Wie können diese Ziele erreicht werden?

Größe: px
Ab Seite anzeigen:

Download "Wie können diese Ziele erreicht werden?"

Transkript

1 Sommerakademie 2009 Arbeitnehmer Freiwild der Überwachung? Infotisch 4: Messbarer und bewertbarer Datenschutz durch Ausweis von Schutzzielen speziell für Datenschutz, mit Musterprozessen und KPIs Herrn Christian Prietz Herrn Martin Rost Schutzziele, Musterprozesse, KPIs - Prietz/Rost - Kiel/SAK Wie können diese Ziele erreicht werden? Durch ein methodisches Abarbeiten der durch Schutzziele formulierten Anforderungen im Hinblick auf die normativen Anforderungen der Datenschutzgesetzgebung umfassendes und funktionierendes DS-, das sich auf identifizierte Prozessgruppen und Musterprozesse, vergleichbar mit ITIL oder CoBIT, konzentriert. Kontrollieren und Bewerten der Datenschutzprozesse im Rahmen einer kontinuierlichen Verbesserung. Schutzziele, Musterprozesse, KPIs - Prietz/Rost - Kiel/SAK

2 Datenschutz-Schutzziele Schutzziele des Datenschutzes sind in den klassischen Schutzziele-Katalog der IT-Sicherheit integriert Schutzziele umzusetzen ist das Ziel des DS-s Elementare Schutzziele: Verfügbarkeit Vertraulichkeit Integrität Kontingenz Transparenz Unverkettbarkeit Schutzziele, Musterprozesse, KPIs - Prietz/Rost - Kiel/SAK Beispiele für Maßnahmen zur Umsetzung von Schutzzielen für Datensicherheit Verfügbarkeit Redundanz Backup Vertraulichkeit Verschlüsselung Authentifikation Integrität Hashwertbildung Updates Schutzziele, Musterprozesse, KPIs - Prietz/Rost - Kiel/SAK

3 Beispiele für Maßnahmen zur Umsetzung von speziellen Schutzzielen für Datenschutz Kontingenz Stornierung Abbruch Transparenz Konzeption Dokumentation Monitoring, Protokollierung Unverkettbarkeit Pseudonyimisierung, Anonymisierung Mandantentrennung Schutzziele, Musterprozesse, KPIs - Prietz/Rost - Kiel/SAK Eigenschaften der Musterprozesse sind abbildbar auf die DS-Schutzziele fördern das Erreichen der Schutzziele und damit den DS unterstützen PDCA-Zyklus (Deming) im Hinblick auf Datenschutz und organisationsweites Qualitätsmanagement Schutzziele, Musterprozesse, KPIs - Prietz/Rost - Kiel/SAK

4 Beispiele für Prozessgruppen und DS- Prozesse Dokumentation der Systemkonfiguration des Patch- und Updatemanagements Protokollierung von Nutzerzugriffen regelmäßige Kontrolle der Protokolldaten Personalmanagement Festlegen von Verantwortlichkeiten Einweisung und Verpflichtung der Mitarbeiter Schutzziele, Musterprozesse, KPIs - Prietz/Rost - Kiel/SAK Prozesse sind etabliert was nun? kontinuierliche Verbesserung der Prozessausführung regelmäßige Standortbestimmung notwendig = Check Frage: Wie kann diese Bestimmung realisiert werden? Antwort: KPIs (key performance indicators) KPIs machen DS und DS- mess- und bewertbar, damit vergleichbar schaffen eine Methode zur Bestimmung des Prozessreifegrads bieten eine Grundlage für kontinuierliche Verbesserung des DS-s Schutzziele, Musterprozesse, KPIs - Prietz/Rost - Kiel/SAK

5 Vorteile der Orientierung an Schutzzielen, an DS-Prozessen und KPIs Steigern die Treue gegenüber Normen, Verträgen, Policies, Leitsätzen (Compliance) Verbessern die Beherrschbarkeit der Prozesse (Controlling) Ermöglichen Wirtschaftlichkeitsbetrachtungen der Funktionalität von Sicherheit und Datenschutz Schutzziele, Musterprozesse, KPIs - Prietz/Rost - Kiel/SAK Ziel: Datenschutz definiert durch Datenschutz- Schutzziele v Helfen die Schutzziele zu erreichen prozess und KPIs Musterprozesse des DS- Prozeßzustand muss erkennbar/ bewertbar sein KPIs messbares und bewertbares Datenschutz- Datenschutz

6 Holstenstraße 98, Kiel Telefon Adresse Web Holstenstraße 98, Kiel Schutzziele, Musterprozesse, KPIs - Prietz/Rost - Kiel/SAK Thematische Vertiefungen bei Bedarf Schutzziele, Musterprozesse, KPIs - Prietz/Rost - Kiel/SAK

7 Prozessmanagement (am Beispiel ITIL) IT-Service-Dienstleister Financial- Datenschutzund Sicherheitsprozesse Continuity- Servicelevel- Capacity- Availability- Service Delivery Nutzer Bürger Kunde Patient Incident- Problem- Configuration- Change- Release- Service Support Schutzziele, Musterprozesse, KPIs - Prietz/Rost - Kiel/SAK Das Prozess-Reifegradmodell Stufe 3: Standardisiert (Standardised) Arbeitsschritte und Teilprozesse laufen wiederholbar ab, Prozesse sind dokumentiert. Stufe 2: Reproduzierbar (Managed) Auf Ebene der kleinsten Organisationseinheiten sind Prozesse organisiert; Input und Ergebnis sind weitgehend definiert. Stufe 1: Ausgangszustand (Initial) Chaotisch, eher Projekte als Prozesse; Input und Ergebnis sind nicht definiert, Abläufe wiederholen sich nur selten. Schutzziele, Musterprozesse, KPIs - Prietz/Rost - Kiel/SAK

8 Das Prozess-Reifegradmodell (2) Stufe 5: Optimiert (Optimised) Der Prozess wird unter Auswertung der KPI beständig optimiert. Stufe 4: Vorhersehbar (Predictable) Es existieren für Arbeitsschritte und Teilprozesse Qualitätskriterien, operationalisiert als Key Performance Indikatoren (KPI). Schutzziele, Musterprozesse, KPIs - Prietz/Rost - Kiel/SAK Aufbau des Prozess-Reifegradmodells Eingabe Ausgabe Stufe 5 Stufe 4 Eingabe Ausgabe Stufe 3 Eingabe Ausgabe Stufe 2 Eingabe Ausgabe Stufe 1 Eingaben Ausgaben Schutzziele, Musterprozesse, KPIs - Prietz/Rost - Kiel/SAK

9 Plan Do Check Act Deming Zyklus (1) Planungswerkzeug zur Einführung von Verbesserungen Bekannt als kontinuierlicher Verbesserungsprozess P(lan) Problem muss möglichst exakt beschrieben werden Identifizieren möglicher Verbesserungen D(o) Notwendige Daten sammeln und analysieren Untersuchen möglicher Fehlerquellen Schutzziele, Musterprozesse, KPIs - Prietz/Rost - Kiel/SAK Plan Do Check Act Deming Zyklus (2) C(heck) Bewertung der Daten Vergleich der Ergebnisse mit den Annahmen der Planungsphase Analyse hinsichtlich Maßnahmen zur Prozessveränderung A(ct) Entscheidung für oder gegen eine Prozessänderung Änderungen werden dokumentiert und auditiert Kreis beginnt von neuem Schutzziele, Musterprozesse, KPIs - Prietz/Rost - Kiel/SAK

10 Kandidaten für Datenschutz-Kennzahlen (als Untermenge zu Compliance-Kennzahlen) Ziel: Compliance-Verbesserung (bzw. übergreifend: Transparenz): Anteil der Verfahren, die Test+Freigabe durchlaufen haben. Anteil der Verfahren, die dokumentiert / controlled sind. Ziel: Verbesserung des Controllings speziell im Hinblick auf Datenschutz-Compliance Anteil der Verfahren, die vom DSB geplant/geprüft wurden Anteil installierter Compliance-Prüfpunkte (bspw. an den ITIL-Prozessen) Anteil der Verringerung von Datenbank-Feldern Schutzziele, Musterprozesse, KPIs - Prietz/Rost - Kiel/SAK Kandidaten für Datenschutz-Kennzahlen(2) (als Untermenge zu Compliance-Kennzahlen) Anteil standardisiert abgewickelter Prozesse Ziel: Governance-Verbesserung (übergreif. Transparenz, Zweckbindung): Anteil der Verfahren, für die DS-Richtlinien ausgearbeitet sind. Anteil der per KPI kontrollierten Prozesse und Verfahren Ziel: Qualitätsmanagement für Umgang mit Personenbezogenen Daten installieren, vulgo: Awareness für Datenschutz erzeugen Anteil der gelösten Datenschutz-Beschwerden Durchschnittliche Datenschutz-Schulungstage pro Mitarbeiter Schutzziele, Musterprozesse, KPIs - Prietz/Rost - Kiel/SAK

11 DSMS (Datenschutz-system, an BSI- bzw. ISO orientiert) Kernprozess: zyklischer Prozess: Plan Do Check Act (nach Deming) Erstellung, Umsetzung und Pflege von Datenschutzkonzepten in Bezug auf Gewährleistung von Sicherheitszielen, speziell für Datenschutz (Kriterien / Schutzziele: Integrität, Vertraulichkeit, Verfügbarkeit, Transparenz, Authentizität, Revisionsfähigkeit) Aufrechterhaltung des Datenschutzes im laufenden Betrieb Wichtig: Schutzbedarfsfeststellung mit Blick auf die Betroffenen Schutzziele, Musterprozesse, KPIs - Prietz/Rost - Kiel/SAK DSMS (Datenschutz-system, an BSI- bzw. ISO orientiert) Sub-/Unterstützungsprozesse Datenschutzvorfallmanagement & Beteiligung bei IT- Sicherheitsvorfallmanagement (Strukturelement: Anbindung an IT- Sicherheitsvorfallmanagement-Team) Datenschutz-Revision: Interne und externe Auditierung des DSMS Monitoring von Rechts- und Technologieänderungen Hinweis: IT- Grundschutz M 7.1 Schutzziele, Musterprozesse, KPIs - Prietz/Rost - Kiel/SAK

12 Aspekte eines prozessorientierten Datenschutz- systems (formuliert als Aufgaben für den Datenschutzbeauftragten) Konzeption der Datenschutz-Aktivitäten in der Organisation Die Prozesse der Erhebung, Verarbeitung, Weitergabe und Löschung/Archivierung von Daten mit Personenbezug der Organisation kennen und rechtlich bewerten. Externe Gesetzesvorgaben müssen in organisationsinterne Strukturen übersetzt werden. Dazu gehören Identifikation/Installation von Prüfpunkten, an denen die Rechtmäßigkeit der Datenverarbeitung kontrolliert werden kann. Ein Kontrollkonzept im Hinblick auf Compliance enthält typischerweise Regeln zur Rolle des Datenschutzbeauftragten: Compliance-Coach und Kommunikationsmanager Schutzziele, Musterprozesse, KPIs - Prietz/Rost - Kiel/SAK Aspekte eines prozessorientierten Datenschutz- systems (formuliert als Aufgaben für den Datenschutzbeauftragten) Konzeption von regelmäßigen und anlassbezogenen Kontrollen Durchführung und Auswertung von Kontrollen (auch: des Berichtwesens) Möglich: Beauftragung von (externen) Prüfungen und Audits Konzeption der Datenschutz-Aktivitäten in der Organisation Die Prozesse der Erhebung, Verarbeitung, Weitergabe und Löschung/Archivierung von Daten mit Personenbezug der Organisation kennen und rechtlich bewerten. Externe Gesetzesvorgaben müssen in organisationsinterne Strukturen übersetzt werden. Dazu gehören Schutzziele, Musterprozesse, KPIs - Prietz/Rost - Kiel/SAK

13 Aspekte eines prozessorientierten Datenschutz- systems (formuliert als Aufgaben für den Datenschutzbeauftragten) Identifikation/Installation von Prüfpunkten, an denen die Rechtmäßigkeit der Datenverarbeitung kontrolliert werden kann. Ein Kontrollkonzept im Hinblick auf Compliance enthält typischerweise Regeln zur Konzeption von regelmäßigen und anlaßbezogenen Kontrollen Durchführung und Auswertung von Kontrollen (auch: des Berichtwesens) Möglich: Beauftragung von (externen) Prüfungen und Audits Schutzziele, Musterprozesse, KPIs - Prietz/Rost - Kiel/SAK Aspekte eines prozessorientierten Datenschutz- systems (formuliert als Aufgaben für den Datenschutzbeauftragten) Supervision der fortwährenden Gestaltung, Dokumentation und Controlling von Verfahren bzgl. Organisation, Technik, Regelumsetzung. Beteiligung an der Berichterstattung bzw. der Bearbeitung relevanter Sicherheits-vorfälle sowie an der Erstellung und Fortschreibung von Sicherheitskonzepten. Für Datenschutz-Awareness durch Schulungen von Mitarbeitern sorgen. Als Single-Point-of-Contact für Hinweise/Beschwerden auf Datenschutz-Verstöße agieren, und diesen treuhänderisch nachgehen. In Kommunikation mit der Aufsichtsbehörde stehen. Schutzziele, Musterprozesse, KPIs - Prietz/Rost - Kiel/SAK

IT-Sicherheitsmanagement IT Security Management

IT-Sicherheitsmanagement IT Security Management Sommerakademie 2006, 28. August, Kiel Summer Conference 2006, 28th August, Kiel IT-Sicherheitsmanagement IT Security Management Dr. Martin Meints, ULD Dr. Martin Meints, ICPP Inhalt Allgemeine Überlegungen

Mehr

Musterprozesse für das Datenschutzmanagement

Musterprozesse für das Datenschutzmanagement Musterprozesse für das Datenschutzmanagement Dr. Martin Meints Unabhängiges Landeszentrum für Datenschutz Schleswig-Holstein ULD61@datenschutzzentrum.de Was kann modernes Datenschutzmanagement von Qualitätsmanagement,

Mehr

ISMS und Sicherheitskonzepte ISO 27001 und IT-Grundschutz

ISMS und Sicherheitskonzepte ISO 27001 und IT-Grundschutz ISMS und Sicherheitskonzepte ISO 27001 und IT-Grundschutz Aufbau eines ISMS, Erstellung von Sicherheitskonzepten Bei jedem Unternehmen mit IT-basierenden Geschäftsprozessen kommt der Informationssicherheit

Mehr

ISO & IKS Gemeinsamkeiten. SAQ Swiss Association for Quality. Martin Andenmatten

ISO & IKS Gemeinsamkeiten. SAQ Swiss Association for Quality. Martin Andenmatten ISO & IKS Gemeinsamkeiten SAQ Swiss Association for Quality Martin Andenmatten 13. Inhaltsübersicht IT als strategischer Produktionsfaktor Was ist IT Service Management ISO 20000 im Überblick ISO 27001

Mehr

Unabhängiges Landeszentrum für Datenschutz Schleswig-Holstein Anstalt des öffentlichen Rechts

Unabhängiges Landeszentrum für Datenschutz Schleswig-Holstein Anstalt des öffentlichen Rechts Unabhängiges Landeszentrum für Datenschutz Schleswig-Holstein Anstalt des öffentlichen Rechts IT-Grundschutz und Datenschutz im Unternehmen implementieren Heiko Behrendt ISO 27001 Grundschutzauditor Fon:

Mehr

www.datenschutzzentrum.de Eine kurze Geschichte des Prüfens Martin Rost 13. Sicherheitskongress des BSI, Bonn 2013-0514

www.datenschutzzentrum.de Eine kurze Geschichte des Prüfens Martin Rost 13. Sicherheitskongress des BSI, Bonn 2013-0514 Eine kurze Geschichte des Prüfens Martin Rost 13. Sicherheitskongress des BSI, Bonn 2013-0514 2013-0514/ULD: Eine kurze Geschichte..., Rost Folie 1 Datenschutz Datenschutz ist nicht nur das, was als Anforderungen

Mehr

ITIL & IT-Sicherheit. Michael Storz CN8

ITIL & IT-Sicherheit. Michael Storz CN8 ITIL & IT-Sicherheit Michael Storz CN8 Inhalt Einleitung ITIL IT-Sicherheit Security-Management mit ITIL Ziele SLA Prozess Zusammenhänge zwischen Security-Management & IT Service Management Einleitung

Mehr

Einführung eines ISMS nach ISO 27001:2013

Einführung eines ISMS nach ISO 27001:2013 Einführung eines ISMS nach ISO 27001:2013 VKU-Infotag: Anforderungen an die IT-Sicherheit (c) 2013 SAMA PARTNERS Business Solutions Vorstellung Olaf Bormann Senior-Consultant Informationssicherheit Projekterfahrung:

Mehr

IT Service Management und IT Sicherheit

IT Service Management und IT Sicherheit 5. FIT-ÖV V am 9.2. in Bochum IT Management und IT Sicherheit Volker Mengedoht krz Lemgo Logo IT- Management und IT-Sicherheit Agenda 1. Einführung - Definitionen 2. IT- Management (ITSM) und IT Infrastructure

Mehr

Prozessorientiertes IT- Sicherheitsmanagement auf der Basis von ITIL

Prozessorientiertes IT- Sicherheitsmanagement auf der Basis von ITIL Prozessorientiertes IT- Sicherheitsmanagement auf der Basis von ITIL Frank Reiländer, Berater IT-Sicherheit/Datenschutz IT Security & Risk Management, INFODAS GmbH f.reilaender@infodas.de www.save-infodas.de

Mehr

www.datenschutzzentrum.de (1) Die Würde des Menschen ist unantastbar. Sie zu achten und zu schützen ist Verpflichtung aller staatlichen Gewalt.

www.datenschutzzentrum.de (1) Die Würde des Menschen ist unantastbar. Sie zu achten und zu schützen ist Verpflichtung aller staatlichen Gewalt. Auftraggeber: VDI/VDE Innovation + Technik GmbH, Steinplatz 1, 10623 Berlin Verfasser: Unabhängiges Landeszentrum für Schleswig-Holstein (ULD) Holstenstr. 98, 24103 Kiel Stand: Dezember 2010 Format: DIN

Mehr

Vertrauen bestärken: Wege zur Auditierung von Cloud-Diensten. RA Dr. Jan K. Köcher Datenschutzauditor (TÜV) koecher@dfn-cert.de

Vertrauen bestärken: Wege zur Auditierung von Cloud-Diensten. RA Dr. Jan K. Köcher Datenschutzauditor (TÜV) koecher@dfn-cert.de Vertrauen bestärken: Wege zur Auditierung von Cloud-Diensten RA Dr. Jan K. Köcher Datenschutzauditor (TÜV) koecher@dfn-cert.de Herausforderungen Cloud Übermittlung von Daten an einen Dritten und ggf. Verarbeitung

Mehr

Der Blindflug in der IT - IT-Prozesse messen und steuern -

Der Blindflug in der IT - IT-Prozesse messen und steuern - Der Blindflug in der IT - IT-Prozesse messen und steuern - Ralf Buchsein KESS DV-Beratung GmbH Seite 1 Agenda Definition der IT Prozesse Ziel der Prozessmessung Definition von Prozesskennzahlen KPI und

Mehr

Informationssicherheit zentral koordiniert IT-Sicherheitsbeauftragter

Informationssicherheit zentral koordiniert IT-Sicherheitsbeauftragter Informationssicherheit zentral koordiniert IT-Sicherheitsbeauftragter Informationssicherheit lösungsorientiert Informationssicherheit ist für Unternehmen mit IT-basierten Prozessen grundlegend: Neben dem

Mehr

ITIL Grundlagen. Einführung in das IT Service Management. Sarah Grzemski Kolloquium am ZIH 28.4.2011 / Dresden Stand: 20.04.2011 Version 1.

ITIL Grundlagen. Einführung in das IT Service Management. Sarah Grzemski Kolloquium am ZIH 28.4.2011 / Dresden Stand: 20.04.2011 Version 1. ITIL Grundlagen Einführung in das IT Service Management Sarah Grzemski Kolloquium am ZIH 28.4.2011 / Dresden Stand: 20.04.2011 Version 1.0 Rechen- und Kommunikationszentrum (RZ) IT-Service Management Die

Mehr

ITIL. fyj Springer. Peter T.Köhler. Das IT-Servicemanagement Framework. Mit 209 Abbildungen

ITIL. fyj Springer. Peter T.Köhler. Das IT-Servicemanagement Framework. Mit 209 Abbildungen Peter T.Köhler 2008 AGI-Information Management Consultants May be used for personal purporses only or by libraries associated to dandelon.com network. ITIL Das IT-Servicemanagement Framework Mit 209 Abbildungen

Mehr

ITIL IT Infrastructure Library

ITIL IT Infrastructure Library ITIL IT Infrastructure Library Einführung in das IT-Service-Management Andreas Linhart - 2009 Agenda IT-Service-Management Der ITIL-Ansatz Lizenzen & Zertifizierungen ITIL-Prozessmodell (v2) Service Support

Mehr

S-ITIL: IT-Infrastructure Library

S-ITIL: IT-Infrastructure Library S-ITIL: IT-Infrastructure Library ITIL bietet eine exzellente Basis zur Ausrichtung der IT an den Geschäftsanforderungen und Kunden sowie für einen effizienten und qualitativ hochwertigen IT-Betrieb. ITIL

Mehr

Design und Realisierung von E-Business- und Internet-Anwendungen! " # $ %& # ' ( ( )

Design und Realisierung von E-Business- und Internet-Anwendungen!  # $ %& # ' ( ( ) Design und Realisierung von E-Business- und Internet-Anwendungen! " # $ %& # ' ( ( ) Seite 2 Agenda. Was haben wir letzte Woche gemacht? Die IT Infrastructure Library (ITIL) Die Prozesse des Service Support

Mehr

Mehr Sicherheit im Krankenhaus Arbeitnehmervertretung, Datenschutz und Technikeinsatz

Mehr Sicherheit im Krankenhaus Arbeitnehmervertretung, Datenschutz und Technikeinsatz Mehr Sicherheit im Krankenhaus Arbeitnehmervertretung, Datenschutz und Technikeinsatz Warum, wann und wie die Arbeitnehmervertreter und Datenschützer ins Boot genommen werden sollen Verband für Sicherheitstechnik

Mehr

Xpert.press ITIL. Das IT-Servicemanagement Framework. von Peter Köhler. überarbeitet

Xpert.press ITIL. Das IT-Servicemanagement Framework. von Peter Köhler. überarbeitet Xpert.press ITIL Das IT-Servicemanagement Framework von Peter Köhler überarbeitet ITIL Köhler schnell und portofrei erhältlich bei beck-shop.de DIE FACHBUCHHANDLUNG Thematische Gliederung: SAP Springer

Mehr

Datenschutz und Technik III Schutzziele und technisch-organisatorische Maßnahmen Vorlesung am 14.05.2014

Datenschutz und Technik III Schutzziele und technisch-organisatorische Maßnahmen Vorlesung am 14.05.2014 Datenschutz und Technik III Schutzziele und technisch-organisatorische Maßnahmen Vorlesung am 14.05.2014 Christian Prietz Unabhängiges Landeszentrum für Datenschutz Schleswig-Holstein, Kiel ULD78@datenschutzzentrum.de

Mehr

Praktischer Datenschutz

Praktischer Datenschutz Praktischer Datenschutz Heiko Behrendt Unabhängiges Landeszentrum für Datenschutz Schleswig-Holstein, Kiel ULD72@datenschutzzentrum.de Praktischer Datenschutz 1 Themen 1. Behördlicher und betrieblicher

Mehr

PDCA Plan Do Check Act Deming-Zyklus der kontinuierlichen Verbesserung

PDCA Plan Do Check Act Deming-Zyklus der kontinuierlichen Verbesserung QUALITY APPs Applikationen für das Qualitätsmanagement PDCA Plan Do Check Act Deming-Zyklus der kontinuierlichen Verbesserung Autor: Jürgen P. Bläsing Der PDCA Prozess, auch bekannt als "Deming-Zyklus"

Mehr

ITIL UND ISO 27001. Erfolgreich integriert umsetzen und zertifizieren

ITIL UND ISO 27001. Erfolgreich integriert umsetzen und zertifizieren ITIL UND ISO 27001 Erfolgreich integriert umsetzen und zertifizieren Knud Brandis Studium Rechtswissenschaft an der Universität Potsdam Master of Business Administration (MBA) Mitautor BSI IT-Grundschutzhandbuch

Mehr

Datenschutzkonforme digitale Patientenakten im Outsourcing. Datenschutzkonforme digitale Patientenakten im Outsourcing

Datenschutzkonforme digitale Patientenakten im Outsourcing. Datenschutzkonforme digitale Patientenakten im Outsourcing Datenschutzkonforme digitale Patientenakten im Outsourcing AuthentiDate International AG Referent: Alfonso Concellón Copyright 2000-2010, AuthentiDate International AG Datenschutzkonforme digitale Patientenakten

Mehr

Ulrich Heun, CARMAO GmbH. CARMAO GmbH 2013 1

Ulrich Heun, CARMAO GmbH. CARMAO GmbH 2013 1 Ulrich Heun, CARMAO GmbH CARMAO GmbH 2013 1 Roter Faden Mit wem haben Sie es heute zu tun? Was ist Informationssicherheit? ISMS nach ISO 27001 ISMS und ITIL CARMAO GmbH 2013 2 CARMAO Das Unternehmen Gegründet

Mehr

Das Information Security Management System Grundpfeiler der Informationssicherheit

Das Information Security Management System Grundpfeiler der Informationssicherheit Das Information Security Management System Grundpfeiler der Informationssicherheit Welche Werte gilt es zu schützen? Die Quantität und Qualität von Informationen nehmen in unserer stark vernetzten Gesellschaft

Mehr

Praktischer Datenschutz

Praktischer Datenschutz Praktischer Datenschutz Heiko Behrendt Unabhängiges Landeszentrum für Datenschutz Schleswig-Holstein, Kiel ULD72@datenschutzzentrum.de CAU - Praktischer Datenschutz 1 Überblick Behördlicher und betrieblicher

Mehr

ISO 27001:2013 - ÄNDERUNGEN UND DEREN AUSWIRKUNGEN AUF IHRE IT-SICHERHEIT. PERSICON@night 16. Januar 2014

ISO 27001:2013 - ÄNDERUNGEN UND DEREN AUSWIRKUNGEN AUF IHRE IT-SICHERHEIT. PERSICON@night 16. Januar 2014 ISO 27001:2013 - ÄNDERUNGEN UND DEREN AUSWIRKUNGEN AUF IHRE IT-SICHERHEIT PERSICON@night 16. Januar 2014 Knud Brandis Studium Rechtswissenschaft an der Universität Potsdam Master of Business Administration

Mehr

ISO 27001 und IEC 80001 Team im Krankenhaus integriertes Managementsystem für Informations-Sicherheit im Medizinbetrieb PDCA statt DDDP*

ISO 27001 und IEC 80001 Team im Krankenhaus integriertes Managementsystem für Informations-Sicherheit im Medizinbetrieb PDCA statt DDDP* ISO 27001 und IEC 80001 Team im Krankenhaus integriertes Managementsystem für Informations-Sicherheit im Medizinbetrieb PDCA statt DDDP* *DDDP = Do-Do-Do-Panic Mission und Vision Die CETUS Consulting GmbH

Mehr

Verordnungsdaten und Patientendatenbanken Datenschutz in Pharmaunternehmen

Verordnungsdaten und Patientendatenbanken Datenschutz in Pharmaunternehmen Verordnungsdaten und Patientendatenbanken Datenschutz in Pharmaunternehmen Datenschutz in Pharmaunternehmen Bei Pharmaunternehmen stehen neben der Verarbeitung eigener Personaldaten vor allem die Dokumentation

Mehr

Inhaltsverzeichnis. Inhaltsverzeichnis

Inhaltsverzeichnis. Inhaltsverzeichnis 1 Qualitätssichernde Prozesse 1 1.1 Was war die alte ISO 9000:1994?... 3 1.2 ISO 9000:2000... 4 1.3 ITIL und ISO 9000: 2000... 10 1.4 Six Sigma (6)... 12 1.4.1 Fachbegriffe unter Six Sigma... 17 1.4.2

Mehr

www.datenschutzzentrum.de IT-Sicherheit Schutzziele und technisch-organisatorische Maßnahmen Vorlesung am 28.10.2014 Christian Prietz

www.datenschutzzentrum.de IT-Sicherheit Schutzziele und technisch-organisatorische Maßnahmen Vorlesung am 28.10.2014 Christian Prietz IT-Sicherheit Schutzziele und technisch-organisatorische Vorlesung am 28.10.2014 Christian Prietz Unabhängiges Landeszentrum für Datenschutz Schleswig-Holstein, Kiel ULD78@datenschutzzentrum.de Datenschutz

Mehr

Notfallmanagement nach BS25999 oder BSI-Standard 100-4

Notfallmanagement nach BS25999 oder BSI-Standard 100-4 Notfallmanagement nach BS25999 oder BSI-Standard 100-4 Karner & Schröppel Partnerschaft Sachverständige für Informationssicherheit und Datenschutz Unser Konzept Informationssicherheit und Datenschutz als

Mehr

ITILin60Minuten. Jörn Clausen joernc@gmail.com. Captain Barbossa: And thirdly, the code is more what you d call guidelines than actual rules.

ITILin60Minuten. Jörn Clausen joernc@gmail.com. Captain Barbossa: And thirdly, the code is more what you d call guidelines than actual rules. ITILin60Minuten Jörn Clausen joernc@gmail.com Captain Barbossa: And thirdly, the code is more what you d call guidelines than actual rules. Elizabeth Swann: Hang the code, and hang the rules. They re more

Mehr

Sicherheitsnachweise für elektronische Patientenakten

Sicherheitsnachweise für elektronische Patientenakten Copyright 2000-2011, AuthentiDate International AG Sicherheitsnachweise für elektronische Patientenakten Christian Schmitz Christian Schmitz Copyright 2000-2011, AuthentiDate International AG Seite 2 Systemziele

Mehr

ITIL in 60 Minuten. Jörn Clausen. joernc@gmail.com. Captain Barbossa: And thirdly, the code is more what you d call guidelines than actual rules.

ITIL in 60 Minuten. Jörn Clausen. joernc@gmail.com. Captain Barbossa: And thirdly, the code is more what you d call guidelines than actual rules. ITIL in 60 Minuten Jörn Clausen joernc@gmail.com Captain Barbossa: And thirdly, the code is more what you d call guidelines than actual rules. Elizabeth Swann: Hang the code, and hang the rules. They re

Mehr

Datenschutzaudit nach BSI Grundschutz

Datenschutzaudit nach BSI Grundschutz Datenschutzaudit nach BSI Grundschutz 1. Auflage Datakontext Frechen 2011 Verlag C.H. Beck im Internet: www.beck.de ISBN 978 3 89577 557 4 Zu Inhaltsverzeichnis schnell und portofrei erhältlich bei beck-shop.de

Mehr

Teil I Überblick... 25

Teil I Überblick... 25 Inhaltsverzeichnis Vorwort... 17 Motivation und Intention... 18 ITIL ist nicht nur reine Technik... 18 ITIL ist mehr... 19 ITIL ist auch ein Thema für die Organisation... 19 Zurück zum Thema Motivation...

Mehr

De-Mail und Datenschutz

De-Mail und Datenschutz De-Mail und Datenschutz Gesetzliche Anforderungen, Zertifizierung und Verbesserungspotential Dr. Thomas Probst, Marit Hansen Unabhängiges Landeszentrum für Datenschutz Schleswig-Holstein, Kiel {thomas.probst,

Mehr

Der Datenschutzbeauftragte. Eine Information von ds² 05/2010

Der Datenschutzbeauftragte. Eine Information von ds² 05/2010 Der Datenschutzbeauftragte Eine Information von ds² 05/2010 Inhalt Voraussetzungen Der interne DSB Der externe DSB Die richtige Wahl treffen Leistungsstufen eines ds² DSB Was ds² für Sie tun kann 2 Voraussetzungen

Mehr

Kommunaler Datenschutz

Kommunaler Datenschutz Kommunaler Datenschutz Thilo Weichert, Leiter des ULD XVI. Bürgermeisterseminar des Städteverbandes Schleswig-Holstein 08.05.2014, Akademie Sankelmark Inhalt Datenschutzthemen Rechtliche Grundlagen Schutzziele

Mehr

Kommunaler Datenschutz

Kommunaler Datenschutz Kommunaler Datenschutz Thilo Weichert, Leiter des ULD XVI. Bürgermeisterseminar des Städteverbandes Schleswig-Holstein 08.05.2014, Akademie Sankelmark Inhalt Datenschutzthemen Rechtliche Grundlagen Schutzziele

Mehr

1. Verzeichnis der ITIL V3 (2011) Service Strategy Prozesse Dipl.-Ing. Walter Abel Management Consulting

1. Verzeichnis der ITIL V3 (2011) Service Strategy Prozesse Dipl.-Ing. Walter Abel Management Consulting 1. Verzeichnis der ITIL V3 (2011) Service Strategy Prozesse Dipl.-Ing. Walter Abel Consulting Service Strategy Business Relationship der IT Demand Service Portfolio Financial Kundenbeziehungen Strategische

Mehr

Tabelle: Maßnahmen und Datenschutz-Kontrollziele zu Baustein 1.5 Datenschutz

Tabelle: Maßnahmen und Datenschutz-Kontrollziele zu Baustein 1.5 Datenschutz Tabelle: Maßn und Datenschutz-Kontrollziele zu Baustein 1.5 Datenschutz (Verweis aus Maß M 7.5) Basierend auf den IT-Grundschutz-Katalogen Version 2006 Stand: November 2006, Stand der Tabelle: 22.08.07

Mehr

Data Leakage ein teures Leiden

Data Leakage ein teures Leiden Data Leakage ein teures Leiden Agenda Die C&L Unternehmensgruppe Unterschied zwischen»data Loss Prevention«und»Data Leakage Prevention«Rechtliche Rahmenbedingungen Gefühlte und wirkliche Bedrohung Die

Mehr

Novellierung der ISO 27001. Sicht einer Zertifizierungsstelle

Novellierung der ISO 27001. Sicht einer Zertifizierungsstelle G m b H Novellierung der ISO 27001 Sicht einer Zertifizierungsstelle Internet: www.uimcert.de Moltkestr. 19 42115 Wuppertal Telefon: (0202) 309 87 39 Telefax: (0202) 309 87 49 E-Mail: certification@uimcert.de

Mehr

Cloud Computing. Oliver Berthold und Katharina Wiatr, Berliner Beauftragter für Datenschutz und Informationsfreiheit. Dozenten

Cloud Computing. Oliver Berthold und Katharina Wiatr, Berliner Beauftragter für Datenschutz und Informationsfreiheit. Dozenten Cloud Computing Oliver Berthold und Katharina Wiatr, Berliner Beauftragter für 02.06.2015 1 Dozenten Katharina Wiatr Referentin für Beschäftigtendatenschutz (030) 13889 205; wiatr@datenschutz-berlin.de

Mehr

Datenschutz mausetot?

Datenschutz mausetot? Datenschutz mausetot? Martin Rost 2013-0318/KiTZ: Datenschutz - mausetot? 1/23 Gliederung Es geht nicht um Privatheit, sondern um die soziale Beherrschbarkeit der Maschinerie. (Wilhelm Steinmüller, Autor

Mehr

Datenschutz und Technik III Schutzziele und technisch-organisatorische Maßnahmen Vorlesung am 27.05.2015

Datenschutz und Technik III Schutzziele und technisch-organisatorische Maßnahmen Vorlesung am 27.05.2015 Datenschutz und Technik III Schutzziele und technisch-organisatorische Maßnahmen Vorlesung am 27.05.2015 Christian Prietz Unabhängiges Landeszentrum für Datenschutz Schleswig-Holstein, Kiel ULD78@datenschutzzentrum.de

Mehr

Zentrum für Informationssicherheit

Zentrum für Informationssicherheit SEMINARE 2015 Zentrum für Informationssicherheit mit TÜV Rheinland geprüfter Qualifikation 16. 20. November 2015, Berlin Cyber Akademie (CAk) ist eine eingetragene Marke www.cyber-akademie.de IT-Sicherheitsbeauftragte

Mehr

Rolf Frank - ITIL2010 - Praxisbericht zur Prozesseinführung - 11.11.2008. ITIL2010 Praxisbericht zur Prozesseinführung

Rolf Frank - ITIL2010 - Praxisbericht zur Prozesseinführung - 11.11.2008. ITIL2010 Praxisbericht zur Prozesseinführung Rolf Frank - ITIL2010 - Praxisbericht zur Prozesseinführung - 11.11.2008 ITIL2010 Praxisbericht zur Prozesseinführung 1) Grunddaten Kurzprofil Organisation Aufgaben Kurzprofil BA-Informationstechnik Hauptsitz:

Mehr

Unser Motto wurde bestätigt. Qualität zeichnet sich aus. DIN EN ISO 9001

Unser Motto wurde bestätigt. Qualität zeichnet sich aus. DIN EN ISO 9001 Unser Motto wurde bestätigt. Qualität zeichnet sich aus. DIN EN ISO 9001 04/2013 Awite Qualitätsmanagement Das Awite Qualitätsmanagementsystem umfasst, erfüllt und regelt die in der Norm DIN EN ISO 9001

Mehr

ITIL - Die Einführung im IT-Systemhaus der BA. Rolf Frank - itsmf Jahrestagung 01.12. 2009. Projekt ITIL2010

ITIL - Die Einführung im IT-Systemhaus der BA. Rolf Frank - itsmf Jahrestagung 01.12. 2009. Projekt ITIL2010 ITIL - Die Einführung im IT-Systemhaus der BA Rolf Frank - itsmf Jahrestagung 01.12. 2009 Projekt ITIL2010 Rolf Frank, Projekt ITIL2010, itsmf Jahrestagung am 01.Dezember 2009 IT der Bundesagentur für

Mehr

ITIL-Prozesse leben Die Einführung im IT-Systemhaus der Bundesagentur für Arbeit. 24. Juni 2009. Projekt ITIL2010

ITIL-Prozesse leben Die Einführung im IT-Systemhaus der Bundesagentur für Arbeit. 24. Juni 2009. Projekt ITIL2010 ITIL-Prozesse leben Die Einführung im IT-Systemhaus der Bundesagentur für Arbeit 24. Juni 2009 Projekt ITIL2010 Kurzprofil BA-Informationstechnik Hauptsitz: Nürnberg CIO: Klaus Vitt IT-Mitarbeiter/innen:

Mehr

Verarbeitung personenbezogener Daten bei Errichtung und Betrieb von Verzeichnisdiensten

Verarbeitung personenbezogener Daten bei Errichtung und Betrieb von Verzeichnisdiensten Verarbeitung personenbezogener Daten bei Errichtung und Betrieb von Verzeichnisdiensten Matthias Herber Datenschutzbeauftragter der TU Dresden Kontakt: datenschutz@tu-dresden.de AK Verzeichnisdienste Duisburg,

Mehr

2005 als IT-Tochter der BIT AG gegründet. 60% BIT AG 40% Geschäftsleitung. Teil der ABL Group of Companies. 25 Mitarbeiter, davon 8 Auszubildende

2005 als IT-Tochter der BIT AG gegründet. 60% BIT AG 40% Geschäftsleitung. Teil der ABL Group of Companies. 25 Mitarbeiter, davon 8 Auszubildende 2005 als IT-Tochter der BIT AG gegründet 60% BIT AG 40% Geschäftsleitung Teil der ABL Group of Companies 25 Mitarbeiter, davon 8 Auszubildende 2 Entwicklung von Internetplattformen seit 1999 Erstes WCMS

Mehr

Agenda ITIL v3 Framework

Agenda ITIL v3 Framework Agenda ITIL v3 Framework Overview & Allgemeines ITIL Service Lifecycle Service Strategies Service Design Service Transition Service Operation Continual Service Improvement ITIL V3 Continual Service Improvement

Mehr

Fakultätsname Informatik Institut für Systemarchitektur, Professur Datenschutz und Datensicherheit. Datenschutz-Schutzziele

Fakultätsname Informatik Institut für Systemarchitektur, Professur Datenschutz und Datensicherheit. Datenschutz-Schutzziele Fakultätsname Informatik Institut für Systemarchitektur, Professur Datenschutz und Datensicherheit Datenschutz-Schutzziele Dresden, 30.05.2013 Tamara Flemisch Gliederung 1. Was sind Schutzziele? 2. Datenschutz-Schutzziele

Mehr

Aufbau und Nutzen einer ganzheitlichen IT- Dokumentation

Aufbau und Nutzen einer ganzheitlichen IT- Dokumentation Aufbau und Nutzen einer ganzheitlichen IT- Dokumentation tekom RG Baden am 23.05.2012 dokuit Manuela Reiss Mai 2012 1 Manuela Reiss Studium der Geographie Seit fast 20 Jahren Erfahrungen als Beraterin

Mehr

Datenschutzkonzept. Muster. (Ausschnitt) Datenschutzkonzept. Informationsverbund

Datenschutzkonzept. Muster. (Ausschnitt) Datenschutzkonzept. Informationsverbund Muster (Ausschnitt) Datenschutzkonzept Informationsverbund.. Dokumentinformationen BSI-Konformität und gesetzliche Grundlagen Bausteine Gesetzliche Grundlagen verantwortlich für den Inhalt Name Telefon

Mehr

Beraten statt prüfen Betrieblicher Datenschutzbeauftragter

Beraten statt prüfen Betrieblicher Datenschutzbeauftragter Beraten statt prüfen Betrieblicher Datenschutzbeauftragter Bestellpflicht zum Datenschutzbeauftragten Nach 4 f Bundesdatenschutzgesetz (BDSG) müssen Unternehmen einen betrieblichen Datenschutzbeauftragten

Mehr

Informationssicherheit (k)eine Frage für Ihr Unternehmen?

Informationssicherheit (k)eine Frage für Ihr Unternehmen? Ziele Informationssicherheit (k)eine Frage für Ihr Unternehmen? SSV bei connect Schnelligkeit, Sicherheit, Verfügbarkeit Vortrag von Ingrid Dubois, dubois it-consulting gmbh Informationssicherheit: Ziele

Mehr

Datenschutz und IT-Grundschutz für Museen

Datenschutz und IT-Grundschutz für Museen Datenschutz und IT-Grundschutz für Museen MusIS-Nutzertreffen Staatsgalerie Stuttgart 21.04.2009 2009 Volker Conradt, BSZ Definition: Datenschutz und IT-Grundschutz Datenschutz ( 1 Bundesdatenschutzgesetz

Mehr

ISO 9001:2015 Die richtige Antwort auf organisatorische Herausforderungen

ISO 9001:2015 Die richtige Antwort auf organisatorische Herausforderungen ISO 9001:2015 Die richtige Antwort auf organisatorische Herausforderungen ISO 9001: 2015 Weiterentwicklungen, Verstärkungen, Neuerungen Qualitätsmanagement hat sich weltweit zu einer treibenden Kraft in

Mehr

Beraten statt prüfen Behördlicher Datenschutzbeauftragter

Beraten statt prüfen Behördlicher Datenschutzbeauftragter Beraten statt prüfen Behördlicher Datenschutzbeauftragter Bestellpflicht zum Datenschutzbeauftragten Nach den Vorgaben aller Landesdatenschutzgesetze müssen öffentliche Stellen des Landes grundsätzlich

Mehr

Information Security Management System

Information Security Management System WHITEPAPER Information Security Management System Grundpfeiler der Informationssicherheit Information Security Management System Grundpfeiler der Informationssicherheit Welche Werte gilt es zu schützen?

Mehr

Dienstleistungen Externer Datenschutz. Beschreibung der Leistungen, die von strauss esolutions erbracht werden

Dienstleistungen Externer Datenschutz. Beschreibung der Leistungen, die von strauss esolutions erbracht werden Dienstleistungen Externer Datenschutz Beschreibung der Leistungen, die von strauss esolutions erbracht werden Markus Strauss 14.11.2011 1 Dienstleistungen Externer Datenschutz Inhalt 1. Einleitung... 2

Mehr

Big Data in der Medizin

Big Data in der Medizin Big Data in der Medizin Gesundheitsdaten und Datenschutz Dr. Carola Drechsler Sommerakademie 2013 Inhalt Was bedeutet Big Data? Welche datenschutzrechtlichen Fragestellungen sind zu berücksichtigen? Welche

Mehr

Personal- und Patientendaten Datenschutz in Krankenhäusern

Personal- und Patientendaten Datenschutz in Krankenhäusern Personal- und Patientendaten Datenschutz in Krankenhäusern Datenschutz in Krankenhäusern In Krankenhäusern stehen neben der datenschutzkonformen Speicherung eigener Personaldaten vor allem die Verarbeitung

Mehr

4. FIT-ÖV - 01. Juli 2009 in Aachen Informationssicherheit im IT Service Management

4. FIT-ÖV - 01. Juli 2009 in Aachen Informationssicherheit im IT Service Management 1 4. FIT-ÖV - 01. Juli 2009 in Aachen Informationssicherheit im IT Service Management Bernhard Barz, regio it aachen 2 Gliederung Informationssicherheit Anforderungen der ÖV Informationssicherheit im IT

Mehr

Das neue IT-Sicherheitsgesetz: Welche Unternehmen sind betroffen? Was ist zu tun?

Das neue IT-Sicherheitsgesetz: Welche Unternehmen sind betroffen? Was ist zu tun? Dipl.-Wirtsch.-Ing. Frank Hallfell Dipl.-Ing.(FH) Günther Orth enbiz gmbh, Kaiserslautern Das neue IT-Sicherheitsgesetz: Welche Unternehmen sind betroffen? Was ist zu tun? IT-Tag Saarbrücken, 16.10.2015

Mehr

ITIL V3 zwischen Anspruch und Realität

ITIL V3 zwischen Anspruch und Realität ITIL V3 zwischen Anspruch und Realität Christian Lotz, Dipl.-Inform. Med. certified IT Service Manager & ISO 20000 Consultant 9. März 2009 IT-Service Management ISO 20000, ITIL Best Practices, Service

Mehr

Personal- und Kundendaten Datenschutz bei Energieversorgern

Personal- und Kundendaten Datenschutz bei Energieversorgern Personal- und Kundendaten Datenschutz bei Energieversorgern Datenschutz bei Energieversorgern Datenschutz nimmt bei Energieversorgungsunternehmen einen immer höheren Stellenwert ein. Neben der datenschutzkonformen

Mehr

Inhaltsverzeichnis. 1 Einleitung 1

Inhaltsverzeichnis. 1 Einleitung 1 ix 1 Einleitung 1 1.1 Was bringt die ISO/IEC 20000........................... 3 Nachweis der Leistungsfähigkeit.......................... 3 Kontinuierliche Verbesserung............................ 3 Reduzierung

Mehr

your IT in line with your Business Geschäftsprozessmanagement (GPM)

your IT in line with your Business Geschäftsprozessmanagement (GPM) your IT in line with your Business Geschäftsprozessmanagement (GPM) Transparenz schaffen und Unternehmensziele effizient erreichen Transparente Prozesse für mehr Entscheidungssicherheit Konsequente Ausrichtung

Mehr

HUMBOLDT-UNIVERSITÄT ZU BERLIN Mathematisch Naturwissenschaftliche Fakultät II Institut Informatik

HUMBOLDT-UNIVERSITÄT ZU BERLIN Mathematisch Naturwissenschaftliche Fakultät II Institut Informatik HUMBOLDT-UNIVERSITÄT ZU BERLIN Mathematisch Naturwissenschaftliche Fakultät II Institut Informatik Vortrag im Seminar Designing for Privacy (Theorie und Praxis datenschutzfördernder Technik) Benjamin Kees

Mehr

Modul 2: Geschäftsprozesse, SLA, ITIL und CMDB (Fortsetzung)

Modul 2: Geschäftsprozesse, SLA, ITIL und CMDB (Fortsetzung) Modul 2: Geschäftsprozesse, SLA, ITIL und CMDB (Fortsetzung) M. Leischner Netzmanagement Folie 1 Was haben wir letzte Stunde gelernt? - Wiederholung Erklären Sie folgende Begriffe: Grundidee Netz als Fabrik

Mehr

Auswirkungen des IT-Sicherheitsgesetzes für Krankenhäuser. Umsetzungshinweise

Auswirkungen des IT-Sicherheitsgesetzes für Krankenhäuser. Umsetzungshinweise Ziele Auswirkungen des IT-Sicherheitsgesetzes für Krankenhäuser Umsetzungshinweise dubois it-consulting gmbh, Holzhofstr. 10, 55116 Mainz, +49 6131 2150691 oder +49 177 4104045, ingrid.dubois@dubois-it-consulting.de

Mehr

Überblick zur ISO/IEC 20000 Norm

Überblick zur ISO/IEC 20000 Norm Überblick zur ISO/IEC 20000 Norm Der internationale IT Service Management Standard Gegenwärtig ist nicht nur in Deutschland eine Tendenz zu erkennen, dass große IT- Unternehmen und auch Kunden von ihren

Mehr

4. PQM-Dialog: Qualitätszertifizierungen Vorgehen und Erfahrungen FH Kufstein Tirol 16. November 2012

4. PQM-Dialog: Qualitätszertifizierungen Vorgehen und Erfahrungen FH Kufstein Tirol 16. November 2012 ZUVERLÄSSIGE UND EFFIZIENTE ZERTIFIZIERUNGEN: TOOLUNTERSTÜTZES, INTEGRIERTES MANAGEMENTSYSTEM ZUR COMPLIANCE MIT REGULARIEN IM QUALITÄTS- UND RISIKOMANAGEMENT 4. PQM-Dialog: Qualitätszertifizierungen Vorgehen

Mehr

IT-Grundschutz nach BSI 100-1/-4

IT-Grundschutz nach BSI 100-1/-4 IT-Grundschutz nach BSI 100-1/-4 Marko Rogge www.marko-rogge.de www.leiner-denzer.com 100-1, 100-2, 100-3, 100-4 100-1 100-2 Managementsysteme für Informationssicherheit (ISMS, Information Security Management

Mehr

6. IT Infrastructure Library (ITIL) Vorlesung Betrieb Komplexer IT-Systeme (BKITS)

6. IT Infrastructure Library (ITIL) Vorlesung Betrieb Komplexer IT-Systeme (BKITS) 6. IT Infrastructure Library (ITIL) Vorlesung Betrieb Komplexer IT-Systeme (BKITS) Einleitung Hoher Druck auf Unternehmen im Markt Starker Konkurrenzkampf mit anderen Unternehmen Globalisierung führt zu

Mehr

Das Configuration Management im Oracle-Datenbank-Umfeld

Das Configuration Management im Oracle-Datenbank-Umfeld Das Configuration Management im Oracle-Datenbank-Umfeld Reiner Wolf Senior Consultant Reiner.Wolf@trivadis.com 08.09.2009 DOAG, Köln Basel Baden Bern Lausanne Zurich Düsseldorf Frankfurt/M. Freiburg i.

Mehr

Aspekte der Informationssicherheit bei der Einführung von SAP an der TU Dresden. Vorgehen, Werkzeuge, Erfahrungen-

Aspekte der Informationssicherheit bei der Einführung von SAP an der TU Dresden. Vorgehen, Werkzeuge, Erfahrungen- Aspekte der Informationssicherheit bei der Einführung von SAP an der TU Dresden Vorgehen, Werkzeuge, Erfahrungen- BSI IT-Grundschutz-Tag Berlin 13. Februar 2014 Jens Syckor IT-Sicherheitsbeauftragter Matthias

Mehr

DIGITALE INFRASTRUKTUR SCHÜTZEN UND OPTIMIEREN

DIGITALE INFRASTRUKTUR SCHÜTZEN UND OPTIMIEREN DIGITALE INFRASTRUKTUR SCHÜTZEN UND OPTIMIEREN anhand eines praktischen Beispiels bei der Versatel Knud Brandis Studium Rechtswissenschaft an der Universität Potsdam Master of Business Administration (MBA)

Mehr

Integrierte IT-Service-Management- Lösungen anhand von Fallbeispielen

Integrierte IT-Service-Management- Lösungen anhand von Fallbeispielen Integrierte IT-Service-- Lösungen anhand von Fallbeispielen Teil 3: Betrieb von Lösungen Einführung in IT Service Prozesse Dr. Igor Radisic et al., Prof. Dr. Heinz-Gerd Hegering SS 2007 Seite 2 Einführung

Mehr

Schwachstellen im Datenschutz wo drückt der Schuh?

Schwachstellen im Datenschutz wo drückt der Schuh? Schwachstellen im Datenschutz wo drückt der Schuh? Dr. Thilo Weichert Landesbeauftragter für Datenschutz Schleswig-Holstein Telekom Training 11. November 2009 ArabellaSheraton Congress Hotel Stichworte

Mehr

Methodik zur Datenschutzkonzeption in der Telematikinfrastruktur

Methodik zur Datenschutzkonzeption in der Telematikinfrastruktur Einführung der Gesundheitskarte Methodik zur Datenschutzkonzeption in der Telematikinfrastruktur Version: 1.1.0 Revision: \main\rel_online\20 Stand: 30.05.2013 Status: freigegeben Klassifizierung: öffentlich

Mehr

Information Security Management

Information Security Management Information Security Management 11. Unternehmertag der Universität des Saarlandes, 30. September 2013 Aufbau einer Information Security Organisation mit einem schlanken Budget Agenda 1. Die treibenden

Mehr

Die neue Welt der Managed Security Services. DI Alexander Graf Antares NetlogiX Netzwerkberatung GmbH

Die neue Welt der Managed Security Services. DI Alexander Graf Antares NetlogiX Netzwerkberatung GmbH Die neue Welt der Managed Security Services DI Alexander Graf Antares NetlogiX Netzwerkberatung GmbH Agenda Über Antares Aktuelle Sicherheitsanforderungen Externe Sicherheitsvorgaben Managed Security Log

Mehr

http://dic Schutzprofile für Datenschutzgerechte Informationsflusskontrolle Roland Vogt

http://dic Schutzprofile für Datenschutzgerechte Informationsflusskontrolle Roland Vogt http://dic dic.dfki.de/ 1 Schutzprofile für Datenschutzgerechte Informationsflusskontrolle Roland Vogt Deutsches Forschungszentrum für Künstliche Intelligenz (DFKI GmbH) Prüfstelle für IT-Sicherheit 2

Mehr

Service Management schrittweise und systematisch umsetzen. Andreas Meyer und Dr. Andreas Knaus santix AG Wien, 24. Juni 2009 IBM Software Experience

Service Management schrittweise und systematisch umsetzen. Andreas Meyer und Dr. Andreas Knaus santix AG Wien, 24. Juni 2009 IBM Software Experience Service schrittweise und systematisch umsetzen Andreas Meyer und Dr. Andreas Knaus santix AG Wien, 24. Juni 2009 IBM Software Experience santix in Kürze santix ist Unternehmensberatung und Lösungsanbieter

Mehr

Dr. Martin Meints, ULD 29. August 2005

Dr. Martin Meints, ULD 29. August 2005 Infobörse 2 Dr. Martin Meints Unabhängiges Landeszentrum für Datenschutz Schleswig-Holstein Sommerakademie, 29. August 2005 Agenda Datensicherheit / Datenschutz wo liegen die Unterschiede? Welche Bedeutung

Mehr

Personal- und Kundendaten Datenschutz im Einzelhandel

Personal- und Kundendaten Datenschutz im Einzelhandel Personal- und Kundendaten Datenschutz im Einzelhandel Datenschutz im Einzelhandel Im Einzelhandel stehen neben der datenschutzkonformen Speicherung eigener Personaldaten vor allem die Verarbeitung von

Mehr

WHITEPAPER. ISO 27001 Assessment. Security-Schwachstellen und -Defizite erkennen

WHITEPAPER. ISO 27001 Assessment. Security-Schwachstellen und -Defizite erkennen WHITEPAPER ISO 27001 Assessment Security-Schwachstellen und -Defizite erkennen Standortbestimmung Ihrer Informationssicherheit basierend auf dem internationalen Standard ISO 27001:2013 ISO 27001 Assessment

Mehr

KURZFASSUNG DES QUALITÄTSMANAGEMENT- OSSIETZKY UNIVERSITÄT OLDENBURG. Stand: Dez. 2012 KONZEPTS AN DER CARL VON

KURZFASSUNG DES QUALITÄTSMANAGEMENT- OSSIETZKY UNIVERSITÄT OLDENBURG. Stand: Dez. 2012 KONZEPTS AN DER CARL VON KURZFASSUNG DES QUALITÄTSMANAGEMENT- KONZEPTS AN DER CARL VON OSSIETZKY UNIVERSITÄT OLDENBURG Stand: Dez. 2012 Prof. Dr. Bernd Siebenhüner / Dr. Nicola Albrecht / AG QS/QM QM-Konzept der Carl Ossietzky

Mehr

Rechtliche Absicherung von Administratoren

Rechtliche Absicherung von Administratoren Informationstag "IT-Sicherheit im Arbeitsrecht" Berlin, 15.04.2014 Rechtliche Absicherung von Administratoren RA Dr. Jan K. Köcher Datenschutzauditor (TÜV) koecher@dfn-cert.de Admin in der Organisation

Mehr

Personal- und Kundendaten Datenschutz in Werbeagenturen

Personal- und Kundendaten Datenschutz in Werbeagenturen Personal- und Kundendaten Datenschutz in Werbeagenturen Datenschutz in Werbeagenturen Bei Werbeagenturen stehen neben der Verarbeitung eigener Personaldaten vor allem die Verarbeitung von Kundendaten von

Mehr