1 Schutzbedarfsanalyse... 2
|
|
- Annegret Boer
- vor 6 Jahren
- Abrufe
Transkript
1 Eidgenössisches Finanzdepartement EFD Informatiksteuerungsorgan des Bundes ISB IKT -Sicherheit Version 4.0 Schutzbedarfsanalyse vom 19. Dezember 2013 (Stand 1. März 2017) Das ISB erlässt gestützt auf Ziffer 3.1 der Weisungen des Bundesrates über die IKT-Sicherheit in der Bundesverwaltung (WIsB) vom 1. Juli 2015 nachfolgende Vorgabe. Inhalt 1 Schutzbedarfsanalyse Angaben zum Schutzobjekt Gültigkeit der Schutzbedarfsanalyse Einstufung Teil Amtsgeheimnisverletzung Einstufung Teil 2 (RINA) Anhang: Zusammenhang Schuban / RINA / ISDS-Konzept... 6 Seite 1
2 1 Schutzbedarfsanalyse In der Schutzbedarfsanalyse sind mindestens festzuhalten: 1.1 Angaben zum Schutzobjekt Projektname / Departement / Amt Projekt Nr. / Projekt ID Schutzobjektname (bei bestehendem Schutzobjekt) Klassifizierung dieses Dokuments (INTERN, VERTRAULICH, GEHEIM) Geschäftsprozessverantwortlicher (Name, OE, Telefon, ) Projektleiter (PL LB) (Name, OE, Telefon, ) Informationssicherheits- und Datenschutzverantwortlicher ISDSV (Name, OE, Telefon, E- Mail) Informatiksicherheitsbeauftragter ISBO (Name, OE, Telefon, ) Dokument ausgefüllt durch (Name, OE, Telefon, ) Ergebnis der Einstufung Schuban Teil 1 (Abbild aus Einstufung Teil 1) Ergebnis der Einstufung gemäss RINA (Abbild aus Einstufung Teil 2) Änderungskontrolle Unterschriften Geprüft: ISBO (Datum, Name, OE, Telefon, ) Genehmigt: Auftraggeber/Auftraggeberin Genehmigung durch Projektauftraggeber und Geschäftsprozessverantwortlichen (Datum, Name, OE, Telefon, ) Verteiler Weitere Angaben können individuell gefordert werden. 1.2 Gültigkeit der Schutzbedarfsanalyse Die Gültigkeit einer Schutzbedarfsanalyse beträgt 5 Jahre. Seite 2
3 1.3 Einstufung Teil 1 In der Schutzbedarfsanalyse sind mindestens zwingend zu beurteilen: Beurteilung betreffend der... Vertraulichkeit Frage Sollen [mit diesem Schutzobjekt] Personendaten nach der Datenschutzgesetzgebung bearbeitet werden? Wenn ja, welche Art von Personendaten im Sinne des Leitfadens des EDöB zu technischen und organisatorischen Massnahmen sind betroffen? Sollen [mit diesem Schutzobjekt] klassifzierte Informationen nach der Informationsschutzverordnung (ISchV) bearbeitet werden? Wenn ja, Informationen aus welchen Klassifizierungsstufen (vgl. Art. 5 bis 7 ISchV) sind betroffen? Sollen [mit diesem Schutzobjekt] Informationen oder Daten bearbeitet werden, die aus einem sonstigen Grund (z.b. Amtsgeheimnis) geschützt werden müssen? Wenn ja, wie hoch sind die Schutzanforderungen? Betreffend Amtsgeheimnis siehe Hilfsblatt AGV Antworten Nicht-personenbezogen Nicht-sensible Personendaten (geringes-/mittleres Risiko) Sensible Personendaten (hohes Risiko) Hochsensible Personendaten (sehr hohes Risiko) Nicht klassifiziert Klassifikation: INTERN Klassifikation: VERTRAULICH Klassifikation: GEHEIM Keine erhöhten Anforderungen an die Vertraulichkeit Erhöhte Anforderungen an die Vertraulichkeit Hohe Anforderungen an die Vertraulichkeit Verfügbarkeit Max zulässige Ausfalldauer 1 Ausfalldauer grösser 1 Tag Ausfalldauer max 12 Std. Ausfalldauer max 8 Std. Ausfalldauer max. 2 Std. Servicezeiten 2 Servicezeiten Standard (11/5) Servicezeiten erhöht (11/5BR) Servicezeiten 7x24 Integrität Nachvollziehbarkeit IT Service Continuity Management (ITSCM) relevant als Teil des Business Continuity Management für geschäftskritische Anwendungen? Muss die Echtheit, Korrektheit und/oder Unversehrtheit der Daten gewährleistet werden können? Müssen bestimmte Arbeitsvorgänge nachgewiesen werden können? Nein Ja Keine speziellen Anforderungen Spezielle Anforderungen Keine speziellen Anforderungen Spezielle Anforderungen Weitere Beurteilungskriterien können individuell gefordert werden. 1 Gemäss Servicekatalog IKT-Standarddienste 2 Gemäss Servicekatalog IKT-Standarddienste Seite 3
4 1.4 Amtsgeheimnisverletzung Anleitung zur Reduktion des Risikos der Amtsgeheimnisverletzung Aufgrund des Art. 320 StGB ist zu überprüfen, ob beim IKT-Schutzobjekt Amtsgeheimnisse (Privatund Dienstgeheimnisse) verarbeitet werden und das Risiko besteht, dass die Daten bei der Inbetriebnahme, Wartung, Support etc. auswärtigen Dritten offenbart werden müssen. Folgend Grundlagen sind dazu zu konsultieren: Massnahme IKT-Grundschutz Dokument «Anforderungen angesichts des Risikos von Amtsgeheimnisverletzungen in der Bundesverwaltung» Entsprechende Richtlinien des Departements zum Einwilligungsprozess der Inhaber der Daten bzw. der vorgesetzten Behörde. Schritt 1: Werden Daten bzw. Informationen verarbeitet, die Amtsgeheimnisse darstellen? Wenn "Nein" Prozess abgeschlossen; Wenn "Ja" weiter zu Schritt 2. Schritt 2: Ist davon auszugehen, dass während des Life Cycles des Schutzobjektes externe IKT- Fachkräfte Zugang zu diesen Daten bzw. Informationen erhalten? Wenn "Nein" Prozess abgeschlossen. Wenn "Ja" weiter zu Schritt 3. Schritt 3: Handelt es sich dabei um Dienst-, Privatgeheimnisse- oder um beide Arten? Im Zweifelsfall ist unbedingt der LB bzw. die entsprechende Rechtsabteilung zu konsultieren. Weiter zu Schritt 4, wenn nur Dienstgeheimnisse verarbeitet werden. Ansonsten weiter zu Schritt 5. Schritt 4: Die Ziffern und des IKT Grundschutzes sind so weitgehend wie möglich umzusetzen. Die entsprechende Einwilligung der vorgesetzten Behörde ist gemäss den amts- bzw. departementsspezifischen Prozessen einzuholen. Prozess abgeschlossen Schritt 5: Die Ziffer des IKT Grundschutzes sind so weitgehend wie möglich umzusetzen. Die entsprechende Einwilligung der vorgesetzten Behörde und nach Möglichkeit der Datenherren ist gemäss den amts- bzw. departementsspezifischen Prozessen einzuholen. Die verantwortliche Linie (LE und LB) ist ausdrücklich bezüglich des Risikos der Amtsgeheimnisverletzung aufgrund von Privatgeheimnissen zu informieren. Prozess abgeschlossen. Seite 4
5 1.5 Einstufung Teil 2 (RINA) Im Rahmen der Schutzbedarfsanalyse Teil 2 wird der erste Schritt des Prüfprozesses RINA (Risikomanagementmethode zur Reduktion nachrichtendienstlicher Ausspähung) durchlaufen. Dazu werden die folgenden 4 Kriterien angewendet, um die Schutzobjekte auf ihre Risikorelevanz zu überprüfen. Das detaillierte Vorgehen ist in der Anleitung zum Prüfprozess RINA erläutert: 1. Hat das IKT-Schutzobjekt Interdependenzen mit anderen IKT-Infrastrukturen? 2. Kann das IKT-Schutzobjekt (gemäss Anleitung RINA, Kap ) einer der 5 risikorelevanten Kategorien a-e zugeordnet werden? 3. Ist das IKT-Schutzobjekt eine militärisch klassifizierte Beschaffungen oder ein militärisch klassifiziertes Schutzobjekt (z.b. Kommunikationsgeräte)? 4. Ergibt die Schuban Teil 1 einen erhöhten Schutzbedarf, muss für die weitere Beurteilung eine Risikomatrix erstellt werden, die in der Excel-Vorlage Schutzbedarfsanalyse im Folder Einstufung Teil 2 (RINA) abgelegt ist. Diese Vorlage enthält einen von der Risikomatrix des ISDS-Konzeptes abgeleiteten verkürzten Fragebogen, der auf vorsätzliche Handlungen und äussere Bedrohungen fokussiert. Wird dort der Risikowert 61 überschritten, liegt eine Risikorelevanz vor. Fakultativ kann auf dem gleichen Blatt eine feinkörnigere Risikoanalyse vorgenommen werden, die das Risiko auf die Aspekte Vertraulichkeit, Verfügbarkeit, Integrität und Nachvollziehbarkeit detaillierter untersucht. Trifft eines der Kriterien zu, ist der zweite Schritt des Prüfprozesses RINA (gemäss Anleitung RINA 4 ) zu durchlaufen. 3 Vgl. Intranetseite ISB / Sicherheit / Projekthilfsmittel 4 Vgl. Intranetseite ISB / Sicherheit / Projekthilfsmittel Seite 5
6 Eidgenössisches Finanzdepartement EFD Informatiksteuerungsorgan des Bundes ISB IKT -Sicherheit 2 Anhang: Zusammenhang Schuban / RINA / ISDS-Konzept Seite 6
1 Schutzbedarfsanalyse Angaben zum Schutzobjekt Schutzbedarfsanalyse Teil Schutzbedarfsanalyse Teil 2...
Eidgenössisches Finanzdepartement EFD Informatiksteuerungsorgan des Bundes ISB IKT -Sicherheit Version 3.0 Schutzbedarfsanalyse vom 19. Dezember 2013 (Stand 1. Januar 2016) Das ISB erlässt gestützt auf
MehrA704 Thin Client Rechner
Eidgenössisches Finanzdepartement EFD Informatiksteuerungsorgan des Bundes ISB A704 Thin Client Rechner Klassifizierung: Typ: Nicht klassifiziert IKT-Standard Ausgabedatum: 2015-12-15 Version: 1.15 Status:
MehrA555 Drucker. IKT-Standard. Ausgabedatum: Version: Ersetzt: 4.0. Genehmigt durch: Informatiksteuerungsorgan Bund, am
Eidgenössisches Finanzdepartement EFD Informatiksteuerungsorgan des Bundes ISB A555 Drucker Klassifizierung: Typ: Nicht klassifiziert IKT-Standard Ausgabedatum: 2015-02-03 Version: 4.01 Status: Genehmigt
MehrWeisungen des Bundesrates über die IKT-Sicherheit in der Bundesverwaltung
Weisungen des Bundesrates über die IKT-Sicherheit in der Bundesverwaltung vom 14. August 2013 Der Schweizerische Bundesrat erlässt folgende Weisungen: 1 Allgemeine Bestimmungen 1.1 Gegenstand Diese Weisungen
MehrA007 Web Content Management Systeme (CMS)
Eidgenössisches Finanzdepartement EFD Informatiksteuerungsorgan des Bundes ISB A007 Web Content Management Systeme (CMS) Klassifizierung: Typ: Nicht klassifiziert IKT-Standard Ausgabedatum: 1. November
MehrAssessments vor der Freigabe von Grossprojekten in der Bundesverwaltung
Assessments vor der Freigabe von Grossprojekten in der Bundesverwaltung Prozess, Werkzeuge und erste Erfahrungen HERMES 5 Forum, 1. September 2016 Überblick Definitionen und Auftrag Prozess und Beteiligte
MehrA585 Mailserver. IKT-Standard. Ausgabedatum: 2015-02-04. Version: 2.03. Ersetzt: 2.02. Genehmigt durch: Informatiksteuerungsorgan Bund, am 2005-12-05
Eidgenössisches Finanzdepartement EFD Informatiksteuerungsorgan des Bundes ISB A585 Mailserver Klassifizierung: Typ: Nicht klassifiziert IKT-Standard Ausgabedatum: 2015-02-04 Version: 2.03 Status: Genehmigt
MehrA007 Web Content Management Systeme (CMS)
Eidgenössisches Finanzdepartement EFD Informatiksteuerungsorgan des Bundes ISB A007 Web Content Management Systeme (CMS) Klassifizierung: Typ: Nicht klassifiziert IKT-Standard Ausgabedatum: 27.1.2015 Version:
MehrInformationssicherheit
Informationssicherheit Levent Ildeniz Informationssicherheitsbeauftragter 1 Der erste Eindruck > Sind Sie sicher? Woher wissen Sie das? 2 Der erste Eindruck
MehrA361 Web-Server. IKT-Standard. Ausgabedatum: 2015-01-27. Version: 1.03. Ersetzt: 1.02. Genehmigt durch: Informatiksteuerungsorgan Bund, am 2004-09-07
Eidgenössisches Finanzdepartement EFD Informatiksteuerungsorgan des Bundes ISB A361 Web-Server Klassifizierung: Typ: Nicht klassifiziert IKT-Standard Ausgabedatum: 2015-01-27 Version: 1.03 Status: Genehmigt
MehrIKT Sicherheit und Awareness
Informatikstrategieorgan Bund ISB IKT Sicherheit und Awareness Daniel Graf / November 2009 Was ist Awareness? Wikipedia sagt: Mit Awareness (engl. Bewusstsein oder Gewahrsein, auch übersetzt als Bewusstheit,
MehrA472 Datenbanken. IKT-Standard. Ausgabedatum: 2015-04-01. Version: 2.3. Ersetzt: Version 2.2
Eidgenössisches Finanzdepartement EFD Informatiksteuerungsorgan des Bundes ISB A472 Datenbanken Klassifizierung: Typ: Nicht klassifiziert IKT-Standard Ausgabedatum: 2015-04-01 Version: 2.3 Status: Genehmigt
MehrInformatik und Datenschutz im Bund
Eidgenössisches Finanzdepartement EFD Informatik und Datenschutz im Bund Peter Fischer, Delegierter für Informatikstrategie Bund Zürich, 9. September 2008 Übersicht Datenschutz als Teil der Informatiksicherheit
MehrP008 ICO-Methode. IKT-Standard. Ausgabedatum: 2015-02-18. Version: 4.61. Ersetzt: 4.6. Genehmigt durch: Informatiksteuerungsorgan Bund, am 2009-12-21
Eidgenössisches Finanzdepartement EFD Informatiksteuerungsorgan des Bundes ISB P008 ICO-Methode Klassifizierung: Typ: Nicht klassifiziert IKT-Standard Ausgabedatum: 2015-02-18 Version: 4.61 Status: Genehmigt
MehrA506 Backup Software. IKT-Standard. Ausgabedatum: 2015-02-03. Version: 1.13. Ersetzt: 1.12
Eidgenössisches Finanzdepartement EFD Informatiksteuerungsorgan des Bundes ISB A506 Backup Software Klassifizierung: Typ: Nicht klassifiziert IKT-Standard Ausgabedatum: 2015-02-03 Version: 1.13 Status:
MehrP030 The Open Group Architecture Framework (TO-GAF) als Unternehmensarchitektur Methode für die Bundesverwaltung
Eidgenössisches Finanzdepartement EFD Informatiksteuerungsorgan des Bundes ISB P030 The Open Group Architecture Framework (TO-GAF) als Unternehmensarchitektur Methode für die Bundesverwaltung Klassifizierung:
MehrHinweise zur Bereitstellung der Referenzdokumente im Rahmen der Zertifizierung nach ISO 27001 auf der Basis von IT- Grundschutz. Version 1.
Hinweise zur Bereitstellung der Referenzdokumente im Rahmen der Zertifizierung nach ISO 27001 auf der Basis von IT- Grundschutz Version 1.0 Bundesamt für Sicherheit in der Informationstechnik Postfach
MehrMerkblatt private/persönliche Post
Bundeskanzlei BK Programm GEVER Bund Version_1.0 (Stand 08.02.2011) N2011.02.08-0010 Merkblatt private/persönliche Post 1 Gegenstand Zweck... 1 2 Geltungsbereich... 1 3 Kennzeichnung und Handhabung privater/persönlicher
MehrBSI TR (RESISCAN) Ersetzendes Scannen einfach und sicher
BSI TR-03138 (RESISCAN) Ersetzendes Scannen einfach und sicher Bundesamt für Sicherheit in der Informationstechnik Postfach 20 03 63 53133 Bonn Tel.: +49 22899 9582-0 E-Mail: resiscan@bsi.bund.de Internet:
MehrI007 Interoperabilitätsstandards (ech-0014)
Eidgenössisches Finanzdepartement EFD Informatiksteuerungsorgan des Bundes ISB I007 Interoperabilitätsstandards (ech-0014) Klassifizierung: Typ: Nicht klassifiziert IKT-Standard Ausgabedatum: 2015-02-11
Mehr1 Allgemeine Bestimmungen
5.040. Direktionsverordnung über Informationssicherheit und Datenschutz (ISDS DV) vom 0.0.0 (Stand 0.04.0) Die Finanzdirektion des Kantons Bern, gestützt auf Artikel 8 des Datenschutzgesetzes vom 9. Februar
MehrA023 DNS Services. IKT-Architekturvorgabe. Ausgabedatum: 2015-01-20. Version: 1.02. Ersetzt: 1.01
Eidgenössisches Finanzdepartement EFD Informatiksteuerungsorgan des Bundes ISB A023 DNS Services Klassifizierung: Typ: Nicht klassifiziert IKT-Architekturvorgabe Ausgabedatum: 2015-01-20 Version: 1.02
MehrP028 Richtlinien des Bundes für die Gestaltung von barrierefreien
Eidgenössisches Finanzdepartement EFD Informatiksteuerungsorgan des Bundes ISB P028 Richtlinien des Bundes für die Gestaltung von barrierefreien Internetangeboten Klassifizierung: Typ: Nicht klassifiziert
MehrGrundlagen des Datenschutzes und der IT-Sicherheit
und der IT-Sicherheit Musterlösung zur 7. Übung im SoSe 2007: Risiko-Bewertung & -Behandlung 7.1 Risikotabelle Rg. Bedrohung Auftreten Schaden Risiko 1 Computer-Viren 9 6 54 2 Trojanische Pferde 4 6 24
MehrJa, ich möchte ab (Datum) Förderspender im Deutschen Roten Kreuz, Kreisverband Dresden e.v. werden. Ich zahle einen Beitrag von: Verwendungszweck:
Newsletter: ja nein e-mail:* Datum: _ Unterschrift: Datum: Unterschrift: Newsletter: ja nein e-mail:* Datum: _ Unterschrift: Datum: Unterschrift: Newsletter: ja nein e-mail:* Datum: _ Unterschrift: Datum:
MehrAgenda Datenschutz, konkrete Umsetzung
Agenda Datenschutz, konkrete Umsetzung Videoüberwachung Zutrittskontrolle/Schließsysteme Medizingeräte Videoüberwachung - Videobeobachtung (Monitoring) - Videoaufzeichnung Videoüberwachung Zulässigkeit
MehrAntrag auf Zertifizierung eines Informationssicherheitsmanagementsystems (ISMS) gem. ISO/IEC 27001:2013 und Fragebogen
, Hofäckerstr. 32, 74374 Zaberfeld Antrag auf Zertifizierung eines Informationssicherheitsmanagementsystems (ISMS) gem. ISO/IEC 27001:2013 und Fragebogen Das nachfolgend aufgeführte Unternehmen (im Folgenden
MehrICT-Sicherheitsleitlinie vom 11. August 2015
vom 11. August 2015 In Kraft seit: 1. Oktober 2015 (nachgeführt bis 1. Oktober 2015) Inhaltsverzeichnis Art. 1 Einleitung... 1 Art. 2 Geltungsbereich... 1 Art. 3 Informationssicherheitsniveau... 1 Art.
MehrDie neue DIN-Norm Wichtige Informationen für die Vernichtung von Datenträgern
Die neue -Norm 66399! Wichtige Informationen für die Vernichtung von Datenträgern Drei Schutzklassen Die schutzklassen definieren den Schutzbedarf der Daten und bestimmen die Zuordnung zu den Sicherheitsstufen:
MehrDigitale Signatur und Verschlüsselung
Eidgenössisches Finanzdepartement EFD Informatikstrategieorgan Bund ISB Architekturen, Standards, Technologien AST Xander Kaempfer-Maurer, ISB 13. Dezember 2010 Merkblatt (Vorlage) Digitale Signatur und
MehrA050 Supportprozesse Immobilien
Eidgenössisches Finanzdepartement EFD Informatiksteuerungsorgan des Bundes ISB A050 Supportprozesse Immobilien Klassifizierung: Typ: Nicht klassifiziert IKT-Standard Ausgabedatum: 2015-01-26 Version: 1.31
MehrVerordnung über die elektronische Geschäftsverwaltung in der Bundesverwaltung
Verordnung über die elektronische Geschäftsverwaltung in der Bundesverwaltung (GEVER-Verordnung) 172.010.441 vom 30. November 2012 (Stand am 1. Juli 2014) Der Schweizerische Bundesrat, gestützt auf Artikel
MehrWie viel IT-Sicherheit braucht mein Unternehmen? Was ist IT-Sicherheit? Prozess Chefsache Management-Tool Notwendigkeit Warum IT-Sicherheit? Gesetze Rechtsverordnungen Kunden Öffentlichkeit Geschäftspartner
MehrUnabhängiges Landeszentrum für Datenschutz Schleswig-Holstein Anstalt des öffentlichen Rechts
Unabhängiges Landeszentrum für Datenschutz Schleswig-Holstein Anstalt des öffentlichen Rechts DATENSCHUTZ NEU DENKEN! (Neue) Anforderungen der Datenschutz-Grundverordnung für die IT-Sicherheit Heiko Behrendt
MehrWeisungen über die harmonisierten Beschaffungsprozesse
Eidgenössisches Finanzdepartement EFD Bundesamt für Bauten und Logistik BBL Direktion Weisungen über die harmonisierten Beschaffungsprozesse des Bundesamtes für Bauten und Logistik BBL vom 1. April 2016
MehrAnleitung für die Handhabung von Kommentaren/Notizen mit Acrobat Reader Version 2.0 vom
Eidgenössische Departement des Innern EDI Bundesamt für Sozialversicherungen BSV Planung, Prozesse, Ressourcen Titel Anleitung für die Handhabung von Kommentaren/Notizen mit Acrobat Reader Version 2.0
MehrRechtssicheres dokumentenersetzendes Scannen. Entwicklung einer Technischen Richtlinie (TR RESISCAN) Dietmar Lorenz
Rechtssicheres dokumentenersetzendes Scannen Entwicklung einer Technischen Richtlinie (TR RESISCAN) Dietmar Lorenz Bundesamt für Sicherheit in der Informationstechnik in Bonn Referat C12 - Cyber-Sicherheit
MehrA501 Disk-Subsystem. IKT-Standard. Ausgabedatum: 2015-02-03. Version: 2.03. Ersetzt: 2.02
Eidgenössisches Finanzdepartement EFD Informatiksteuerungsorgan des Bundes ISB A501 Disk-Subsystem Klassifizierung: Typ: Nicht klassifiziert IKT-Standard Ausgabedatum: 2015-02-03 Version: 2.03 Status:
MehrP025 Ressourcen- und Umweltstandards für die Beschaffung der IKT-Infrastruktur
Eidgenössisches Finanzdepartement EFD Informatiksteuerungsorgan des Bundes ISB P025 Ressourcen- und Umweltstandards für die Beschaffung der IKT-Infrastruktur Klassifizierung: Typ: Nicht klassifiziert IKT-Standard
MehrWeisung des EJPD über die Einrichtung von Online-Verbindungen und die Erteilung von Zugriffsbewilligungen auf Informatikanwendungen des EJPD
Weisung des EJPD über die Einrichtung von Online-Verbindungen und die Erteilung von Zugriffsbewilligungen auf Informatikanwendungen des EJPD (Online-Weisung EJPD) vom 30. September 2004 Das Eidgenössische
MehrRegelwerk der Informationssicherheit: Ebene 1
Regelwerk der Informationssicherheit: Ebene 1 Definition Sicherheitsmanagement Durchsetzung, Sanktionen Definition des Regelwerks der Informationssicherheit gemäß der Empfehlungen des ISO-17799 mit Detaillierungen
MehrVerordnung zum Bundesgesetz über den Datenschutz
Verordnung zum Bundesgesetz über den Datenschutz (VDSG) Änderung vom 28. September 2007 Der Schweizerische Bundesrat verordnet: I Die Verordnung vom 14. Juni 1993 1 zum Bundesgesetz über den Datenschutz
MehrDie erheblichen Einflüsse der Datenschutz-Grundverordnung auf die IT
Die erheblichen Einflüsse der Datenschutz-Grundverordnung auf die IT SK-Consulting Group GmbH Donnerstag, 29. September 2016 Vorstellung Alexander Jung Diplom-Jurist (Univ.) Senior Consultant Datenschutz
MehrDE 098/2008. IT- Sicherheitsleitlinie
DE 098/2008 IT- Sicherheitsleitlinie Chemnitz, 12. November 2008 Inhalt 1 Zweck der IT-Sicherheitsrichtlinie...2 2 Verantwortung für IT- Sicherheit...2 3 Sicherheitsziele und Sicherheitsniveau...3 4 IT-Sicherheitsmanagement...3
MehrVerordnung des VBS über das Personal für den Einsatz zum Schutz von Personen und Sachen im Ausland
Verordnung des VBS über das Personal für den Einsatz zum Schutz von Personen und Sachen im Ausland (PVSPA-VBS) vom 4. Mai 2016 (Stand am 1. Juni 2016) Das Eidgenössische Departement für Verteidigung, Bevölkerungsschutz
MehrFinanzierung und Steuerung im E-Government IKT-Steuerung und Standarddienste in der Bundesverwaltung
Finanzierung und Steuerung im E-Government IKT-Steuerung und Standarddienste in der Bundesverwaltung 19. September 2014: Tagung BFH egov Fokus P. Trachsel, Stv. Del. ISB egov Artikel 2 der egov-strategie
MehrZugriffsmatrix Authentisierung, Verschlüsselung und Signatur: Anforderungen an elektronische Zertifikate und weitere Authentisierungsmittel
Eidgenössisches Finanzdepartement EFD Informatiksteuerungsorgan des Bundes ISB IKT -Sicherheit Version 2.0 Zugriffsmatrix Authentisierung, Verschlüsselung und Signatur: Anforderungen an elektronische Zertifikate
Mehr12 Systemsicherheitsanalyse
Bundesamt für Informationsmanagement und Informationstechnik der Bundeswehr 12 Systemsicherheitsanalyse V-Modell XT Anwendung im Projekt
MehrInformatiksteuerungsorgan Bund ISB Nachrichtendienst des Bundes NDB Melde- und Analysestelle Informationssicherung MELANI.
Informatiksteuerungsorgan Bund ISB Nachrichtendienst des Bundes NDB Aktuelle Bedrohungen und Herausforderungen Marc Henauer Finance 2.0, 21. Mai 2014 Agenda 1. Die aktuelle Bedrohungslage 2. Der Paradigmawechsel
MehrMuster Nachweisdokumentation und Sicherheitsbewertungsbericht
Muster Nachweisdokumentation und Sicherheitsbewertungsbericht auf Basis der "Verordnung (EG) Nr. 352/2009 der Kommission vom 24. April 2009 über die Festlegung einer gemeinsamen Sicherheitsmethode für
MehrDie neue Grundverordnung des europäischen Datenschutzes
Die neue Grundverordnung des europäischen Datenschutzes Was kommt auf die Unternehmen und deren IT-Verantwortliche zu? NIK - Nürnberg, 08. November 2016 Ulrich Neef in Zusammenarbeit mit ODN - INTERNET
MehrVerhaltenskodex Bundesverwaltung
Verhaltenskodex Bundesverwaltung vom 15. August 2012 Kodex für das Personal der Bundesverwaltung zur Vermeidung von Interessenkonflikten und zum Umgang mit nicht öffentlich bekannten Informationen (Verhaltenskodex
MehrA702 Mobile-PC. IKT-Standard. Ausgabedatum: 2015-05-19. Version: 2.16. Status: Ersetzt: 2.13
Eidgenössisches Finanzdepartement EFD Informatiksteuerungsorgan des Bundes ISB A702 Mobile-PC Klassifizierung: Typ: Nicht klassifiziert IKT-Standard Ausgabedatum: 2015-05-19 Version: 2.16 Status: Ersetzt:
MehrA051 Supportprozesse Materialbewirtschaftung
Eidgenössisches Finanzdepartement EFD Informatiksteuerungsorgan des Bundes ISB A051 Supportprozesse Materialbewirtschaftung Klassifizierung: Typ: Nicht klassifiziert IKT-Standard Ausgabedatum: 2015-01-26
MehrTabellarischer Ablauf des Forschungsvorhabens
Antrag zur Beurteilung eines Forschungsvorhabens an die Ethik-Kommission der Fachbereich 03 Rechts- und Wirtschaftswissenschaften der Johannes Gutenberg-Universität Mainz Allgemeine Angaben 1. Dem Antrag
MehrSorgfaltspflichten der Führungskräfte in der Verwaltung im Umgang mit datenschutzrelevanten Informationen
Sorgfaltspflichten der Führungskräfte in der Verwaltung im Umgang mit datenschutzrelevanten Informationen Lukas Fässler Rechtsanwalt & Informatikexperte Inhaltsverzeichnis 1. Informationsmanagement in
MehrSicherheitsaspekte der kommunalen Arbeit
Sicherheitsaspekte der kommunalen Arbeit Was ist machbar, finanzierbar, umzusetzen und unbedingt notwendig? Sicherheit in der Gemeinde Bei der Kommunikation zwischen Behörden oder zwischen Bürgerinnen,
MehrNationale Strategie zum Schutz der Schweiz vor Cyber-Risiken
Nationale Strategie zum Schutz der Schweiz vor Cyber-Risiken 28. November 2013, 16. ISSS Berner Tagung für Informationssicherheit "Cyber-Sicherheit: Chancen und Risiken" Ka Schuppisser Informatiksteuerungsorgan
MehrA006 Beilage 2: Spezifikation BBL: Physikalische Spezifikation und Transponderchip
Eidgenössisches Finanzdepartement EFD Bundesamt für Bauten und Logistik BBL A006 Beilage 2: Spezifikation BBL: Physikalische Spezifikation und Transponderchip Klassifizierung: Typ: Nicht klassifiziert
MehrUnterstützung in Business Objects Anwendungen
Pflichtenheft Unterstützung in Business Objects Anwendungen Klassifizierung * Status ** Projektname Projektleiter Auftraggeber Autoren Genehmigende Kurzbeschreibung Nicht klassifiziert Abgeschlossen Betrieb
MehrLeitlinie für die Informationssicherheit
Informationssicherheit Flughafen Köln/Bonn GmbH Leitlinie für die Informationssicherheit ISMS Dokumentation Dokumentenname Kurzzeichen Leitlinie für die Informationssicherheit ISMS-1-1-D Revision 2.0 Autor
MehrLeitfaden zum sicheren Betrieb von Smart Meter Gateways
Leitfaden zum sicheren Betrieb von Smart Meter Gateways Wer Smart Meter Gateways verwaltet, muss die IT-Sicherheit seiner dafür eingesetzten Infrastruktur nachweisen. Diesen Nachweis erbringt ein Gateway-
MehrDatenschutz und Datensicherheit im EPDG
Datenschutz und Datensicherheit im EPDG Nicolai Lütschg, Projektleiter EPDG Information Security in Health Conference Der Auftrag des BAG «Das BAG setzt sich kompetent für die Gesundheit ein, fördert eine
MehrORP.5: Compliance Management (Anforderungsmanagement)
i Community Draft ORP: Organisation und Personal ORP.5: Compliance Management (Anforderungsmanagement) 1 Beschreibung 1.1 Einleitung IT-Grundschutz In jeder Institution gibt es aus den verschiedensten
MehrRisikolandkarte FUB Revision R 038 - Schlussbericht
Eidgenössisches Departement für Verteidigung, Bevö kerungsschutz und Sport VBS Generalsekretariat VBS Inspektorat VBS 26. August 2014 Risikolandkarte FUB Revision R 038 - Schlussbericht Inhaltsverzeichnis
MehrStand: 1. September 2012. Faktenblatt Nr. 2 Bundesinformatik 2012-2015
Eidgenössisches Finanzdepartement EFD Informatiksteuerungsorgan des Bundes ISB Faktenblatt Nr. 2 Bundesinformatik 2012-2015 Stand: 1. September 2012 Seit Anfang Jahr sind sowohl die total revidierte Bundesinformatikverordnung
MehrWeisungen des Bundesrates zu den zentral eingestellten IKT-Mitteln
Weisungen des Bundesrates zu den zentral eingestellten IKT-Mitteln vom 3. Juni 2016 Der Schweizerische Bundesrat erlässt folgende Weisungen: 1 Allgemeine Bestimmungen 1.1 Gegenstand Diese Weisungen regeln
MehrC R I S A M im Vergleich
C R I S A M im Vergleich Ergebnis der Bakkalaureatsarbeit Risiko Management Informationstag 19. Oktober 2004 2004 Georg Beham 2/23 Agenda Regelwerke CRISAM CobiT IT-Grundschutzhandbuch BS7799 / ISO17799
MehrWorkshop Datenschutz - ERFA-Kreis
Workshop Datenschutz - ERFA-Kreis Tagesseminar Ihre Ansprechpartnerin der Paritätischen Akademie Süd: Julia Kienzle-Schwarz Telefon 07961 / 959 881 E-Mail kienzle-schwarz@akademiesued.org Website www.akademiesued.org
MehrBeilage 4 zum Standard P025: Beschaffungskriterien Ressourcen und Umwelt; A682 Host-Server, A683 Unix-Server, A684 Intel-Server
Eidgenössisches Finanzdepartement EFD Informatiksteuerungsorgan des Bundes ISB Beilage 4 zum Standard P025: Beschaffungskriterien Ressourcen und Umwelt; A682 Host-, A683 Unix-, A684 Intel- Klassifizierung:
MehrISO 27000 mit oder ohne BSI-Grundschutz? Oliver Müller
ISO 27000 mit oder ohne BSI-Grundschutz? Oliver Müller Agenda ISO 27001+BSI IT Grundschutz ISO 27001 nativ Eignung Fazit http://www.bsi.bund.de Grundsätzlicher Analyseansatz Prozess benötigt Anwendungen
MehrA009 IP-Adressverwaltung
Eidgenössisches Finanzdepartement EFD Informatiksteuerungsorgan des Bundes ISB A009 IP-Adressverwaltung Klassifizierung: Typ: intern IKT-Standard Ausgabedatum: 2015-01-19 Version: 1.11 Status: Genehmigt
MehrDirk Loomans, Micha-Klaus Müller. Bedrohungs- und Schwachstellenanalysen
Dirk Loomans, Micha-Klaus Müller Bedrohungs- und Schwachstellenanalysen Übersicht über die Arbeitshilfen risikoanalyse.doc Das Klammersymbol Checkliste zur Durchführung einer Risikoanalyse im Text verweist
MehrGrundlagen des Datenschutzes
und der IT-Sicherheit Musterlösung zur 1. Übung im SoSe 2009: BDSG (1) 1.1 BDSG-Rechtsgrundlagen für Aktiengesellschaften Aufgabe: Welche Abschnitte aus dem BDSG sind für Aktiengesellschaften relevant?
MehrBerufsprüfung ICT System und Netzwerktechnik. Betrieb von ICT Systemen und Netzwerken planen
Berufsprüfung ICT System und Netzwerktechnik Betrieb von ICT Systemen und Netzwerken planen Informationen zur Prüfung Bei jeder Aufgabe sind die Punktzahlen angegeben, die Sie für die korrekte Beantwortung
MehrDatenschutz Aufsichtsstelle über den Datenschutz der Stadt Burgdorf. Datenschutz Bericht vom der Geschäftsprüfungskommission
Datenschutz 2014 Aufsichtsstelle über den Datenschutz der Stadt Burgdorf Datenschutz 2014 Bericht vom 26.11.2014 der Geschäftsprüfungskommission Zur Datenschutzaufsicht in der Stadt Burgdorf Gemäss Art.
MehrSRQ - Specification Related Question
SRQ-ID: 1202 Betrifft: Themenkreis PKI und Zertifikate Schlagwort zu Dokument / Datei (evtl. ersetzt SRQ) [gemx.509_tsp] Version 1.2.0 Bezug (Kap., Abschnitt, Tab., Abb.) 4.2.1, 5.2.1, 5.2.3, 5.2.6, 5.3.1,
MehrBearbeitungsreglement extern
Bearbeitungsreglement extern Ausgabe 2015 Inhaltsverzeichnis 1. Allgemeines 1 1.1. Rechtliche Grundlagen 1 1.2. Ziel des Bearbeitungsreglements 1 2. Kurzbeschreibung Kranken- und Unfallkasse Einsiedeln
Mehr(ISMS) Informationssicherheits-Managementsystem. - das ABC der Umsetzung
(ISMS) Informationssicherheits-Managementsystem - das ABC der Umsetzung Skizze der Methodik nach ISO/IEC 27001 Weimar, 02.12.2016 Referent Wirt.-Inf. (BA) Krzysztof Paschke Geschäftsführer GRC Partner
MehrStand Cloud-Strategie der Schweizer Behörden
Stand Cloud-Strategie der Schweizer Behörden Willy Müller - Open Cloud Day 11.6.2013 Approach Entwurf Verabschiedung Experten- Review Konsultation Umsetzung Expertenrat Experten Kantone Kernteam Steuerausschuss
MehrVerordnung über die elektronische Übermittlung im Rahmen eines Verwaltungsverfahrens
Verordnung über die elektronische Übermittlung im Rahmen eines Verwaltungsverfahrens (Übermittlungsverordnung Verwaltungsverfahren, ÜbVV) vom Der Schweizerische Bundesrat, gestützt auf die Artikel 11b
MehrEINLEITUNG... 1 GANG DER UNTERSUCHUNG...3 DATENSCHUTZ IM MULTINATIONALEN KONZERN...5 A. BESTIMMUNG DER WESENTLICHEN BEGRIFFE Datenschutz...
EINLEITUNG... 1 GANG DER UNTERSUCHUNG...3 ERSTERTEIL DATENSCHUTZ IM MULTINATIONALEN KONZERN...5 A. BESTIMMUNG DER WESENTLICHEN BEGRIFFE... 5 1. Datenschutz... 5 2. Personenbezogene Daten...5 3. Unternehmen
MehrVerordnung über den Sonderstab Geiselnahme und Erpressung
Verordnung über den Sonderstab Geiselnahme und Erpressung vom 25. November 1998 (Stand am 9. Februar 1999) Der Schweizerische Bundesrat, gestützt auf Artikel 55 des Regierungs- und Verwaltungsorganisationsgesetzes
Mehr12.1 Netzbetriebsordnung
12.1 Netzbetriebsordnung Erstellt Geprüft Freigegeben Name: Konrad Asenkerschbaumer Name: Mathias Hess Name: Dr. B. Langhammer Unterschrift: Unterschrift: Unterschrift: Org.-Einheit: GB IT-Services Org.-Einheit:
MehrOUTLOOK-RICHTLINIEN ABWESENHEITSASSISTENT / SIGNATUR
OUTLOOK-RICHTLINIEN ABWESENHEITSASSISTENT / E-MAIL SIGNATUR Foto: sxc.hu EINFACH BESSER FAHREN. Verteiler: Erstellt von: Freigegeben von: Alle Mitarbeiter Marketing Daniela Schwarz / Marketing Datum der
MehrErfahrungen mit dem Einsatz der OCTAVE- Methode an der Universität Leipzig
Erfahrungen mit dem Einsatz der OCTAVE- Methode an der Universität Leipzig DFN-Kanzlerforum, Berlin, 09.05.2012 Dr. Gunnar Auth, Martin Ullrich Universität Leipzig Agenda Ausgangslage & Lösungsansatz Methode:
MehrPflichtenheft Responsive Design
Pflichtenheft Responsive Design Klassifizierung * Nicht klassifiziert Status ** In Arbeit Projektname Projektnummer MJP 00-62-01 Arbeitspaket AP CMS Projektleiter Rolf Duffner Auftraggeber Direktion BFS
Mehrverschlüsselung "Secure Mail Aargau"
Information und Anleitung Benutzerdokumentation Autor informatik@baden.ch STADT BADEN Abteilung Informatik Zürcherstrasse 23 5401 Baden 2 Inhalt Einleitung 4 1 Information 5 1.1 Warum verschlüsselte E-Mails
MehrNeues vom IT-Grundschutz: Ausblick und Modernisierung
Neues vom IT-Grundschutz: Ausblick und Modernisierung Holger Schildt Bundesamt für Sicherheit in der Informationstechnik Grundlagen der Informationssicherheit und IT-Grundschutz it-sa Agenda Weiterentwicklung
MehrKryptokonzepte. BSI-Leitfaden und praktische Umsetzung. Frank Rustemeyer. Director System Security HiSolutions AG, Berlin
Kryptokonzepte BSI-Leitfaden und praktische Umsetzung Frank Rustemeyer Director System Security HiSolutions AG, Berlin Agenda Vorstellung Motivation Kryptokonzepte im Fokus des BSI Inhalte eines Kryptokonzepts
MehrKonformitätsbewertung 3.9 A 3
Antworten und Beschlüsse des EK-Med Konformitätsbewertung 3.9 A 3 Reihenfolge bei der Durchführung von Konformitätsbewertungsverfahren Artikel 11 der Richtlinie 93/42/EWG legt fest, welche Konformitätsbewertungsverfahren
MehrRechtliche Aspekte der elektronischen Archivierung. Datenschutz-Forum 28. Juni 2005
Rechtliche Aspekte der elektronischen Archivierung Datenschutz-Forum 28. Juni 2005 Gründe für Archivierung Kaufmännische Buchführung Spezialgesetze Beweissicherung Nachvollziehbarkeit des Handelns Dokumentation
MehrSiMiS-Kurzcheck zur Informationssicherheit nach ISO/IEC 27001 bzw. Datenschutz nach Bundesdatenschutzgesetz (BDSG)
Unternehmen: Branche: Ansprechpartner: Position: Straße: PLZ / Ort: Tel.: Mail: Website: Kontaktdaten Datenschutzbeauftragter: Fax: Sicherheitspolitik des Unternehmens JA NEIN 01. Besteht eine verbindliche
MehrA373 Vertragsmanagement
Eidgenössisches Finanzdepartement EFD Informatiksteuerungsorgan des Bundes ISB A373 Vertragsmanagement Klassifizierung: Typ: Nicht klassifiziert IKT-Standard Ausgabedatum: 2015-01-27 Version: 1.01 Status:
Mehr1.1 Organisationscheck zum Arbeitsschutz
Besonders wichtige Forderungen, die sich auf gesetzliche Grundlagen beziehen, sind in diesem Organisations-Check grau hinterlegt. Erläuterung: : : : : Bearbeitet am: Maßnahmen wurden bereits durchgeführt.
MehrA) Initialisierungsphase
Einleitung Die folgenden Seiten beschreiben in Kurzform die mit jedem Schritt verbundenen Aufgaben, die beim ersten Durchlauf zu bearbeiten sind. Zu Beginn eines ISIS12-Projekts legen das Unternehmen und
MehrVideoüberwachungsreglement
Gemeinde Schafisheim Videoüberwachungsreglement Bewilligt durch den Beauftragten für Öffentlichkeit und Datenschutz des Kantons Aargau am 03. Februar 2011 Inhaltsverzeichnis 1 Zweck... 3 2 Zuständigkeiten...
Mehregov aus dem Baukasten Erfahrungen aus der Praxis
egov aus dem Baukasten Erfahrungen aus der Praxis Grundidee Einmal definierte und realisierte Services in weiteren Projekten und Anwendungen nutzen und weitere Nutzern zur Verfügung stellen. Vorteile solcher
Mehr