systemhaus der BA Rolf Frank - itsmf Jahrestagung 01.12. 2009 Projekt ITIL2010 Rolf Frank, Projekt ITIL2010, itsmf Jahrestagung am 01.Dezember 2009 IT der Bundesagentur für

Mehr

BSI-Mindestsicherheitsanforderungen an Cloud-Computing-Anbieter

BSI-Mindestsicherheitsanforderungen an Cloud-Computing-Anbieter BSI-Mindestsicherheitsanforderungen an Cloud-Computing-Anbieter Alex Didier Essoh und Dr. Clemens Doubrava 4. Grundschutztag 2010 Darmstadt - 25.11.2010 Ziel Ziel des BSI ist es, gemeinsam mit den Marktteilnehmern

Mehr

#WIR AM DEPARTMENT FÜR E-GOVERNANCE IN WIRTSCHAFT UND VERWALTUNG (DONAU UNI KREMS) #LEHRENDE

#WIR AM DEPARTMENT FÜR E-GOVERNANCE IN WIRTSCHAFT UND VERWALTUNG (DONAU UNI KREMS) #LEHRENDE #WIR AM DEPARTMENT FÜR E-GOVERNANCE IN WIRTSCHAFT UND VERWALTUNG (DONAU UNI KREMS) #LEHRENDE Datenschutzbeauftragte werden in Zukunft eine wichtige Rolle im Unternehmen spielen 5 Fragen an Thorsten Jost

Mehr

Bibliografische Informationen digitalisiert durch

Bibliografische Informationen digitalisiert durch Vorwort 5 Abkürzungsverzeichnis 12 Literaturverzeichnis 15 1 Einleitung 17 2 Probleme in der Organisation von Unternehmen der freien Berufe 18 A. Regelungsbedarf 18 B. Voraussetzungen guter Organisation

Mehr

Lifecycle der IT-Sicherheit Sichern Sie die Existenz Ihres Unternehmens

Lifecycle der IT-Sicherheit Sichern Sie die Existenz Ihres Unternehmens Lifecycle der IT-Sicherheit Sichern Sie die Existenz Ihres Unternehmens Thomas D. Schmidt Consulting IT-Security Enterprise Computing Networking & Security ADA Das SystemHaus GmbH Region West Dohrweg 59

Mehr

Patch- und Änderungsmanagement

Patch- und Änderungsmanagement Patch- und Änderungsmanagement Mindestsicherheitsstandard erfordert Change Management Werner Fritsche 2 Vortragsthemen - Übersicht Patch- und Änderungsmanagement: Mindestsicherheitsstandard erfordert Change

Mehr