fokus: Informationssicherheitskultur fokus: Rechtliche Stolpersteine bei «BYOD» report: Datenschutzaufsicht über Spitäler

Größe: px
Ab Seite anzeigen:

Download "fokus: Informationssicherheitskultur fokus: Rechtliche Stolpersteine bei «BYOD» report: Datenschutzaufsicht über Spitäler"

Transkript

1 12. Jahrgang, Heft 4, Dezember 2012 Schwerpunkt: Faktor Mensch fokus: Informationssicherheitskultur fokus: Rechtliche Stolpersteine bei «BYOD» report: Datenschutzaufsicht über Spitäler Herausgegeben von Bruno Baeriswyl Beat Rudin Bernhard M. Hämmerli Rainer J. Schweizer Günter Karjoth

2 inhalt fokus Schwerpunkt: Faktor Mensch auftakt Mitmachgesellschaft oder Partizipation? von Otfried Jarren Seite 145 Den Faktor Mensch miteinbeziehen von Bernhard M. Hämmerli Seite 148 Informationssicherheitskultur von Thomas Schlienger Seite 150 Loyalität im «Nomad Age» von Marcus Beyer Seite 154 Rechtliche Stolpersteine bei «BYOD» von Mark A. Reutter / Samuel Klaus Seite 160 Vom Büro zur neuen Arbeitswelt von Monika Josi Seite 166 Der Heilige Gral der Informationssicherheit von Matthew Smith / Marian Harbach / Sascha Fahl Seite 170 Nur befähigte, verantwortungsbewusste und loyale Mitarbeitende sind in der Lage, sich sicher zu verhalten. Mit einem gezielten Prozess kann erfolgreich eine geeignete Informationssicherheitskultur aufgebaut werden, die das ermöglicht. Wie kann eine solche Informationssicherheitskultur gemessen, geplant und gesteuert werden? Bei den Mitarbeitenden ein «Grundrauschen» zum Thema Informationssicherheit zu erreichen, ist keine grosse Herausforderung mehr. Doch welche Rolle kommt dabei den Führungskräften zu? Loyalität wird zum Motor für eine aktive und gelebte Sicherheitskultur. «Bring Your Own Device» wirft verschiedene arbeits- und datenschutzrechtliche Fragen auf. Arbeitgeber, welche die Nutzung privater Geräte wie Laptops oder Smartphones zulassen, sollten vorgängig diese Fragen klar regeln. Informationssicherheitskultur Loyalität im «Nomad Age» Rechtliche Stolpersteine bei «BYOD» IT-Sicherheits- und Privatsphäremechanismen sind nur effektiv, wenn sie vom Menschen verstanden und korrekt angewendet werden. Der Mensch muss deshalb als integraler Teil eines soziotechnischen Systems begriffen und in die Entwicklung von anwenderfreundlichen Sicherheitsmechanismen einbezogen werden. Usable Security impressum digma: Zeitschrift für Datenrecht und Informationssicherheit, ISSN: , Website: Herausgeber: Dr. iur. Bruno Baeriswyl, Dr. iur. Beat Rudin, Prof. Dr. Bernhard M. Hämmerli, Prof. Dr. iur. Rainer J. Schweizer, Dr. Günter Karjoth Redaktion: Dr. iur. Bruno Baeriswyl und Dr. iur. Beat Rudin Rubrikenredaktorin: Dr. iur. Sandra Husi-Stämpfli Zustelladresse: Redaktion digma, c/o Stiftung für Datenschutz und Informationssicherheit, Postfach 205, CH-4010 Basel Tel. +41 (0) , redaktion@digma.info Erscheinungsplan: jeweils im März, Juni, September und Dezember Abonnementspreise: Jahresabo Schweiz: CHF , Jahresabo Ausland: Euro (inkl. Versandspesen), Einzelheft: CHF Anzeigenmarketing: Publicitas Publimag AG, Mürtschenstrasse 39, Postfach, CH-8010 Zürich Tel. +41 (0) , Fax +41 (0) , service.zh@publimag.ch Herstellung: Schulthess Juristische Medien AG, Arbenzstrasse 20, Postfach, CH-8034 Zürich Verlag und Abonnementsverwaltung: Schulthess Juristische Medien AG, Zwingliplatz 2, Postfach, CH-8022 Zürich Tel. +41 (0) , Fax +41 (0) , zs.verlag@schulthess.com 146 digma

3 Seit Januar 2012 erfüllen Spitäler im Bereich der Grundversicherung öffentliche Versorgungsaufgaben im Auftrag der Kantone. Auch die Privatspitäler, die im Rahmen kantonaler Leistungsaufträge tätig sind, unterstehen deshalb dem kantonalen Datenschutzrecht und folglich der Aufsicht durch die kantonalen Datenschutzbeauftragten. Datenschutzaufsicht über Spitäler Erkennung neuer Schadprogramme Computersysteme sehen sich immer neuen Cyber-Bedrohungen ausgesetzt. Bevor Computersysteme jedoch effizient vor solchen Bedrohungen geschützt werden können, müssen diese zunächst erkannt und analysiert werden. Um dies zu erreichen, leisten sogenannte Honeypots einen wertvollen Beitrag. report Neue Spitalfinanzierung Datenschutzaufsicht über Spitäler von Bernhard Rütsche Seite 176 agenda Seite 181 Forschung Erkennung neuer Schadprogramme von Jan Gassen / Elmar Gerhards-Padilla Seite 182 transfer Cloud Computing: Chancen und Risiken von Roland Portmann Seite 186 Aus den Datenschutzbehörden Sicherheitslücke Wer ist neu zur Datenschutzbeauftragten gewählt worden? Welche Themen haben Datenschutzbehörden im letzten Quartal bearbeitet? Die neue Unterrubrik berichtet über Personelles und Aktuelles aus der Datenschutzszene. Sie suchen die Lösung, um die letzte Sicherheitslücke zu beseitigen? Unser Cartoonist stellt sie vor. forum Privatim Aus den Datenschutzbehörden von Sandra Husi-Stämpfli Seite 188 privatim Resolution verabschiedet am Herbstplenum von privatim Seite 191 schlusstakt Man muss Menschen mögen von Beat Rudin Seite 192 cartoon von Reto Fontana digma

4 fokus Informationssicherheitskultur Der Faktor Mensch: wichtiger Sicherheitspartner in einer zunehmend mobilen Welt Thomas Schlienger, Dr., TreeSolution Consulting GmbH, Hünenberg Nur mit einer umfassenden Betrachtung der menschlichen Aspekte kann heutzutage Information effektiv und effizient gesichert werden. Der sichere Umgang mit Informationen und Datenträgern wird immer wichtiger. Die explosionsartige Verbreitung mobiler Geräte sowie das stetig zunehmende mobile Arbeiten und Arbeiten im Home Office führen dazu, dass Unternehmensdaten nicht mehr länger durch die Unternehmensgrenzen geschützt sind, sondern ebenfalls mobil werden. Dieser Nomadismus stellt erhöhte Anforderungen an technische und organisatorische Sicherheitsmassnahmen, aber auch an die Benutzerinnen und Benutzer, die mit den Daten und Geräten sorgfältig umgehen müssen. Aktuelle Studien listen u.a. auch daher das Mitarbeiterrisiko unter den Top-Risiken der Informationssicherheit auf 1. Sie belegen aber auch, dass das Verhalten der Mitarbeitenden ein wichtiges Element für den Schutz der Unternehmensinformationen ist. Die sogenannten «Security Leaders» legen dabei einen stärkeren Fokus auf die Mitarbeitenden als die übrigen Unternehmen 2. Sicheres Benutzerverhalten wird dabei als effektive Massnahme gegen Sicherheitsvorfälle aufgeführt. Soll die Informationssicherheit umfassend gewährleistet werden, muss also der Mensch als Benutzer der Informations- und Kommunikationstechnologie stärker berücksichtigt werden. Diese Regel gilt schon lange, im Zeitalter der mobilen Geräte, von BYOD (bring your own device), Cloud Computing und des mobilen Arbeitens kann man sich aber dagegen nicht mehr verschliessen. Nur mit einer umfassenden Betrachtung der technischen, organisatorischen und menschlichen Aspekte kann heutzutage Information effektiv und effizient gesichert werden. Hierfür ist eine tief gehende Beschäftigung mit den sozialen, kulturellen und ethischen Aspekten notwendig, die im Weiteren unter dem Konzept der Informationssicherheitskultur zusammengefasst werden. Motivation und Definition Die Kombination von Technologie, menschlicher Sensibilisierung und Qualifikation hat das Potenzial, das Sicherheitsniveau einer Organisation stark zu erhöhen. Unter anderem deswegen wird seit Ende der 1990er-Jahre die sogenannte Institutionalisierung der Informationssicherheit vorangetrieben 3. Diese berücksichtigt auch soziokulturelle Aspekte der Informationssicherheit, die sogenannte Sicherheitskultur. Die Informationssicherheitskultur ist ein Bestandteil der Unternehmenskultur und bestimmt die Wahrnehmung, das Denken, Fühlen und Handeln in Bezug auf Informationssicherheit. Sie gehört damit zu den informellen Strukturen einer Organisation und wird hauptsächlich durch das Management der Organisation beeinflusst und im besten Fall sogar entwickelt. Der Kern einer jeden Unternehmenskultur sind grundlegende Annahmen über die Natur der Menschen, ihr Verhalten und ihre Beziehungen. Diese Annahmen manifestieren sich in den kollektiven Normen, Werten und Wissensbeständen einer Organisation, welche dann letztlich in Form von Artefakten und Kreation wie Handbücher, Anekdoten, Vorgehensweisen und Verhalten ausgedrückt werden und dabei einen Einfluss auf den Unternehmenserfolg haben. Die Unternehmenskultur ist ein wachsendes und sich ständig änderndes kollektives Phänomen, welches verschiedene organisatorische und inhaltliche Subkulturen hat. Eine davon ist die Sicherheitskultur; sie unterstützt die täglichen Aktivitäten auf eine Art und Weise, dass Informationssicherheit ein natürlicher Aspekt in den täglichen Aktivitäten eines jeden Organisationsmitgliedes wird. Zudem hilft eine geeignete Sicherheitskultur, das nötige Vertrauen zwischen den verschiedenen Partnern innerhalb einer Organisation aufzubauen, und zielt 150 digma

5 somit auf das «Mein Benutzer ist mein grösster Feind»-Syndrom ab. Zusammenfassend beinhaltet das Konzept der Informationssicherheitskultur folgende charakteristische Eigenschaften: n Die Informationssicherheitskultur beeinflusst den Umgang der Mitarbeitenden mit Informationssicherheit und damit letztlich den Erfolg der Informationssicherheit einer Organisation. n Sie betrifft nicht losgelöst von anderen Bereichen nur den Menschen, sondern findet ihren Ausdruck auch im Bereich der Technik und der Organisation. n Charakteristische Merkmale einer positiven Informationssicherheitskultur sind auf gegenseitigem Vertrauen beruhende Kommunikation, gemeinsames Verständnis der Wichtigkeit von Informationssicherheitsfragen und Vertrauen in die umgesetzten Informationssicherheitsmassnahmen. Aktueller Stand Die grundsätzliche Notwendigkeit soziokultureller Massnahmen in der Informationssicherheit wird heute in der Forschung und Praxis nicht mehr bestritten. Der positive Effekt einer Informationssicherheitskultur auf die Informationssicherheit wird auch von den Sicherheitsverantwortlichen nicht bestritten. Jedoch kommen 50% der Befragten der CSI- Studie 4 zum Schluss, dass in ihren Unternehmen zu wenig dafür getan wird. Auf die Frage, welche Faktoren trotz dieser Erkenntnis für die geringe ganzheitliche Förderung der Informationssicherheitskultur verantwortlich sind, werden meist folgende Hauptgründe genannt: das Budget und die Beweisbarkeit des Nutzens. Beide Punkte sind für die Informationssicherheit symptomatisch. Da der monetäre Nutzen der Informationssicherheit im Allgemeinen nicht leicht zu beweisen ist, werden häufig nicht genügend Finanzen zur Verfügung gestellt, wie eigentlich nötig wären. Zur Bewilligung von Neuinvestitionen ist es deshalb notwendig, den Mehrwert so klar als nur möglich aufzeigen zu können. Wie wir aus unseren Projekten wissen, kann die Informationssicherheitskultur bei knappen Budgets dazu beitragen, dass bestehende Sicherheitsmassnahmen besser genutzt werden und effektiv und effizient in den Arbeitsalltag integriert werden können. Doch auch Investitionen in Informationssicherheitskultur müssen sich rechnen. Den grössten Anteil der bis jetzt verwendeten Mess-Methoden haben 5 : n Resultate von (internen oder externen) Audits basierend auf Standards (ISO 27002, BSI- Grundschutz, Cobit usw.); n Vorfallstatistiken (Hotline-Anrufe, verlorene IT-Geräte, Malware usw.); n Auswertungen über das Lernverhalten (Anzahl Mitarbeitende, die einen Sensibilisierungskurs abgeschlossen haben; Resultate der Lernkontrolltests nach Schulungen usw.). Die grundsätzliche Notwendigkeit soziokultureller Massnahmen in der Informationssicherheit wird heute in der Forschung und der Praxis nicht mehr bestritten. Diese Verfahren haben jedoch entweder einen stark eingeschränkten oder zu technischen Fokus und sind daher für die ganzheitliche Analyse der Informationssicherheitskultur ungenügend geeignet. Management der Sicherheitskultur Informationssicherheitskultur ist kein einmaliges Projekt, sondern muss ständig analy- Verbessern Evaluation Kurz&bündig Kommunizieren Lernen Überwachung 4. Act 3. Check Abbildung 1: Prozess zum Management der Informationssicherheitskultur Messung 1. Plan 2. Do SOLL-Kultur Betrieb Massnahmenplanung Umsetzung Unternehmensdaten sind nicht mehr länger durch die Unternehmensgrenzen geschützt, sondern sind mobil geworden. Der sichere Umgang mit Informationen und Datenträgern wird daher immer wichtiger. Nur befähigte, verantwortungsbewusste und loyale Mitarbeitende sind in der Lage, sich sicher zu verhalten. Mit einem gezielten Prozess kann erfolgreich eine geeignete Informationssicherheitskultur aufgebaut werden, die das ermöglicht. Charakteristische Merkmale einer positiven Informationssicherheitskultur sind auf gegenseitigem Vertrauen beruhende Kommunikation, gemeinsames Verständnis der Wichtigkeit von Informationssicherheitsfrage und Vertrauen in die umgesetzten Informationssicherheitsmassnahmen. Wir zeigen auf, was genau eine solche Informationssicherheitskultur ist, wie sie gemessen, geplant und gesteuert werden kann. digma

6 fokus Literatur Kommunikation Vorbildfunktion Problemmanagement Einstellung Firmenstruktur Motivation Abbildung 2: Sicherheitskulturradar siert, gefördert und an neue Gegebenheiten und Risiken angepasst werden. Man kann daher diese Aufgabe als einen Zyklus, wie er in Abbildung 1 dargestellt ist, betrachten. Das Modell orientiert sich am Information Security Management System (ISMS) des ISO/IEC Standards. Informationssicherheitskultur ist kein einmaliges Projekt, sondern muss ständig analysiert, gefördert und an neue Gegebenheiten und Risiken angepasst werden. Planung Nach der Messung kommt die Planung der Massnahmen, welche die Informationssicherheitskultur verbessern sollen. Zuerst muss entschieden werden, wie die Soll-Informationssicherheitskultur aussehen soll, und davon abgeleitet, welche Aspekte der Ist-Informationssicherheitskultur belassen, verbessert oder umfassend verändert werden müssen (Gap-Analyse). Je nach Entwicklungsstufe der Informationssicherheitskultur genügen Anpassungen oder aber die Kultur muss radikal verändert werden. Ein Benchmarking mit dem Klassenbesten kann den Handlungsbedarf auch losgelöst eigener Vorgaben aufzeigen. Danach werden die Zielgruppen definiert und entsprechende Instrumente und Massnahmen ausgesucht und priorisiert. Folgende fünf grundlegende Massnahmenkategorien wurden in unseren Projekten identifiziert 7 : n Aufbau eines Dokumentensystems, n Einbezug des Managements, n Sensibilisierung, n Schulung und Ausbildung, n Verpflichtung und Überwachung. Abhängig von der gewählten Strategie zur Entwicklung oder zum Wandel der Informationssicherheitskultur eignet sich die eine oder andere Massnahme besser bzw. werden die Massnahmen unterschiedlich ausgestaltet. Während beispielsweise die Verpflichtung und Überwachung eher einen aggressiven Charakter haben, gehört die Ausbildung eher zur pädagogischen Strategie. Wichtiger als die strategieabhängige Wahl der Massnahmen erscheint jedoch deren Ausn CSI (2011): 2010/2011 CSI Computer Crime and Security Survey. New York: CSI (Computer Security Institute). n Deloitte (2011): Raising the Bar: 2011 TMT Global Security Study Key Findings. Deloitte Global Services Limited. n ENISA (2007): Information security awareness initiatives: Current practice and the measurement of success. Heraklion: European Network and Security Agency. n PwC (2011): Eye of the storm: Key findings from the 2012 Global State of Information Security Survey. PricewaterhouseCoopers. n Schein Edgar H. (1985): Organizational Culture and Leadership: A Dynamic View. San Francisco: Jossey-Bass. n Schlienger Thomas (2006): Informationssicherheitskultur in Theorie und Praxis: Analyse und Förderung sozio-kultureller Faktoren der Informationssicherheit in Organisationen. Fribourg: iimt University Press. n von Solms Basie (2000): Information Security The Third Wave. Computers & Security, 19(7), Firmenkultur Wahrnehmung Personalmanagement Arbeits- und Technologiegestaltung Wissen und Sensibilisierung Wertesystem Assessment Am Anfang eines gezielten Informationssicherheitskultur-Managements steht das Assessment bzw. die Messung der Ausgangslage durch Aufzeigen der aktuellen Stärken und Schwächen. Für das Assessment der Informationssicherheitskultur werden idealerweise verschiedene Methoden der Soziologie und der Unternehmenskulturforschung verwendet, wie Mitarbeiterumfragen, Dokumentenanalysen, Interviews und Beobachtungen. Sie liefern alle nachweislich bessere Resultate 6 als die weiter oben beschriebenen gebräuchlichen Methoden, erfordern jedoch auch Spezialwissen, welches nicht immer vorhanden ist. Am einfachsten zu instrumentalisieren und zu vermitteln ist der Fragebogen. Der Aufwand zur Ausarbeitung eines validen und reliablen Fragebogens für die Messung der Sicherheitskultur darf dennoch nicht unterschätzt werden. Ein standardisierter Fragebogen weist dann aber erhebliche Vorteile gegenüber anderen Verfahren auf, da er quantitative statistische Auswertungen (vgl. das Beispiel in Abbildung 2) und Vergleiche mit anderen oder der eigenen Organisation erlaubt. Interviews, Beobachtungen oder bereits vorhandene Statistiken können punktuell ergänzende und verifizierende Information liefern. 152 digma

7 gestaltung. Denn jedes Instrument kann entsprechend der Strategie unterschiedlich ausgestaltet werden und vermittelt so einen anderen Führungsstil und dadurch eine andere Kultur. Durchführung In der Durchführungsphase werden die geplanten Massnahmen in Projekten umgesetzt. Wichtig ist dabei vor allem eine durchgehende Unterstützung durch das Management und das Hinzuziehen von Fachspezialisten wie beispielsweise von Kommunikationsexperten aus der eigenen Kommunikationsabteilung. Wiederkehrende Massnahmen, wie etwa die Einführung neuer Mitarbeitender, werden in den operationellen Betrieb überführt. Evaluation In der Kontrolle wird die Durchführung der einzelnen Massnahmen überwacht und die erreichten Ziele durch Vergleichen des Zustandes vor und nach dem Informationssicherheitskultur-Programm evaluiert (s. Abbildung 3). Die Evaluation soll die Frage beantworten, ob das Sicherheitskulturprogramm das ihm gesetzte Ziel, nämlich die Informationssicherheitskultur positiv in die geplante Richtung zu verändern, erreicht hat oder nicht. Sie gibt also Auskunft über die Effektivität der Massnahmen und deren Umsetzung. Verbesserung Die letzte Phase, die Verbesserung, dient dazu, aus den gemachten Erfahrungen zu lernen, kurzfristig korrektive Massnahmen zu ergreifen und die eingesetzten Methoden und Instrumente zu verbessern. Ebenso sollten die erreichten Ziele und die Erfahrungen kommuniziert werden. Die Erkenntnisse aus dieser Phase fliessen dann in den nächsten Zyklus ein. Das Managementmodell stellt also an sich einen Lernprozess dar, der eine ständige und kontinuierliche Verbesserung der Informationssicherheitskultur ermöglicht. Fazit Die Mitarbeitenden sollten zu Partnern in Fragen der Informationssicherheit werden und nicht nur als Sicherheitsrisiko betrachtet werden. Um das zu erreichen, müssen die Mitarbeitenden befähigt werden, Sicherheitsrisiken zu identifizieren und sich somit sicher zu verhalten. Informationssicherheit sollte zum Bestandteil unseres täglichen Lebens werden, sie sollte so natürlich wie Verkehrs- oder Gebäudesicherheit werden. Um dieses Ziel zu erreichen, braucht es eine Informationssicherheitskultur, welche auch die soziokulturellen Aspekte abdeckt. Kommunikation Vorbildfunktion Problemmanagement Einstellung Die Mitarbeitenden sollten zu Partnern in Fragen der Informationssicherheit werden und nicht nur als Sicherheitsrisiko betrachtet werden. Dies ist insofern wichtig, als die aktuelle Entwicklung unweigerlich dazu führt, dass den einzelnen Mitarbeitenden mehr Verantwortung übergeben werden muss. Nur befähigte, verantwortungsbewusste und loyale Mitar beitende sind in der Lage, die Unternehmensdaten sicher zu verwalten. Mit einem gezielten Prozess kann erfolgreich eine geeignete Informationssicherheitskultur aufgebaut werden, die das ermöglicht. n Fussnoten Firmenstruktur Motivation 1 CSI, 2011; Deloitte, PwC, von Solms, CSI, ENISA, 2007; CSI, Schlienger, Schlienger, Firmenkultur Abbildung 3: Vergleich Vorher Nachher Wahrnehmung Personalmanagement 8 0 Arbeits- und Technologiegestaltung Wissen und Sensibilisierung Wertesystem digma

8 digma Zeitschrift für Datenrecht und Informationssicherheit erscheint vierteljährlich Meine Bestellung 1 Jahresabonnement digma (4 Hefte des laufenden Jahrgangs) à CHF bzw. bei Zustellung ins Ausland EUR (inkl. Versandkosten) Name Vorname Firma Strasse PLZ Ort Land Datum Unterschrift Bitte senden Sie Ihre Bestellung an: Schulthess Juristische Medien AG, Zwingliplatz 2, CH-8022 Zürich Telefon Telefax zs.verlag@schulthess.com Homepage:

Informationssicherheitskultur Der Faktor Mensch: wichtiger Sicherheitspartner in einer zunehmend mobilen Welt Dr.

Informationssicherheitskultur Der Faktor Mensch: wichtiger Sicherheitspartner in einer zunehmend mobilen Welt Dr. Informationssicherheitskultur Der Faktor Mensch: wichtiger Sicherheitspartner in einer zunehmend mobilen Welt Dr. Thomas Schlienger Unternehmensdaten sind nicht mehr länger durch die Unternehmensgrenzen

Mehr

fokus: Informationssicherheitskultur fokus: Rechtliche Stolpersteine bei «BYOD» report: Datenschutzaufsicht über Spitäler

fokus: Informationssicherheitskultur fokus: Rechtliche Stolpersteine bei «BYOD» report: Datenschutzaufsicht über Spitäler www.digma.info 12. Jahrgang, Heft 4, Dezember 2012 Schwerpunkt: Faktor Mensch fokus: Informationssicherheitskultur fokus: Rechtliche Stolpersteine bei «BYOD» report: Datenschutzaufsicht über Spitäler Herausgegeben

Mehr

www.digma.info 14. Jahrgang, Heft 4, Dezember 2014

www.digma.info 14. Jahrgang, Heft 4, Dezember 2014 www.digma.info 14. Jahrgang, Heft 4, Dezember 2014 Schwerpunkt: Tracking fokus: Der «betreute» Mensch fokus: Tracking im Internet und Selbstdatenschutz report: Recht auf Vergessen bei Suchmaschinen Herausgegeben

Mehr

www.digma.info 14. Jahrgang, Heft 3, September 2014

www.digma.info 14. Jahrgang, Heft 3, September 2014 www.digma.info 14. Jahrgang, Heft 3, September 2014 Schwerpunkt: Internet-Governance fokus: Zwischen Freiheit und Überwachung fokus: Schutz vor Überwachung im Internet report: Öffentlichkeitsprinzip oder

Mehr

www.digma.info 14. Jahrgang, Heft 3, September 2014

www.digma.info 14. Jahrgang, Heft 3, September 2014 www.digma.info 14. Jahrgang, Heft 3, September 2014 Schwerpunkt: Internet-Governance fokus: Zwischen Freiheit und Überwachung fokus: Schutz vor Überwachung im Internet report: Öffentlichkeitsprinzip oder

Mehr

fokus: Informationssicherheitskultur fokus: Rechtliche Stolpersteine bei «BYOD» report: Datenschutzaufsicht über Spitäler

fokus: Informationssicherheitskultur fokus: Rechtliche Stolpersteine bei «BYOD» report: Datenschutzaufsicht über Spitäler www.digma.info 12. Jahrgang, Heft 4, Dezember 2012 Schwerpunkt: Faktor Mensch fokus: Informationssicherheitskultur fokus: Rechtliche Stolpersteine bei «BYOD» report: Datenschutzaufsicht über Spitäler Herausgegeben

Mehr

Sensor-Actor-Netze fokus: Lagebild für Kritische Infrastrukturen fokus: Privatsphäre trotz intelligenter Zähler report: Sicherheit im Cloud Computing

Sensor-Actor-Netze fokus: Lagebild für Kritische Infrastrukturen fokus: Privatsphäre trotz intelligenter Zähler report: Sicherheit im Cloud Computing www.digma.info 12. Jahrgang, Heft 1, April 2012 Schwerpunkt: Sensor-Actor-Netze fokus: Lagebild für Kritische Infrastrukturen fokus: Privatsphäre trotz intelligenter Zähler report: Sicherheit im Cloud

Mehr

fokus: Neuer Datenschutz für die digitale Welt fokus: IT-Security: Die nächsten zehn Jahre report: «Logistep»: Offenbar ein Einzelfallentscheid

fokus: Neuer Datenschutz für die digitale Welt fokus: IT-Security: Die nächsten zehn Jahre report: «Logistep»: Offenbar ein Einzelfallentscheid www.digma.info 11. Jahrgang, Heft 1, März 2011 Schwerpunkt: Ausblick fokus: Neuer Datenschutz für die digitale Welt fokus: IT-Security: Die nächsten zehn Jahre report: «Logistep»: Offenbar ein Einzelfallentscheid

Mehr

www.digma.info 9. Jahrgang, Heft 3, September 2009

www.digma.info 9. Jahrgang, Heft 3, September 2009 www.digma.info 9. Jahrgang, Heft 3, September 2009 Schwerpunkt: Strassenansichten fokus: Verwischte Sicht auf Datenbearbeitungen fokus: Vom Selbstverständnis der Beauftragten report: Das «Wahlcomputer»-Urteil

Mehr

Cloud Computing fokus: Der Schutz der Privatheit in den Wolken fokus: Data Security in the Cloud report: EMRK und Datenschutz am Arbeitsplatz

Cloud Computing fokus: Der Schutz der Privatheit in den Wolken fokus: Data Security in the Cloud report: EMRK und Datenschutz am Arbeitsplatz www.digma.info 8. Jahrgang, Heft 1, März 2009 Schwerpunkt: Cloud Computing fokus: Der Schutz der Privatheit in den Wolken fokus: Data Security in the Cloud report: EMRK und Datenschutz am Arbeitsplatz

Mehr

Sensor-Actor-Netze fokus: Lagebild für Kritische Infrastrukturen fokus: Privatsphäre trotz intelligenter Zähler report: Sicherheit im Cloud Computing

Sensor-Actor-Netze fokus: Lagebild für Kritische Infrastrukturen fokus: Privatsphäre trotz intelligenter Zähler report: Sicherheit im Cloud Computing www.digma.info 12. Jahrgang, Heft 1, April 2012 Schwerpunkt: Sensor-Actor-Netze fokus: Lagebild für Kritische Infrastrukturen fokus: Privatsphäre trotz intelligenter Zähler report: Sicherheit im Cloud

Mehr

www.digma.info 11. Jahrgang, Heft 3, September 2011

www.digma.info 11. Jahrgang, Heft 3, September 2011 www.digma.info 11. Jahrgang, Heft 3, September 2011 Schwerpunkt: Reputation im Internet fokus: Der Ruf nach einem Recht auf Vergessen fokus: Rufmord im Internet bedroht Unternehmen report: Datenschutzaspekte

Mehr

Cyber-Ermittlungen fokus: Die Geschwätzigkeit des verlorenen Laptops Cyber-Crime als Dienstleistung report: Strategische Informationssicherheit

Cyber-Ermittlungen fokus: Die Geschwätzigkeit des verlorenen Laptops Cyber-Crime als Dienstleistung report: Strategische Informationssicherheit www.digma.info 8. Jahrgang, Heft 4, Dezember 2008 Schwerpunkt: Cyber-Ermittlungen fokus: Die Geschwätzigkeit des verlorenen Laptops Cyber-Crime als Dienstleistung report: Strategische Informationssicherheit

Mehr

fokus: Neuer Datenschutz für die digitale Welt fokus: IT-Security: Die nächsten zehn Jahre report: «Logistep»: Offenbar ein Einzelfallentscheid

fokus: Neuer Datenschutz für die digitale Welt fokus: IT-Security: Die nächsten zehn Jahre report: «Logistep»: Offenbar ein Einzelfallentscheid www.digma.info 11. Jahrgang, Heft 1, März 2011 Schwerpunkt: Ausblick fokus: Neuer Datenschutz für die digitale Welt fokus: IT-Security: Die nächsten zehn Jahre report: «Logistep»: Offenbar ein Einzelfallentscheid

Mehr

www.digma.info 10. Jahrgang, Heft 1, März 2010

www.digma.info 10. Jahrgang, Heft 1, März 2010 www.digma.info 10. Jahrgang, Heft 1, März 2010 Schwerpunkt: Langzeitarchivierung fokus: Technik der digitalen Langzeitarchivierung fokus: Digitale Archivierung im Bundesarchiv report: Sicherheitsrisiko

Mehr

www.digma.info 11. Jahrgang, Heft 2, Juni 2011

www.digma.info 11. Jahrgang, Heft 2, Juni 2011 www.digma.info 11. Jahrgang, Heft 2, Juni 2011 Schwerpunkt: Location Based Services fokus: Datenschutz in ortsbasierten Diensten fokus: Location Privacy in RFID-Systemen report: Offene Deklaration von

Mehr

Datenschutz und Informationssicherheit 03.09.2015

Datenschutz und Informationssicherheit 03.09.2015 Datenschutz und Informationssicherheit 03.09.2015 Vertrauen in öffentliche Institutionen in Deutschland ist hoch Studie der GfK: Global Trust Report (2015) Staatliche Institutionen führen das Vertrauensranking

Mehr

Sensor-Actor-Netze fokus: Lagebild für Kritische Infrastrukturen fokus: Privatsphäre trotz intelligenter Zähler report: Sicherheit im Cloud Computing

Sensor-Actor-Netze fokus: Lagebild für Kritische Infrastrukturen fokus: Privatsphäre trotz intelligenter Zähler report: Sicherheit im Cloud Computing www.digma.info 12. Jahrgang, Heft 1, April 2012 Schwerpunkt: Sensor-Actor-Netze fokus: Lagebild für Kritische Infrastrukturen fokus: Privatsphäre trotz intelligenter Zähler report: Sicherheit im Cloud

Mehr

Studie Informationssicherheit

Studie Informationssicherheit Studie Informationssicherheit Informationssicherheit in Deutschland, Österreich und der Schweiz 2015 Dipl.-Ing Philipp Reisinger is131510@fhstp.ac.at Inhalt Ausgangslage Ziele Key Facts & Aufbau Vorstellung

Mehr

fokus: Herausforderung Online-Marketing fokus: Eine Balance zwischen Nutzen und Schutz report: Google Street View: On the road again?

fokus: Herausforderung Online-Marketing fokus: Eine Balance zwischen Nutzen und Schutz report: Google Street View: On the road again? www.digma.info 12. Jahrgang, Heft 3, Oktober 2012 Schwerpunkt: fokus: Herausforderung fokus: Eine Balance zwischen Nutzen und Schutz report: Google Street View: On the road again? Herausgegeben von Bruno

Mehr

fokus: Big Data ohne Datenschutz-Leitplanken report: Zugang zu Dokumenten der EU report: Sozialhilfe = Hosen runter?

fokus: Big Data ohne Datenschutz-Leitplanken report: Zugang zu Dokumenten der EU report: Sozialhilfe = Hosen runter? www.digma.info 13. Jahrgang, Heft 1, März 2013 Schwerpunkt: Big Data fokus: Big Data ohne Datenschutz-Leitplanken report: Zugang zu Dokumenten der EU report: Sozialhilfe = Hosen runter? Herausgegeben von

Mehr

www.digma.info 10. Jahrgang, Heft 3, September 2010

www.digma.info 10. Jahrgang, Heft 3, September 2010 www.digma.info 10. Jahrgang, Heft 3, September 2010 Schwerpunkt: Governance Risk and Compliance (GRC) fokus: Compliance in Informatiksystemen fokus: Risiken im Outsourcing und Off-shoring report: 10 Jahre

Mehr

www.digma.info 9. Jahrgang, Heft 2, Juni 2009

www.digma.info 9. Jahrgang, Heft 2, Juni 2009 www.digma.info 9. Jahrgang, Heft 2, Juni 2009 Schwerpunkt: fokus: Kann man aus der «Fichenaffäre» lernen? fokus: Der «nummerierte» Bürger wird vernetzt report: Datendiebstahlsfälle 2008 in Deutschland

Mehr

Klinikinformationssysteme

Klinikinformationssysteme www.digma.info 15. Jahrgang, Heft 1, März 2015 Schwerpunkt: Klinikinformationssysteme fokus: Mehr IT-Sicherheit und Datenschutz im Spital report: Meine Daten machen meinen Preis report: Widerrechtlich

Mehr

Fragenkatalog 2 CAF-Gütesiegel - Fragenkatalog für den CAF-Aktionsplan (Verbesserungsplan)

Fragenkatalog 2 CAF-Gütesiegel - Fragenkatalog für den CAF-Aktionsplan (Verbesserungsplan) Fragenkatalog 2 CAF-Gütesiegel - Fragenkatalog für den CAF-Aktionsplan (Verbesserungsplan) Der Fragenkatalog deckt die Schritte sieben bis neun ab, die in den Leitlinien zur Verbesserung von Organisationen

Mehr

Cross-Device-Tracking: Die Interaktion von Kunden und Marken verstehen

Cross-Device-Tracking: Die Interaktion von Kunden und Marken verstehen : Die Interaktion von Kunden und Marken verstehen Copyright 2015 Ingenious Technologies. Alle Rechte vorbehalten. Ingenious Technologies AG Französische Straße 48 10117 Berlin Deutschland.ingenioustechnologies.com

Mehr

Sensor-Actor-Netze fokus: Lagebild für Kritische Infrastrukturen fokus: Privatsphäre trotz intelligenter Zähler report: Sicherheit im Cloud Computing

Sensor-Actor-Netze fokus: Lagebild für Kritische Infrastrukturen fokus: Privatsphäre trotz intelligenter Zähler report: Sicherheit im Cloud Computing www.digma.info 12. Jahrgang, Heft 1, April 2012 Schwerpunkt: Sensor-Actor-Netze fokus: Lagebild für Kritische Infrastrukturen fokus: Privatsphäre trotz intelligenter Zähler report: Sicherheit im Cloud

Mehr

www.digma.info 11. Jahrgang, Heft 2, Juni 2011

www.digma.info 11. Jahrgang, Heft 2, Juni 2011 www.digma.info 11. Jahrgang, Heft 2, Juni 2011 Schwerpunkt: Location Based Services fokus: Datenschutz in ortsbasierten Diensten fokus: Location Privacy in RFID-Systemen report: Offene Deklaration von

Mehr

ISO Zertifizierung

ISO Zertifizierung SÜD IT AG Security & Mittelstand ISO 27001 Zertifizierung Motivation Inhalte Ablauf Aufwände Ergebnisse Dr. Stefan Krempl, ISO 27001 Lead-Auditor, Datenschutzbeauftragter krempl@sued-it.de Süd IT AG -

Mehr

Bring Your Own Device welche Veränderungen kommen damit? Urs H. Häringer, Leiter Technology Management, 29. Mai 2012

Bring Your Own Device welche Veränderungen kommen damit? Urs H. Häringer, Leiter Technology Management, 29. Mai 2012 Bring Your Own Device welche Veränderungen kommen damit? Urs H. Häringer, Leiter Technology Management, 29. Mai 2012 Agenda Inhalt 1 Helsana Versicherungen AG 2 IT Umfeld 3 Unser Verständnis BYOD 4 Relevante

Mehr

Bring Your Own Device. Roman Schlenker Senior Sales Engineer Sophos

Bring Your Own Device. Roman Schlenker Senior Sales Engineer Sophos Bring Your Own Device Roman Schlenker Senior Sales Engineer Sophos Der Smartphone Markt Marktanteil 2011 Marktanteil 2015 Quelle: IDC http://www.idc.com Tablets auf Höhenflug 3 Bring Your Own Device Definition

Mehr

Security-Awareness in der Praxis

Security-Awareness in der Praxis Security-Awareness in der Praxis Secorvo KA-IT-Si-Event 22.09.2011 3 Beobachtungen Beobachtungen Mitarbeiter sind häufig (Mit-) Verursacher von Schäden Wahl ungeeigneter Passworte, Weitergabe, Hinterlegung

Mehr

IT-Sicherheits- und IT-Audit Management. Dr. Jurisch, INTARGIA Managementberatung GmbH Dr. Kronschnabl, ibi-systems GmbH

IT-Sicherheits- und IT-Audit Management. Dr. Jurisch, INTARGIA Managementberatung GmbH Dr. Kronschnabl, ibi-systems GmbH IT-Sicherheits- und IT-Audit Management Dr. Jurisch, INTARGIA Managementberatung GmbH Dr. Kronschnabl, ibi-systems GmbH Agenda 1. Teil (Dr. Kronschnabl): Relevanz der Thematik Aktuelle Treiber und Problemfelder

Mehr

DE 098/2008. IT- Sicherheitsleitlinie

DE 098/2008. IT- Sicherheitsleitlinie DE 098/2008 IT- Sicherheitsleitlinie Chemnitz, 12. November 2008 Inhalt 1 Zweck der IT-Sicherheitsrichtlinie...2 2 Verantwortung für IT- Sicherheit...2 3 Sicherheitsziele und Sicherheitsniveau...3 4 IT-Sicherheitsmanagement...3

Mehr

BYOD und ISO 27001. Sascha Todt. Bremen, 23.11.2012

BYOD und ISO 27001. Sascha Todt. Bremen, 23.11.2012 BYOD und ISO 27001 Sascha Todt Bremen, 23.11.2012 Inhalt Definition BYOD Einige Zahlen zu BYOD ISO 27001 Fazit Planung & Konzeption Assets Bedrohungen/Risiken Maßahmen(ziele) BYOD Definition (Bring Your

Mehr

Was geht Qualitätsmanagement/ Qualitätsicherung die Physiotherapeutenan? Beispiel einer zertifizierten Abteilung

Was geht Qualitätsmanagement/ Qualitätsicherung die Physiotherapeutenan? Beispiel einer zertifizierten Abteilung Was geht Qualitätsmanagement/ Qualitätsicherung die Physiotherapeutenan? Beispiel einer zertifizierten Abteilung Angestellten Forum des ZVK Stuttgart 04.03.2016 Birgit Reinecke ZentraleEinrichtungPhysiotherapieund

Mehr

Schwerpunkt: Records Management

Schwerpunkt: Records Management www.digma.info 5. Jahrgang, Heft 2, Juni 2005 Schwerpunkt: Records Management fokus: Der Lebenszyklus von Dokumenten fokus: Die elektronische Beweisführung report: GPS-Überwachung von Mitarbeitenden Herausgegeben

Mehr

SC124 Kritische Infrastrukturen gem. ISO 27001 u. ISO 27019

SC124 Kritische Infrastrukturen gem. ISO 27001 u. ISO 27019 SC124 Kritische Infrastrukturen gem. ISO 27001 u. ISO 27019 Kurzbeschreibung: Einführung und Aufbau eines ISMS gem. ISO 27001 unter Berücksichtigung der ISO/IEC 27019 und der EVU-typischen Organisationsstrukturen.

Mehr

c/o mcw Wuhrmattstrasse Zofingen Charta zur Qualität familienergänzender Kinderbetreuung

c/o mcw Wuhrmattstrasse Zofingen Charta zur Qualität familienergänzender Kinderbetreuung c/o mcw Wuhrmattstrasse28 4800 Zofingen info@netzwerk-kinderbetreuung.ch Charta zur Qualität familienergänzender Kinderbetreuung Charta zur Qualität familienergänzender Kinderbetreuung Zum Wohl des Kindes

Mehr

E-Learning-Kurs Datenschutz und Informationssicherheit

E-Learning-Kurs Datenschutz und Informationssicherheit E-Learning-Kurs Datenschutz und Informationssicherheit Produktinformation E-Learning-Kurs Datenschutz und Informationssicherheit 44 % von 230 befragten Unternehmen geben an, dass Datenschutz in ihrem Unternehmen

Mehr

Vorwort. Wir verfolgen das Ziel die Inklusion von Menschen mit Beeinträchtigungen zu fördern.

Vorwort. Wir verfolgen das Ziel die Inklusion von Menschen mit Beeinträchtigungen zu fördern. Vorwort Wir verfolgen das Ziel die Inklusion von Menschen mit Beeinträchtigungen zu fördern. Mit dieser Zielsetzung vor Augen haben wir Führungskräfte der gpe uns Führungsleitlinien gegeben. Sie basieren

Mehr

Thomas Heiming. Alter(n)sgerechte Arbeitsgestaltung für Mittelständler demografische Herausforderungen

Thomas Heiming. Alter(n)sgerechte Arbeitsgestaltung für Mittelständler demografische Herausforderungen Thomas Heiming Alter(n)sgerechte Arbeitsgestaltung für Mittelständler demografische Herausforderungen Agenda (1) Kurzvorstellung (2) Ältere Beschäftigte in Deutschland und Europa (3) Verhältnis der Arbeitsanforderung

Mehr

für zufriedene, motivierte und gesunde Mitarbeiter

für zufriedene, motivierte und gesunde Mitarbeiter für zufriedene, motivierte und gesunde Mitarbeiter Das Ziel der PROPHYLAXIS? Die PROPHYLAXIS bietet eine ausgewogene Zusammenstellung therapeutischer Maßnahmen für die Gesundheitsprophylaxe am Computer-Arbeitsplatz.

Mehr

Strukturierte Informationssicherheit

Strukturierte Informationssicherheit Strukturierte Informationssicherheit Was muss getan werden ein kurzer Überblick. Donnerstag, 16.Juli 2009 Mark Semmler I Security Services I Mobil: +49. 163. 732 74 75 I E-Mail: kontakt_mse@mark-semmler.de

Mehr

Strategie: Umgesetzt. München Mai 2014

Strategie: Umgesetzt. München Mai 2014 Strategie: Umgesetzt München Mai 2014 Ansatz (1/2) TAH hilft Stadtwerken und EVUs bei der erfolgreichen Umsetzung ihrer Strategie Ausgangspunkt ist eine Analyse des Strategieprozesses 1 Dokumente 2 Strategieprozess

Mehr

Cyberkriminalität und Datendiebstahl: Wie schütze ich mein Unternehmen?

Cyberkriminalität und Datendiebstahl: Wie schütze ich mein Unternehmen? Cyberkriminalität und Datendiebstahl: Wie schütze ich mein Unternehmen? Dienstag, 18. März 2014 Referentin Informationssicherheit IHK für München und Oberbayern Bildnachweis: Fotolia Maksim Kabakou Ihr

Mehr

Bring Your Own Device

Bring Your Own Device Bring Your Own Device Was Sie über die Sicherung mobiler Geräte wissen sollten Roman Schlenker Senior Sales Engineer 1 Alles Arbeit, kein Spiel Smartphones & Tablets erweitern einen Arbeitstag um bis zu

Mehr

KAN-Positionspapier zum Thema künstliche, biologisch wirksame Beleuchtung in der Normung. August 2015

KAN-Positionspapier zum Thema künstliche, biologisch wirksame Beleuchtung in der Normung. August 2015 KAN-Positionspapier zum Thema künstliche, biologisch wirksame Beleuchtung in der Normung August 2015 Das Projekt Kommission Arbeitsschutz und Normung wird finanziell durch das Bundesministerium für Arbeit

Mehr

www.digma.info 9. Jahrgang, Heft 3, September 2009

www.digma.info 9. Jahrgang, Heft 3, September 2009 www.digma.info 9. Jahrgang, Heft 3, September 2009 Schwerpunkt: Strassenansichten fokus: Verwischte Sicht auf Datenbearbeitungen fokus: Vom Selbstverständnis der Beauftragten report: Das «Wahlcomputer»-Urteil

Mehr

SC150 - ISMS Auditor/Lead Auditor ISO27001:2013 (IRCA A17608)

SC150 - ISMS Auditor/Lead Auditor ISO27001:2013 (IRCA A17608) SC150 - ISMS Auditor/Lead Auditor ISO27001:2013 (IRCA A17608) Kurzbeschreibung: Die Teilnehmer erlernen in dem Kurs "Information Security Management Systems Auditor/Lead Auditor" effektives Auditing, um

Mehr

Outpacing change Ernst & Young s 12th annual global information security survey

Outpacing change Ernst & Young s 12th annual global information security survey Outpacing change Ernst & Young s 12th annual global information security survey Alfred Heiter 16. September 2010 Vorstellung Alfred Heiter alfred.heiter@at.ey.com Seit 11 Jahren im IT-Prüfungs- und IT-Beratungsgeschäft

Mehr

Leitlinie Grundsatzpolitik

Leitlinie Grundsatzpolitik Leitlinie Grundsatzpolitik der Version 3 / 22. September 2016 Version 3 / 22. September 2016 Seite 1 von 5 Leitlinie Grundsatzpolitik Grundsatzerklärung der zu Menschenrechten und Arbeitsbedingungen Mit

Mehr

Zertifizierung gemäß ISO/IEC 27001

Zertifizierung gemäß ISO/IEC 27001 Zertifizierung gemäß ISO/IEC 27001 Einleitung ISO/IEC 27001 ist der internationale Standard für Informationssicherheit. Er behandelt Anforderungen an ein Informationssicherheits-Managementsystem. Dadurch

Mehr

Unternehmensvorstellung

Unternehmensvorstellung Stand zum 01. August 2016 Meistern, worauf es in der Informations- und IT-Sicherheit ankommt Unabhängige Prüfung ganzheitliche Optimierung SCHUTZWERK ist Ihr Partner für die unabhängige Prüfung und ganzheitliche

Mehr

MOBILE UND PRIVATE ENDGERÄTE AM ARBEITSPLATZ LERNEINHEIT 4

MOBILE UND PRIVATE ENDGERÄTE AM ARBEITSPLATZ LERNEINHEIT 4 MOBILE UND PRIVATE ENDGERÄTE AM ARBEITSPLATZ LERNEINHEIT 4 DIE THEMEN: 1. EINFÜHRUNG: BYOD 2. SICHERHEITSRISIKEN MOBILER ENDGERÄTE 3. SICHERHEITSMASSNAHMEN > Schutz der Daten auf dem Gerät > Schutz der

Mehr

Performance steigern mit dem Team Relation Performance Management Survey (TRPM) Anforderungen an ein zeitgemäßes Performance Management

Performance steigern mit dem Team Relation Performance Management Survey (TRPM) Anforderungen an ein zeitgemäßes Performance Management Performance steigern mit dem Team Relation Performance Management Survey (TRPM) Anforderungen an ein zeitgemäßes Performance Management Performance Management und die jährlichen Gespräche dazu erleben

Mehr

fokus: Herausforderung Online-Marketing fokus: Eine Balance zwischen Nutzen und Schutz report: Google Street View: On the road again?

fokus: Herausforderung Online-Marketing fokus: Eine Balance zwischen Nutzen und Schutz report: Google Street View: On the road again? www.digma.info 12. Jahrgang, Heft 3, Oktober 2012 Schwerpunkt: fokus: Herausforderung fokus: Eine Balance zwischen Nutzen und Schutz report: Google Street View: On the road again? Herausgegeben von Bruno

Mehr

Global Institute for Digital Transformation

Global Institute for Digital Transformation Global Institute for Digital Transformation Überblick und Arbeitsgebiete Prof. Dr. Mike Friedrichsen Prof. Dr. Thorsten Riemke-Gurzki Herzlich Willkommen am Global Institute for Digital Transformation.

Mehr

11. Westsächsisches Umweltforum 12. November 2015, Meerane. Informationen zur Revision der DIN EN ISO 14001:2015

11. Westsächsisches Umweltforum 12. November 2015, Meerane. Informationen zur Revision der DIN EN ISO 14001:2015 11. Westsächsisches Umweltforum 12. November 2015, Meerane Informationen zur Revision der DIN EN ISO 14001:2015 Dipl. Kfm., Dipl. Ing. (FH) Jens Hengst qualinova Beratung für Integrierte Managementsysteme

Mehr

1. Oktober 2013, Bonn

1. Oktober 2013, Bonn Zertifizierungen zur IT-Sicherheit Nutzen und Umsetzung Welchen Wert haben Zertifizierungen, welcher Aufwand ist zu berücksichtigen, wie werden Zertifizierungen nachhaltig umgesetzt? 1. Oktober 2013, Bonn

Mehr

MANAGEMENTSYSTEME - EIN GEWINN FÜR VERANTWORTLICHE?

MANAGEMENTSYSTEME - EIN GEWINN FÜR VERANTWORTLICHE? MANAGEMENTSYSTEME - EIN GEWINN FÜR VERANTWORTLICHE? SiFa-Tagung der BG-RCI am 10./11.10.2012 in Bad Kissingen Rudolf Kappelmaier, Wacker Chemie AG, Werk Burghausen, Konzern-Managementsystem Die Inhalte

Mehr

Grundlagen des Datenschutzes und der IT-Sicherheit

Grundlagen des Datenschutzes und der IT-Sicherheit und der IT-Sicherheit Musterlösung zur 7. Übung im SoSe 2007: Risiko-Bewertung & -Behandlung 7.1 Risikotabelle Rg. Bedrohung Auftreten Schaden Risiko 1 Computer-Viren 9 6 54 2 Trojanische Pferde 4 6 24

Mehr

Antrag auf Zertifizierung eines Informationssicherheitsmanagementsystems (ISMS) gem. ISO/IEC 27001:2013 und Fragebogen

Antrag auf Zertifizierung eines Informationssicherheitsmanagementsystems (ISMS) gem. ISO/IEC 27001:2013 und Fragebogen , Hofäckerstr. 32, 74374 Zaberfeld Antrag auf Zertifizierung eines Informationssicherheitsmanagementsystems (ISMS) gem. ISO/IEC 27001:2013 und Fragebogen Das nachfolgend aufgeführte Unternehmen (im Folgenden

Mehr

Konzept digitale Medien der German International School New York

Konzept digitale Medien der German International School New York Konzept digitale Medien der German International School New York 1 Vorbemerkungen Das 21. Jahrhundert ist in vielen Lebensbereichen geprägt durch die Digitalisierung von Information und Kommunikation.

Mehr

Informatiksteuerungsorgan Bund ISB Nachrichtendienst des Bundes NDB Melde- und Analysestelle Informationssicherung MELANI.

Informatiksteuerungsorgan Bund ISB Nachrichtendienst des Bundes NDB Melde- und Analysestelle Informationssicherung MELANI. Informatiksteuerungsorgan Bund ISB Nachrichtendienst des Bundes NDB Aktuelle Bedrohungen und Herausforderungen Marc Henauer Finance 2.0, 21. Mai 2014 Agenda 1. Die aktuelle Bedrohungslage 2. Der Paradigmawechsel

Mehr

Sicherheitsnachweise für elektronische Patientenakten

Sicherheitsnachweise für elektronische Patientenakten Copyright 2000-2011, AuthentiDate International AG Sicherheitsnachweise für elektronische Patientenakten Christian Schmitz Christian Schmitz Copyright 2000-2011, AuthentiDate International AG Seite 2 Systemziele

Mehr

Softwareentwicklung nach der ISO9001?

Softwareentwicklung nach der ISO9001? Agenda Softwareentwicklung nach der ISO9001? von Robert Woll Motivation Einige aktuelle Herausforderungen für Unternehmen heutzutage: zunehmende Konkurrenz höhere Kundenanforderungen stärkere Integration

Mehr

fokus: Herausforderung Online-Marketing fokus: Eine Balance zwischen Nutzen und Schutz report: Google Street View: On the road again?

fokus: Herausforderung Online-Marketing fokus: Eine Balance zwischen Nutzen und Schutz report: Google Street View: On the road again? www.digma.info 12. Jahrgang, Heft 3, Oktober 2012 Schwerpunkt: fokus: Herausforderung fokus: Eine Balance zwischen Nutzen und Schutz report: Google Street View: On the road again? Herausgegeben von Bruno

Mehr

VdS Cyber-Security der Brandschutz des 21. Jahrhunderts. Cyber-Security für kleine und mittlere Unternehmen (KMU)

VdS Cyber-Security der Brandschutz des 21. Jahrhunderts. Cyber-Security für kleine und mittlere Unternehmen (KMU) VdS Cyber-Security der Brandschutz des 21. Jahrhunderts Cyber-Security für kleine und mittlere Unternehmen (KMU) Zum Referenten Claus Möhler Jahrgang 1975 Berater für Informationssicherheit Seit 2000 bei

Mehr

fokus: Informationssicherheitskultur fokus: Rechtliche Stolpersteine bei «BYOD» report: Datenschutzaufsicht über Spitäler

fokus: Informationssicherheitskultur fokus: Rechtliche Stolpersteine bei «BYOD» report: Datenschutzaufsicht über Spitäler www.digma.info 12. Jahrgang, Heft 4, Dezember 2012 Schwerpunkt: Faktor Mensch fokus: Informationssicherheitskultur fokus: Rechtliche Stolpersteine bei «BYOD» report: Datenschutzaufsicht über Spitäler Herausgegeben

Mehr

Leitbild REHAB Basel. Jeder Mensch ist immer und überall wertvoll.

Leitbild REHAB Basel. Jeder Mensch ist immer und überall wertvoll. Leitbild REHAB Basel Jeder Mensch ist immer und überall wertvoll. Vision Jeder Mensch ist immer und überall wertvoll. Motto Immer wieder leben lernen. Grundsatz Respekt, Kommunikationsbereitschaft und

Mehr

Befragung zur Informationssicherheitskultur in CH-Unternehmen

Befragung zur Informationssicherheitskultur in CH-Unternehmen Befragung zur Informationssicherheitskultur in CH-Unternehmen September / Oktober 2004 Arbeitsgruppe Informationssicherheitskultur der FGSec (information security society switzerland) www.fgsec.ch/ag/isk.html

Mehr

november ag Seminarbeschreibung Das projektfreundliche Umfeld Version 1.1 25. August 2009 Status: Final

november ag Seminarbeschreibung Das projektfreundliche Umfeld Version 1.1 25. August 2009 Status: Final Seminarbeschreibung Das projektfreundliche Umfeld Version 1.1 25. August 2009 Status: Final Das projektfreundliche Umfeld Zweckmässige Rahmenbedingungen für die Strategieumsetzung schaffen Die Fähigkeit,

Mehr

Internes Markenmanagement

Internes Markenmanagement Internes Markenmanagement Stephan Teuber Dezember 2007 Seite 1 von 5 Internes Markenmanagement Viele Mitarbeiter verhalten sich nach Markenstrategiewechseln oder Fusionen nicht markengerecht. Häufig ist

Mehr

Security@Risk. Dr. med. Stefan Hunziker. Information Security in Health Conference 23. Juni 2015, Rotkreuz

Security@Risk. Dr. med. Stefan Hunziker. Information Security in Health Conference 23. Juni 2015, Rotkreuz Security@Risk Information Security in Health Conference 23. Juni 2015, Rotkreuz Dr. med. Stefan Hunziker Chief Information Officer emba UZH, Dipl. Wirtschaftsinformatiker FH Agenda Einleitung Bedrohungen

Mehr

Leitlinie für die Informationssicherheit

Leitlinie für die Informationssicherheit Informationssicherheit Flughafen Köln/Bonn GmbH Leitlinie für die Informationssicherheit ISMS Dokumentation Dokumentenname Kurzzeichen Leitlinie für die Informationssicherheit ISMS-1-1-D Revision 2.0 Autor

Mehr

Pragmatischer Umgang mit den wandelnden Anforderungen in KMU

Pragmatischer Umgang mit den wandelnden Anforderungen in KMU Pragmatischer Umgang mit den wandelnden Anforderungen in KMU EU-Datenschutz-Grundverordnung, Safe Harbor und das IT-Sicherheitsgesetz Tim Hoffmann 20. April 2016 Bochum IT-Trends Sicherheit Referent Tim

Mehr

Übersicht Kompakt-Audits Vom 01.05.2005

Übersicht Kompakt-Audits Vom 01.05.2005 Übersicht Kompakt-Audits Vom 01.05.2005 Bernhard Starke GmbH Kohlenstraße 49-51 34121 Kassel Tel: 0561/2007-452 Fax: 0561/2007-400 www.starke.de email: info@starke.de Kompakt-Audits 1/7 Inhaltsverzeichnis

Mehr

Immaterielle Vermögenswerte

Immaterielle Vermögenswerte ZFI-Gesundheit, Wilhelm-Weber-Str. 4, 37073 Göttingen Handout Arbeitsmappe Dipl.-Kfm. (FH) / Gesundheitsbetriebswirt (VWA) Mobil: 0151 15297744 Fax: 0551 49248593 Wilhelm-Weber-Str. 4 37073 Göttingen t.hoxhold@zfi-gesundheit.de

Mehr

Erst Change Management macht ITIL Projekte erfolgreich

Erst Change Management macht ITIL Projekte erfolgreich www.apmg-international.com APMG-International Webinar Erst Change Management macht ITIL Projekte erfolgreich Wednesday 6 June 2012 / 14:00 CET Presented by Markus Bause, SERVIEW www.apmg-international.com

Mehr

SUCHMASCHINEN-OPTIMIERUNG (SEO)

SUCHMASCHINEN-OPTIMIERUNG (SEO) SUCHMASCHINEN-OPTIMIERUNG (SEO) Bei miu legen wir grossen Wert darauf, dass jede Website über möglichst gute Voraussetzung für ein gutes Ranking bei Suchmaschinen verfügt. Damit wir dieses Ziel erreichen,

Mehr

BCM in der Energieversorgung: 4 Stunden ohne Strom was soll s!

BCM in der Energieversorgung: 4 Stunden ohne Strom was soll s! MEET SWISS INFOSEC! 27.01.2016 BCM in der Energieversorgung: 4 Stunden ohne Strom was soll s! Reinhard Obermüller, lic. iur., emba, Managing Consultant Strom die Primärenergie http://www.patriotnetdaily.com/wp-content/uploads/2014/10/2003-northeast-blackout1.jpg

Mehr

Sensor-Actor-Netze fokus: Lagebild für Kritische Infrastrukturen fokus: Privatsphäre trotz intelligenter Zähler report: Sicherheit im Cloud Computing

Sensor-Actor-Netze fokus: Lagebild für Kritische Infrastrukturen fokus: Privatsphäre trotz intelligenter Zähler report: Sicherheit im Cloud Computing www.digma.info 12. Jahrgang, Heft 1, April 2012 Schwerpunkt: Sensor-Actor-Netze fokus: Lagebild für Kritische Infrastrukturen fokus: Privatsphäre trotz intelligenter Zähler report: Sicherheit im Cloud

Mehr

NETZWERK NACHHALTIGES BAUEN SCHWEIZ NNBS

NETZWERK NACHHALTIGES BAUEN SCHWEIZ NNBS NETZWERK NACHHALTIGES BAUEN SCHWEIZ NNBS Novatlantis Bauforum 27. August 2013, Zürich Joe Luthiger, NNBS Netzwerk Nachhaltiges Bauen Schweiz NNBS Bestandteil der vierten Strategie «Nachhaltige Entwicklung»

Mehr

Die fünf wichtigsten Maßnahmen für sicheres Cloud-Computing. Andreas Weiss Direktor EuroCloud Deutschland_eco e.v.

Die fünf wichtigsten Maßnahmen für sicheres Cloud-Computing. Andreas Weiss Direktor EuroCloud Deutschland_eco e.v. Die fünf wichtigsten Maßnahmen für sicheres Cloud-Computing Andreas Weiss Direktor EuroCloud Deutschland_eco e.v. Was ist Sicherheit? Wikipedia: Sicherheit (von lat. sēcūritās zurückgehend auf sēcūrus

Mehr

Informationen schützen Ihr Geschäft absichern ConSecur GmbH www.consecur.de

Informationen schützen Ihr Geschäft absichern ConSecur GmbH www.consecur.de Informationen schützen Ihr Geschäft absichern Aktuelle Bedrohungen und wie man sie mindert. Matthias Rammes rammes@consecur.de ConSecur GmbH Schulze-Delitzsch-Str. 2 D-49716 Meppen Fon +49 5931 9224-0

Mehr

Exposé zur Safari-Studie 2002: Der Mensch in IT-Projekten Tools und Methoden für den Projekterfolg durch Nutzerakzeptanz

Exposé zur Safari-Studie 2002: Der Mensch in IT-Projekten Tools und Methoden für den Projekterfolg durch Nutzerakzeptanz Exposé zur Safari-Studie 2002: Der Mensch in IT-Projekten Tools und Methoden für den Projekterfolg durch Nutzerakzeptanz Inhalt: Viele IT-Projekte scheitern nicht aus technisch bedingten Gründen, sondern

Mehr

Brands Consulting D A T E N S C H U T Z & B E R A T U N G

Brands Consulting D A T E N S C H U T Z & B E R A T U N G Datenschutzauditor (Datenschutzaudit) Autor & Herausgeber: Brands Consulting Bernhard Brands Brückenstr. 3 D- 56412 Niedererbach Telefon: + (0) 6485-6 92 90 70 Telefax: +49 (0) 6485-6 92 91 12 E- Mail:

Mehr

EINFÜHRUNG 3. Was ist ein Audit? 3 BEDEUTUNG DES QUALITÄTSMANAGEMENTS EIN EXKURS 4. Kundenorientierung 5. Zielorientierung 5. Prozessorientierung 6

EINFÜHRUNG 3. Was ist ein Audit? 3 BEDEUTUNG DES QUALITÄTSMANAGEMENTS EIN EXKURS 4. Kundenorientierung 5. Zielorientierung 5. Prozessorientierung 6 Inhaltsübersicht EINFÜHRUNG 3 Was ist ein Audit? 3 BEDEUTUNG DES QUALITÄTSMANAGEMENTS EIN EXKURS 4 Kundenorientierung 5 Zielorientierung 5 Prozessorientierung 6 Transparenz 6 Mitarbeiterorientierung 7

Mehr

SiMiS-Kurzcheck zur Informationssicherheit nach ISO/IEC 27001 bzw. Datenschutz nach Bundesdatenschutzgesetz (BDSG)

SiMiS-Kurzcheck zur Informationssicherheit nach ISO/IEC 27001 bzw. Datenschutz nach Bundesdatenschutzgesetz (BDSG) Unternehmen: Branche: Ansprechpartner: Position: Straße: PLZ / Ort: Tel.: Mail: Website: Kontaktdaten Datenschutzbeauftragter: Fax: Sicherheitspolitik des Unternehmens JA NEIN 01. Besteht eine verbindliche

Mehr

Daniela Kudernatsch (Hrsg.) Hoshin Kann. Unternehmensweite Strategieumsetzung mit Lean-Management-Tools Schäffer-Poeschel Verlag Stuttgart

Daniela Kudernatsch (Hrsg.) Hoshin Kann. Unternehmensweite Strategieumsetzung mit Lean-Management-Tools Schäffer-Poeschel Verlag Stuttgart Daniela Kudernatsch (Hrsg.) Hoshin Kann Unternehmensweite Strategieumsetzung mit Lean-Management-Tools 2013 Schäffer-Poeschel Verlag Stuttgart XIII Geleitwort Vorwort V IX Teil I: Einführung und Umsetzung

Mehr

Integrierte und digitale Managementsysteme

Integrierte und digitale Managementsysteme MEET SWISS INFOSEC! 23. Juni 2016 Integrierte und digitale Managementsysteme Besfort Kuqi, Senior Consultant, Swiss Infosec AG Managementsysteme im Trendwechsel Integration Digitalisierung [Wieder]herstellung

Mehr

Information Security Management

Information Security Management Information Security Management 11. Unternehmertag der Universität des Saarlandes, 30. September 2013 Aufbau einer Information Security Organisation mit einem schlanken Budget Agenda 1. Die treibenden

Mehr

Ein Integriertes Berichtswesen als Führungshilfe

Ein Integriertes Berichtswesen als Führungshilfe Ein Integriertes Berichtswesen als Führungshilfe Begleitung eines kennzahlgestützten Berichtswesens zur Zielerreichung Tilia Umwelt GmbH Agenda 1. Was bedeutet Führung? 2. Was bedeutet Führung mit Hilfe

Mehr

IT-Governance und Social, Mobile und Cloud Computing: Ein Management Framework... Bachelorarbeit

IT-Governance und Social, Mobile und Cloud Computing: Ein Management Framework... Bachelorarbeit IT-Governance und Social, Mobile und Cloud Computing: Ein Management Framework... Bachelorarbeit zur Erlangung des akademischen Grades Bachelor of Science (B.Sc.) im Studiengang Wirtschaftswissenschaft

Mehr

Qualifizierung zum Prozesscoach. in der ambulanten und stationären Altenhilfe

Qualifizierung zum Prozesscoach. in der ambulanten und stationären Altenhilfe Qualifizierung zum Prozesscoach in der ambulanten und stationären Altenhilfe Qualifizierung zum Prozesscoach Qualifizierung zum Prozesscoach in der ambulanten und stationären Altenhilfe Langfristig erfolgreiche

Mehr

Die 7 Vorteile von Business Excellence nach EFQM

Die 7 Vorteile von Business Excellence nach EFQM Die 7 Vorteile von Business Excellence nach EFQM Sie kennen den Markt Ihrer Produkte und das Stärken- und Schwächenprofil genau und verbessern ihre Leistung kontinuierlich. Durch das Wissen ihrer Kundenzufriedenheit

Mehr

Betriebliche Gesundheitsförderung: Was leistet sie und wie wird es gemacht. Zeit AG Fachtagung Arbeitszeiterfassung

Betriebliche Gesundheitsförderung: Was leistet sie und wie wird es gemacht. Zeit AG Fachtagung Arbeitszeiterfassung Betriebliche Gesundheitsförderung: Was leistet sie und wie wird es gemacht. Zeit AG Fachtagung Arbeitszeiterfassung Rudolf Zurkinden, Leiter Partner Relations und Support Gesundheitsförderung Schweiz Bern,

Mehr

Schwerpunkt: Bilddaten

Schwerpunkt: Bilddaten www.digma.info 13. Jahrgang, Heft 2, Juli 2013 Schwerpunkt: Bilddaten fokus: Das eigene Bild und sein begrenzter Schutz report: Anonymität und Gesichtserkennung report: Propertisierung von Personendaten?

Mehr