Sicherheit in Netzen. Durchführung von Penetrationstest

Größe: px
Ab Seite anzeigen:

Download "Sicherheit in Netzen. Durchführung von Penetrationstest"

Transkript

1 Sicherheit in Netzen Durchführung von Penetrationstest Wintersemester 2004/2005 Master of Science in Computer Science Marc Cremer 1 Agenda Einleitung Sicherheitsmaßnahmen und Penetrationstests Einordnung von Penetrationstests Rechtliche Grundlagen Rahmenbedingungen Methodik für die Durchführung von PTs Fazit Marc Cremer 2

2 Einleitung Studie des BSI Studie des Bundesamt für Sicherheit in der Informationstechnik (BSI) Konzept zur Durchführung von Penetrationstests Studie stellt keine Anleitung zum Hacken dar, sondern stellt strukturierte Vorgehensweise für Penetrationstests dar Marc Cremer 3 Einleitung Zielgruppen Studie richtet sich an: Unternehmen die PTs anbieten oder in Zukunft anbieten wollen Manager, die einen PT in Auftrag geben wollen IT-Sicherheitspersonal (z.b. Netzwerkadministratoren) Marc Cremer 4

3 Einleitung Penetrationstest Kontrollierter Versuch (von außen) in ein bestimmtes Computersystem bzw. -netzwerk einzudringen, um Schwachstellen zu identifizieren Einsatz gleicher bzw. ähnlicher Techniken, die auch bei einem realen Angriff verwendet werden Schwachstellen werden identifiziert Maßnahmen zur Verbesserung des Sicherheitsniveau werden anhand der Ergebnisses des PT getroffen Marc Cremer 5 Sicherheitsmaßnahmen und Penetrationstests - Bedrohungen Durchschnittlicher finanzieller Verlust von 4,5 Millionen US-Dollar durch Informationsdiebstahl (Quelle: CSI und FBI) Unterscheidung und Kategorisierung von Tätergruppen und deren Motivation Marc Cremer 6

4 Sicherheitsmaßnahmen und Penetrationstests Täterprofile (I) Hacker: Experimentierfreudiger Programmierer mit Interesse an der Technik Cracker: Kriminelle Person mit Absicht auf rechtswidrige Vorteile oder gesellschaftliche Anerkennung Insider: Cracker mit Detailwissen, oft (ehemalige) frustrierte Mitarbeiter Marc Cremer 7 Sicherheitsmaßnahmen und Penetrationstests Täterprofile (II) Script Kiddies: Neugieriger Nutzer vorgefertigter Angriffstools mit willkürlich gewählten Zielen Neben den beschriebenen Tätergruppen stellt die Wirtschaftsspionage eine weitere Motivation des Informationsdiebstahls dar. Marc Cremer 8

5 Sicherheitsmaßnahmen und Penetrationstests Angriffsmöglichkeiten (I) Angriffe über das Netzwerk: Ausnutzen von Schwachstellen des Betriebsund Anwendungssystems und von Netzwerkprotokollen Social-Engineering: Menschen mit privilegiertem Wissen werden so manipuliert, dass sie dem Angreifer sicherheitsrelevante Daten preisgeben. Marc Cremer 9 Sicherheitsmaßnahmen und Penetrationstests Angriffsmöglichkeiten (II) Umgehung der physische Sicherheit: Grundvoraussetzung zur Gewährleistung der IT-Sicherheit. Erlangt der Angreifer physischen Zugriff auf IT-Systeme, ist der Zugriff auf sensitive Daten nur eine Frage der Zeit. Marc Cremer 10

6 Sicherheitsmaßnahmen und Penetrationstests Maßnahmen zur Steigerung der IT-Sicherheit Kein hundertprozentiger Schutz möglich Organisationsweite IT-Sicherheitskonzepte erhöhen das Sicherheitsniveau eines Unternehmens (z.b. Firewall, Eskalationsvorschriften) Penetrationstest prüft und demonstriert wie ein Sicherheitskonzept arbeitet Marc Cremer 11 Sicherheitsmaßnahmen und Penetrationstests Durchführung eines PTs (I) Der Begriff Penetrationstest wurde 1995 mit der Entwicklung des ersten Schwachstellen- Scanners (SATAN) geprägt. Recherche nach Informationen über das Zielsystem Scan der Zielsysteme auf angebotene Dienste Marc Cremer 12

7 Sicherheitsmaßnahmen und Penetrationstests Durchführung eines PTs (II) System- und Anwendungserkennung Recherche nach Schwachstellen Ausnutzen der Schwachstellen Qualität eines PTs wird im Wesentlichen davon bestimmt, inwieweit der Tester auf die individuelle Situation des Auftraggebers eingeht. Marc Cremer 13 Einordnung von Penetrationstests Angriffspunkte Firewalls Webserver Server, die weitere öffentliche Dienste anbieten (z.b. FTP, ) Funknetzwerke Remote Access Zugänge (z.b. ISDN-Karte) normale Arbeitsplatzrechner Marc Cremer 14

8 Einordnung von Penetrationstests Zielsetzung von Penetrationstests Erhöhung der Sicherheit der technischen Systeme Identifikation von Schwachstellen Bestätigung der IT-Sicherheit durch einen externen Dritten Erhöhung der Sicherheit der organisatorischen und personellen Infrastruktur Marc Cremer 15 Einordnung von Penetrationstests Grenzen von Penetrationstests Penetrationstest lässt keine allgemeingültige Aussage über Sicherheitsniveau zu Lediglich eine Momentaufnahme Es kann Angriffsmöglichkeiten geben, die nicht getestet wurden PT kann nicht ein Sicherheitskonzept ersetzen Marc Cremer 16

9 Einordnung von Penetrationstests Klassifikation von Penetrationstests Kriterium: Informationsbasis Aggressivität Umfang Vorgehensweise Technik Ausgangspunkt Marc Cremer 17 Einordnung von Penetrationstests Klassifikation von Penetrationstests Kriterium: Informationsbasis Aggressivität Umfang Vorgehensweise Technik Ausgangspunkt Marc Cremer 18

10 Einordnung von Penetrationstests Informationsbasis Welchen Wissenstand hat der Angreifer? Black-Box Kein Insiderwissen, realistischer Angriff eines Hackers White-Box Insiderwissen vorhanden, z.b. Angriff durch einen Ex-Mitarabeiter Marc Cremer 19 Einordnung von Penetrationstests Klassifikation von Penetrationstests Kriterium: Informationsbasis Aggressivität Umfang Vorgehensweise Technik Ausgangspunkt Marc Cremer 20

11 Einordnung von Penetrationstests Aggressivität Wie aggressiv geht der Tester vor? Passiv scannend: Schwachstellen werden nicht genutzt, nur identifiziert Vorsichtig: Nutzen von Schwachstellen, nur wenn das System nicht beeinträchtigt wird Abwägend: Führt unter Umständen zu Systembeeinträchtigungen Aggressiv: Ausnutzen aller Schwachstellen, Absturz von Systemen wird in Kauf genommen Marc Cremer 21 Einordnung von Penetrationstests Klassifikation von Penetrationstests Kriterium: Informationsbasis Aggressivität Umfang Vorgehensweise Technik Ausgangspunkt Marc Cremer 22

12 Einordnung von Penetrationstests Umfang Welche Systeme sollen getestet werden? Fokussiert: Test eines bestimmten Teilnetzes, Systems oder Dienstes Begrenzt: Test von Systemen einer begrenzten Anzahl (z.b. eines funktionalen Verbundes) Vollständig: Test aller erreichbarer Systeme Marc Cremer 23 Einordnung von Penetrationstests Klassifikation von Penetrationstests Kriterium: Informationsbasis Aggressivität Umfang Vorgehensweise Technik Ausgangspunkt Marc Cremer 24

13 Einordnung von Penetrationstests Vorgehensweise Wie sichtbar geht das Team beim Testen vor? Verdeckt: Es werden nur solche Methoden eingesetzt, die nicht direkt als Angriffsversuch verstanden werden (Test des Sicherheitskonzeptes) Offensichtlich: Umfangreicher Test unter Umständen mit Personal des Auftraggebers Marc Cremer 25 Einordnung von Penetrationstests Klassifikation von Penetrationstests Kriterium: Informationsbasis Aggressivität Umfang Vorgehensweise Technik Ausgangspunkt Marc Cremer 26

14 Einordnung von Penetrationstests Technik Welche Techniken werden beim Testen eingesetzt? Netzwerkzugang: Meist IP-basierter Penetratiostest Weitere Kommunikationsnetze: WLAN, Bluetooth, Telefon- und Faxverbindungen Physischen Zugriff: Überwinden der Zugangskontrollen im Gebäude Social-Engineering: Erlangen von sicherheitsrelevante Daten durch Mitarabeiter Marc Cremer 27 Einordnung von Penetrationstests Klassifikation von Penetrationstests Kriterium: Informationsbasis Aggressivität Umfang Vorgehensweise Technik Ausgangspunkt Marc Cremer 28

15 Einordnung von Penetrationstests Ausgangspunkt Von wo aus wird der Penetrationstest durchgeführt? Von außen: Realistischer Hackerangriff über eine Netzanbindung Von innen: Angriff innerhalb des Netzes des Auftraggebers; meist ist in diesem Fall keine Firewall zu überwinden. Demonstration, was passieren kann, wenn Firewall fehlerhaft ist. Marc Cremer 29 Rechtliche Grundlagen Unterteilung Rechtliche Überlegungen, die ein Unternehmen zur Durchführung eines PTs veranlassen Rechtliche Vorschriften, die der Auftragnehmer während der Durchführung eines PTs beachten sollte Rechtliche Gesichtspunkte der Vertragsgestaltung Marc Cremer 30

16 Rechtliche Grundlagen Gesetzliche Vorschriften als Motivation für Penetrationstests Keine Gesetze, jedoch Vorschriften Sicherheitskonzepte reichen nicht aus, die Prüfung dieser muss auch sichergestellt werden Hier bieten sich Penetrationstest an Marc Cremer 31 Rechtliche Grundlagen Handelsgesetzbuch (HGB) Die starke Abhängigkeit der Unternehmung von ihren gespeicherten Informationen macht ein ausgeprägtes Datensicherheitskonzept für das Erfüllen der GoBS unabdingbar. [...] Diese Informationen sind gegen Verlust und gegen unberechtigte Veränderung zu schützen. [...] Der Schutz der Informationen gegen unberechtigte Veränderungen ist durch wirksame Zugriffs- bzw. Zugangskontrollen zu gewährleisten. [...] Marc Cremer 32

17 Rechtliche Grundlagen Bundesdatenschutzgesetz (BDSG) Zur Verbesserung des Datenschutzes und der Datensicherheit können Anbieter von Datenverarbeitungssystemen und -programmen und Daten verarbeitende Stellen ihr Datenschutzkonzept sowie ihre technischen Einrichtungen durch unabhängige und zugelassene Gutachter prüfen und bewerten lassen sowie das Ergebnis der Prüfung veröffentlichen. [...] Marc Cremer 33 Rechtliche Grundlagen Staatsvertrag für Mediendienste (MDStV ) 13 Abs. 2 MDStV [Pflichten des Anbieters]: Der Anbieter von Mediendiensten hat durch technische und organisatorische Vorkehrungen sicherzustellen, dass [...] 3. der Nutzer Mediendienste gegen Kenntnisnahme Dritter geschützt in Anspruch nehmen kann. [...]. 17 MDStV [Datenschutz-Audit]: Zur Verbesserung von Datenschutz und Datensicherheit können Anbieter von Mediendiensten ihr Datenschutzkonzept sowie ihre technischen Einrichtungen durch unabhängige und zugelassene Gutachter prüfen und bewerten sowie das Ergebnis der Prüfung veröffentlichen lassen. [...] Marc Cremer 34

18 Rechtliche Grundlagen Weitere Vorschriften Teledienstegesetz(TDG) Teledienstedatenschutzgesetz (TDDSG) EU-Datenschutzrichtlinie (95/46/EG) Verordnungen und Verlautbarungen der Bundesanstalt für Finanzdienstleistungsaufsicht (BAFin) Kreditwesengesetz (KWG) Gesetz zur Kontrolle und Transparenz im Unternehmensbereich (KonTraG) Strafgesetzbuch (StGB) Marc Cremer 35 Rechtliche Grundlagen Bei der Durchführung von PTs zu beachtende gesetzliche Rahmenbedingungen Im Zuge eines PTs verstößt der Tester gegen geltendes Recht, wenn die Handlungen nicht mit dem Auftraggeber abgesprochen und schriftlich fixiert wurden Wichtig ist daher den konkreten Handlungsrahmen vor Beginn eines PTs abzugrenzen Marc Cremer 36

19 Rechtliche Grundlagen Zugangskontrolldiensteschutzgesetz (ZKDSG) 3 ZKDSG [Verbot von gewerbsmäßigen Eingriffen zur Umgehung von Zugangskontrolldiensten]: Verboten sind 1.) die Herstellung, die Einfuhr und die Verbreitung von Umgehungsvorrichtungen zu gewerbsmäßigen Zwecken, 2.) der Besitz, die technische Einrichtung, die Wartung und der Austausch von Umgehungsvorrichtungen zu gewerbsmäßigen Zwecken, 3.) die Absatzförderung von Umgehungseinrichtungen. Marc Cremer 37 Rechtliche Grundlagen Zugangskontrolldiensteschutzgesetz (ZKDSG) 3 ZKDSG [Verbot von gewerbsmäßigen Eingriffen zur Umgehung von Zugangskontrolldiensten]: Verboten sind 1.) die Herstellung, die Einfuhr und die Verbreitung von Umgehungsvorrichtungen zu gewerbsmäßigen Zwecken, 2.) der Besitz, die technische Einrichtung, die Wartung und der Austausch von Umgehungsvorrichtungen zu gewerbsmäßigen Zwecken, 3.) die Absatzförderung von Umgehungseinrichtungen. Marc Cremer 38

20 Rechtliche Grundlagen Telekommunikationsgesetz (TKG) 65 TKG Abs. 1 [Missbrauch von Sendeanlagen]: Es ist verboten, Sendeanlagen zu besitzen [...], die ihrer Form nach einen anderen Gegenstand vortäuschen [...] und aufgrund dieses Umstandes dazu geeignet sind, das nichtöffentlich gesprochene Wort eines anderen von diesem unbemerkt abzuhören. 86 TKG [Abhörverbot, Geheimhaltungspflicht der Betreiber von Empfangsanlagen]: Mit einer Funkanlage dürfen Nachrichten, die für die Funkanlage nicht bestimmt sind, nicht abgehört werden. [...] Marc Cremer 39 Rechtliche Grundlagen Betriebsverfassungsgesetz (BetrVG) 87 Abs. 1 Nr. 6 BetrVG [Mitbestimmungsrechte]: Der Betriebsrat hat [...], in folgenden Angelegenheiten mitzubestimmen: bei der Einführung und Anwendung von technischen Einrichtungen, die dazu bestimmt sind, das Verhalten oder die Leistung der Arbeitnehmer zu überwachen. Existiert beim Auftraggeber ein Personalrat, so ist dieser stets über den PT zu informieren, vor allem, wenn Social- Engineering-Techniken eingesetzt werden. Marc Cremer 40

21 Rechtliche Grundlagen Rechtliche Gesichtspunkte der Vertragsgestaltung (I) Vertragsgegenstand Zielsetzung des PT Art des PT (nach Klassifikationsmerkmalen) Ausschluss von Angriffstechniken Auftraggeber Bereitstellen von Informationen Informationen möglicher Dritter Schutzmaßnahmen (Backups) Marc Cremer 41 Rechtliche Grundlagen Rechtliche Gesichtspunkte der Vertragsgestaltung (II) Auftragnehmer Verschwiegenheit Einhaltung lizenzrechtlicher Vorschriften Dokumentation der Prüfungshandlungen und der Ergebnisse Allgemeine Sorgfaltspflichten Marc Cremer 42

22 Rechtliche Grundlagen Rechtliche Gesichtspunkte der Vertragsgestaltung (III) Auftragsdurchführung Feste Start- und Enddatum Sonderkündigungsrecht Absturz eines kritischen Systems Haftungsbeschränkung Marc Cremer 43 Rahmenbedingungen Organisatorische Voraussetzungen (I) Wer ist, abgesehen von dem Auftraggeber, direkt oder indirekt von dem Penetrationstest betroffen? Sind haftungsrechtliche Risiken angemessen berücksichtigt? Was ist bezüglich des Durchführungszeitpunktes/- zeitraumes zu beachten? Was ist im Falle eines Systemausfalls oder eines sonstigen Notfalls zu tun? Welche Mitarbeiter des Auftraggebers sind durch den Penetrationstest betroffen? Marc Cremer 44

23 Rahmenbedingungen Organisatorische Voraussetzungen (II) Welcher Aufwand ist für den Auftraggeber mit dem Penetrationstest verbunden? Welcher Aufwand ist für den Tester mit dem Penetrationstest verbunden? Marc Cremer 45 Rahmenbedingungen Personelle Voraussetzungen Anforderungen an Tester Systemadministration / Betriebssyteme TCP/IP und ggf. weiteren Netzwerkprotokollen Programmiersprachen IT-Sicherheitsprodukten Hackertools und Schwachstellen-Scannern Anwendungen bzw. Anwendungssystemen Kreativität Marc Cremer 46

24 Rahmenbedingungen Technische Voraussetzungen Zugang zu öffentlichen Netzen Bandbreitenbedarf ist hoch Verfügbarkeit geeigneter Revisionswerkzeuge Wirkung und Nebenwirkung Lokales Testnetzwerk Marc Cremer 47 Rahmenbedingungen Ethische Überlegungen Social-Engineering-Techniken Verunsicherung der Mitarbeiter Überprüfungscharakter Ausnutzung erkannter Schwachstellen Mögliche Störung der Geschäftsprozesse Imageverlust Marc Cremer 48

25 Methodik für die Durchführung von PTs - Anforderungen Strukturiertes Vorgehen Allgemeingültigkeit Orientierung an den Zielen des Auftraggebers Kosten/Nutzen-Vergleich Begrenzte Durchführungszeit beachten Marc Cremer 49 Methodik für die Durchführung von PTs Phase 1: Vorbereitung Ziele, Erwartungen Gesetzliche Überlegungen Notfallmaßnahmen Testablaufsplan Umfang und Kosten Ausführlicher Vertrag in Schriftform Marc Cremer 50

26 Methodik für die Durchführung von PTs Phase 2: Informationsbeschaffung Passiver Penetrationstest Unternehmensdaten sammeln Übersicht der installierten Systeme Potentielle Sicherheitslücken und Angriffspunkte recherchieren Marc Cremer 51 Methodik für die Durchführung von PTs Phase 3: Bewertung und Risikoanalyse Bewerten der gesammelten Informationen Auswahl der Angriffspunkte (Rechtfertigung der Einschränkungen in Schriftform) Berücksichtigung der Vertragsbedingungen (Umfang, Dauer und Zielsetzung) Marc Cremer 52

27 Methodik für die Durchführung von PTs Phase 4: Aktive Eindringversuche Verifikation der Schwachstellen (Integrität, Verfügbarkeit) Ausfallrisiko der Systeme Bei kritischen Systemen ist gegebenenfalls ein Sicherheitspatch erforderlich Marc Cremer 53 Methodik für die Durchführung von PTs Phase 5: Abschlussanalsye Aufzeichnung der einzelnen Prüfungsschritte Bewertung der Schwachstellen Gruppierung nach Risikostufen (z.b. high, medium, low) Abstraktes Niveau für Management Abschlussgespräch Marc Cremer 54

28 Methodik für die Durchführung von PTs 5 Phasen eines Penetrationstests Marc Cremer 55 Methodik für die Durchführung von PTs Modulbasierter Test Informationsbeschaffung I-Module Eindringversuche E-Module Ausschlussprinzip Klassifizierung nach Themen Marc Cremer 56

29 Methodik für die Durchführung von PTs I-Module Auswertung öffentlich zugänglicher Daten Identifikation von Systemen Offensichtliche Abfragen von Netzwerkbasisinformationen Sammlung von Informationen für persönliches Social-Engineering Identifikation von Zutrittskontrollen Marc Cremer 57 Methodik für die Durchführung von PTs Auswertung öffentlich zugänglicher Daten (I) Erwartete Ergebnisse Profil des Unternehmen Profil der Mitarbeiter Überblick über die von der Organisation eingesetzten Technologien Überblick über Partnerschaften und Strategien der Organisation Marc Cremer 58

30 Methodik für die Durchführung von PTs Auswertung öffentlich zugänglicher Daten (II) Prüfungsschritte Recherche nach Informationen auf der Homepage der Organisation (gering) Recherche in öffentlichen Datenbanken (gering) Recherche in Newsgroups nach relevanten Informationen (mittel) Marc Cremer 59 Methodik für die Durchführung von PTs E-Module Offensichtliche Verifikation tatsächlicher Schwachstellen Abhören von Passwörtern Test von Passwörtern Verdeckter Test der Firewall von außen Test der administrativen Zugänge zur Telefonanlage Marc Cremer 60

31 Methodik für die Durchführung von PTs Offensichtliche Verifikation tatsächlicher Schwachstellen (I) Erwartete Ergebnisse: Ergänzte Liste der Patchlevel von Systemen und Anwendungen Liste der tatsächlichen Schwachstellen Liste der potenziellen Schwachstellen, die nicht verdeckt verifiziert werden können Marc Cremer 61 Methodik für die Durchführung von PTs Offensichtliche Verifikation tatsächlicher Schwachstellen (II) Prüfungsschritte Einsatz von aktuellen Schwachstellenscannern (mittel) Manuelle Verifikation der übrigen Schwachstellen, wie z. B. Tests von Buffer- Overflow Exploits, etc. (hoch/sehr hoch) Marc Cremer 62

32 Einordnung von Penetrationstests Ausschluss durch Klassifikation Kriterium: Informationsbasis Aggressivität Umfang Vorgehensweise Technik Ausgangspunkt Marc Cremer 63 Fazit Strukturiertes, methodisches Vorgehen Zielsetzung Ausführlicher Vertrag Dokumentation Penetrationstest ist lediglich eine Momentaufnahme Leitfaden Marc Cremer 64

33 Literatur Bundesamt für Sicherheit in der Informationstechnik (BSI): Durchführungskonzept für Penetrationstests, November 2003 Marc Cremer 65

Penetrationstest Intern Leistungsbeschreibung

Penetrationstest Intern Leistungsbeschreibung Schneider & Wulf EDV-Beratung 2013 Penetrationstest Intern Leistungsbeschreibung Schneider & Wulf EDV-Beratung GmbH & Co KG Im Riemen 17 64832 Babenhausen +49 6073 6001-0 www.schneider-wulf.de Einleitung

Mehr

Penetrationstest Extern Leistungsbeschreibung

Penetrationstest Extern Leistungsbeschreibung Schneider & Wulf EDV-Beratung 2013 Penetrationstest Extern Leistungsbeschreibung Schneider & Wulf EDV-Beratung GmbH & Co KG Im Riemen 17 64832 Babenhausen +49 6073 6001-0 www.schneider-wulf.de Einleitung

Mehr

Agenda: Richard Laqua ISMS Auditor & IT-System-Manager

Agenda: Richard Laqua ISMS Auditor & IT-System-Manager ISMS Auditor & IT-System-Manager IT-Sicherheit Inhaltsverzeichnis 1 Ziel der Schulung Werte des Unternehmens Datenschutz und IT-Sicherheit 2 Gesetze und Regelungen Mindestanforderungen der IT-Sicherheit

Mehr

Soziale Netzwerke. Basisschutz leicht gemacht. 10 Tipps zur sicheren Nutzung von sozialen Netzwerken wie studivz, Facebook & Co.

Soziale Netzwerke. Basisschutz leicht gemacht. 10 Tipps zur sicheren Nutzung von sozialen Netzwerken wie studivz, Facebook & Co. Soziale Netzwerke Basisschutz leicht gemacht 10 Tipps zur sicheren Nutzung von sozialen Netzwerken wie studivz, Facebook & Co. www.bsi-fuer-buerger.de Sicher unterwegs in studivz, Facebook & Co. Die sozialen

Mehr

GPP Projekte gemeinsam zum Erfolg führen

GPP Projekte gemeinsam zum Erfolg führen GPP Projekte gemeinsam zum Erfolg führen IT-Sicherheit Schaffen Sie dauerhaft wirksame IT-Sicherheit nach zivilen oder militärischen Standards wie der ISO 27001, dem BSI Grundschutz oder der ZDv 54/100.

Mehr

Datenschutz- und Datensicherheitskonzept der e.consult AG (Kurzversion)

Datenschutz- und Datensicherheitskonzept der e.consult AG (Kurzversion) Datenschutz- und Datensicherheitskonzept der e.consult AG (Kurzversion) I. Ziel des Datenschutzkonzeptes Das Datenschutzkonzept stellt eine zusammenfassende Dokumentation der datenschutzrechtlichen Aspekte

Mehr

Tabelle: Maßnahmen und Datenschutz-Kontrollziele zu Baustein 1.5 Datenschutz

Tabelle: Maßnahmen und Datenschutz-Kontrollziele zu Baustein 1.5 Datenschutz Tabelle: Maßn und Datenschutz-Kontrollziele zu Baustein 1.5 Datenschutz (Verweis aus Maß M 7.5) Basierend auf den IT-Grundschutz-Katalogen Version 2006 Stand: November 2006, Stand der Tabelle: 22.08.07

Mehr

17.11.2011. Datenschutz (Info-Veranstaltung f. Administratoren) 17.11.2011 H. Löbner Der Datenschutzbeauftragte. Was heißt denn hier Datenschutz?

17.11.2011. Datenschutz (Info-Veranstaltung f. Administratoren) 17.11.2011 H. Löbner Der Datenschutzbeauftragte. Was heißt denn hier Datenschutz? 17.11.2011 H. Löbner Der Datenschutzbeauftragte Volkszählungsurteil Grundsatzentscheidung des Bundesverfassungsgerichts (1983) Schutz des Grundrechts auf informationelle Selbstbestimmung als fachspezifische

Mehr

Ausgewählte Rechtsfragen der IT-Security

Ausgewählte Rechtsfragen der IT-Security Ausgewählte Rechtsfragen der IT-Security Steht man als Verantwortlicher für IT-Security bereits mit einem Bein im Gefängnis? Dr. Markus Junker, Rechtsanwalt markus.junker@de.pwc.com HEUSSEN Rechtsanwaltsgesellschaft

Mehr

Penetration Test Zielsetzung & Methodik

Penetration Test Zielsetzung & Methodik Zielsetzung & Methodik : Ausgangslage Hacker und Cracker haben vielfältige Möglichkeiten, über öffentliche Netze unbefugt auf die IT-Systeme eines Unternehmens zuzugreifen Sie können vertrauliche Informationen

Mehr

Anlage zum Zertifikat TUVIT-TSP5519.14 Seite 1 von 7

Anlage zum Zertifikat TUVIT-TSP5519.14 Seite 1 von 7 Anlage zum Zertifikat TUVIT-TSP5519.14 Seite 1 von 7 Zertifizierungssystem Die Zertifizierungsstelle der TÜV Informationstechnik GmbH führt Zertifizierungen auf der Basis des folgenden Produktzertifizierungssystems

Mehr

Universität Ulm. Internet-Dienste. Thema 5: Penetrationstests. Seminararbeit

Universität Ulm. Internet-Dienste. Thema 5: Penetrationstests. Seminararbeit Universität Ulm Internet-Dienste Thema 5: Penetrationstests Seminararbeit an der Fakultät für Mathematik und Wirtschaftswissenschaften Abteilung Angewandte Informationsverarbeitung Seminarleiter: Prof.

Mehr

Beraten statt prüfen Betrieblicher Datenschutzbeauftragter

Beraten statt prüfen Betrieblicher Datenschutzbeauftragter Beraten statt prüfen Betrieblicher Datenschutzbeauftragter Bestellpflicht zum Datenschutzbeauftragten Nach 4 f Bundesdatenschutzgesetz (BDSG) müssen Unternehmen einen betrieblichen Datenschutzbeauftragten

Mehr

Personal- und Kundendaten Datenschutz in Werbeagenturen

Personal- und Kundendaten Datenschutz in Werbeagenturen Personal- und Kundendaten Datenschutz in Werbeagenturen Datenschutz in Werbeagenturen Bei Werbeagenturen stehen neben der Verarbeitung eigener Personaldaten vor allem die Verarbeitung von Kundendaten von

Mehr

D i e n s t e D r i t t e r a u f We b s i t e s

D i e n s t e D r i t t e r a u f We b s i t e s M erkblatt D i e n s t e D r i t t e r a u f We b s i t e s 1 Einleitung Öffentliche Organe integrieren oftmals im Internet angebotene Dienste und Anwendungen in ihre eigenen Websites. Beispiele: Eine

Mehr

Datenschutz und Datensicherung (BDSG) Inhaltsübersicht

Datenschutz und Datensicherung (BDSG) Inhaltsübersicht Datenschutz und Datensicherung (BDSG) Inhaltsübersicht Datenschutzziel Datenschutz und Datensicherung Personenbezogene Daten Datenverarbeitung Zulässigkeit personenbezogener Datenverarbeitung Zulässigkeit

Mehr

10 IDG (Gesetz über die Information und den Datenschutz, LS 170.4) 24 IDV (Verordnung über die Information und den Datenschutz, LS 170.

10 IDG (Gesetz über die Information und den Datenschutz, LS 170.4) 24 IDV (Verordnung über die Information und den Datenschutz, LS 170. M erkblatt Vorabkontrolle 1 Einleitung Öffentliche Organe des Kantons Zürich müssen Projekte und Vorhaben dem Datenschutzbeauftragten zur Prüfung unterbreiten, wenn diese Datenbearbeitungen beinhalten,

Mehr

WAS DAS BUNDESDATENSCHUTZGESETZ VON UNTERNEHMEN VERLANGT

WAS DAS BUNDESDATENSCHUTZGESETZ VON UNTERNEHMEN VERLANGT WAS DAS BUNDESDATENSCHUTZGESETZ VON UNTERNEHMEN VERLANGT Technische und organisatorische Maßnahmen nach 9 BDSG - Regelungsinhalte von 9 BDSG sowie Umsetzungsmöglichkeiten der Datenschutzgebote Fraunhofer

Mehr

ITIL & IT-Sicherheit. Michael Storz CN8

ITIL & IT-Sicherheit. Michael Storz CN8 ITIL & IT-Sicherheit Michael Storz CN8 Inhalt Einleitung ITIL IT-Sicherheit Security-Management mit ITIL Ziele SLA Prozess Zusammenhänge zwischen Security-Management & IT Service Management Einleitung

Mehr

Einordnung, Zielsetzung und Klassifikation von Penetrationstests

Einordnung, Zielsetzung und Klassifikation von Penetrationstests Einordnung, Zielsetzung und Klassifikation von Penetrationstests Vortrag zur Vorlesung Sicherheit in Netzen Marco Spina 12 Jan 2005 1 Inhalt (1) Penetrationstest Definitionen Nach Bundesamt für Sicherheit

Mehr

Anleitung zum Computercheck Windows Firewall aktivieren oder eine kostenlose Firewall installieren

Anleitung zum Computercheck Windows Firewall aktivieren oder eine kostenlose Firewall installieren Anleitung zum Computercheck Windows Firewall aktivieren oder eine kostenlose Firewall installieren Ziel der Anleitung Sie möchten ein modernes Firewallprogramm für Ihren Computer installieren, um gegen

Mehr

mit freundlicher Genehmigung der Kanzlei Kemper & Kollegen und ihres Mandanten Kurzgutachten

mit freundlicher Genehmigung der Kanzlei Kemper & Kollegen und ihres Mandanten Kurzgutachten Kurzgutachten zur Rechtmäßigkeit der Auswertung von Leistungsdaten durch Outlookkalender Rechtsanwälte Kemper & Kollegen Rotherstr. 19 10245 Berlin Tel.: 030/278939100 Fax: 030/27893919 I. Fragestellung

Mehr

Penetrationtests: Praxisnahe IT-Sicherheit

Penetrationtests: Praxisnahe IT-Sicherheit Ihr Netzwerk aus der Angreiferperspektive jens.liebchen@redteam-pentesting.de http://www.redteam-pentesting.de 08. Dezember 2006 Laptop: Tragbarer, zeitweilig netzunabhängiger Computer mit einem klappbaren,

Mehr

Erläuterungen zur Untervergabe von Instandhaltungsfunktionen

Erläuterungen zur Untervergabe von Instandhaltungsfunktionen Zentrale Erläuterungen zur Untervergabe von Instandhaltungsfunktionen Gemäß Artikel 4 der Verordnung (EU) 445/2011 umfasst das Instandhaltungssystem der ECM die a) Managementfunktion b) Instandhaltungsentwicklungsfunktion

Mehr

Medizintechnik und Informationstechnologie im Krankenhaus. Dr. Andreas Zimolong

Medizintechnik und Informationstechnologie im Krankenhaus. Dr. Andreas Zimolong Medizintechnik und Informationstechnologie im Krankenhaus Dr. Andreas Zimolong DIN EN 80001-1:2011 Anwendung des Risikomanagements für IT-Netzwerke, die Medizinprodukte beinhalten Teil 1: Aufgaben, Verantwortlichkeiten

Mehr

Kirchengesetz über den Einsatz von Informationstechnologie (IT) in der kirchlichen Verwaltung (IT-Gesetz EKvW ITG )

Kirchengesetz über den Einsatz von Informationstechnologie (IT) in der kirchlichen Verwaltung (IT-Gesetz EKvW ITG ) IT-Gesetz EKvW ITG 858 Kirchengesetz über den Einsatz von Informationstechnologie (IT) in der kirchlichen Verwaltung (IT-Gesetz EKvW ITG ) Vom 17. November 2006 (KABl. 2006 S. 292) Inhaltsübersicht 1 1

Mehr

1.1.4 Wissen, was unter Verbot mit Erlaubnisvorbehalt 1.1.5. schützen. 1.1.7 Wissen, was man unter personenbezogenen 1.1.8 1.1.

1.1.4 Wissen, was unter Verbot mit Erlaubnisvorbehalt 1.1.5. schützen. 1.1.7 Wissen, was man unter personenbezogenen 1.1.8 1.1. Datenschutz DLGI Dienstleistungsgesellschaft für Informatik Am Bonner Bogen 6 53227 Bonn Tel.: 0228-688-448-0 Fax: 0228-688-448-99 E-Mail: info@dlgi.de, URL: www.dlgi.de Dieser Syllabus darf nur in Zusammenhang

Mehr

Verordnungsdaten und Patientendatenbanken Datenschutz in Pharmaunternehmen

Verordnungsdaten und Patientendatenbanken Datenschutz in Pharmaunternehmen Verordnungsdaten und Patientendatenbanken Datenschutz in Pharmaunternehmen Datenschutz in Pharmaunternehmen Bei Pharmaunternehmen stehen neben der Verarbeitung eigener Personaldaten vor allem die Dokumentation

Mehr

Informationssicherheit zentral koordiniert IT-Sicherheitsbeauftragter

Informationssicherheit zentral koordiniert IT-Sicherheitsbeauftragter Informationssicherheit zentral koordiniert IT-Sicherheitsbeauftragter Informationssicherheit lösungsorientiert Informationssicherheit ist für Unternehmen mit IT-basierten Prozessen grundlegend: Neben dem

Mehr

IT-Schwachstellenampel: Produktsicherheit auf einen Blick+

IT-Schwachstellenampel: Produktsicherheit auf einen Blick+ IT-SECURITY-FORUM: GEFAHREN UND PRAKTISCHE HILFESTELLUNG IT-Schwachstellenampel: Produktsicherheit auf einen Blick+ 1 Aktuelle Lage 2 Bedrohungen für Unternehmen Welche Folgen können für Sie aus Datenpannen

Mehr

Gesetzliche Aufbewahrungspflicht für E-Mails

Gesetzliche Aufbewahrungspflicht für E-Mails Gesetzliche Aufbewahrungspflicht für E-Mails sind Sie vorbereitet? Vortragsveranstaltung TOP AKTUELL Meins und Vogel GmbH, Plochingen Dipl.-Inf. Klaus Meins Dipl.-Inf. Oliver Vogel Meins & Vogel GmbH,

Mehr

Freifunk Halle. Förderverein Freifunk Halle e.v. IT Sicherheitskonzept. Registernummer bei der Bundesnetzagentur: 14/234

Freifunk Halle. Förderverein Freifunk Halle e.v. IT Sicherheitskonzept. Registernummer bei der Bundesnetzagentur: 14/234 IT Sicherheitskonzept Registernummer bei der Bundesnetzagentur: 14/234 1. Geltungsbereich 1.Dieses IT-Sicherheitskonzept gilt strukturell für Systemkomponenten des Freifunknetzes, welche vom selbst betrieben

Mehr

Der Datenschutzbeauftragte

Der Datenschutzbeauftragte Die Zulässigkeit von Videoüberwachungsmaßnahmen am Arbeitsplatz unterliegt sehr strengen gesetzlichen Anforderungen und erfordert immer eine ausführliche Abwägung der betroffenen Interessen des Kameraverwenders

Mehr

DFN-AAI Sicherheitsaspekte und rechtliche Fragen

DFN-AAI Sicherheitsaspekte und rechtliche Fragen DFN-AAI Sicherheitsaspekte und rechtliche Fragen Ulrich Kähler, DFN-Verein kaehler@dfn.de Seite 1 Gliederung Sicherheitsaspekte Rechtliche Fragen Seite 2 Sicherheit Die Sicherheit in der DFN-AAI ist eine

Mehr

Beraten statt prüfen Behördlicher Datenschutzbeauftragter

Beraten statt prüfen Behördlicher Datenschutzbeauftragter Beraten statt prüfen Behördlicher Datenschutzbeauftragter Bestellpflicht zum Datenschutzbeauftragten Nach den Vorgaben aller Landesdatenschutzgesetze müssen öffentliche Stellen des Landes grundsätzlich

Mehr

SICHERHEITSANALYSE & PENTEST SCHWÄCHEN ERKENNEN HEISST STÄRKE GEWINNEN.

SICHERHEITSANALYSE & PENTEST SCHWÄCHEN ERKENNEN HEISST STÄRKE GEWINNEN. SICHERHEITSANALYSE & PENTEST SCHWÄCHEN ERKENNEN HEISST STÄRKE GEWINNEN. willkommen in sicherheit. 02...03 UNSER GEZIELTER ANGRIFF, IHRE BESTE VERTEIDIGUNG. Hackerangriffe sind eine wachsende Bedrohung

Mehr

Anti-Botnet-Beratungszentrum. Windows XP in fünf Schritten absichern

Anti-Botnet-Beratungszentrum. Windows XP in fünf Schritten absichern Windows XP in fünf Schritten absichern Inhalt: 1. Firewall Aktivierung 2. Anwendung eines Anti-Virus Scanner 3. Aktivierung der automatischen Updates 4. Erstellen eines Backup 5. Setzen von sicheren Passwörtern

Mehr

Nutzung dieser Internetseite

Nutzung dieser Internetseite Nutzung dieser Internetseite Wenn Sie unseren Internetauftritt besuchen, dann erheben wir nur statistische Daten über unsere Besucher. In einer statistischen Zusammenfassung erfahren wir lediglich, welcher

Mehr

Infrastruktur: Vertrauen herstellen, Zertifikate finden

Infrastruktur: Vertrauen herstellen, Zertifikate finden TeleTrusT Bundesverband IT-Sicherheit e.v. Infrastruktur: Vertrauen herstellen, Zertifikate finden Allgemeines zur TeleTrusT EBCA Seit 2001 Zusammenschluss einzelner, gleichberechtigter n zu -Verbund einfacher,

Mehr

Der Datenschutzbeauftragte. Eine Information von ds² 05/2010

Der Datenschutzbeauftragte. Eine Information von ds² 05/2010 Der Datenschutzbeauftragte Eine Information von ds² 05/2010 Inhalt Voraussetzungen Der interne DSB Der externe DSB Die richtige Wahl treffen Leistungsstufen eines ds² DSB Was ds² für Sie tun kann 2 Voraussetzungen

Mehr

HISPRO ein Service-Angebot von HIS

HISPRO ein Service-Angebot von HIS ein Service-Angebot von HIS Juni 2008 Karsten Kreißl kreissl@his.de Was ist? Application Service PROviding (ASP) für alle GX und QIS Module von HIS Bietet Hochschulen die Möglichkeit, den Aufwand für den

Mehr

Sicherheit, Transparenz und Datenschutz. Die Qualitätssiegel des DDV bei Adressdienstleistungs- Unternehmen. www.ddv.de www.ddv.de

Sicherheit, Transparenz und Datenschutz. Die Qualitätssiegel des DDV bei Adressdienstleistungs- Unternehmen. www.ddv.de www.ddv.de Sicherheit, Transparenz und Datenschutz Die Qualitätssiegel des DDV bei Adressdienstleistungs- Unternehmen Setzen Sie auf Nummer Sicher Die Qualitätssiegel des DDV Die Adressdienstleister in den drei DDV-

Mehr

Datenschutz und Informationssicherheit 03.09.2015

Datenschutz und Informationssicherheit 03.09.2015 Datenschutz und Informationssicherheit 03.09.2015 Vertrauen in öffentliche Institutionen in Deutschland ist hoch Studie der GfK: Global Trust Report (2015) Staatliche Institutionen führen das Vertrauensranking

Mehr

«Zertifizierter» Datenschutz

«Zertifizierter» Datenschutz «Zertifizierter» Datenschutz Dr.iur. Bruno Baeriswyl Datenschutzbeauftragter des Kantons Zürich CH - 8090 Zürich Tel.: +41 43 259 39 99 datenschutz@dsb.zh.ch Fax: +41 43 259 51 38 www.datenschutz.ch 6.

Mehr

Dienstleistungen Externer Datenschutz. Beschreibung der Leistungen, die von strauss esolutions erbracht werden

Dienstleistungen Externer Datenschutz. Beschreibung der Leistungen, die von strauss esolutions erbracht werden Dienstleistungen Externer Datenschutz Beschreibung der Leistungen, die von strauss esolutions erbracht werden Markus Strauss 14.11.2011 1 Dienstleistungen Externer Datenschutz Inhalt 1. Einleitung... 2

Mehr

Firewall-Logs: gewusst wie! (14:00 Uhr, Referat B) Firewall-Logs gezielt aufzeichnen und auswerten

Firewall-Logs: gewusst wie! (14:00 Uhr, Referat B) Firewall-Logs gezielt aufzeichnen und auswerten Firewall-Logs: gewusst wie! (14:00 Uhr, Referat B) Firewall-Logs gezielt aufzeichnen und auswerten Hugo Bosshard IT Manager Agenda Aussagen von IT-Verantwortlichen zu Firewall-Logs Erfahrungen aus dem

Mehr

Datenschutzaudit DATENSCHUTZ & DATENSICHERHEIT IM UNTERNEHMEN. sicher bedarfsgerecht gesetzeskonform

Datenschutzaudit DATENSCHUTZ & DATENSICHERHEIT IM UNTERNEHMEN. sicher bedarfsgerecht gesetzeskonform Datenschutzaudit DATENSCHUTZ & DATENSICHERHEIT IM UNTERNEHMEN sicher bedarfsgerecht gesetzeskonform Zielgruppe Unser Beratungskonzept ist für die Unternehmensleitungen kleiner und mittelständischer Unternehmen

Mehr

Datenschutz und Schule

Datenschutz und Schule Datenschutz und Schule - erste Impulse zum Themenbereich - Referent: Ingo Nebe Staatliches Schulamt Nordthüringen, Bahnhofstraße 18, 37339 Leinefelde-Worbis www.schulamt-nordthueringen.de Datenschutz und

Mehr

Informationssystemanalyse Problemstellung 2 1. Trotz aller Methoden, Techniken usw. zeigen Untersuchungen sehr negative Ergebnisse:

Informationssystemanalyse Problemstellung 2 1. Trotz aller Methoden, Techniken usw. zeigen Untersuchungen sehr negative Ergebnisse: Informationssystemanalyse Problemstellung 2 1 Problemstellung Trotz aller Methoden, Techniken usw. zeigen Untersuchungen sehr negative Ergebnisse: große Software-Systeme werden im Schnitt ein Jahr zu spät

Mehr

BSI Technische Richtlinie

BSI Technische Richtlinie Seite 1 von 8 BSI Technische Richtlinie BSI Bezeichnung: Technische Richtlinie De-Mail Bezeichnung: Anwendungsbereich: Kürzel: De-Mail Dokumentenablage IT-Sicherheit BSI TR 01201 Anwendungsbereich: Version:

Mehr

Geprüfter Datenschutz TÜV Zertifikat für Geprüften Datenschutz

Geprüfter Datenschutz TÜV Zertifikat für Geprüften Datenschutz www.tekit.de Geprüfter TÜV Zertifikat für Geprüften TÜV-zertifizierter Der Schutz von personenbezogenen Daten ist in der EU durch eine richtlinie geregelt. In Deutschland ist dies im Bundesdatenschutzgesetz

Mehr

DDV-SIEGEL. Sicherheit, Transparenz und Datenschutz. Die Qualitätssiegel des DDV bei Adressdienstleistungs-Unternehmen. www.ddv.de

DDV-SIEGEL. Sicherheit, Transparenz und Datenschutz. Die Qualitätssiegel des DDV bei Adressdienstleistungs-Unternehmen. www.ddv.de DDV-SIEGEL Sicherheit, Transparenz und Datenschutz Die Qualitätssiegel des DDV bei Adressdienstleistungs-Unternehmen www.ddv.de Setzen Sie auf Nummer Sicher Die Adressdienstleister in den beiden DDV-Councils

Mehr

How-to: Webserver NAT. Securepoint Security System Version 2007nx

How-to: Webserver NAT. Securepoint Security System Version 2007nx Securepoint Security System Inhaltsverzeichnis Webserver NAT... 3 1 Konfiguration einer Webserver NAT... 4 1.1 Einrichten von Netzwerkobjekten... 4 1.2 Erstellen von Firewall-Regeln... 6 Seite 2 Webserver

Mehr

IT-Sicherheitsüberprüfung Der Schutz vor Wirtschaftsspionage

IT-Sicherheitsüberprüfung Der Schutz vor Wirtschaftsspionage IT-Sicherheitsüberprüfung Der Schutz vor Wirtschaftsspionage Karner & Schröppel Partnerschaft Sachverständige für Informationssicherheit und Datenschutz Unser Konzept Informationssicherheit und Datenschutz

Mehr

Smart Home - Rechtskonforme Gestaltung eines intelligent vernetzten Haushalts

Smart Home - Rechtskonforme Gestaltung eines intelligent vernetzten Haushalts Smart Home - Rechtskonforme Gestaltung eines intelligent vernetzten Haushalts Dr. Marc Störing 8. April 2011 Agenda 1 Smart Home und Daten 2 Gefährdungspotenziale 3 Datenschutz als Problem? 4 Datensicherheit

Mehr

Sicherheits-Tipps für Cloud-Worker

Sicherheits-Tipps für Cloud-Worker Sicherheits-Tipps für Cloud-Worker Prof. Dr. (TU NN) Norbert Pohlmann Institut für Internet-Sicherheit if(is) Fachhochschule Gelsenkirchen http://www.internet-sicherheit.de Cloud Computing Einschätzung

Mehr

Mobility: Hoher Nutzen

Mobility: Hoher Nutzen Mobility: Hoher Nutzen Aber was ist der Preis dafür? Prof. Dr. Jan vom Brocke 27. Januar 2011 Hochschule Liechtenstein Agenda 1. Mobilität im digitalen Alltag 2. Einige Zahlen und Fakten 3. Zusammenfassung

Mehr

Ziel- und Qualitätsorientierung. Fortbildung für die Begutachtung in Verbindung mit dem Gesamtplanverfahren nach 58 SGB XII

Ziel- und Qualitätsorientierung. Fortbildung für die Begutachtung in Verbindung mit dem Gesamtplanverfahren nach 58 SGB XII Ziel- und Qualitätsorientierung Fortbildung für die Begutachtung in Verbindung mit dem Gesamtplanverfahren nach 58 SGB XII Qualität? In der Alltagssprache ist Qualität oft ein Ausdruck für die Güte einer

Mehr

IT-Strukturanalyse als wichtige Voraussetzung für ein funktionierendes ISMS

IT-Strukturanalyse als wichtige Voraussetzung für ein funktionierendes ISMS IT-Strukturanalyse als wichtige Voraussetzung für ein funktionierendes ISMS 5. IT-Grundschutz-Tag 23.11.2011 Björn Schulz Agenda 1. Einleitung + Ausgangslage 2. Anforderungen 3. IT-Strukturanalyse 4. Fazit

Mehr

IT-Governance und Social, Mobile und Cloud Computing: Ein Management Framework... Bachelorarbeit

IT-Governance und Social, Mobile und Cloud Computing: Ein Management Framework... Bachelorarbeit IT-Governance und Social, Mobile und Cloud Computing: Ein Management Framework... Bachelorarbeit zur Erlangung des akademischen Grades Bachelor of Science (B.Sc.) im Studiengang Wirtschaftswissenschaft

Mehr

Gesundheitsförderliche Mitarbeitergespräche (smag) Quelle: GeFüGe-Projekt, bearbeitet durch Karsten Lessing, TBS NRW

Gesundheitsförderliche Mitarbeitergespräche (smag) Quelle: GeFüGe-Projekt, bearbeitet durch Karsten Lessing, TBS NRW Gesundheitsförderliche Mitarbeitergespräche (smag) Quelle: GeFüGe-Projekt, bearbeitet durch Karsten Lessing, TBS NRW Inhaltsverzeichnis 1. STICHWORT... 3 2. KURZBESCHREIBUNG... 3 3. EINSATZBEREICH... 4

Mehr

Datenschutzrechtliche Aspekte bei Campus Management Systemen

Datenschutzrechtliche Aspekte bei Campus Management Systemen Datenschutzrechtliche Aspekte bei Campus Management Systemen 3. Internationales Kanzlertreffen Luzern, 10.05.2011 Thorsten Ebert IT Beratung Der Sony-Hack Der Datendiebstahl beim Sony-Playstation-Network

Mehr

Inhalt. 1 Einleitung AUTOMATISCHE DATENSICHERUNG AUF EINEN CLOUDSPEICHER

Inhalt. 1 Einleitung AUTOMATISCHE DATENSICHERUNG AUF EINEN CLOUDSPEICHER AUTOMATISCHE DATENSICHERUNG AUF EINEN CLOUDSPEICHER Inhalt 1 Einleitung... 1 2 Einrichtung der Aufgabe für die automatische Sicherung... 2 2.1 Die Aufgabenplanung... 2 2.2 Der erste Testlauf... 9 3 Problembehebung...

Mehr

Pflegende Angehörige Online Ihre Plattform im Internet

Pflegende Angehörige Online Ihre Plattform im Internet Pflegende Angehörige Online Ihre Plattform im Internet Wissen Wichtiges Wissen rund um Pflege Unterstützung Professionelle Beratung Austausch und Kontakt Erfahrungen & Rat mit anderen Angehörigen austauschen

Mehr

Cloud-Computing. Selina Oertli KBW 28.10.2014

Cloud-Computing. Selina Oertli KBW 28.10.2014 2014 Cloud-Computing Selina Oertli KBW 0 28.10.2014 Inhalt Cloud-Computing... 2 Was ist eine Cloud?... 2 Wozu kann eine Cloud gebraucht werden?... 2 Wie sicher sind die Daten in der Cloud?... 2 Wie sieht

Mehr

AGROPLUS Buchhaltung. Daten-Server und Sicherheitskopie. Version vom 21.10.2013b

AGROPLUS Buchhaltung. Daten-Server und Sicherheitskopie. Version vom 21.10.2013b AGROPLUS Buchhaltung Daten-Server und Sicherheitskopie Version vom 21.10.2013b 3a) Der Daten-Server Modus und der Tresor Der Daten-Server ist eine Betriebsart welche dem Nutzer eine grosse Flexibilität

Mehr

Kirchlicher Datenschutz

Kirchlicher Datenschutz Kirchlicher Datenschutz Religionsgemeinschaften können in ihrem Zuständigkeitsbereich ihre Angelegenheit frei von staatlicher Aufsicht selbst regeln. Dieses verfassungsrechtlich verbriefte Recht umfasst

Mehr

DATENSCHUTZBERATUNG. vertrauensvoll, qualifiziert, rechtssicher

DATENSCHUTZBERATUNG. vertrauensvoll, qualifiziert, rechtssicher DATENSCHUTZBERATUNG vertrauensvoll, qualifiziert, rechtssicher SIND SIE WIRKLICH SICHER? Wer sorgt in Ihrem Unternehmen dafür, dass die rechtlichen Anforderungen des Datenschutzes und der Datensicherheit

Mehr

Rechte und Pflichten des Betriebsrats beim Arbeits- und Gesundheitsschutz

Rechte und Pflichten des Betriebsrats beim Arbeits- und Gesundheitsschutz Rechte und Pflichten des Betriebsrats beim Arbeits- und Gesundheitsschutz Der Betriebsrat ist als kollektive Interessenvertretung auch in den Bereichen Arbeits- und Gesundheitsschutz, Arbeitssicherheit,

Mehr

Security Audits - Fingerprinting

Security Audits - Fingerprinting Security Audits - Fingerprinting Analyse und Sicherheitsbewertung von Computersystemen und Netzwerken Autor: Dr. Klaus Schmoltzi Warp9 GmbH Rothenburg 14-16 48143 Münster Email: kontakt@warp9.de Datum:

Mehr

IT-Security Herausforderung für KMU s

IT-Security Herausforderung für KMU s unser weitblick. Ihr Vorteil! IT-Security Herausforderung für KMU s Christian Lahl Agenda o IT-Sicherheit was ist das? o Aktuelle Herausforderungen o IT-Sicherheit im Spannungsfeld o Beispiel: Application-Control/

Mehr

Kriterienkatalog und Vorgehensweise für Bestätigungen und Konformitätsnachweise gemäß Signaturgesetz. datenschutz cert GmbH Version 1.

Kriterienkatalog und Vorgehensweise für Bestätigungen und Konformitätsnachweise gemäß Signaturgesetz. datenschutz cert GmbH Version 1. Kriterienkatalog und Vorgehensweise für Bestätigungen und Konformitätsnachweise gemäß Signaturgesetz (SigG) datenschutz cert GmbH Version Inhaltsverzeichnis Kriterienkatalog und Vorgehensweise für Bestätigungen

Mehr

Personal- und Kundendaten Datenschutz bei Energieversorgern

Personal- und Kundendaten Datenschutz bei Energieversorgern Personal- und Kundendaten Datenschutz bei Energieversorgern Datenschutz bei Energieversorgern Datenschutz nimmt bei Energieversorgungsunternehmen einen immer höheren Stellenwert ein. Neben der datenschutzkonformen

Mehr

Tag des Datenschutzes

Tag des Datenschutzes Tag des Datenschutzes Datenschutz und Software: Vertrauen ist gut, Kontrolle ist besser Dr. Michael Stehmann Zur Person Rechtsanwalt Dr. Michael Stehmann Studium der Rechtswissenschaft an der Universität

Mehr

InnoFaktor Innovationsstrategien mittelständischer Weltmarktführer im demografischen Wandel

InnoFaktor Innovationsstrategien mittelständischer Weltmarktführer im demografischen Wandel InnoFaktor Innovationsstrategien mittelständischer Weltmarktführer im demografischen Wandel (Demografiefeste) Seite 1 i Kurzsteckbrief (Demografiefeste) (Demografiefestes) Mitarbeitergespräch Kurzbeschreibung

Mehr

Patch-Management. Leibniz-Akademie Hannover Wirtschaftsinformatik B. Sc. Praxisreflexion im Bereich Management im SS 2011

Patch-Management. Leibniz-Akademie Hannover Wirtschaftsinformatik B. Sc. Praxisreflexion im Bereich Management im SS 2011 Leibniz-Akademie Hannover Wirtschaftsinformatik B. Sc. Praxisreflexion im Bereich Management im SS 2011 Patch-Management Thomas Beer Abgabedatum: 28.03.2011 Anmerkung: Diese Wissenschaftliche Arbeit ist

Mehr

Netzwerkanalyse. Datenvermittlung in Netzen

Netzwerkanalyse. Datenvermittlung in Netzen Netzwerkanalyse Datenvermittlung in Netzen Einordnung/Abgrenzung Aufzeichnung und Auswertung des Datenverkehrs Statistiken über Verkehrsmengen und -richtungen Verkehrs-Matrix: wer mit wem, wann, wie viel?

Mehr

Informationen zum Datenschutzaudit durch dbc Sachverständige

Informationen zum Datenschutzaudit durch dbc Sachverständige Informationen zum Datenschutzaudit durch dbc Sachverständige Sehr geehrter Kunde, mit dieser Information möchten wir Ihnen einen Überblick über die Auditierung (=Prüfung) und Zertifizierung Ihres Unternehmens

Mehr

5. Testen ob TLS 1.0 auf Ihrem System im Internet-Explorer fehlerfrei funktioniert

5. Testen ob TLS 1.0 auf Ihrem System im Internet-Explorer fehlerfrei funktioniert PW0029/ Stand: 11/2014 Windows-Systemeinstellungen für die ELSTER-Aktualisierung und Bewerber-Online PW0029_SSL_TLS_poodle_Sicherheitsluecke.pdf Ein Fehler im Protokoll-Design von SSLv3 kann dazu genutzt

Mehr

Der Schutz von Patientendaten

Der Schutz von Patientendaten Der Schutz von Patientendaten bei (vernetzten) Software-Medizinprodukten aus Herstellersicht 18.09.2014 Gerald Spyra, LL.M. Kanzlei Spyra Vorstellung meiner Person Gerald Spyra, LL.M. Rechtsanwalt Spezialisiert

Mehr

Typisierung des Replikationsplan Wirries, Denis Datenbankspezialist

Typisierung des Replikationsplan Wirries, Denis Datenbankspezialist Typisierung des Replikationsplan Wirries, Denis Datenbankspezialist Feintypisierung - Überblick Ergebnisse Ergebnisse aus aus anderen anderen Arbeitsergebnissen Arbeitsergebnissen Replikationsplan Replikationsplan

Mehr

Aber doch bitte [recht(s-)] sicher! Tim Hoffmann Cybercrime 18. Juni 2015 IHK Bonn/Rhein-Sieg

Aber doch bitte [recht(s-)] sicher! Tim Hoffmann Cybercrime 18. Juni 2015 IHK Bonn/Rhein-Sieg Ohne Dienstleister geht es nicht? Aber doch bitte [recht(s-)] sicher! Tim Hoffmann Cybercrime 18. Juni 2015 IHK Bonn/Rhein-Sieg Referent Tim Hoffmann Wirtschaftswissenschaften an der Universität-GH Essen

Mehr

Security & Safety in einer smarten Energiewelt. Ergebnisse der Breitenbefragung Stand März 2013

Security & Safety in einer smarten Energiewelt. Ergebnisse der Breitenbefragung Stand März 2013 Security & Safety in einer smarten Energiewelt Ergebnisse der Breitenbefragung Stand März 2013 Folie 1 Art und Umfang der Studie Vorbemerkung Die vermehrte Einspeisung von Erneuerbaren Energien und die

Mehr

.. für Ihre Business-Lösung

.. für Ihre Business-Lösung .. für Ihre Business-Lösung Ist Ihre Informatik fit für die Zukunft? Flexibilität Das wirtschaftliche Umfeld ist stärker den je im Umbruch (z.b. Stichwort: Globalisierung). Daraus resultierenden Anforderungen,

Mehr

Datenschutzkonzept. Muster. (Ausschnitt) Datenschutzkonzept. Informationsverbund

Datenschutzkonzept. Muster. (Ausschnitt) Datenschutzkonzept. Informationsverbund Muster (Ausschnitt) Datenschutzkonzept Informationsverbund.. Dokumentinformationen BSI-Konformität und gesetzliche Grundlagen Bausteine Gesetzliche Grundlagen verantwortlich für den Inhalt Name Telefon

Mehr

Studie Durchführungskonzept für Penetrationstests Exploits Viren Hacker Sicherheit

Studie Durchführungskonzept für Penetrationstests Exploits Viren Hacker Sicherheit Studie Durchführungskonzept für Penetrationstests Exploits Viren Hacker Sicherheit Inhaltsverzeichnis 1 Einleitung und Zielsetzung der Studie... 4 1.1 Einführung in die Thematik... 4 1.2 Vorgehen und Aufbau

Mehr

Datenschutz nach. Herzlich Willkommen. bei unserem Datenschutz-Seminar. Bundesdatenschutzgesetz (BDSG)

Datenschutz nach. Herzlich Willkommen. bei unserem Datenschutz-Seminar. Bundesdatenschutzgesetz (BDSG) Datenschutz nach Bundesdatenschutzgesetz (BDSG) Herzlich Willkommen bei unserem Datenschutz-Seminar 1 Vorstellung Matthias A. Walter EDV-Sachverständiger (DESAG) Datenschutzbeauftragter (TÜV) 11 Jahre

Mehr

Anleitung zum Online-Monitoring für Installateure

Anleitung zum Online-Monitoring für Installateure Anleitung zum Online-Monitoring für Installateure Herzlich Willkommen zum neuen Online-Monitoring von SENEC.IES! Diese Anleitung erläutert Ihnen als Installateur die Einrichtung des Online-Monitorings

Mehr

Personal- und Kundendaten Datenschutz im Einzelhandel

Personal- und Kundendaten Datenschutz im Einzelhandel Personal- und Kundendaten Datenschutz im Einzelhandel Datenschutz im Einzelhandel Im Einzelhandel stehen neben der datenschutzkonformen Speicherung eigener Personaldaten vor allem die Verarbeitung von

Mehr

AMS Alarm Management System

AMS Alarm Management System AMS Alarm Management System AMS ist das Alarm Management System für Mobotix Kamerasysteme. AMS ist speziell für die Verwendung in Einsatzzentralen bei Sicherheitsdiensten oder Werkschutzzentralen vorgesehen.

Mehr

IT im Wandel Kommunale Anforderungen - zentrales Clientmanagement versus Standardtechnologie!?

IT im Wandel Kommunale Anforderungen - zentrales Clientmanagement versus Standardtechnologie!? IT im Wandel Kommunale Anforderungen - zentrales Clientmanagement versus Standardtechnologie!? Visitenkarte Name: email: Telefon: Funktion: Jürgen Siemon Juergen.Siemon@ekom21.de 0561.204-1246 Fachbereichsleiter

Mehr

Surfen, aber sicher! Basisschutz leicht gemacht. 10 Tipps für ein ungetrübtes und nachhaltiges Surf-Vergnügen. www.bsi-fuer-buerger.

Surfen, aber sicher! Basisschutz leicht gemacht. 10 Tipps für ein ungetrübtes und nachhaltiges Surf-Vergnügen. www.bsi-fuer-buerger. Surfen, aber sicher! Basisschutz leicht gemacht 10 Tipps für ein ungetrübtes und nachhaltiges Surf-Vergnügen www.bsi-fuer-buerger.de Ins Internet mit Sicherheit! Im Internet surfen ist wie Autofahren reinsetzen

Mehr

IT-Sicherheit. ein Thema für das Management? Herzlich Willkommen. IT-Security für das Management. Vortrag vom 17.06.2004 netformat GmbH

IT-Sicherheit. ein Thema für das Management? Herzlich Willkommen. IT-Security für das Management. Vortrag vom 17.06.2004 netformat GmbH IT-Sicherheit ein Thema für das Management? Herzlich Willkommen Zirngibl Langwieser Inhaltsübersicht 1. Pflichten des Managements in Bezug auf die IT-Sicherheit 2. Instrumente der Pflichterfüllung und

Mehr

Moderne EDV im kleinen und mittelständischen Unternehmen. EDV Sicherheit im Zeitalter des Internet

Moderne EDV im kleinen und mittelständischen Unternehmen. EDV Sicherheit im Zeitalter des Internet Moderne EDV im kleinen und mittelständischen Unternehmen EDV Sicherheit im Zeitalter des Internet Vortrag von Alexander Kluge-Wolf Themen AKWnetz, IT Consulting & Services Mir kann ja nichts passieren

Mehr

Datensicherheit und Co. IHK Potsdam, 22.05.2013

Datensicherheit und Co. IHK Potsdam, 22.05.2013 Datensicherheit und Co. IHK Potsdam, 22.05.2013 Aktuelles 25.04.2013/ 17:18 Gefälschte Bank-Mails verteilen Trojaner für Android Hacker-Angriff Bonn (dpa/tmn) - Android-Smartphones stehen gerade im Visier

Mehr

Dieter Brunner ISO 27001 in der betrieblichen Praxis

Dieter Brunner ISO 27001 in der betrieblichen Praxis Seite 1 von 6 IT-Sicherheit: die traditionellen Sichtweise Traditionell wird Computer-Sicherheit als technisches Problem gesehen Technik kann Sicherheitsprobleme lösen Datenverschlüsselung, Firewalls,

Mehr

BSI Technische Richtlinie

BSI Technische Richtlinie Seite 1 von 9 BSI Technische Richtlinie BSI Bezeichnung: Technische Richtlinie De-Mail Bezeichnung: Anwendungsbereich: De-Mail Postfach- und Versanddienst IT-Sicherheit Anwendungsbereich: Kürzel: BSI De-Mail

Mehr

Handbuch. timecard Connector 1.0.0. Version: 1.0.0. REINER SCT Kartengeräte GmbH & Co. KG Goethestr. 14 78120 Furtwangen

Handbuch. timecard Connector 1.0.0. Version: 1.0.0. REINER SCT Kartengeräte GmbH & Co. KG Goethestr. 14 78120 Furtwangen Handbuch timecard Connector 1.0.0 Version: 1.0.0 REINER SCT Kartengeräte GmbH & Co. KG Goethestr. 14 78120 Furtwangen Furtwangen, den 18.11.2011 Inhaltsverzeichnis Seite 1 Einführung... 3 2 Systemvoraussetzungen...

Mehr

Informationen zum Datenschutz im Maler- und Lackiererhandwerk

Informationen zum Datenschutz im Maler- und Lackiererhandwerk Institut für Betriebsberatung des deutschen Maler- und Lackiererhandwerks Frankfurter Straße 14, 63500 Seligenstadt Telefon (06182) 2 52 08 * Fax 2 47 01 Maler-Lackierer-Institut@t-online.de www.malerinstitut.de

Mehr

Websites mit Dreamweaver MX und SSH ins Internet bringen

Websites mit Dreamweaver MX und SSH ins Internet bringen Websites mit Dreamweaver MX und SSH ins Internet bringen 1. Vorüberlegungen Dreamweaver stellt Funktionen bereit, um Websites im Internet zu veröffentlichen. Um diese Funktionen auf Servern des Rechenzentrums

Mehr