Wie können diese Ziele erreicht werden?

Größe: px
Ab Seite anzeigen:

Download "Wie können diese Ziele erreicht werden?"

Transkript

1 Sommerakademie 2009 Arbeitnehmer Freiwild der Überwachung? Infotisch 4: Messbarer und bewertbarer Datenschutz durch Ausweis von Schutzzielen speziell für Datenschutz, mit Musterprozessen und KPIs Herrn Christian Prietz Herrn Martin Rost Schutzziele, Musterprozesse, KPIs - Prietz/Rost - Kiel/SAK Wie können diese Ziele erreicht werden? Durch ein methodisches Abarbeiten der durch Schutzziele formulierten Anforderungen im Hinblick auf die normativen Anforderungen der Datenschutzgesetzgebung umfassendes und funktionierendes DS-, das sich auf identifizierte Prozessgruppen und Musterprozesse, vergleichbar mit ITIL oder CoBIT, konzentriert. Kontrollieren und Bewerten der Datenschutzprozesse im Rahmen einer kontinuierlichen Verbesserung. Schutzziele, Musterprozesse, KPIs - Prietz/Rost - Kiel/SAK

2 Datenschutz-Schutzziele Schutzziele des Datenschutzes sind in den klassischen Schutzziele-Katalog der IT-Sicherheit integriert Schutzziele umzusetzen ist das Ziel des DS-s Elementare Schutzziele: Verfügbarkeit Vertraulichkeit Integrität Kontingenz Transparenz Unverkettbarkeit Schutzziele, Musterprozesse, KPIs - Prietz/Rost - Kiel/SAK Beispiele für Maßnahmen zur Umsetzung von Schutzzielen für Datensicherheit Verfügbarkeit Redundanz Backup Vertraulichkeit Verschlüsselung Authentifikation Integrität Hashwertbildung Updates Schutzziele, Musterprozesse, KPIs - Prietz/Rost - Kiel/SAK

3 Beispiele für Maßnahmen zur Umsetzung von speziellen Schutzzielen für Datenschutz Kontingenz Stornierung Abbruch Transparenz Konzeption Dokumentation Monitoring, Protokollierung Unverkettbarkeit Pseudonyimisierung, Anonymisierung Mandantentrennung Schutzziele, Musterprozesse, KPIs - Prietz/Rost - Kiel/SAK Eigenschaften der Musterprozesse sind abbildbar auf die DS-Schutzziele fördern das Erreichen der Schutzziele und damit den DS unterstützen PDCA-Zyklus (Deming) im Hinblick auf Datenschutz und organisationsweites Qualitätsmanagement Schutzziele, Musterprozesse, KPIs - Prietz/Rost - Kiel/SAK

4 Beispiele für Prozessgruppen und DS- Prozesse Dokumentation der Systemkonfiguration des Patch- und Updatemanagements Protokollierung von Nutzerzugriffen regelmäßige Kontrolle der Protokolldaten Personalmanagement Festlegen von Verantwortlichkeiten Einweisung und Verpflichtung der Mitarbeiter Schutzziele, Musterprozesse, KPIs - Prietz/Rost - Kiel/SAK Prozesse sind etabliert was nun? kontinuierliche Verbesserung der Prozessausführung regelmäßige Standortbestimmung notwendig = Check Frage: Wie kann diese Bestimmung realisiert werden? Antwort: KPIs (key performance indicators) KPIs machen DS und DS- mess- und bewertbar, damit vergleichbar schaffen eine Methode zur Bestimmung des Prozessreifegrads bieten eine Grundlage für kontinuierliche Verbesserung des DS-s Schutzziele, Musterprozesse, KPIs - Prietz/Rost - Kiel/SAK

5 Vorteile der Orientierung an Schutzzielen, an DS-Prozessen und KPIs Steigern die Treue gegenüber Normen, Verträgen, Policies, Leitsätzen (Compliance) Verbessern die Beherrschbarkeit der Prozesse (Controlling) Ermöglichen Wirtschaftlichkeitsbetrachtungen der Funktionalität von Sicherheit und Datenschutz Schutzziele, Musterprozesse, KPIs - Prietz/Rost - Kiel/SAK Ziel: Datenschutz definiert durch Datenschutz- Schutzziele v Helfen die Schutzziele zu erreichen prozess und KPIs Musterprozesse des DS- Prozeßzustand muss erkennbar/ bewertbar sein KPIs messbares und bewertbares Datenschutz- Datenschutz

6 Holstenstraße 98, Kiel Telefon Adresse Web Holstenstraße 98, Kiel Schutzziele, Musterprozesse, KPIs - Prietz/Rost - Kiel/SAK Thematische Vertiefungen bei Bedarf Schutzziele, Musterprozesse, KPIs - Prietz/Rost - Kiel/SAK

7 Prozessmanagement (am Beispiel ITIL) IT-Service-Dienstleister Financial- Datenschutzund Sicherheitsprozesse Continuity- Servicelevel- Capacity- Availability- Service Delivery Nutzer Bürger Kunde Patient Incident- Problem- Configuration- Change- Release- Service Support Schutzziele, Musterprozesse, KPIs - Prietz/Rost - Kiel/SAK Das Prozess-Reifegradmodell Stufe 3: Standardisiert (Standardised) Arbeitsschritte und Teilprozesse laufen wiederholbar ab, Prozesse sind dokumentiert. Stufe 2: Reproduzierbar (Managed) Auf Ebene der kleinsten Organisationseinheiten sind Prozesse organisiert; Input und Ergebnis sind weitgehend definiert. Stufe 1: Ausgangszustand (Initial) Chaotisch, eher Projekte als Prozesse; Input und Ergebnis sind nicht definiert, Abläufe wiederholen sich nur selten. Schutzziele, Musterprozesse, KPIs - Prietz/Rost - Kiel/SAK

8 Das Prozess-Reifegradmodell (2) Stufe 5: Optimiert (Optimised) Der Prozess wird unter Auswertung der KPI beständig optimiert. Stufe 4: Vorhersehbar (Predictable) Es existieren für Arbeitsschritte und Teilprozesse Qualitätskriterien, operationalisiert als Key Performance Indikatoren (KPI). Schutzziele, Musterprozesse, KPIs - Prietz/Rost - Kiel/SAK Aufbau des Prozess-Reifegradmodells Eingabe Ausgabe Stufe 5 Stufe 4 Eingabe Ausgabe Stufe 3 Eingabe Ausgabe Stufe 2 Eingabe Ausgabe Stufe 1 Eingaben Ausgaben Schutzziele, Musterprozesse, KPIs - Prietz/Rost - Kiel/SAK

9 Plan Do Check Act Deming Zyklus (1) Planungswerkzeug zur Einführung von Verbesserungen Bekannt als kontinuierlicher Verbesserungsprozess P(lan) Problem muss möglichst exakt beschrieben werden Identifizieren möglicher Verbesserungen D(o) Notwendige Daten sammeln und analysieren Untersuchen möglicher Fehlerquellen Schutzziele, Musterprozesse, KPIs - Prietz/Rost - Kiel/SAK Plan Do Check Act Deming Zyklus (2) C(heck) Bewertung der Daten Vergleich der Ergebnisse mit den Annahmen der Planungsphase Analyse hinsichtlich Maßnahmen zur Prozessveränderung A(ct) Entscheidung für oder gegen eine Prozessänderung Änderungen werden dokumentiert und auditiert Kreis beginnt von neuem Schutzziele, Musterprozesse, KPIs - Prietz/Rost - Kiel/SAK

10 Kandidaten für Datenschutz-Kennzahlen (als Untermenge zu Compliance-Kennzahlen) Ziel: Compliance-Verbesserung (bzw. übergreifend: Transparenz): Anteil der Verfahren, die Test+Freigabe durchlaufen haben. Anteil der Verfahren, die dokumentiert / controlled sind. Ziel: Verbesserung des Controllings speziell im Hinblick auf Datenschutz-Compliance Anteil der Verfahren, die vom DSB geplant/geprüft wurden Anteil installierter Compliance-Prüfpunkte (bspw. an den ITIL-Prozessen) Anteil der Verringerung von Datenbank-Feldern Schutzziele, Musterprozesse, KPIs - Prietz/Rost - Kiel/SAK Kandidaten für Datenschutz-Kennzahlen(2) (als Untermenge zu Compliance-Kennzahlen) Anteil standardisiert abgewickelter Prozesse Ziel: Governance-Verbesserung (übergreif. Transparenz, Zweckbindung): Anteil der Verfahren, für die DS-Richtlinien ausgearbeitet sind. Anteil der per KPI kontrollierten Prozesse und Verfahren Ziel: Qualitätsmanagement für Umgang mit Personenbezogenen Daten installieren, vulgo: Awareness für Datenschutz erzeugen Anteil der gelösten Datenschutz-Beschwerden Durchschnittliche Datenschutz-Schulungstage pro Mitarbeiter Schutzziele, Musterprozesse, KPIs - Prietz/Rost - Kiel/SAK

11 DSMS (Datenschutz-system, an BSI- bzw. ISO orientiert) Kernprozess: zyklischer Prozess: Plan Do Check Act (nach Deming) Erstellung, Umsetzung und Pflege von Datenschutzkonzepten in Bezug auf Gewährleistung von Sicherheitszielen, speziell für Datenschutz (Kriterien / Schutzziele: Integrität, Vertraulichkeit, Verfügbarkeit, Transparenz, Authentizität, Revisionsfähigkeit) Aufrechterhaltung des Datenschutzes im laufenden Betrieb Wichtig: Schutzbedarfsfeststellung mit Blick auf die Betroffenen Schutzziele, Musterprozesse, KPIs - Prietz/Rost - Kiel/SAK DSMS (Datenschutz-system, an BSI- bzw. ISO orientiert) Sub-/Unterstützungsprozesse Datenschutzvorfallmanagement & Beteiligung bei IT- Sicherheitsvorfallmanagement (Strukturelement: Anbindung an IT- Sicherheitsvorfallmanagement-Team) Datenschutz-Revision: Interne und externe Auditierung des DSMS Monitoring von Rechts- und Technologieänderungen Hinweis: IT- Grundschutz M 7.1 Schutzziele, Musterprozesse, KPIs - Prietz/Rost - Kiel/SAK

12 Aspekte eines prozessorientierten Datenschutz- systems (formuliert als Aufgaben für den Datenschutzbeauftragten) Konzeption der Datenschutz-Aktivitäten in der Organisation Die Prozesse der Erhebung, Verarbeitung, Weitergabe und Löschung/Archivierung von Daten mit Personenbezug der Organisation kennen und rechtlich bewerten. Externe Gesetzesvorgaben müssen in organisationsinterne Strukturen übersetzt werden. Dazu gehören Identifikation/Installation von Prüfpunkten, an denen die Rechtmäßigkeit der Datenverarbeitung kontrolliert werden kann. Ein Kontrollkonzept im Hinblick auf Compliance enthält typischerweise Regeln zur Rolle des Datenschutzbeauftragten: Compliance-Coach und Kommunikationsmanager Schutzziele, Musterprozesse, KPIs - Prietz/Rost - Kiel/SAK Aspekte eines prozessorientierten Datenschutz- systems (formuliert als Aufgaben für den Datenschutzbeauftragten) Konzeption von regelmäßigen und anlassbezogenen Kontrollen Durchführung und Auswertung von Kontrollen (auch: des Berichtwesens) Möglich: Beauftragung von (externen) Prüfungen und Audits Konzeption der Datenschutz-Aktivitäten in der Organisation Die Prozesse der Erhebung, Verarbeitung, Weitergabe und Löschung/Archivierung von Daten mit Personenbezug der Organisation kennen und rechtlich bewerten. Externe Gesetzesvorgaben müssen in organisationsinterne Strukturen übersetzt werden. Dazu gehören Schutzziele, Musterprozesse, KPIs - Prietz/Rost - Kiel/SAK

13 Aspekte eines prozessorientierten Datenschutz- systems (formuliert als Aufgaben für den Datenschutzbeauftragten) Identifikation/Installation von Prüfpunkten, an denen die Rechtmäßigkeit der Datenverarbeitung kontrolliert werden kann. Ein Kontrollkonzept im Hinblick auf Compliance enthält typischerweise Regeln zur Konzeption von regelmäßigen und anlaßbezogenen Kontrollen Durchführung und Auswertung von Kontrollen (auch: des Berichtwesens) Möglich: Beauftragung von (externen) Prüfungen und Audits Schutzziele, Musterprozesse, KPIs - Prietz/Rost - Kiel/SAK Aspekte eines prozessorientierten Datenschutz- systems (formuliert als Aufgaben für den Datenschutzbeauftragten) Supervision der fortwährenden Gestaltung, Dokumentation und Controlling von Verfahren bzgl. Organisation, Technik, Regelumsetzung. Beteiligung an der Berichterstattung bzw. der Bearbeitung relevanter Sicherheits-vorfälle sowie an der Erstellung und Fortschreibung von Sicherheitskonzepten. Für Datenschutz-Awareness durch Schulungen von Mitarbeitern sorgen. Als Single-Point-of-Contact für Hinweise/Beschwerden auf Datenschutz-Verstöße agieren, und diesen treuhänderisch nachgehen. In Kommunikation mit der Aufsichtsbehörde stehen. Schutzziele, Musterprozesse, KPIs - Prietz/Rost - Kiel/SAK

IT-Sicherheitsmanagement IT Security Management

IT-Sicherheitsmanagement IT Security Management Sommerakademie 2006, 28. August, Kiel Summer Conference 2006, 28th August, Kiel IT-Sicherheitsmanagement IT Security Management Dr. Martin Meints, ULD Dr. Martin Meints, ICPP Inhalt Allgemeine Überlegungen

Mehr

Musterprozesse für das Datenschutzmanagement

Musterprozesse für das Datenschutzmanagement Musterprozesse für das Datenschutzmanagement Dr. Martin Meints Unabhängiges Landeszentrum für Datenschutz Schleswig-Holstein ULD61@datenschutzzentrum.de Was kann modernes Datenschutzmanagement von Qualitätsmanagement,

Mehr

ISO & IKS Gemeinsamkeiten. SAQ Swiss Association for Quality. Martin Andenmatten

ISO & IKS Gemeinsamkeiten. SAQ Swiss Association for Quality. Martin Andenmatten ISO & IKS Gemeinsamkeiten SAQ Swiss Association for Quality Martin Andenmatten 13. Inhaltsübersicht IT als strategischer Produktionsfaktor Was ist IT Service Management ISO 20000 im Überblick ISO 27001

Mehr

Unabhängiges Landeszentrum für Datenschutz Schleswig-Holstein Anstalt des öffentlichen Rechts

Unabhängiges Landeszentrum für Datenschutz Schleswig-Holstein Anstalt des öffentlichen Rechts Unabhängiges Landeszentrum für Datenschutz Schleswig-Holstein Anstalt des öffentlichen Rechts IT-Grundschutz und Datenschutz im Unternehmen implementieren Heiko Behrendt ISO 27001 Grundschutzauditor Fon:

Mehr

Einführung eines ISMS nach ISO 27001:2013

Einführung eines ISMS nach ISO 27001:2013 Einführung eines ISMS nach ISO 27001:2013 VKU-Infotag: Anforderungen an die IT-Sicherheit (c) 2013 SAMA PARTNERS Business Solutions Vorstellung Olaf Bormann Senior-Consultant Informationssicherheit Projekterfahrung:

Mehr

ISMS und Sicherheitskonzepte ISO 27001 und IT-Grundschutz

ISMS und Sicherheitskonzepte ISO 27001 und IT-Grundschutz ISMS und Sicherheitskonzepte ISO 27001 und IT-Grundschutz Aufbau eines ISMS, Erstellung von Sicherheitskonzepten Bei jedem Unternehmen mit IT-basierenden Geschäftsprozessen kommt der Informationssicherheit

Mehr

IT Service Management und IT Sicherheit

IT Service Management und IT Sicherheit 5. FIT-ÖV V am 9.2. in Bochum IT Management und IT Sicherheit Volker Mengedoht krz Lemgo Logo IT- Management und IT-Sicherheit Agenda 1. Einführung - Definitionen 2. IT- Management (ITSM) und IT Infrastructure

Mehr

Informationssicherheit zentral koordiniert IT-Sicherheitsbeauftragter

Informationssicherheit zentral koordiniert IT-Sicherheitsbeauftragter Informationssicherheit zentral koordiniert IT-Sicherheitsbeauftragter Informationssicherheit lösungsorientiert Informationssicherheit ist für Unternehmen mit IT-basierten Prozessen grundlegend: Neben dem

Mehr

ITIL & IT-Sicherheit. Michael Storz CN8

ITIL & IT-Sicherheit. Michael Storz CN8 ITIL & IT-Sicherheit Michael Storz CN8 Inhalt Einleitung ITIL IT-Sicherheit Security-Management mit ITIL Ziele SLA Prozess Zusammenhänge zwischen Security-Management & IT Service Management Einleitung

Mehr

ITIL IT Infrastructure Library

ITIL IT Infrastructure Library ITIL IT Infrastructure Library Einführung in das IT-Service-Management Andreas Linhart - 2009 Agenda IT-Service-Management Der ITIL-Ansatz Lizenzen & Zertifizierungen ITIL-Prozessmodell (v2) Service Support

Mehr

Vertrauen bestärken: Wege zur Auditierung von Cloud-Diensten. RA Dr. Jan K. Köcher Datenschutzauditor (TÜV) koecher@dfn-cert.de

Vertrauen bestärken: Wege zur Auditierung von Cloud-Diensten. RA Dr. Jan K. Köcher Datenschutzauditor (TÜV) koecher@dfn-cert.de Vertrauen bestärken: Wege zur Auditierung von Cloud-Diensten RA Dr. Jan K. Köcher Datenschutzauditor (TÜV) koecher@dfn-cert.de Herausforderungen Cloud Übermittlung von Daten an einen Dritten und ggf. Verarbeitung

Mehr

www.datenschutzzentrum.de Eine kurze Geschichte des Prüfens Martin Rost 13. Sicherheitskongress des BSI, Bonn 2013-0514

www.datenschutzzentrum.de Eine kurze Geschichte des Prüfens Martin Rost 13. Sicherheitskongress des BSI, Bonn 2013-0514 Eine kurze Geschichte des Prüfens Martin Rost 13. Sicherheitskongress des BSI, Bonn 2013-0514 2013-0514/ULD: Eine kurze Geschichte..., Rost Folie 1 Datenschutz Datenschutz ist nicht nur das, was als Anforderungen

Mehr

ITIL. fyj Springer. Peter T.Köhler. Das IT-Servicemanagement Framework. Mit 209 Abbildungen

ITIL. fyj Springer. Peter T.Köhler. Das IT-Servicemanagement Framework. Mit 209 Abbildungen Peter T.Köhler 2008 AGI-Information Management Consultants May be used for personal purporses only or by libraries associated to dandelon.com network. ITIL Das IT-Servicemanagement Framework Mit 209 Abbildungen

Mehr

Design und Realisierung von E-Business- und Internet-Anwendungen! " # $ %& # ' ( ( )

Design und Realisierung von E-Business- und Internet-Anwendungen!  # $ %& # ' ( ( ) Design und Realisierung von E-Business- und Internet-Anwendungen! " # $ %& # ' ( ( ) Seite 2 Agenda. Was haben wir letzte Woche gemacht? Die IT Infrastructure Library (ITIL) Die Prozesse des Service Support

Mehr

S-ITIL: IT-Infrastructure Library

S-ITIL: IT-Infrastructure Library S-ITIL: IT-Infrastructure Library ITIL bietet eine exzellente Basis zur Ausrichtung der IT an den Geschäftsanforderungen und Kunden sowie für einen effizienten und qualitativ hochwertigen IT-Betrieb. ITIL

Mehr

Xpert.press ITIL. Das IT-Servicemanagement Framework. von Peter Köhler. überarbeitet

Xpert.press ITIL. Das IT-Servicemanagement Framework. von Peter Köhler. überarbeitet Xpert.press ITIL Das IT-Servicemanagement Framework von Peter Köhler überarbeitet ITIL Köhler schnell und portofrei erhältlich bei beck-shop.de DIE FACHBUCHHANDLUNG Thematische Gliederung: SAP Springer

Mehr

www.datenschutzzentrum.de (1) Die Würde des Menschen ist unantastbar. Sie zu achten und zu schützen ist Verpflichtung aller staatlichen Gewalt.

www.datenschutzzentrum.de (1) Die Würde des Menschen ist unantastbar. Sie zu achten und zu schützen ist Verpflichtung aller staatlichen Gewalt. Auftraggeber: VDI/VDE Innovation + Technik GmbH, Steinplatz 1, 10623 Berlin Verfasser: Unabhängiges Landeszentrum für Schleswig-Holstein (ULD) Holstenstr. 98, 24103 Kiel Stand: Dezember 2010 Format: DIN

Mehr

Prozessorientiertes IT- Sicherheitsmanagement auf der Basis von ITIL

Prozessorientiertes IT- Sicherheitsmanagement auf der Basis von ITIL Prozessorientiertes IT- Sicherheitsmanagement auf der Basis von ITIL Frank Reiländer, Berater IT-Sicherheit/Datenschutz IT Security & Risk Management, INFODAS GmbH f.reilaender@infodas.de www.save-infodas.de

Mehr

Der Blindflug in der IT - IT-Prozesse messen und steuern -

Der Blindflug in der IT - IT-Prozesse messen und steuern - Der Blindflug in der IT - IT-Prozesse messen und steuern - Ralf Buchsein KESS DV-Beratung GmbH Seite 1 Agenda Definition der IT Prozesse Ziel der Prozessmessung Definition von Prozesskennzahlen KPI und

Mehr

ITIL Grundlagen. Einführung in das IT Service Management. Sarah Grzemski Kolloquium am ZIH 28.4.2011 / Dresden Stand: 20.04.2011 Version 1.

ITIL Grundlagen. Einführung in das IT Service Management. Sarah Grzemski Kolloquium am ZIH 28.4.2011 / Dresden Stand: 20.04.2011 Version 1. ITIL Grundlagen Einführung in das IT Service Management Sarah Grzemski Kolloquium am ZIH 28.4.2011 / Dresden Stand: 20.04.2011 Version 1.0 Rechen- und Kommunikationszentrum (RZ) IT-Service Management Die

Mehr

Praktischer Datenschutz

Praktischer Datenschutz Praktischer Datenschutz Heiko Behrendt Unabhängiges Landeszentrum für Datenschutz Schleswig-Holstein, Kiel ULD72@datenschutzzentrum.de Praktischer Datenschutz 1 Themen 1. Behördlicher und betrieblicher

Mehr

Ulrich Heun, CARMAO GmbH. CARMAO GmbH 2013 1

Ulrich Heun, CARMAO GmbH. CARMAO GmbH 2013 1 Ulrich Heun, CARMAO GmbH CARMAO GmbH 2013 1 Roter Faden Mit wem haben Sie es heute zu tun? Was ist Informationssicherheit? ISMS nach ISO 27001 ISMS und ITIL CARMAO GmbH 2013 2 CARMAO Das Unternehmen Gegründet

Mehr

ITILin60Minuten. Jörn Clausen joernc@gmail.com. Captain Barbossa: And thirdly, the code is more what you d call guidelines than actual rules.

ITILin60Minuten. Jörn Clausen joernc@gmail.com. Captain Barbossa: And thirdly, the code is more what you d call guidelines than actual rules. ITILin60Minuten Jörn Clausen joernc@gmail.com Captain Barbossa: And thirdly, the code is more what you d call guidelines than actual rules. Elizabeth Swann: Hang the code, and hang the rules. They re more

Mehr

Dienstleistungen Externer Datenschutz. Beschreibung der Leistungen, die von strauss esolutions erbracht werden

Dienstleistungen Externer Datenschutz. Beschreibung der Leistungen, die von strauss esolutions erbracht werden Dienstleistungen Externer Datenschutz Beschreibung der Leistungen, die von strauss esolutions erbracht werden Markus Strauss 14.11.2011 1 Dienstleistungen Externer Datenschutz Inhalt 1. Einleitung... 2

Mehr

Anwenderforum E-Government QuickCheck:ITIL 18.02.2010/Berlin

Anwenderforum E-Government QuickCheck:ITIL 18.02.2010/Berlin Anwenderforum E-Government QuickCheck:ITIL 18.02.2010/Berlin INFORA GmbH Martin Krause Cicerostraße 21 10709 Berlin Tel.: 030 893658-0 Fax: 030 89093326 Mail: info@infora.de www.infora.de Agenda Die Ausgangssituation

Mehr

Mehr Sicherheit im Krankenhaus Arbeitnehmervertretung, Datenschutz und Technikeinsatz

Mehr Sicherheit im Krankenhaus Arbeitnehmervertretung, Datenschutz und Technikeinsatz Mehr Sicherheit im Krankenhaus Arbeitnehmervertretung, Datenschutz und Technikeinsatz Warum, wann und wie die Arbeitnehmervertreter und Datenschützer ins Boot genommen werden sollen Verband für Sicherheitstechnik

Mehr

Das neue IT-Sicherheitsgesetz: Welche Unternehmen sind betroffen? Was ist zu tun?

Das neue IT-Sicherheitsgesetz: Welche Unternehmen sind betroffen? Was ist zu tun? Dipl.-Wirtsch.-Ing. Frank Hallfell Dipl.-Ing.(FH) Günther Orth enbiz gmbh, Kaiserslautern Das neue IT-Sicherheitsgesetz: Welche Unternehmen sind betroffen? Was ist zu tun? IT-Tag Saarbrücken, 16.10.2015

Mehr

Notfallmanagement nach BS25999 oder BSI-Standard 100-4

Notfallmanagement nach BS25999 oder BSI-Standard 100-4 Notfallmanagement nach BS25999 oder BSI-Standard 100-4 Karner & Schröppel Partnerschaft Sachverständige für Informationssicherheit und Datenschutz Unser Konzept Informationssicherheit und Datenschutz als

Mehr

1. Verzeichnis der ITIL V3 (2011) Service Strategy Prozesse Dipl.-Ing. Walter Abel Management Consulting

1. Verzeichnis der ITIL V3 (2011) Service Strategy Prozesse Dipl.-Ing. Walter Abel Management Consulting 1. Verzeichnis der ITIL V3 (2011) Service Strategy Prozesse Dipl.-Ing. Walter Abel Consulting Service Strategy Business Relationship der IT Demand Service Portfolio Financial Kundenbeziehungen Strategische

Mehr

Praktischer Datenschutz

Praktischer Datenschutz Praktischer Datenschutz Heiko Behrendt Unabhängiges Landeszentrum für Datenschutz Schleswig-Holstein, Kiel ULD72@datenschutzzentrum.de CAU - Praktischer Datenschutz 1 Überblick Behördlicher und betrieblicher

Mehr

ITIL in 60 Minuten. Jörn Clausen. joernc@gmail.com. Captain Barbossa: And thirdly, the code is more what you d call guidelines than actual rules.

ITIL in 60 Minuten. Jörn Clausen. joernc@gmail.com. Captain Barbossa: And thirdly, the code is more what you d call guidelines than actual rules. ITIL in 60 Minuten Jörn Clausen joernc@gmail.com Captain Barbossa: And thirdly, the code is more what you d call guidelines than actual rules. Elizabeth Swann: Hang the code, and hang the rules. They re

Mehr

Verordnungsdaten und Patientendatenbanken Datenschutz in Pharmaunternehmen

Verordnungsdaten und Patientendatenbanken Datenschutz in Pharmaunternehmen Verordnungsdaten und Patientendatenbanken Datenschutz in Pharmaunternehmen Datenschutz in Pharmaunternehmen Bei Pharmaunternehmen stehen neben der Verarbeitung eigener Personaldaten vor allem die Dokumentation

Mehr

ITIL UND ISO 27001. Erfolgreich integriert umsetzen und zertifizieren

ITIL UND ISO 27001. Erfolgreich integriert umsetzen und zertifizieren ITIL UND ISO 27001 Erfolgreich integriert umsetzen und zertifizieren Knud Brandis Studium Rechtswissenschaft an der Universität Potsdam Master of Business Administration (MBA) Mitautor BSI IT-Grundschutzhandbuch

Mehr

PDCA Plan Do Check Act Deming-Zyklus der kontinuierlichen Verbesserung

PDCA Plan Do Check Act Deming-Zyklus der kontinuierlichen Verbesserung QUALITY APPs Applikationen für das Qualitätsmanagement PDCA Plan Do Check Act Deming-Zyklus der kontinuierlichen Verbesserung Autor: Jürgen P. Bläsing Der PDCA Prozess, auch bekannt als "Deming-Zyklus"

Mehr

Inhaltsverzeichnis. Inhaltsverzeichnis

Inhaltsverzeichnis. Inhaltsverzeichnis 1 Qualitätssichernde Prozesse 1 1.1 Was war die alte ISO 9000:1994?... 3 1.2 ISO 9000:2000... 4 1.3 ITIL und ISO 9000: 2000... 10 1.4 Six Sigma (6)... 12 1.4.1 Fachbegriffe unter Six Sigma... 17 1.4.2

Mehr

Das Information Security Management System Grundpfeiler der Informationssicherheit

Das Information Security Management System Grundpfeiler der Informationssicherheit Das Information Security Management System Grundpfeiler der Informationssicherheit Welche Werte gilt es zu schützen? Die Quantität und Qualität von Informationen nehmen in unserer stark vernetzten Gesellschaft

Mehr

Aufbau und Nutzen einer ganzheitlichen IT- Dokumentation

Aufbau und Nutzen einer ganzheitlichen IT- Dokumentation Aufbau und Nutzen einer ganzheitlichen IT- Dokumentation tekom RG Baden am 23.05.2012 dokuit Manuela Reiss Mai 2012 1 Manuela Reiss Studium der Geographie Seit fast 20 Jahren Erfahrungen als Beraterin

Mehr

Unser Motto wurde bestätigt. Qualität zeichnet sich aus. DIN EN ISO 9001

Unser Motto wurde bestätigt. Qualität zeichnet sich aus. DIN EN ISO 9001 Unser Motto wurde bestätigt. Qualität zeichnet sich aus. DIN EN ISO 9001 04/2013 Awite Qualitätsmanagement Das Awite Qualitätsmanagementsystem umfasst, erfüllt und regelt die in der Norm DIN EN ISO 9001

Mehr

Teil I Überblick... 25

Teil I Überblick... 25 Inhaltsverzeichnis Vorwort... 17 Motivation und Intention... 18 ITIL ist nicht nur reine Technik... 18 ITIL ist mehr... 19 ITIL ist auch ein Thema für die Organisation... 19 Zurück zum Thema Motivation...

Mehr

Der Datenschutzbeauftragte. Eine Information von ds² 05/2010

Der Datenschutzbeauftragte. Eine Information von ds² 05/2010 Der Datenschutzbeauftragte Eine Information von ds² 05/2010 Inhalt Voraussetzungen Der interne DSB Der externe DSB Die richtige Wahl treffen Leistungsstufen eines ds² DSB Was ds² für Sie tun kann 2 Voraussetzungen

Mehr

KURZFASSUNG DES QUALITÄTSMANAGEMENT- OSSIETZKY UNIVERSITÄT OLDENBURG. Stand: Dez. 2012 KONZEPTS AN DER CARL VON

KURZFASSUNG DES QUALITÄTSMANAGEMENT- OSSIETZKY UNIVERSITÄT OLDENBURG. Stand: Dez. 2012 KONZEPTS AN DER CARL VON KURZFASSUNG DES QUALITÄTSMANAGEMENT- KONZEPTS AN DER CARL VON OSSIETZKY UNIVERSITÄT OLDENBURG Stand: Dez. 2012 Prof. Dr. Bernd Siebenhüner / Dr. Nicola Albrecht / AG QS/QM QM-Konzept der Carl Ossietzky

Mehr

2005 als IT-Tochter der BIT AG gegründet. 60% BIT AG 40% Geschäftsleitung. Teil der ABL Group of Companies. 25 Mitarbeiter, davon 8 Auszubildende

2005 als IT-Tochter der BIT AG gegründet. 60% BIT AG 40% Geschäftsleitung. Teil der ABL Group of Companies. 25 Mitarbeiter, davon 8 Auszubildende 2005 als IT-Tochter der BIT AG gegründet 60% BIT AG 40% Geschäftsleitung Teil der ABL Group of Companies 25 Mitarbeiter, davon 8 Auszubildende 2 Entwicklung von Internetplattformen seit 1999 Erstes WCMS

Mehr

Datenschutz und Technik III Schutzziele und technisch-organisatorische Maßnahmen Vorlesung am 14.05.2014

Datenschutz und Technik III Schutzziele und technisch-organisatorische Maßnahmen Vorlesung am 14.05.2014 Datenschutz und Technik III Schutzziele und technisch-organisatorische Maßnahmen Vorlesung am 14.05.2014 Christian Prietz Unabhängiges Landeszentrum für Datenschutz Schleswig-Holstein, Kiel ULD78@datenschutzzentrum.de

Mehr

Dienstleistung im Fokus: Praxisbericht über die Einführung eines Qualitätsmanagement-Systems nach ISO 9001

Dienstleistung im Fokus: Praxisbericht über die Einführung eines Qualitätsmanagement-Systems nach ISO 9001 Dienstleistung im Fokus: Praxisbericht über die Einführung eines Qualitätsmanagement-Systems nach ISO 9001 Norbert Sunderbrink Melanie Kintzel Mainz, 28. September 2010 Norbert Sunderbrink, Melanie Kintzel

Mehr

Inhaltsverzeichnis. Christian Wischki, Lutz Fröhlich. ITIL & ISO/IEC 20000 für Oracle Datenbanken. Praxisleitfaden für die Einführung und den Betrieb

Inhaltsverzeichnis. Christian Wischki, Lutz Fröhlich. ITIL & ISO/IEC 20000 für Oracle Datenbanken. Praxisleitfaden für die Einführung und den Betrieb sverzeichnis Christian Wischki, Lutz Fröhlich ITIL & ISO/IEC 20000 für Oracle Datenbanken Praxisleitfaden für die Einführung und den Betrieb ISBN: 978-3-446-41978-0 Weitere Informationen oder Bestellungen

Mehr

ISO 27001 und IEC 80001 Team im Krankenhaus integriertes Managementsystem für Informations-Sicherheit im Medizinbetrieb PDCA statt DDDP*

ISO 27001 und IEC 80001 Team im Krankenhaus integriertes Managementsystem für Informations-Sicherheit im Medizinbetrieb PDCA statt DDDP* ISO 27001 und IEC 80001 Team im Krankenhaus integriertes Managementsystem für Informations-Sicherheit im Medizinbetrieb PDCA statt DDDP* *DDDP = Do-Do-Do-Panic Mission und Vision Die CETUS Consulting GmbH

Mehr

Datenschutzkonforme digitale Patientenakten im Outsourcing. Datenschutzkonforme digitale Patientenakten im Outsourcing

Datenschutzkonforme digitale Patientenakten im Outsourcing. Datenschutzkonforme digitale Patientenakten im Outsourcing Datenschutzkonforme digitale Patientenakten im Outsourcing AuthentiDate International AG Referent: Alfonso Concellón Copyright 2000-2010, AuthentiDate International AG Datenschutzkonforme digitale Patientenakten

Mehr

De-Mail und Datenschutz

De-Mail und Datenschutz De-Mail und Datenschutz Gesetzliche Anforderungen, Zertifizierung und Verbesserungspotential Dr. Thomas Probst, Marit Hansen Unabhängiges Landeszentrum für Datenschutz Schleswig-Holstein, Kiel {thomas.probst,

Mehr

Aspekte der Informationssicherheit bei der Einführung von SAP an der TU Dresden. Vorgehen, Werkzeuge, Erfahrungen-

Aspekte der Informationssicherheit bei der Einführung von SAP an der TU Dresden. Vorgehen, Werkzeuge, Erfahrungen- Aspekte der Informationssicherheit bei der Einführung von SAP an der TU Dresden Vorgehen, Werkzeuge, Erfahrungen- BSI IT-Grundschutz-Tag Berlin 13. Februar 2014 Jens Syckor IT-Sicherheitsbeauftragter Matthias

Mehr

HUMBOLDT-UNIVERSITÄT ZU BERLIN Mathematisch Naturwissenschaftliche Fakultät II Institut Informatik

HUMBOLDT-UNIVERSITÄT ZU BERLIN Mathematisch Naturwissenschaftliche Fakultät II Institut Informatik HUMBOLDT-UNIVERSITÄT ZU BERLIN Mathematisch Naturwissenschaftliche Fakultät II Institut Informatik Vortrag im Seminar Designing for Privacy (Theorie und Praxis datenschutzfördernder Technik) Benjamin Kees

Mehr

EN 50600-3-1: Informationen für Management und Betrieb

EN 50600-3-1: Informationen für Management und Betrieb : Informationen für Management und Betrieb 1 Agenda Einführung Informationen für Management und Betrieb Abnahmetests Prozesse o Übersicht o Betriebsprozesse o Management Prozesse Anhang A: Beispiel zur

Mehr

ISO 27001:2013 - ÄNDERUNGEN UND DEREN AUSWIRKUNGEN AUF IHRE IT-SICHERHEIT. PERSICON@night 16. Januar 2014

ISO 27001:2013 - ÄNDERUNGEN UND DEREN AUSWIRKUNGEN AUF IHRE IT-SICHERHEIT. PERSICON@night 16. Januar 2014 ISO 27001:2013 - ÄNDERUNGEN UND DEREN AUSWIRKUNGEN AUF IHRE IT-SICHERHEIT PERSICON@night 16. Januar 2014 Knud Brandis Studium Rechtswissenschaft an der Universität Potsdam Master of Business Administration

Mehr

Data Leakage ein teures Leiden

Data Leakage ein teures Leiden Data Leakage ein teures Leiden Agenda Die C&L Unternehmensgruppe Unterschied zwischen»data Loss Prevention«und»Data Leakage Prevention«Rechtliche Rahmenbedingungen Gefühlte und wirkliche Bedrohung Die

Mehr

ITIL - Die Einführung im IT-Systemhaus der BA. Rolf Frank - itsmf Jahrestagung 01.12. 2009. Projekt ITIL2010

ITIL - Die Einführung im IT-Systemhaus der BA. Rolf Frank - itsmf Jahrestagung 01.12. 2009. Projekt ITIL2010 ITIL - Die Einführung im IT-Systemhaus der BA Rolf Frank - itsmf Jahrestagung 01.12. 2009 Projekt ITIL2010 Rolf Frank, Projekt ITIL2010, itsmf Jahrestagung am 01.Dezember 2009 IT der Bundesagentur für

Mehr

Datenschutz. und Synergieeffekte. Verimax GmbH. Blatt 1. Autor:Stefan Staub Stand

Datenschutz. und Synergieeffekte. Verimax GmbH. Blatt 1. Autor:Stefan Staub Stand Datenschutz und Synergieeffekte Verimax GmbH Autor:Stefan Staub Stand Blatt 1 Nicht weil es schwer ist, wagen wir es nicht, sondern weil wir es nicht wagen, ist es schwer. Lucius Annaeus Seneca röm. Philosoph,

Mehr

http://dic Schutzprofile für Datenschutzgerechte Informationsflusskontrolle Roland Vogt

http://dic Schutzprofile für Datenschutzgerechte Informationsflusskontrolle Roland Vogt http://dic dic.dfki.de/ 1 Schutzprofile für Datenschutzgerechte Informationsflusskontrolle Roland Vogt Deutsches Forschungszentrum für Künstliche Intelligenz (DFKI GmbH) Prüfstelle für IT-Sicherheit 2

Mehr

Zentrum für Informationssicherheit

Zentrum für Informationssicherheit SEMINARE 2015 Zentrum für Informationssicherheit mit TÜV Rheinland geprüfter Qualifikation 16. 20. November 2015, Berlin Cyber Akademie (CAk) ist eine eingetragene Marke www.cyber-akademie.de IT-Sicherheitsbeauftragte

Mehr

Sicherheitsnachweise für elektronische Patientenakten

Sicherheitsnachweise für elektronische Patientenakten Copyright 2000-2011, AuthentiDate International AG Sicherheitsnachweise für elektronische Patientenakten Christian Schmitz Christian Schmitz Copyright 2000-2011, AuthentiDate International AG Seite 2 Systemziele

Mehr

Modul 2: Geschäftsprozesse, SLA, ITIL und CMDB (Fortsetzung)

Modul 2: Geschäftsprozesse, SLA, ITIL und CMDB (Fortsetzung) Modul 2: Geschäftsprozesse, SLA, ITIL und CMDB (Fortsetzung) M. Leischner Netzmanagement Folie 1 Was haben wir letzte Stunde gelernt? - Wiederholung Erklären Sie folgende Begriffe: Grundidee Netz als Fabrik

Mehr

Beraten statt prüfen Betrieblicher Datenschutzbeauftragter

Beraten statt prüfen Betrieblicher Datenschutzbeauftragter Beraten statt prüfen Betrieblicher Datenschutzbeauftragter Bestellpflicht zum Datenschutzbeauftragten Nach 4 f Bundesdatenschutzgesetz (BDSG) müssen Unternehmen einen betrieblichen Datenschutzbeauftragten

Mehr

Agenda ITIL v3 Framework

Agenda ITIL v3 Framework Agenda ITIL v3 Framework Overview & Allgemeines ITIL Service Lifecycle Service Strategies Service Design Service Transition Service Operation Continual Service Improvement ITIL V3 Continual Service Improvement

Mehr

7-it. ITIL Merkmale. ITIL ist konsequent und durchgängig prozessorientiert

7-it. ITIL Merkmale. ITIL ist konsequent und durchgängig prozessorientiert ITIL Merkmale ITIL ist konsequent und durchgängig prozessorientiert ITIL berücksichtigt aber auch in allen Prozessen funktionale und organisatorische Strukturen sowie kosten- und benutzerorientierte Aspekte

Mehr

IT-Grundschutz nach BSI 100-1/-4

IT-Grundschutz nach BSI 100-1/-4 IT-Grundschutz nach BSI 100-1/-4 Marko Rogge www.marko-rogge.de www.leiner-denzer.com 100-1, 100-2, 100-3, 100-4 100-1 100-2 Managementsysteme für Informationssicherheit (ISMS, Information Security Management

Mehr

DIN EN ISO 50001 Was erwarten die Zertifizierer?

DIN EN ISO 50001 Was erwarten die Zertifizierer? Zertifizierung DIN EN ISO 50001 Was erwarten die Zertifizierer? TÜV NORD Energiemanagement-Tag Zerifizierung 13. September 2012, Museum für Energiegeschichte (Hannover) Zur Person Lars Kirchner, Dipl.-Umweltwiss.

Mehr

ITIL - Die Einführung im IT-Systemhaus der BA. Rolf Frank - FIT-öV 09.02. 2010. Projekt ITIL2010

ITIL - Die Einführung im IT-Systemhaus der BA. Rolf Frank - FIT-öV 09.02. 2010. Projekt ITIL2010 ITIL - Die Einführung im IT-Systemhaus der BA Rolf Frank - FIT-öV 09.02. 2010 Projekt ITIL2010 Seite 1 Kurzprofil BA-Informationstechnik Hauptsitz: Nürnberg CIO: Klaus Vitt IT-Mitarbeiter/innen: 2.000

Mehr

Beraten statt prüfen Behördlicher Datenschutzbeauftragter

Beraten statt prüfen Behördlicher Datenschutzbeauftragter Beraten statt prüfen Behördlicher Datenschutzbeauftragter Bestellpflicht zum Datenschutzbeauftragten Nach den Vorgaben aller Landesdatenschutzgesetze müssen öffentliche Stellen des Landes grundsätzlich

Mehr

Inhaltsverzeichnis. 1 Einleitung 1

Inhaltsverzeichnis. 1 Einleitung 1 ix 1 Einleitung 1 1.1 Was bringt die ISO/IEC 20000........................... 3 Nachweis der Leistungsfähigkeit.......................... 3 Kontinuierliche Verbesserung............................ 3 Reduzierung

Mehr

DatenSchutzManagement Schurer

DatenSchutzManagement Schurer Dr. Regina Mathes, Martin Umfassende Datenschutzkonzepte für das Krankenhaus: Strategien und Vorgehensweisen Ausgangslage Sensibelste Daten Integrierte, komplexe Systeme Umfassender und zunehmender Nutzungsbedarf

Mehr

Rolf Frank - ITIL2010 - Praxisbericht zur Prozesseinführung - 11.11.2008. ITIL2010 Praxisbericht zur Prozesseinführung

Rolf Frank - ITIL2010 - Praxisbericht zur Prozesseinführung - 11.11.2008. ITIL2010 Praxisbericht zur Prozesseinführung Rolf Frank - ITIL2010 - Praxisbericht zur Prozesseinführung - 11.11.2008 ITIL2010 Praxisbericht zur Prozesseinführung 1) Grunddaten Kurzprofil Organisation Aufgaben Kurzprofil BA-Informationstechnik Hauptsitz:

Mehr

ITIL V3 zwischen Anspruch und Realität

ITIL V3 zwischen Anspruch und Realität ITIL V3 zwischen Anspruch und Realität Christian Lotz, Dipl.-Inform. Med. certified IT Service Manager & ISO 20000 Consultant 9. März 2009 IT-Service Management ISO 20000, ITIL Best Practices, Service

Mehr

Personal- und Patientendaten Datenschutz in Krankenhäusern

Personal- und Patientendaten Datenschutz in Krankenhäusern Personal- und Patientendaten Datenschutz in Krankenhäusern Datenschutz in Krankenhäusern In Krankenhäusern stehen neben der datenschutzkonformen Speicherung eigener Personaldaten vor allem die Verarbeitung

Mehr

Integrierte IT-Service-Management- Lösungen anhand von Fallbeispielen

Integrierte IT-Service-Management- Lösungen anhand von Fallbeispielen Integrierte IT-Service-- Lösungen anhand von Fallbeispielen Teil 3: Betrieb von Lösungen Einführung in IT Service Prozesse Dr. Igor Radisic et al., Prof. Dr. Heinz-Gerd Hegering SS 2007 Seite 2 Einführung

Mehr

C R I S A M im Vergleich

C R I S A M im Vergleich C R I S A M im Vergleich Ergebnis der Bakkalaureatsarbeit Risiko Management Informationstag 19. Oktober 2004 2004 Georg Beham 2/23 Agenda Regelwerke CRISAM CobiT IT-Grundschutzhandbuch BS7799 / ISO17799

Mehr

Rechtliche Aspekte der (revisions-) sicheren Administration von IT-Systemen Secure Linux Administration Conference, 07.

Rechtliche Aspekte der (revisions-) sicheren Administration von IT-Systemen Secure Linux Administration Conference, 07. NetworkedAssets GmbH Rechtliche Aspekte der (revisions-) sicheren Administration von IT-Systemen Secure Linux Administration Conference, 07. Dezember 2006 Rechtliche Aspekte Administration Gliederung Praktische

Mehr

ITSM (BOX & CONSULTING) Christian Hager, MSc

ITSM (BOX & CONSULTING) Christian Hager, MSc ITSM (BOX & CONSULTING) Christian Hager, MSc INHALT Ausgangssituation ITSM Consulting ITSM Box Zentrales Anforderungsmanagement Beispielhafter Zeitplan Nutzen von ITSM Projekten mit R-IT Zusammenfassung

Mehr

Kommunaler Datenschutz

Kommunaler Datenschutz Kommunaler Datenschutz Thilo Weichert, Leiter des ULD XVI. Bürgermeisterseminar des Städteverbandes Schleswig-Holstein 08.05.2014, Akademie Sankelmark Inhalt Datenschutzthemen Rechtliche Grundlagen Schutzziele

Mehr

Erfahrungen bei der Zertifizierung von Energiemanagementsystemen nach Zerifizierung DIN EN ISO 50001

Erfahrungen bei der Zertifizierung von Energiemanagementsystemen nach Zerifizierung DIN EN ISO 50001 Zertifizierung Erfahrungen bei der Zertifizierung von Energiemanagementsystemen nach Zerifizierung DIN EN ISO 50001 Informationsveranstaltung Unternehmenspflichten nach dem neuen EDL-G 20. Mai 2015, IHK

Mehr

Personal- und Kundendaten Datenschutz bei Energieversorgern

Personal- und Kundendaten Datenschutz bei Energieversorgern Personal- und Kundendaten Datenschutz bei Energieversorgern Datenschutz bei Energieversorgern Datenschutz nimmt bei Energieversorgungsunternehmen einen immer höheren Stellenwert ein. Neben der datenschutzkonformen

Mehr

Kommunaler Datenschutz

Kommunaler Datenschutz Kommunaler Datenschutz Thilo Weichert, Leiter des ULD XVI. Bürgermeisterseminar des Städteverbandes Schleswig-Holstein 08.05.2014, Akademie Sankelmark Inhalt Datenschutzthemen Rechtliche Grundlagen Schutzziele

Mehr

Cloud Computing. Oliver Berthold und Katharina Wiatr, Berliner Beauftragter für Datenschutz und Informationsfreiheit. Dozenten

Cloud Computing. Oliver Berthold und Katharina Wiatr, Berliner Beauftragter für Datenschutz und Informationsfreiheit. Dozenten Cloud Computing Oliver Berthold und Katharina Wiatr, Berliner Beauftragter für 02.06.2015 1 Dozenten Katharina Wiatr Referentin für Beschäftigtendatenschutz (030) 13889 205; wiatr@datenschutz-berlin.de

Mehr

www.datenschutzzentrum.de IT-Sicherheit Schutzziele und technisch-organisatorische Maßnahmen Vorlesung am 28.10.2014 Christian Prietz

www.datenschutzzentrum.de IT-Sicherheit Schutzziele und technisch-organisatorische Maßnahmen Vorlesung am 28.10.2014 Christian Prietz IT-Sicherheit Schutzziele und technisch-organisatorische Vorlesung am 28.10.2014 Christian Prietz Unabhängiges Landeszentrum für Datenschutz Schleswig-Holstein, Kiel ULD78@datenschutzzentrum.de Datenschutz

Mehr

Das Configuration Management im Oracle-Datenbank-Umfeld

Das Configuration Management im Oracle-Datenbank-Umfeld Das Configuration Management im Oracle-Datenbank-Umfeld Reiner Wolf Senior Consultant Reiner.Wolf@trivadis.com 08.09.2009 DOAG, Köln Basel Baden Bern Lausanne Zurich Düsseldorf Frankfurt/M. Freiburg i.

Mehr

«Zertifizierter» Datenschutz

«Zertifizierter» Datenschutz «Zertifizierter» Datenschutz Dr.iur. Bruno Baeriswyl Datenschutzbeauftragter des Kantons Zürich CH - 8090 Zürich Tel.: +41 43 259 39 99 datenschutz@dsb.zh.ch Fax: +41 43 259 51 38 www.datenschutz.ch 6.

Mehr

Novellierung der ISO 27001. Sicht einer Zertifizierungsstelle

Novellierung der ISO 27001. Sicht einer Zertifizierungsstelle G m b H Novellierung der ISO 27001 Sicht einer Zertifizierungsstelle Internet: www.uimcert.de Moltkestr. 19 42115 Wuppertal Telefon: (0202) 309 87 39 Telefax: (0202) 309 87 49 E-Mail: certification@uimcert.de

Mehr

Datenschutz und IT-Grundschutz für Museen

Datenschutz und IT-Grundschutz für Museen Datenschutz und IT-Grundschutz für Museen MusIS-Nutzertreffen Staatsgalerie Stuttgart 21.04.2009 2009 Volker Conradt, BSZ Definition: Datenschutz und IT-Grundschutz Datenschutz ( 1 Bundesdatenschutzgesetz

Mehr

Datenschutzaudit nach BSI Grundschutz

Datenschutzaudit nach BSI Grundschutz Datenschutzaudit nach BSI Grundschutz 1. Auflage Datakontext Frechen 2011 Verlag C.H. Beck im Internet: www.beck.de ISBN 978 3 89577 557 4 Zu Inhaltsverzeichnis schnell und portofrei erhältlich bei beck-shop.de

Mehr

your IT in line with your Business Geschäftsprozessmanagement (GPM)

your IT in line with your Business Geschäftsprozessmanagement (GPM) your IT in line with your Business Geschäftsprozessmanagement (GPM) Transparenz schaffen und Unternehmensziele effizient erreichen Transparente Prozesse für mehr Entscheidungssicherheit Konsequente Ausrichtung

Mehr

Das Qualitätsmanagementsystem

Das Qualitätsmanagementsystem Das Qualitätsmanagementsystem im Klinischen Institut für Medizinische und Chemische Labordiagnostik KIMCL Kosten / Nutzen Aufbau des KIMCL Entwicklung des QM im KIMCL Aufbau des QM Systems Aufgaben des

Mehr

Modul 1: Grundbegriffe und Einführung in ITIL

Modul 1: Grundbegriffe und Einführung in ITIL Modul 1: Grundbegriffe und Einführung in ITIL 1. Was ist ein Service? 2. Was ist ein Asset? 3. Was ist Servicemanagement? 4. Was ist eine Rolle? 5. Was ist ein Service Provider? 6. Was ist ein Prozess?

Mehr

Infoblatt Security Management

Infoblatt Security Management NCC Guttermann GmbH Wolbecker Windmühle 55 48167 Münster www.nccms.de 4., vollständig neu bearbeitete Auflage 2014 2013 by NCC Guttermann GmbH, Münster Umschlag unter Verwendung einer Abbildung von 123rf

Mehr

4. FIT-ÖV - 01. Juli 2009 in Aachen Informationssicherheit im IT Service Management

4. FIT-ÖV - 01. Juli 2009 in Aachen Informationssicherheit im IT Service Management 1 4. FIT-ÖV - 01. Juli 2009 in Aachen Informationssicherheit im IT Service Management Bernhard Barz, regio it aachen 2 Gliederung Informationssicherheit Anforderungen der ÖV Informationssicherheit im IT

Mehr

Verarbeitung personenbezogener Daten bei Errichtung und Betrieb von Verzeichnisdiensten

Verarbeitung personenbezogener Daten bei Errichtung und Betrieb von Verzeichnisdiensten Verarbeitung personenbezogener Daten bei Errichtung und Betrieb von Verzeichnisdiensten Matthias Herber Datenschutzbeauftragter der TU Dresden Kontakt: datenschutz@tu-dresden.de AK Verzeichnisdienste Duisburg,

Mehr

Personal- und Kundendaten Datenschutz im Einzelhandel

Personal- und Kundendaten Datenschutz im Einzelhandel Personal- und Kundendaten Datenschutz im Einzelhandel Datenschutz im Einzelhandel Im Einzelhandel stehen neben der datenschutzkonformen Speicherung eigener Personaldaten vor allem die Verarbeitung von

Mehr

Schwachstellen im Datenschutz wo drückt der Schuh?

Schwachstellen im Datenschutz wo drückt der Schuh? Schwachstellen im Datenschutz wo drückt der Schuh? Dr. Thilo Weichert Landesbeauftragter für Datenschutz Schleswig-Holstein Telekom Training 11. November 2009 ArabellaSheraton Congress Hotel Stichworte

Mehr

ITIL-Prozesse leben Die Einführung im IT-Systemhaus der Bundesagentur für Arbeit. 24. Juni 2009. Projekt ITIL2010

ITIL-Prozesse leben Die Einführung im IT-Systemhaus der Bundesagentur für Arbeit. 24. Juni 2009. Projekt ITIL2010 ITIL-Prozesse leben Die Einführung im IT-Systemhaus der Bundesagentur für Arbeit 24. Juni 2009 Projekt ITIL2010 Kurzprofil BA-Informationstechnik Hauptsitz: Nürnberg CIO: Klaus Vitt IT-Mitarbeiter/innen:

Mehr

ITIL V3 Basis-Zertifizierung

ITIL V3 Basis-Zertifizierung Nadin Ebel ITIL V3 Basis-Zertifizierung Grundlagenwissen und Zertifizierungsvorbereitung für die ITIL Foundation-Prüfung ^- ADDISON-WESLEY An imprint of Pearson Education München Boston San Francisco Harlow,

Mehr

SLA Einführung bei der Stuttgarter Volksbank AG - Ein Praxisbericht -

SLA Einführung bei der Stuttgarter Volksbank AG - Ein Praxisbericht - SLA Einführung bei der Stuttgarter Volksbank AG - Ein Praxisbericht - Christina Dreller Christina.Dreller@stuttgarter-volksbank.de Übersicht I. Theoretische Grundlagen II. ITIL bei der Stuttgarter Volksbank

Mehr

Qualitätsstandards im Fachreferat? Wie lässt sich Fachreferatsarbeit in ein Qualitätsmanagement integrieren? Dr. Bruno Klotz-Berendes

Qualitätsstandards im Fachreferat? Wie lässt sich Fachreferatsarbeit in ein Qualitätsmanagement integrieren? Dr. Bruno Klotz-Berendes Qualitätsstandards im Fachreferat? Wie lässt sich Fachreferatsarbeit in ein Qualitätsmanagement integrieren? Dr. Bruno Klotz-Berendes Gliederung des Vortrags Qualitätsmanagement Basis - Prozessbeschreibung

Mehr

Personal- und Kundendaten Datenschutz in Werbeagenturen

Personal- und Kundendaten Datenschutz in Werbeagenturen Personal- und Kundendaten Datenschutz in Werbeagenturen Datenschutz in Werbeagenturen Bei Werbeagenturen stehen neben der Verarbeitung eigener Personaldaten vor allem die Verarbeitung von Kundendaten von

Mehr

Sicherer Datenschutz: Operative Unterstützung für den Datenschützer

Sicherer Datenschutz: Operative Unterstützung für den Datenschützer Sicherer Datenschutz: Operative Unterstützung für den Datenschützer Dr. Stephan Steinbauer Konzerndatenschutzbeauftragter der VGH Versicherungen 2012 VGH Versicherungen Agenda Vorstellung VGH Versicherungen

Mehr