Sicherheitsgrundsätze und Leitsätze zur technikunterstützten Informationsverarbeitung in der Stadt Duisburg

Größe: px
Ab Seite anzeigen:

Download "Sicherheitsgrundsätze und Leitsätze zur technikunterstützten Informationsverarbeitung in der Stadt Duisburg"

Transkript

1 Sicherheitsgrundsätze und Leitsätze zur technikunterstützten Informationsverarbeitung in der Stadt Duisburg Beschlossen vom Rat der Stadt Duisburg am Inhalt Vorwort 1 Einleitung 2 Leitsätze und Handlungsempfehlungen 3 Verantwortlichkeit 3.1 Informationseigentümer 3.2 Nutzer 3.3 Informationstreuhänder 4 Umsetzungsempfehlungen 4.1 Sicherheitsmanagement 4.2 Schutzstufenkonzept 4.3 Unabhängige Prüfung 5 Verletzung der Sicherheit 6 Einbettung und Ausgestaltung Anlage: Leitsätze (Zusammenfassung) Druckversion (Adobe-Acrobat-Datei) Diese Information Security Policy, im folgenden ISP genannt, wurde in einer Arbeitsgruppe unter Beteiligung des Fraunhofer Institutes für Software & Systemtechnik (FISST), vertreten durch Herrn Dr. Walter, und folgenden Beschäftigten der Stadt Duisburg entwickelt: Heinz Günter Saupe II-02 Projektleitung Horst Weber II-02 Achim Siemens 14 Rainer Müller 17 Wolfgang Dabringhausen 18 Egbert Holtschneider 18 Konrad Krätzschmar 18 Manfred Michels 20 Thomas Lauterbach 30 Norbert Bouten 93 Horst Deinert 99 VORWORT Die Landesbeauftragte für den Datenschutz des Landes Nordrhein-Westfalen hat in dem Datenschutzbericht 1995/96 auf die Risiken einer fehlenden IT-Sicherheitskonzeption hingewiesen. Ein fehlendes Sicherheitskonzept kann dazu führen, dass die bei der Benutzung neuer Systeme entstehenden Risiken erst im laufenden Betrieb erkannt und dann nur schwer oder gar nicht gemindert werden können. Im Rahmen des im April begonnenen Projektes IT-Strategiekommission erhielt eine Projektgruppe den Auftrag, einen Leitfaden zur Verbesserung der Informationssicherheit zu erarbeiten. Die Projektgruppe hat im ersten Schritt Grundsätze der IT-Sicherheitspolitik ( Information Security Policy -ISP-) erarbeitet. Vorgelegt werden Grundsätze zur Informationssicherheit, die einen Sicherheitsstandard umschreiben, wie er für die Stadt Duisburg als angemessen betrachtet wird. Datenschutz als wesentlicher Teil der Informationssicherheit ist eine Managementaufgabe des Datenschutzbeauftragten. Sie setzt - wie jede Managementfunktion - eine Auseinandersetzung mit den betrieblichen Gegebenheiten voraus. Auf sie sind die rechtlichen und technischen Entwicklungen zuzuschneiden.

2 Die Duisburger ISP als erster wichtiger Baustein wird der Strategiekommission vorgelegt. Die Verabschiedung eines Sicherheitskonzepts ist eine Initiative der Verwaltungsführung, die den Beschäftigten und den Kunden der Stadt den erwünschten bzw. den gesetzlich erforderlichen Sicherheitsstandard verdeutlichen soll. Kurzfristig soll zur Umsetzung der Leitsätze ein Konzept entwickelt werden, das aufgaben- oder funktionsbezogene Beschreibungen der IT-Ausstattung und deren Sicherheitsanforderungen ermöglicht. Mittelfristig wird durch die Zusammenführung von diversen Datenbanken bzw. Dateien ein Sicherheitsnetz entstehen, welches die Umsetzung der in dieser Policy festgelegten Grundsätze technisch, organisatorisch und personell optimal unterstützt. Duisburg, den H.G. Saupe Datenschutzbeauftragter der Stadt Duisburg (II-02) 1 Einleitung Bei der Vorbereitung und Umsetzung eines Sicherheitskonzeptes gilt der Grundsatz, dass die Verantwortung für die Gestaltung von Sicherheitsmaßnahmen für ihren Geschäftsbereich bei den Entscheidungsträgern, d.h. den Amts- und Institutsleiterinnen bzw. den Amts- und Institutsleitern liegt. Derartige Verantwortlichkeiten sind Konsequenzen der im Folgenden dargelegten Grundsätze, wenn diese als Information Security Policy (ISP) für die Stadtverwaltung eine verbindliche Wirkung erhalten haben. Als Verpflichtung gegenüber Bürgerinnen und Bürgern, Behörden sowie Unternehmen und Vertragspartnern sind diese Grundsätze eine verbindliche Erklärung zur Informationssicherheit für alle, die bei der Stadt Duisburg elektronisch bzw. digital verarbeitete Informationen nutzen. Die im Folgenden dargelegten Leitsätze umfassen Sicherheitsanforderungen zur Planung, zum Betrieb von IT- Anwendungen und zur Gestaltung der gesamten IT-Infrastruktur. Darüber hinaus werden auch die baulichen Gegebenheiten, die der Informationssicherheit zugrunde liegenden Verfahren und die dadurch möglich werdenden Informationsflüsse in die Betrachtungen mit einbezogen. Auf der Grundlage der ISP müssen anschließend Risiken ermittelt und bewertet werden. In Form von Dienstanweisungen können die Konsequenzen aus der ISP zu einer verpflichtenden Grundlage jeder Entscheidung werden, die mit Informationsverarbeitung verbunden ist. Interne Kontrollen müssen zulässig sein, um die Einhaltung der Leitsätze stichprobenartig zu überwachen. Der Datenschutz im Sinne der gesetzlichen Vorschriften umfasst jedes Handeln von Beschäftigten, Dritten oder sonstigen Personen, durch welches eine Verarbeitung von personenbezogenen Daten im Sinne des Datenschutzgesetzes des Landes NW (Nutzen, Übermitteln o.a.) erfolgen soll oder kann. Der Begriff der Datensicherheit umfasst alle technischen und organisatorischen Maßnahmen im Sinne des 10 DSG NW oder vergleichbarer Vorschriften des Bundesdatenschutzrechtes (BDSG). Bei der Informationssicherheit geht es um den Schutz der Anwendungen vor möglichen Bedrohungen, die die Verfügbarkeit der IT-Systeme, die Integrität, die Vertraulichkeit sowie die Urheberschaft der zu verarbeitenden Informationen gefährden. Der Sicherheitsbegriff, der sich zur Zeit der Verabschiedung des Bundesdatenschutzgesetzes nur für ausgesprochene Fachleute auf mehr als den personenbezogenen Datenschutz erstreckte, umfasst heute für alle Gebiete der IT-Nutzung die Gewährleistung der folgenden Anforderungen: Verfügbarkeit: Integrität: Ein hohes Maß an Verfügbarkeit wird gewährleistet durch die leistungsoptimale Erbringung von erwünschten IT-Dienstleistungen eines Systems in der dafür vorgesehenen Zeit. Die Hard- und Software einschließlich der Daten stehen dann zur Verfügung, wenn sie tatsächlich gebraucht werden. Der Nutzer kann sicher sein, dass die Daten richtig, d.h. inhaltlich korrekt und vollständig sind. Informationen werden nur durch Befugte und in der dafür vorgesehenen Weise be- und verarbeitet. Die Bearbeitung ist für die Aufgabenerfüllung notwendig und muss korrekt durchgeführt werden.

3 Vertraulichkeit: Authentizität: Verbindlichkeit: Nur Berechtigte haben innerhalb ihrer Aufgabenerfüllung den Zugang zu den Informationen, kein Unbefugter erhält Kenntnis. Der Empfänger kann zweifelsfrei sicher sein, dass eine Nachricht tatsächlich von dem genannten Verfasser geschaffen und nicht gefälscht oder anderweitig durch Dritte verändert wurde. Die an einer Transaktion Beteiligten sind tatsächlich autorisiert und verfügen über keinerlei Mittel, ihre Beteiligung zu bestreiten. Die Beteiligten waren berechtigt, die Aussagen zu treffen, die getätigt wurden. 2 Leitsätze und Handlungsempfehlungen Die Grundsätze der IT-Sicherheitspolitik umfassen sechs Leitsätze sowie eine Reihe daraus abgeleiteter Handlungsempfehlungen. In dem folgenden Abschnitt werden die Leitsätze vorangestellt und erläutert, im Anschluss werden die abgeleiteten Handlungsempfehlungen präzisiert, die den verbindlichen Inhalt der ISP ausmachen. Leitsatz 1: Wir schützen die Daten unserer Bürger/innen, Mitarbeiter/innen sowie sonstige vertraulich zu behandelnden Daten. Mit diesem Leitsatz wird deutlich, dass sich die Konsequenzen dieses Sicherheitskonzeptes auf alle Ämter und Institute gleichermaßen auswirken. Jedes Sicherheitskonzept geht in erster Linie von einem Schutz der personenbezogenen Daten im Sinne der Datenschutzgesetze aus. In der Praxis muss dieses Konzept jedoch auf weitere sensible Bereiche erweitert werden. So besteht auch für Finanz- und Planungsdaten der Stadtverwaltung und für die sonstigen Geschäftsdaten ein erheblicher Geheimhaltungs- bzw. Schutzbedarf. Welche Daten personenbezogen sind und wie mit diesen Daten umzugehen ist, wird im Bundesdatenschutzgesetz, in den Landesdatenschutzgesetzen und in diversen Fachgesetzen und Ausführungsbestimmungen geregelt. Während beispielsweise Steuerdaten einem gesetzlichen Schutz des Steuergeheimnisses unterliegen, gelten für sonstige Daten die Regeln dieses Sicherheitskonzeptes. Dies erfordert z.b. die Beschreibung der Risikolage und der notwendigen Schutzanforderungen an jede Klasse von vertraulich zu behandelnden Daten. Die Frage, welche sonstigen Daten als vertraulich einzustufen sind, müssen die verantwortlichen Amts- und Institutsleitungen entscheiden. Beispiele für Fragestellungen hierzu sind: Welche Daten einer Stadtverwaltung unterliegen besonderen Schutzbedürfnissen, obwohl es sich nicht um personenbezogene Daten (im Sinne der Datenschutzgesetze) handelt? Welche Finanzdaten können oder müssen zu welchem Zeitpunkt wem offengelegt werden? Welche Planungsdaten sind vertraulich zu behandeln? Welche internen Personal- und Organisationsplanungen sind wie zu schützen? Handlungsempfehlungen Maschinelle und manuelle Verarbeitungen von personenbezogenen Informationen sind ohne gesetzliche Erlaubnis oder die Einwilligung des Betroffenen verboten. Daten dürfen nur verarbeitet werden, wenn der Zweck der Verarbeitung durch den Informationseigentümer begründet ist. Leitsatz 2: Informationssicherheit ist ein integraler Bestandteil des Verwaltungshandelns.

4 Die Gewährleistung der Informationssicherheit ist ein zunehmend wichtiger Faktor für unsere Dienstleistungen geworden. Nach Maßgabe eines Sicherheitskonzeptes zeichnet jede Organisationseinheit der Stadt Duisburg für die Informationssicherheit in ihrem Aufgabenbereich verantwortlich. Der risiko- und wertorientierte Schutz der zur Aufgabenerledigung genutzten Daten ist sowohl in organisatorischer als auch in technischer Hinsicht sicherzustellen. Die Gewährleistung von Verfügbarkeit, Vertraulichkeit und Integrität sowie die Rechenschaftspflicht hinsichtlich der Nutzung der Informationen sind wesentliche Bestandteile dieser Anforderung. Im Rahmen des Verwaltungshandelns müssen alle Ebenen der Informationssicherheit betrachtet werden: Ebene Prozessebene: Inhalt Die Prozessebene umfasst das Verwaltungshandeln selbst, d.h. die Arbeitsabläufe im Innenverhältnis und die Kontakte mit Bürgern, Unternehmen und Institutionen. Objektebene: In dieser Ebene werden Orte und Techniken (Infrastrukturkomponenten) betrachtet, an denen bzw. mit denen Prozesse der Informationsverarbeitung stattfinden. Informationsebene: Die gespeicherten Informationen (Daten) sind nicht nur personenbezogene Daten, sondern auch in erheblichem Umfang auch Sachinformation in allen Fachbereichen Eine Sicherheits- bzw. Risikoanalyse muss fester Bestandteil bei der Entwicklung oder bei der Einführung von Informationssystemen werden. Sie erstreckt sich aber auch über den gesamten Lebenszyklus des Informationssystems. Neue Hard- und Software muss den geltenden Informationssicherheitsstandards entsprechen. Handlungsempfehlungen Für Informationen und Objekte werden namentlich Informationseigentümer/innen benannt, die für die Festlegung des erforderlichen Kontrollumfangs verantwortlich sind. Die einzelnen Nutzer/innen sind für eine die Sicherheit gewährleistende Nutzung der Informationen verantwortlich. Die einzelnen Nutzer/innen sind hinreichend qualifiziert und fortgebildet, um Fehlverhalten durch mangelnde Kenntnisse zu vermeiden. Die Nachvollziehbarkeit sämtlicher Informationstransaktionen muss durch Erzeugung zusätzlicher Informationen, d.h. technische und/oder organisatorische Maßnahmen oder zusätzliche Verfahren (Log in, Dokumentationen), gewährleistet sein. Eine unabhängige Überprüfung der Verwaltung und Nutzung von Informationen muss vorgesehen sein (vergleiche hierzu Abschnitt 4.3). Leitsatz 3: Die Gewährleistung von Datenschutz und Datensicherheit ist eine selbstverständliche Aufgabe und Pflicht (im Rahmen eines rechtmäßigen und ordnungsgemäßen Handelns) für alle Beschäftigten. Dieser Leitsatz betont die Verantwortlichkeit der Beschäftigten für die Aufrechterhaltung des gewünschten Sicherheitsstandards und ist Handlungsmaxime. Bei der Vielfalt der in der Stadtverwaltung Duisburg benutzten IT-Anwendungen (über 120 Programme) ist eine umfassende IT-Sicherheit nur zu erreichen, wenn alle Beschäftigten sich für die Gewährleistung der Informationssicherheit verantwortlich fühlen. Die Ämter und Institute speichern Informationen mit Technikunterstützung, alle Beschäftigten sind im Rahmen ihrer Geschäftsverteilung berechtigt, auf elektronisch gespeicherte Informationen zuzugreifen. Dritte sind andere Beschäftigte im Amt, in anderen Ämtern/Instituten anderen Behörden oder Unternehmen.

5 Handlungsempfehlungen Alle Beschäftigten verzichten soweit als möglich darauf, dass personenbezogene und andere vertrauliche Daten entstehen und genutzt werden können, d.h. Begrenzung der Speicherung und Nutzung von Informationen auf das unverzichtbare Maß. Alle Beschäftigten achten darauf, dass nur Berechtigte auf die von ihnen verwalteten personenbezogenen oder andere vertrauliche Daten Zugang und Zugriff haben. Alle Beschäftigten sind verpflichtet, sich die notwendigen Kenntnisse der gesetzlichen Grundlagen und innerbehördlichen Anordnungen zu Datenschutz und Datensicherheit anzueignen. Die notwendigen Voraussetzungen werden geschaffen, Schulungen werden angeboten. Alle Beschäftigten nutzen ihnen zugängliche technische Anlagen und Dateien mit personenbezogenen Daten oder Geschäftsgeheimnissen nur im Rahmen der ihnen übertragenen Aufgaben. Beschäftigten melden erkannte Gefahren oder begründeten Verdacht auf Verstöße gegen Datenschutz und Datensicherheit an Vorgesetzte. Alle Beschäftigten sorgen dafür, dass beim Umgang mit personenbezogenen Daten die Rechte der Betroffenen auf informationelle Selbstbestimmung nur in dem zulässigen Umfang beeinträchtigt werden. Leitsatz 4: Führungskräfte sind verantwortlich für die Sicherung eines angemessenen Standards des Datenschutzes und der Datensicherheit. Dieser Leitsatz betont die Verantwortlichkeit der Führungskräfte für die Aufrechterhaltung des notwendigen Sicherheitsstandards. Da mit der allgemeinen Verantwortung für das zielgerichtete und ordnungsgemäße Funktionieren einer Verwaltung auch die Gewährleistung der Informationssicherheit dem Management obliegt, muss die Leitungsebene die durch die Befolgung des ISP entstehenden Aufgaben und Pflichten initiieren, akzeptieren und kontrollieren. Handlungsempfehlungen Die Initiative für Informationssicherheit geht vom Management aus. Die Verantwortung für die Organisation der Informationssicherheit liegt beim Management. Nur wenn sich das Management um Informationssicherheit bemüht, wird die Aufgabe wahrgenommen. Leitsatz 5: Nicht nur Daten, auch Objekte müssen geschützt werden. Die Sicherheit des gesamten IT-Systems ist die Sicherheit eines komplexen, integralen Netzwerkes. Sie wird nicht allein durch einzelne Sicherheitsmaßnahmen, z.b. einem Ressourcen-Zugriffs-Kontrollsystem für Großrechnersysteme oder einem Schnittstellen-Kontrollsystem für das Internet, gewährleistet. Vielmehr gehören dazu auch z.b.: die Verknüpfung und Abstimmung der einzelnen Komponenten des Zugriffsschutzes sowie deren Überprüfbarkeit, besonders bei der Veränderung dieses Netzwerkes, der Aufbau eines Zugriffsschutzes entsprechend seiner erforderlichen Funktionalität und der Einsatz von Standardsoftware, die einem festgelegten Sicherheitsstandard nicht entgegensteht. Handlungsempfehlungen Bei einer umfassenden Sicherheitsbetrachtung muss festgelegt werden, welche Daten und Ressourcen geschützt werden sollen, welche Benutzer/innen welche Zugriffsberechtigung für Daten und Ressourcen enthalten, welche Dienste, die einen Zugriff auf die Daten und Ressourcen erforderlich machen, notwendig sind, welche Ereignisse des Zugriffes auf Daten und Ressourcen protokolliert werden und wer diese Protokolle auswertet,

6 wer die Zugriffsberechtigungen definiert; dabei ist einerseits zu berücksichtigen, dass die jeweiligen Eigentümer der Daten und der Ressourcen unterschiedliches Wissen über technische Möglichkeiten besitzen, andererseits eine Kontrolle der unbeabsichtigten Übertragung des erlaubten Zugriffs auf die Daten und Ressourcen erfolgen muss, welche Sicherungsmaßnahmen den geforderten und festgelegten Zugriffsschutz garantieren, welche Veränderungen im IT-System auf Auswirkungen des Zugriffsschutz untersucht werden müssen und welche logische und physische Zugangskontrollen eingesetzt werden bzw. wie ein abgesichertes Logging für sämtliche betriebene Informationssysteme und Verfahren realisiert werden kann. wirtschaftlichen Aspekte bei der Durchsetzung eines IT-Sicherheitskonzeptes dürfen nicht nur unter dem Gesichtspunkt des Aufwandes und des Ressourcenverbrauches (Anschaffung von Soft- und Hardware, organisatorische Umstrukturierung, bauliche Maßnahmen u.a.) stehen, sondern auch auf der Grundlage einer Was wäre Wenn-Analyse. Die Höhe eines möglichen Schadens oder denkbaren Regressanspruchs kann Maßstab für den Einsatz der Finanzmittel zur Vermeidung eines Schadenseintritts sein. Leitsatz 6: Informationsverarbeitungsprozesse müssen für alle Beteiligten nachvollziehbar sein. Die Gewährleistung der Nachvollziehbarkeit hilft, Sicherheitsrisiken zu erkennen und zu mindern. Sie ist Bestandteil für die Festlegung von Verantwortlichkeiten und dient der Bewusstseins- und Verhaltensänderung der Beteiligten. Handlungsempfehlungen Entstehung, Verarbeitung und Speicherung der Datenzugriffsmöglichkeiten und Sicherungsmaßnahmen sowie Verfahrensabläufe und Informationsbeziehungen mit Dritten sind zu dokumentieren. Verständliche und nachvollziehbare Beschreibungen der Informationsprozesse sind für interne und externe Beteiligte zu erstellen. 3 Verantwortlichkeit Wesentliche Verpflichtung ist, dass für alle Informationen ein namentlich benannter Eigentümer bekannt ist, insbesondere für: Informationen in Datenbanken, Infrastrukturen (abteilungs- oder firmenweite Infrastruktur, z.b. Netzwerke) und Arbeitsprozesse. 3.1 Informationseigentümer Der Informationseigentümer ist eindeutig zu bestimmen. Er muss sicherstellen, dass geeignete Sicherheitsgrundsätze, Standards und entsprechende Richtlinien für die Informationen, die er direkt oder durch Ernennung zum Treuhänder besitzt, eingehalten werden, der für den Schutz spezifischer Informationen oder Verfahren insgesamt geltende Sicherheits- und Kontrollumfang der Sensitivität, dem Wert und der Bedeutung der Informationen (z.b. Vertraulichkeit, Integrität, Verfügbarkeit, Authentizität, Verantwortlichkeit und Verbindlichkeit) und der Maßgabe eines festgelegten Klassifizierungsverfahrens entspricht, die Verantwortlichkeit und Rechenschaftspflicht für die Festlegung von Zugriffsrechten bei den Informationseigentümern liegt, der Zugriff auf Informationen Nutzern nur für den definierten Arbeitsbedarf gewährt werden darf, Verantwortlichkeiten explizit definiert und Sicherheits- und Kontrollmaßnahmen zur Verwaltung und zum Schutz seiner Informationen implementiert werden, die Systeme, mit denen seine Informationen bearbeitet werden, regelmäßig hinsichtlich der Einhaltung der Information Security Policy und Standards geprüft werden und die Sicherheitsanforderungen der Bedeutung der gespeicherten oder zu verarbeitenden Informationen gerecht werden.

7 Die Informationseigentümer sind für den vergebenen Zugriff auf ihre Informationen verantwortlich und müssen ihre Zugänglichkeiten sowie den Umfang und die Art der Autorisierung definieren lassen. Bei diesen Entscheidungen sind zu berücksichtigen: die Notwendigkeit, Informationen entsprechend ihrer geschäftlichen Relevanz zu schützen, der Umfang der für die jeweiligen Geschäftsanforderungen erforderlichen Informationen, die Aufbewahrungsvorschriften und die mit den Informationen verbundenen rechtlichen und aufsichtsrechtlichen Anforderungen. 3.2 Nutzer Nutzer (Mitarbeiter/innen, Vertragspartner/innen, Berater/innen) sind bei der Erstellung, Nutzung und Verwaltung von Informationen verpflichtet, die Grundsätze und die damit verbundenen Informationssicherheitsstandards und die Leitsätze und Handlungsempfehlungen der Stadt Duisburg einzuhalten. Die einzelnen Nutzer sind für sämtliche Maßnahmen verantwortlich, die sie bei der Nutzung von Informationen und der damit verbundenen Systeme ergreifen. Nutzer, die eine Verletzung der Sicherheitsgrundsätze und der damit verbundenen Informationssicherheitsstandards vermuten oder Kenntnis davon erlangt haben bzw. annehmen, dass Informationen nicht in geeigneter Weise geschützt sind, müssen dies unverzüglich ihren Vorgesetzten oder einer lokal bzw. global zuständigen Sicherheitskontaktstelle melden. 3.3 Informationstreuhänder Der Informationstreuhänder, der z.b. per Servicevertrag oder Vollmacht verpflichtet wurde, ist für die Wahrung der Vertraulichkeit, Integrität, Verfügbarkeit, Authentizität, Rechenschaftspflicht, Verbindlichkeit der Informationen in dem vom Informationseigentümer festgelegten Umfang und nach Maßgabe der Bestimmungen dieser Policy verantwortlich. Der Informationstreuhänder ist verpflichtet, den Informationseigentümer bei erkennbaren Mängeln der Sicherheitsvorgaben zu informieren. 4 Umsetzungsempfehlungen 4.1 Sicherheitsmanagement Es ist erforderlich, ein Sicherheitsmanagement aufzubauen und zu institutionalisieren. Das Sicherheitsmanagement (Sicherheitsexperten-Team, Sicherheitsbeauftragte o.a.) ist für eine sichere und solide Bearbeitung sämtlicher IT-Prozesse der Stadt Duisburg nach Maßgabe der festgelegten Standards sowie für die Sicherstellung des Schutzes der Informationen und der Daten verantwortlich. Das Sicherheitsmanagement stellt die Fortschreibung der ISP ( Information Security Policy ) und der damit verbundenen Standards, ihre ständige Fortschreibung und Veröffentlichung sicher. Es ist sowohl für die Einführung von Sicherheitsprogrammen entsprechend den geschäftlichen Bedürfnissen sowie für die Bereitstellung umfassender verwaltungsweiter Sicherheitsdienstleistungen zum Schutz der Stadt Duisburg verantwortlich. Dazu zählen auch der Umgang der Beschäftigten mit Sicherheitsregeln (Sicherheitsbewusstsein), die Sicherheitsanalyse und - wenn erforderlich - die technische Überwachung. Das Sicherheitsmanagement versichert sich ständig über die Einhaltung dieser Policy. Das Sicherheitsmanagement initiiert notwendige Personal- oder Organisationsentwicklungen. 4.2 Schutzstufenkonzept

8 Das Grundschutz-Handbuch des BSI geht von differenzierten Schutzanforderungen aus und klassifiziert Informationssysteme nach Schutzbedarfsstufen. Im Folgenden werden exemplarisch einigen Dateien i. S. 23 DSG NW den Schutzstufen zugeordnet. Schutzstufen Stufe I niedriger,geringer Schutzbedarf (Stufe A) mittlerer Schutzbedarf (Stufe B) Stufe II hoher Schutzbedarf (Stufe C) sehr hoher Schutzbedarf (Stufe D) Umfang der Beeinträchtigung Personenbezogene Daten, deren Missbrauch keine besondere Beeinträchtigung des informationellen Selbstbestimmungsrechts / schutzwürdiger Belange erwarten lässt. Personenbezogene Daten, deren Missbrauch eine Beeinträchtigung des informationellen Selbstbestimmungsrechts insofern erwarten lässt, als der Betroffene in seiner gesellschaftlichen Stellung oder in seinen wirtschaftlichen Verhältnissen beeinträchtigt werden kann. Personenbezogene Daten, deren Missbrauch eine besondere Beeinträchtigung des informationellen Selbstbestimmungsrechts insofern erwarten lässt, als der Betroffene in seiner gesellschaftlichen Stellung oder in seinen wirtschaftlichen Verhältnissen erheblich beeinträchtigt werden kann oder die Daten aufgrund ihrer besonderen Sensibilität bzw. ihres Verwendungszusammenhangs einen höheren Schutzbedarf als Stufe I erfordern. Personenbezogene Daten, deren Verarbeitung eine sehr hohe Gefährdung des informationellen Selbstbestimmungsrechts insofern erwarten lässt, als eine Gefahr für Leib und Leben oder die persönliche Freiheit des Betroffenen gegeben ist. Dateien i. S. 23 DSG NW Öffentlich zugängliche Daten u.a. - internes Telefonbuch - Namen der Ratsmitglieder u.a. - Personaldaten (11) - EWO-Daten (Amt 32) u.a. - Patienten-/ Gesundheitsdaten (Amt 53, 81) - Sozialdaten (Amt 50, 51, 64) - Steuerdaten (Amt 21) u.a. - Daten mit Geheim - oder Vertraulich -Zusatz 4.3 Unabhängige Prüfung Die Verwaltung und Nutzung von Informationen und die Sicherheitsstandards müssen von unabhängiger Seite überprüft werden. Bei dieser Prüfung muss die Stichhaltigkeit der Sicherheitsklassifizierung der Informationen begutachtet werden. In Bezug auf diese beiden Faktoren ist die Angemessenheit der nachstehenden Eigenschaften wichtig: Zugriffsmöglichkeit zu den Informationen, Kontrollen im Zusammenhang mit den Informationen, Verwaltung der Informationen einschließlich der unabhängigen Genehmigung bzw. Überprüfung von Transaktionen und Maßnahmen zur Wiederherstellung von Informationen und Verfahren. 5 Verletzung der Sicherheit Beteiligte sind für die Folgen ihrer Handlungen verantwortlich, die zu einer Verletzung der Sicherheit führen könnten oder bereits geführt haben. Als Verstöße gelten beabsichtigte oder grob fahrlässige Handlungen, die der Stadt Duisburg durch Gefährdung der Sicherheit von Daten oder Arbeitsinformationen tatsächlichen oder möglichen finanziellen Verlust einbringen, den unberechtigten Zugriff auf Informationen, deren Übermittlung bzw. Änderung beinhalten, die Nutzung von Unternehmens- bzw. Behördeninformationen für illegale Zwecke umfassen, die Sicherheit der Mitarbeiter/innen, Vertragspartner/innen, Berater/innen und des Vermögens der Stadt Duisburg gefährden oder eine Schädigung des Rufes der Stadt Duisburg verursachen.

9 Die Nichteinhaltung oder bewusste Verletzung der Information Security Policy kann zu einer der nachfolgenden Aktionen führen, ist aber nicht auf diese beschränkt: disziplinarische oder arbeitsrechtliche Folgen, straf- und/oder zivilrechtliche Verfahren oder Haftung und Regressforderungen. 6 Einbettung und Ausgestaltung Detaillierte Zielsetzungen und Anforderungen für Kontrollen zur Einhaltung dieser Leitsätze zur Informationssicherheit werden in einem Sicherheitsrahmenkonzept (Generic Security Standards - GSS -) und in den Produktorientierten Sicherheitsbeschreibungen (Produkt-based Operating Manuals - POM -) dokumentiert. Dienstanweisungen beschreiben zu einzelnen Themen (PC-Schutz, Internetzugang, Elektronische Post) detaillierte Ziele und Anforderungen. Die aktuelle Version des Grundschutzhandbuchs des Bundesamts für Sicherheit in der Informationstechnik (BSI) gilt solange standardmäßig als Rahmenkonzept, bis verwaltungsspezifische Standards vorliegen. Anhang Leitsätze zur IT-Sicherheitspolitik in der Stadt Duisburg Leitsatz 1 Wir schützen die Daten unserer Bürger/innen, Mitarbeiter/innen sowie sonstige vertraulich zu behandelnden Daten. Leitsatz 2 Informationssicherheit ist eine integraler Bestandteil des Verwaltungshandelns. Leitsatz 3 Die Gewährleistung von Datenschutz und Datensicherheit ist eine selbstverständliche Aufgabe und Pflicht (im Rahmen recht- und ordnungsgemäßen Handelns) für alle Beschäftigten. Leitsatz 4

10 Führungskräfte sind verantwortlich für die Sicherung eines angemessenen Standards des Datenschutzes und der Datensicherheit. Leitsatz 5 Nicht nur Daten, auch Objekte müssen geschützt werden. Leitsatz 6 Informationsverarbeitungsprozesse müssen für alle Beteiligten nachvollziehbar sein. Quellen/Literatur: Grundschutzhandbuch des Bundesamtes für Sicherheit in der Informationstechnik (BSI) Schutzstufenkonzept KGSt-Brief Nr. 2/93 (Ergänzt durch eigene Daten) DSG NRW

... Stabsstelle Datenschutz. Sicherheitsgrundsätze und Leitsätze. zur technikunterstützten Informationsverarbeitung. in der Stadt Duisburg

... Stabsstelle Datenschutz. Sicherheitsgrundsätze und Leitsätze. zur technikunterstützten Informationsverarbeitung. in der Stadt Duisburg Sicherheitsgrundsätze und Leitsätze zur technikunterstützten Informationsverarbeitung in der Stadt Duisburg Stabsstelle Datenschutz Beschlossen vom Rat der Stadt Duisburg am 19. Juni 2000... VORWORT Die

Mehr

IT-Grundschutzhandbuch: Stand Juli 1999 1

IT-Grundschutzhandbuch: Stand Juli 1999 1 1. Information Security Policy 1.1. Einleitung Die Firma/Behörde ist von Informationen abhängig. Informationen entscheiden über unseren Erfolg und den unserer Kunden. Von größter Wichtigkeit ist neben

Mehr

Tabelle: Maßnahmen und Datenschutz-Kontrollziele zu Baustein 1.5 Datenschutz

Tabelle: Maßnahmen und Datenschutz-Kontrollziele zu Baustein 1.5 Datenschutz Tabelle: Maßn und Datenschutz-Kontrollziele zu Baustein 1.5 Datenschutz (Verweis aus Maß M 7.5) Basierend auf den IT-Grundschutz-Katalogen Version 2006 Stand: November 2006, Stand der Tabelle: 22.08.07

Mehr

17.11.2011. Datenschutz (Info-Veranstaltung f. Administratoren) 17.11.2011 H. Löbner Der Datenschutzbeauftragte. Was heißt denn hier Datenschutz?

17.11.2011. Datenschutz (Info-Veranstaltung f. Administratoren) 17.11.2011 H. Löbner Der Datenschutzbeauftragte. Was heißt denn hier Datenschutz? 17.11.2011 H. Löbner Der Datenschutzbeauftragte Volkszählungsurteil Grundsatzentscheidung des Bundesverfassungsgerichts (1983) Schutz des Grundrechts auf informationelle Selbstbestimmung als fachspezifische

Mehr

IT-Sicherheit Police der Swiss Remarketing

IT-Sicherheit Police der Swiss Remarketing IT-Sicherheit Police der Swiss Remarketing Inhaltsübersicht 1 Information 1.1 Einleitung 1.2 Sicherheitsbewusstsein 2 Grundsatzaussage 2.1 Informationsklassifizierung und -kontrolle 2.1.1 Backup-Sicherung

Mehr

Der Schutz von Patientendaten

Der Schutz von Patientendaten Der Schutz von Patientendaten bei (vernetzten) Software-Medizinprodukten aus Herstellersicht 18.09.2014 Gerald Spyra, LL.M. Kanzlei Spyra Vorstellung meiner Person Gerald Spyra, LL.M. Rechtsanwalt Spezialisiert

Mehr

Freifunk Halle. Förderverein Freifunk Halle e.v. IT Sicherheitskonzept. Registernummer bei der Bundesnetzagentur: 14/234

Freifunk Halle. Förderverein Freifunk Halle e.v. IT Sicherheitskonzept. Registernummer bei der Bundesnetzagentur: 14/234 IT Sicherheitskonzept Registernummer bei der Bundesnetzagentur: 14/234 1. Geltungsbereich 1.Dieses IT-Sicherheitskonzept gilt strukturell für Systemkomponenten des Freifunknetzes, welche vom selbst betrieben

Mehr

Pensionskasse des Bundes Caisse fédérale de pensions Holzikofenweg 36 Cassa pensioni della Confederazione

Pensionskasse des Bundes Caisse fédérale de pensions Holzikofenweg 36 Cassa pensioni della Confederazione Compliance-Reglement 1. Grundsätze und Ziele Compliance ist die Summe aller Strukturen und Prozesse, die sicherstellen, dass und ihre Vertreter/Vertreterinnen alle relevanten Gesetze, Vorschriften, Codes

Mehr

Diese Website und das Leistungsangebot von www.pflegemit-herz.de werden von der. Anke Reincke - Häusliche Krankenpflege und Seniorenbetreuung

Diese Website und das Leistungsangebot von www.pflegemit-herz.de werden von der. Anke Reincke - Häusliche Krankenpflege und Seniorenbetreuung Datenschutzbestimmung 1. Verantwortliche Stelle Diese Website und das Leistungsangebot von www.pflegemit-herz.de werden von der Anke Reincke - Häusliche Krankenpflege und Seniorenbetreuung Pieskower Straße

Mehr

Einführung in den Datenschutz

Einführung in den Datenschutz Einführung in den Datenschutz Grundlagen zu Recht und Praxis Inhaltsverzeichnis Was ist Datenschutz?... 3 Wo spielt Datenschutz in der Uni Bonn eine Rolle?... 4 Warum gibt es Datenschutz?... 5 Wo ist der

Mehr

ITIL & IT-Sicherheit. Michael Storz CN8

ITIL & IT-Sicherheit. Michael Storz CN8 ITIL & IT-Sicherheit Michael Storz CN8 Inhalt Einleitung ITIL IT-Sicherheit Security-Management mit ITIL Ziele SLA Prozess Zusammenhänge zwischen Security-Management & IT Service Management Einleitung

Mehr

Inhalt. Datenschutz ist Grundrechtsschutz 4. Wessen Daten werden geschützt? 5. Wer muss den Datenschutz beachten? 6

Inhalt. Datenschutz ist Grundrechtsschutz 4. Wessen Daten werden geschützt? 5. Wer muss den Datenschutz beachten? 6 Datenschutz ist... Inhalt Datenschutz ist Grundrechtsschutz 4 Wessen Daten werden geschützt? 5 Wer muss den Datenschutz beachten? 6 Welche Daten werden vom Datenschutzrecht erfasst? 7 Wann dürfen personenbezogene

Mehr

IT-Sicherheitspolitik. der teilnehmenden Hochschulen und Forschungseinrichtungen in Schleswig-Holstein

IT-Sicherheitspolitik. der teilnehmenden Hochschulen und Forschungseinrichtungen in Schleswig-Holstein der teilnehmenden Hochschulen und Forschungseinrichtungen in Schleswig-Holstein Teilnehmende Institutionen Flensburg Universität Flensburg Christian- Albrechts- Universität IFM-GEOMAR Kiel Muthesius Kunsthochschule

Mehr

Datenschutz im Unternehmen. Was ist Datenschutz, und weshalb betrifft er unser Unternehmen?

Datenschutz im Unternehmen. Was ist Datenschutz, und weshalb betrifft er unser Unternehmen? Was ist Datenschutz, und weshalb betrifft er unser Unternehmen? 1 Herzlich willkommen! Die Themen heute: Datenschutz ein aktuelles Thema Gründe für einen guten Datenschutz Welche Grundregeln sind zu beachten?

Mehr

GPP Projekte gemeinsam zum Erfolg führen

GPP Projekte gemeinsam zum Erfolg führen GPP Projekte gemeinsam zum Erfolg führen IT-Sicherheit Schaffen Sie dauerhaft wirksame IT-Sicherheit nach zivilen oder militärischen Standards wie der ISO 27001, dem BSI Grundschutz oder der ZDv 54/100.

Mehr

SCHUTZBEDARFSFESTSTELLUNG

SCHUTZBEDARFSFESTSTELLUNG SCHUTZBEDARFSFESTSTELLUNG Version 1.0 EVANGELISCHE KIRCHE IN DEUTSCHLAND MUSTER ZUR SCHUTZBEDARFSFESTSTELLUNG Die folgenden sfeststellungen wurden von der Arbeitsgruppe Muster IT- Sicherheitskonzepte der

Mehr

Der Datenschutzbeauftragte. Eine Information von ds² 05/2010

Der Datenschutzbeauftragte. Eine Information von ds² 05/2010 Der Datenschutzbeauftragte Eine Information von ds² 05/2010 Inhalt Voraussetzungen Der interne DSB Der externe DSB Die richtige Wahl treffen Leistungsstufen eines ds² DSB Was ds² für Sie tun kann 2 Voraussetzungen

Mehr

I n f o r m a t i o n s s i c h e r h e i t i n G e m e i n d e n B e v ö l k e r u n g s z a h l < 6 000

I n f o r m a t i o n s s i c h e r h e i t i n G e m e i n d e n B e v ö l k e r u n g s z a h l < 6 000 Leitfaden I n f o r m a t i o n s s i c h e r h e i t i n G e m e i n d e n B e v ö l k e r u n g s z a h l < 6 000 Inhalt 1 Einleitung... 2 2 Übersicht Dokumente... 2 3 Umsetzung der Anforderungen an

Mehr

Der betriebliche Datenschutzbeauftragte

Der betriebliche Datenschutzbeauftragte Der betriebliche Datenschutzbeauftragte W A R U M? W E R I S T G E E I G N E T? W O F Ü R? Christoph Süsens & Matthias Holdorf Projekt Agenda Vorstellung Präsentation der betriebliche Datenschutzbeauftragte

Mehr

II 1 Verantwortung der Leitung II 1.13 Datenschutzkonzept. Gültigkeitsbereich Verantwortlich Team

II 1 Verantwortung der Leitung II 1.13 Datenschutzkonzept. Gültigkeitsbereich Verantwortlich Team Gültigkeitsbereich Verantwortlich Team Zweck AWO RV Halle Merseburg und alle Tochtergesellschaften GF Datenschutzbeauftragter ist Prozessverantwortlich Alle MA sind durchführungsverantwortlich Zweck des

Mehr

Kurz & Gut DATENSCHUTZ IM WISSENSCHAFTLICHEN BEREICH

Kurz & Gut DATENSCHUTZ IM WISSENSCHAFTLICHEN BEREICH Kurz & Gut DATENSCHUTZ IM WISSENSCHAFTLICHEN BEREICH Technischer Datenschutz Thorsten Sagorski Campus Duisburg LG 110 Behördlich bestellte Datenschutzbeauftragte Herr Tuguntke Leiter des Justitiariats

Mehr

4. Qualitätssicherungskonferenz des Gemeinsamen Bundesausschusses am 27. September 2012 in Berlin

4. Qualitätssicherungskonferenz des Gemeinsamen Bundesausschusses am 27. September 2012 in Berlin 4. Qualitätssicherungskonferenz des Gemeinsamen Bundesausschusses am 27. September 2012 in Berlin Vortrag zum Thema Qualitätssicherung und Datenschutz, Anforderungen an den Datenschutz aus der Sicht des

Mehr

Informationssicherheit als Outsourcing Kandidat

Informationssicherheit als Outsourcing Kandidat Informationssicherheit als Outsourcing Kandidat aus Kundenprojekten Frankfurt 16.06.2015 Thomas Freund Senior Security Consultant / ISO 27001 Lead Auditor Agenda Informationssicherheit Outsourcing Kandidat

Mehr

Dienstleistungen Externer Datenschutz. Beschreibung der Leistungen, die von strauss esolutions erbracht werden

Dienstleistungen Externer Datenschutz. Beschreibung der Leistungen, die von strauss esolutions erbracht werden Dienstleistungen Externer Datenschutz Beschreibung der Leistungen, die von strauss esolutions erbracht werden Markus Strauss 14.11.2011 1 Dienstleistungen Externer Datenschutz Inhalt 1. Einleitung... 2

Mehr

Datenschutz und Datensicherung (BDSG) Inhaltsübersicht

Datenschutz und Datensicherung (BDSG) Inhaltsübersicht Datenschutz und Datensicherung (BDSG) Inhaltsübersicht Datenschutzziel Datenschutz und Datensicherung Personenbezogene Daten Datenverarbeitung Zulässigkeit personenbezogener Datenverarbeitung Zulässigkeit

Mehr

Vereinbarung. über elektronische Schließanlagen und Zutrittskontrollsysteme. zwischen dem Vorstand und dem Betriebs/Personalrat

Vereinbarung. über elektronische Schließanlagen und Zutrittskontrollsysteme. zwischen dem Vorstand und dem Betriebs/Personalrat Vereinbarung über elektronische Schließanlagen und Zutrittskontrollsysteme bei den XXXXXX XXXXXXXXXXXXXX zwischen dem Vorstand und dem Betriebs/Personalrat Präambel Zwischen dem Vorstand und der Arbeitnehmervertretung

Mehr

Rösler-Goy: Datenschutz für das Liegenschaftskataster 1

Rösler-Goy: Datenschutz für das Liegenschaftskataster 1 Datenschutz für das Liegenschaftskataster Dipl.-Ing. Michael Rösler-Goy Landesamt für Vermessung und Geoinformation Bayern Rösler-Goy: Datenschutz für das Liegenschaftskataster 1 1. Wozu dient Datenschutz?

Mehr

Datenschutz- und Datensicherheitskonzept der e.consult AG (Kurzversion)

Datenschutz- und Datensicherheitskonzept der e.consult AG (Kurzversion) Datenschutz- und Datensicherheitskonzept der e.consult AG (Kurzversion) I. Ziel des Datenschutzkonzeptes Das Datenschutzkonzept stellt eine zusammenfassende Dokumentation der datenschutzrechtlichen Aspekte

Mehr

D i e n s t e D r i t t e r a u f We b s i t e s

D i e n s t e D r i t t e r a u f We b s i t e s M erkblatt D i e n s t e D r i t t e r a u f We b s i t e s 1 Einleitung Öffentliche Organe integrieren oftmals im Internet angebotene Dienste und Anwendungen in ihre eigenen Websites. Beispiele: Eine

Mehr

Datenschutz und Schule

Datenschutz und Schule Datenschutz und Schule - erste Impulse zum Themenbereich - Referent: Ingo Nebe Staatliches Schulamt Nordthüringen, Bahnhofstraße 18, 37339 Leinefelde-Worbis www.schulamt-nordthueringen.de Datenschutz und

Mehr

Kirchlicher Datenschutz

Kirchlicher Datenschutz Kirchlicher Datenschutz Religionsgemeinschaften können in ihrem Zuständigkeitsbereich ihre Angelegenheit frei von staatlicher Aufsicht selbst regeln. Dieses verfassungsrechtlich verbriefte Recht umfasst

Mehr

WAS DAS BUNDESDATENSCHUTZGESETZ VON UNTERNEHMEN VERLANGT

WAS DAS BUNDESDATENSCHUTZGESETZ VON UNTERNEHMEN VERLANGT WAS DAS BUNDESDATENSCHUTZGESETZ VON UNTERNEHMEN VERLANGT Technische und organisatorische Maßnahmen nach 9 BDSG - Regelungsinhalte von 9 BDSG sowie Umsetzungsmöglichkeiten der Datenschutzgebote Fraunhofer

Mehr

Sicherheitstechnische Qualifizierung (SQ), Version 10.0 Security Assurance Level SEAL-3

Sicherheitstechnische Qualifizierung (SQ), Version 10.0 Security Assurance Level SEAL-3 Die Zertifizierungsstelle der TÜV Informationstechnik GmbH bescheinigt hiermit dem Unternehmen Agfa HealthCare GmbH Konrad-Zuse-Platz 1-3 53227 Bonn für das IT-System IMPAX/web.Access die Erfüllung aller

Mehr

IMMANUEL DIAKONIE. Datenschutz Grundsätzlich ist verboten, was nicht ausdrücklich erlaubt ist.

IMMANUEL DIAKONIE. Datenschutz Grundsätzlich ist verboten, was nicht ausdrücklich erlaubt ist. IMMANUEL DIAKONIE Datenschutz Grundsätzlich ist verboten, was nicht ausdrücklich erlaubt ist. Sehr geehrte Damen und Herren, der Datenschutz ist uns in der Immanuel Diakonie wichtig! Patienten, Bewohner

Mehr

Agenda: Richard Laqua ISMS Auditor & IT-System-Manager

Agenda: Richard Laqua ISMS Auditor & IT-System-Manager ISMS Auditor & IT-System-Manager IT-Sicherheit Inhaltsverzeichnis 1 Ziel der Schulung Werte des Unternehmens Datenschutz und IT-Sicherheit 2 Gesetze und Regelungen Mindestanforderungen der IT-Sicherheit

Mehr

Wenn Sie jünger als 18 sind, benötigen Sie vor dem Zugriff auf die Dienste die Zustimmung Ihrer Eltern.

Wenn Sie jünger als 18 sind, benötigen Sie vor dem Zugriff auf die Dienste die Zustimmung Ihrer Eltern. Nutzungsbedingungen für Endanwender (kostenlose Anwendungen) 1. Begriffsbestimmungen Für die Zwecke der vorliegenden Bestimmungen gelten die folgenden Begriffsbestimmungen: Anwendung bedeutet jede potenzielle

Mehr

Datenschutz-Management

Datenschutz-Management Dienstleistungen Datenschutz-Management Datenschutz-Management Auf dem Gebiet des Datenschutzes lauern viele Gefahren, die ein einzelnes Unternehmen oft nur schwer oder erst spät erkennen kann. Deshalb

Mehr

Datenschutz. und Synergieeffekte. Verimax GmbH. Blatt 1. Autor:Stefan Staub Stand

Datenschutz. und Synergieeffekte. Verimax GmbH. Blatt 1. Autor:Stefan Staub Stand Datenschutz und Synergieeffekte Verimax GmbH Autor:Stefan Staub Stand Blatt 1 Nicht weil es schwer ist, wagen wir es nicht, sondern weil wir es nicht wagen, ist es schwer. Lucius Annaeus Seneca röm. Philosoph,

Mehr

Kirchengesetz über den Einsatz von Informationstechnologie (IT) in der kirchlichen Verwaltung (IT-Gesetz EKvW ITG )

Kirchengesetz über den Einsatz von Informationstechnologie (IT) in der kirchlichen Verwaltung (IT-Gesetz EKvW ITG ) IT-Gesetz EKvW ITG 858 Kirchengesetz über den Einsatz von Informationstechnologie (IT) in der kirchlichen Verwaltung (IT-Gesetz EKvW ITG ) Vom 17. November 2006 (KABl. 2006 S. 292) Inhaltsübersicht 1 1

Mehr

Computer & Netzwerktechnik. Externer Datenschutzbeauftragter

Computer & Netzwerktechnik. Externer Datenschutzbeauftragter Computer & Netzwerktechnik Externer Datenschutzbeauftragter Zweck des Bundesdatenschutzgesetzes ist es, den Einzelnen davor zu schützen, dass er durch den Umgang mit seinen personenbezogenen Daten in seinem

Mehr

SharePoint Demonstration

SharePoint Demonstration SharePoint Demonstration Was zeigt die Demonstration? Diese Demonstration soll den modernen Zugriff auf Daten und Informationen veranschaulichen und zeigen welche Vorteile sich dadurch in der Zusammenarbeit

Mehr

Rechte und Pflichten der Schule und von BelWü bei der Auftragsdatenverarbeitung (Stand: 22.03.2013)

Rechte und Pflichten der Schule und von BelWü bei der Auftragsdatenverarbeitung (Stand: 22.03.2013) 1. Pflichten von BelWü (Auftragnehmer) 1.1. Der Auftragnehmer darf Daten nur im Rahmen dieses Vertrages und nach den Weisungen der Schule verarbeiten. Der Auftragnehmer wird in seinem Verantwortungsbereich

Mehr

Erläuterungen zur Untervergabe von Instandhaltungsfunktionen

Erläuterungen zur Untervergabe von Instandhaltungsfunktionen Zentrale Erläuterungen zur Untervergabe von Instandhaltungsfunktionen Gemäß Artikel 4 der Verordnung (EU) 445/2011 umfasst das Instandhaltungssystem der ECM die a) Managementfunktion b) Instandhaltungsentwicklungsfunktion

Mehr

Fachbericht zum Thema: Anforderungen an ein Datenbanksystem

Fachbericht zum Thema: Anforderungen an ein Datenbanksystem Fachbericht zum Thema: Anforderungen an ein Datenbanksystem von André Franken 1 Inhaltsverzeichnis 1 Inhaltsverzeichnis 1 2 Einführung 2 2.1 Gründe für den Einsatz von DB-Systemen 2 2.2 Definition: Datenbank

Mehr

Grundlagen des Datenschutzes und der IT-Sicherheit. Musterlösung zur 9. Übung im SoSe 2014: Vergleich Datenschutz und IT-Sicherheit

Grundlagen des Datenschutzes und der IT-Sicherheit. Musterlösung zur 9. Übung im SoSe 2014: Vergleich Datenschutz und IT-Sicherheit und der IT-Sicherheit Musterlösung zur 9. Übung im SoSe 2014: Vergleich Datenschutz und IT-Sicherheit 9.1 Vergleich Sicherheitsziele & Aufgabe: Kontrollbereiche Ordnen Sie die im BDSG genannten Kontrollbereiche

Mehr

Internet- und E-Mail-Überwachung in Unternehmen und Organisationen

Internet- und E-Mail-Überwachung in Unternehmen und Organisationen Publiziert in SWITCHjournal 1/2004 Internet- und E-Mail-Überwachung in Unternehmen und Organisationen Dr. Ursula Widmer, Rechtsanwältin, Bern ursula.widmer@widmerpartners-lawyers.ch Die Nutzung von Internet

Mehr

Beraten statt prüfen Behördlicher Datenschutzbeauftragter

Beraten statt prüfen Behördlicher Datenschutzbeauftragter Beraten statt prüfen Behördlicher Datenschutzbeauftragter Bestellpflicht zum Datenschutzbeauftragten Nach den Vorgaben aller Landesdatenschutzgesetze müssen öffentliche Stellen des Landes grundsätzlich

Mehr

Informationssicherheit zentral koordiniert IT-Sicherheitsbeauftragter

Informationssicherheit zentral koordiniert IT-Sicherheitsbeauftragter Informationssicherheit zentral koordiniert IT-Sicherheitsbeauftragter Informationssicherheit lösungsorientiert Informationssicherheit ist für Unternehmen mit IT-basierten Prozessen grundlegend: Neben dem

Mehr

Informationen zum Datenschutz im Maler- und Lackiererhandwerk

Informationen zum Datenschutz im Maler- und Lackiererhandwerk Institut für Betriebsberatung des deutschen Maler- und Lackiererhandwerks Frankfurter Straße 14, 63500 Seligenstadt Telefon (06182) 2 52 08 * Fax 2 47 01 Maler-Lackierer-Institut@t-online.de www.malerinstitut.de

Mehr

Für die MitarbeiterInnen kann das auch eine Verbesserung ihrer Arbeitsbedingungen

Für die MitarbeiterInnen kann das auch eine Verbesserung ihrer Arbeitsbedingungen Direkte Beteiligung der Beschäftigten 65 Für die MitarbeiterInnen kann das auch eine Verbesserung ihrer Arbeitsbedingungen bedeuten. 3.5 Direkte Beteiligung der Beschäftigten Einzelne Vereinbarungen führen

Mehr

Haftungsfalle Datenschutz Aufgaben des Datenschutzbeauftragten

Haftungsfalle Datenschutz Aufgaben des Datenschutzbeauftragten Haftungsfalle Datenschutz Aufgaben des Datenschutzbeauftragten Joachim Frost, Berater für Datenschutz Stellung des Datenschutzbeauftragten -Berater der Geschäftsleitung -weisungsfrei in Fachfragen -nur

Mehr

Bericht des Gleichbehandlungsbeauftragten für das Geschäftsjahr 2012 gemäß 80 Tiroler Elektrizitätsgesetz 2012

Bericht des Gleichbehandlungsbeauftragten für das Geschäftsjahr 2012 gemäß 80 Tiroler Elektrizitätsgesetz 2012 Bericht des Gleichbehandlungsbeauftragten für das Geschäftsjahr 2012 gemäß 80 Tiroler Elektrizitätsgesetz 2012 TIWAG-Netz AG Bert-Köllensperger-Straße 7 6065 Thaur FN 216507v Seite 1 Inhaltsverzeichnis

Mehr

Datenschutz und Datensicherheit in mittelständischen Betrieben

Datenschutz und Datensicherheit in mittelständischen Betrieben Datenschutz und Datensicherheit in mittelständischen Betrieben Vortrag beim MHUT-Mülheimer Unternehmer Treff e.v. Dienstag, 9. Februar 2010, 19.00 Uhr Datenschutz + Datensicherheit = IT-Sicherheit IT-Sicherheit

Mehr

1.1.4 Wissen, was unter Verbot mit Erlaubnisvorbehalt 1.1.5. schützen. 1.1.7 Wissen, was man unter personenbezogenen 1.1.8 1.1.

1.1.4 Wissen, was unter Verbot mit Erlaubnisvorbehalt 1.1.5. schützen. 1.1.7 Wissen, was man unter personenbezogenen 1.1.8 1.1. Datenschutz DLGI Dienstleistungsgesellschaft für Informatik Am Bonner Bogen 6 53227 Bonn Tel.: 0228-688-448-0 Fax: 0228-688-448-99 E-Mail: info@dlgi.de, URL: www.dlgi.de Dieser Syllabus darf nur in Zusammenhang

Mehr

Betriebliche Sicherheitsvorschriften für Dienstleister isd DSG 2000

Betriebliche Sicherheitsvorschriften für Dienstleister isd DSG 2000 Betriebliche Sicherheitsvorschriften für Dienstleister isd DSG 2000 Version November 2013 1. Anwendungsbereich Dieses Dokument regelt die Überlassung von Daten zum Zweck der Verarbeitung als Dienstleistung

Mehr

Die Telematikinfrastruktur als sichere Basis im Gesundheitswesen

Die Telematikinfrastruktur als sichere Basis im Gesundheitswesen Die Telematikinfrastruktur als sichere Basis im Gesundheitswesen conhit Kongress 2014 Berlin, 06.Mai 2014 Session 3 Saal 3 Gesundheitsdaten und die NSA Haben Patienten in Deutschland ein Spionageproblem?

Mehr

EIN C.A.F.E. FÜR DEN DATENSCHUTZ

EIN C.A.F.E. FÜR DEN DATENSCHUTZ EIN C.A.F.E. FÜR DEN DATENSCHUTZ Organisatorische Datenschutzbeauftragter Martin Esken Datenschutzbeauftragter (TÜV) Organisatorische Technische gemäß 9 Satz 1 Punkte 1-8 BUNDESDATENSCHUTZGESETZ Organisatorische

Mehr

Datenschutz-Unterweisung

Datenschutz-Unterweisung Datenschutz-Unterweisung Prof. Dr. Rolf Lauser Datenschutzbeauftragter (GDDcert) öbuv Sachverständiger für Systeme und Anwendungen der Informationsverarbeitung im kaufmännisch-administrativen Bereich sowie

Mehr

Vom Bewusstsein zur Lösung Angriffszenarien und Schutzmöglichkeiten

Vom Bewusstsein zur Lösung Angriffszenarien und Schutzmöglichkeiten Vom Bewusstsein zur Lösung Angriffszenarien und Schutzmöglichkeiten 25.11.2009 Hessen IT Kongress, Frankfurt/Main Hans Joachim Giegerich Giegerich & Partner GmbH Christian Schülke schuelke.net internet.security.consulting

Mehr

Informationssicherheitsmanagement

Informationssicherheitsmanagement Informationssicherheitsmanagement nach ISO 27001 und BSI Grundschutz Karner & Schröppel Partnerschaft Sachverständige für Informationssicherheit und Datenschutz Unser Konzept Informationssicherheit und

Mehr

IT-Beauftragter der Bayerischen Staatsregierung IT-Sicherheitsstrukturen in Bayern

IT-Beauftragter der Bayerischen Staatsregierung IT-Sicherheitsstrukturen in Bayern IT-Sicherheitsstrukturen in Bayern Dr. Andreas Mück Agenda 1. Technische Rahmenbedingungen 2. Sicherheitsorganisation 3. Leitlinie zur IT-Sicherheit 4. Aktuelle Projekte Bayerisches Staatsministerium der

Mehr

Der Datenschutzbeauftragte

Der Datenschutzbeauftragte Die Zulässigkeit von Videoüberwachungsmaßnahmen am Arbeitsplatz unterliegt sehr strengen gesetzlichen Anforderungen und erfordert immer eine ausführliche Abwägung der betroffenen Interessen des Kameraverwenders

Mehr

Datenschutzaudit DATENSCHUTZ & DATENSICHERHEIT IM UNTERNEHMEN. sicher bedarfsgerecht gesetzeskonform

Datenschutzaudit DATENSCHUTZ & DATENSICHERHEIT IM UNTERNEHMEN. sicher bedarfsgerecht gesetzeskonform Datenschutzaudit DATENSCHUTZ & DATENSICHERHEIT IM UNTERNEHMEN sicher bedarfsgerecht gesetzeskonform Zielgruppe Unser Beratungskonzept ist für die Unternehmensleitungen kleiner und mittelständischer Unternehmen

Mehr

IT-Sicherheit. ein Thema für das Management? Herzlich Willkommen. IT-Security für das Management. Vortrag vom 17.06.2004 netformat GmbH

IT-Sicherheit. ein Thema für das Management? Herzlich Willkommen. IT-Security für das Management. Vortrag vom 17.06.2004 netformat GmbH IT-Sicherheit ein Thema für das Management? Herzlich Willkommen Zirngibl Langwieser Inhaltsübersicht 1. Pflichten des Managements in Bezug auf die IT-Sicherheit 2. Instrumente der Pflichterfüllung und

Mehr

Systemen im Wandel. Autor: Dr. Gerd Frenzen Coromell GmbH Seite 1 von 5

Systemen im Wandel. Autor: Dr. Gerd Frenzen Coromell GmbH Seite 1 von 5 Das Management von Informations- Systemen im Wandel Die Informations-Technologie (IT) war lange Zeit ausschließlich ein Hilfsmittel, um Arbeitsabläufe zu vereinfachen und Personal einzusparen. Sie hat

Mehr

BSI Technische Richtlinie

BSI Technische Richtlinie Seite 1 von 8 BSI Technische Richtlinie BSI Bezeichnung: Technische Richtlinie De-Mail Bezeichnung: Anwendungsbereich: Kürzel: De-Mail Dokumentenablage IT-Sicherheit BSI TR 01201 Anwendungsbereich: Version:

Mehr

Rahmenbetriebsvereinbarung. Einsatz der Informationstechnik

Rahmenbetriebsvereinbarung. Einsatz der Informationstechnik Einsatz der Informationstechnik RBV IT vom 01.12.2007 Blatt 2 1 Gegenstand 1- Die regelt die Beteiligung (Information, Beratung und Mitwirkung, Mitbestimmung) des Betriebsrats bei der Planung, Einführung

Mehr

Weisungen des Bundesrates über die IKT-Sicherheit in der Bundesverwaltung

Weisungen des Bundesrates über die IKT-Sicherheit in der Bundesverwaltung Weisungen des Bundesrates über die IKT-Sicherheit in der Bundesverwaltung vom 14. August 2013 Der Schweizerische Bundesrat erlässt folgende Weisungen: 1 Allgemeine Bestimmungen 1.1 Gegenstand Diese Weisungen

Mehr

Monitoring und Datenschutz

Monitoring und Datenschutz Zentrum für Informationsdienste und Hochleistungsrechnen Monitoring und Datenschutz Dresden, 27.Mai 2008 Bundesrepublik Deutschland Grundrecht auf informationelle Selbstbestimmung: Der Betroffene kann

Mehr

SSZ Policy und IAM Strategie BIT

SSZ Policy und IAM Strategie BIT SSZ Policy und IAM Strategie BIT Thierry Perroud Unternehmensarchitekt BIT Agenda Geschäftstreiber SSZ Abgrenzung Access Management / Identity Management IAM Strategien Zugriffsmuster Stand der Arbeiten

Mehr

IT-Grundschutz praktisch im Projekt Nationales Waffenregister

IT-Grundschutz praktisch im Projekt Nationales Waffenregister IT-Grundschutz praktisch im Projekt Nationales Waffenregister Günther Ennen Bundesamt für Sicherheit in der Informationstechnik 19. Berliner Anwenderforum E-Government am 19. und 20. Februar 2013 Fachforum

Mehr

Welche Vorteile bietet die Anmeldung eines Kindes mit dem kita finder+?

Welche Vorteile bietet die Anmeldung eines Kindes mit dem kita finder+? Sehr geehrte Damen und Herren, liebe Eltern, Sie möchten Ihr Kind mit der Online-Anwendung kita finder+ in einer Kindertageseinrichtung oder einem Tagesheim anmelden. Hier erhalten Sie die wichtigsten

Mehr

Meine Daten. Mein Recht

Meine Daten. Mein Recht Meine Daten Mein Recht... auch in der Schule Ihr Landesbeauftragter für den Datenschutz Mecklenburg-Vorpommern Der Landesbeauftragte für den Datenschutz Mecklenburg-Vorpommern Karsten Neumann Besuchsanschrift:

Mehr

Vernichtung von Datenträgern mit personenbezogenen Daten

Vernichtung von Datenträgern mit personenbezogenen Daten Der Landesbeauftragte für den Datenschutz Niedersachsen Vernichtung von Datenträgern mit personenbezogenen Daten Vernichtung von Datenträgern mit personenbezogenen Daten Öffentliche und nicht-öffentliche

Mehr

Nutzungsbedingungen und Datenschutzrichtlinie der Website

Nutzungsbedingungen und Datenschutzrichtlinie der Website Nutzungsbedingungen und Datenschutzrichtlinie der Website Besucher unserer Website müssen die folgenden Bestimmungen akzeptieren, um Informationen über uns, unser Unternehmen und die von uns mittels unserer

Mehr

Medizintechnik und Informationstechnologie im Krankenhaus. Dr. Andreas Zimolong

Medizintechnik und Informationstechnologie im Krankenhaus. Dr. Andreas Zimolong Medizintechnik und Informationstechnologie im Krankenhaus Dr. Andreas Zimolong DIN EN 80001-1:2011 Anwendung des Risikomanagements für IT-Netzwerke, die Medizinprodukte beinhalten Teil 1: Aufgaben, Verantwortlichkeiten

Mehr

Nutzung dieser Internetseite

Nutzung dieser Internetseite Nutzung dieser Internetseite Wenn Sie unseren Internetauftritt besuchen, dann erheben wir nur statistische Daten über unsere Besucher. In einer statistischen Zusammenfassung erfahren wir lediglich, welcher

Mehr

Beraten statt prüfen Betrieblicher Datenschutzbeauftragter

Beraten statt prüfen Betrieblicher Datenschutzbeauftragter Beraten statt prüfen Betrieblicher Datenschutzbeauftragter Bestellpflicht zum Datenschutzbeauftragten Nach 4 f Bundesdatenschutzgesetz (BDSG) müssen Unternehmen einen betrieblichen Datenschutzbeauftragten

Mehr

«Zertifizierter» Datenschutz

«Zertifizierter» Datenschutz «Zertifizierter» Datenschutz Dr.iur. Bruno Baeriswyl Datenschutzbeauftragter des Kantons Zürich CH - 8090 Zürich Tel.: +41 43 259 39 99 datenschutz@dsb.zh.ch Fax: +41 43 259 51 38 www.datenschutz.ch 6.

Mehr

Datenschutz und Geheimhaltungsvereinbarung (NDA) der FLUXS GmbH

Datenschutz und Geheimhaltungsvereinbarung (NDA) der FLUXS GmbH Datenschutz und Geheimhaltungsvereinbarung (NDA) der FLUXS GmbH Basis der Vereinbarung Folgende Datenschutz & Geheimhaltungsvereinbarung (NDA) ist gültig für alle mit der FLUXS GmbH (nachfolgend FLUXS

Mehr

Maschinenrichtlinie 2006/42/EG 150 Fragen und Antworten zum Selbststudium

Maschinenrichtlinie 2006/42/EG 150 Fragen und Antworten zum Selbststudium QUALITY-APPS Applikationen für das Qualitätsmanagement Maschinenrichtlinie 2006/42/EG 150 Fragen und Antworten zum Selbststudium Autor: Prof. Dr. Jürgen P. Bläsing Die Maschinenrichtlinie 2006/42/EG ist

Mehr

Dirk Loomans, Micha-Klaus Müller. Bedrohungs- und Schwachstellenanalysen

Dirk Loomans, Micha-Klaus Müller. Bedrohungs- und Schwachstellenanalysen Dirk Loomans, Micha-Klaus Müller Bedrohungs- und Schwachstellenanalysen Übersicht über die Arbeitshilfen risikoanalyse.doc Das Klammersymbol Checkliste zur Durchführung einer Risikoanalyse im Text verweist

Mehr

Datenschutzbeauftragte

Datenschutzbeauftragte MEIBERS RECHTSANWÄLTE Externe Datenschutzbeauftragte für Ihr Unternehmen Stand: Juli 2014 Datenschutz im Unternehmen ist mehr als eine Forderung des Gesetzgebers Der Schutz personenbezogener Daten ist

Mehr

Personal- und Kundendaten Datenschutz in Werbeagenturen

Personal- und Kundendaten Datenschutz in Werbeagenturen Personal- und Kundendaten Datenschutz in Werbeagenturen Datenschutz in Werbeagenturen Bei Werbeagenturen stehen neben der Verarbeitung eigener Personaldaten vor allem die Verarbeitung von Kundendaten von

Mehr

Sicherheitstechnische Qualifizierung (SQ), Version 9.0

Sicherheitstechnische Qualifizierung (SQ), Version 9.0 Die Zertifizierungsstelle der TÜV Informationstechnik GmbH bescheinigt hiermit dem Unternehmen Atos Worldline GmbH Hahnstraße 25 60528 Frankfurt/Main für das PIN Change-Verfahren Telefonbasierte Self Selected

Mehr

Stammtisch Recklinghausen. Datenschutz gestern heute - morgen. Mark Spangenberg mark.spangenberg@googlemail.com

Stammtisch Recklinghausen. Datenschutz gestern heute - morgen. Mark Spangenberg mark.spangenberg@googlemail.com Stammtisch Recklinghausen Datenschutz gestern heute - morgen mark.spangenberg@googlemail.com Agenda 1. Was ist Datenschutz 2. Entstehung des Datenschutzes in Deutschland 3. Umsetzung / Organisation 4.

Mehr

2.4.7 Zugriffsprotokoll und Kontrollen

2.4.7 Zugriffsprotokoll und Kontrollen 2.4.7 Zugriffsprotokoll und Kontrollen Die Vermeidung der missbräuchlichen Nutzung von personenbezogenen oder personenbeziehbaren Daten ist ein Kernpunkt der Regelungen zum Einsatz von Personalinformationssystemen.

Mehr

Sicherheitstechnische Qualifizierung (SQ), Version 10.0 Security Assurance Level SEAL-3

Sicherheitstechnische Qualifizierung (SQ), Version 10.0 Security Assurance Level SEAL-3 Die Zertifizierungsstelle der TÜV Informationstechnik GmbH bescheinigt hiermit dem Unternehmen Deutsche Telekom AG Products & Innovation T-Online-Allee 1 64295 Darmstadt für das IT-System Developer Garden

Mehr

Ist Excel das richtige Tool für FMEA? Steve Murphy, Marc Schaeffers

Ist Excel das richtige Tool für FMEA? Steve Murphy, Marc Schaeffers Ist Excel das richtige Tool für FMEA? Steve Murphy, Marc Schaeffers Ist Excel das richtige Tool für FMEA? Einleitung Wenn in einem Unternehmen FMEA eingeführt wird, fangen die meisten sofort damit an,

Mehr

HDI-Gerling Industrie Versicherung AG

HDI-Gerling Industrie Versicherung AG HDI-Gerling Industrie Versicherung AG Online-Partnerportal Nutzungsvereinbarung für Versicherungsnehmer HDI-Gerling Industrie Versicherung AG Niederlassung Schweiz Dufourstrasse 46 8034 Zürich Telefon:

Mehr

A u f b a u u n d O r g a n i s a t i o n s- s t r u k t u r I n f o r m a t i o n s s i c h e r- h e i t i n G e m e i n d e n

A u f b a u u n d O r g a n i s a t i o n s- s t r u k t u r I n f o r m a t i o n s s i c h e r- h e i t i n G e m e i n d e n Anleitung A u f b a u u n d O r g a n i s a t i o n s- s t r u k t u r I n f o r m a t i o n s s i c h e r- h e i t i n G e m e i n d e n Inhalt 1 Einleitung... 2 2 Zweck der Informationssicherheitsorganisation...

Mehr

Seite 1 von 7. Anlage 1. Erstes Anschreiben an den/die Beschäftigte/ -n. Frau/Herrn Vorname Name Straße PLZ Ort

Seite 1 von 7. Anlage 1. Erstes Anschreiben an den/die Beschäftigte/ -n. Frau/Herrn Vorname Name Straße PLZ Ort Anlage 1 Erstes Anschreiben an den/die Beschäftigte/ -n Frau/Herrn Vorname Name Straße PLZ Ort Betriebliches Eingliederungsmanagement (BEM) Sehr geehrte(r) Frau/Herr, wir möchten Sie über Hintergrunde

Mehr

Sicherheitsaspekte der kommunalen Arbeit

Sicherheitsaspekte der kommunalen Arbeit Sicherheitsaspekte der kommunalen Arbeit Was ist machbar, finanzierbar, umzusetzen und unbedingt notwendig? Sicherheit in der Gemeinde Bei der Kommunikation zwischen Behörden oder zwischen Bürgerinnen,

Mehr

Vereinbarung über den elektronischen Datenaustausch (EDI)

Vereinbarung über den elektronischen Datenaustausch (EDI) Vereinbarung über den elektronischen Datenaustausch (EDI) RECHTLICHE BESTIMMUNGEN Die Vereinbarung über den elektronischen Datenaustausch (EDI) wird getroffen von und zwischen: Stadtwerke Mengen Mittlere

Mehr

Checkliste zum Datenschutz

Checkliste zum Datenschutz Checkliste zum Datenschutz Diese Checkliste soll Ihnen einen ersten Überblick darüber geben, ob der Datenschutz in Ihrem Unternehmen den gesetzlichen Bestimmungen entspricht und wo ggf. noch Handlungsbedarf

Mehr

Mit Sicherheit gut behandelt.

Mit Sicherheit gut behandelt. Mit Sicherheit gut behandelt. Eine Initiative zur Verbesserung von IT-Sicherheit und Datenschutz bei Ärzten und Psychotherapeuten. www.mit-sicherheit-gut-behandelt.de IT Sicherheit und Datenschutz bei

Mehr

Fragen und Antworten

Fragen und Antworten Fragen und Antworten im Umgang mit dem elektronischen Abfallnachweisverfahren eanv in Bezug auf die ZKS-Abfall -Allgemeine Fragen- www.zks-abfall.de Stand: 19.05.2010 Einleitung Auf den folgenden Seiten

Mehr

Rechtliche Aspekte der IT-Security.

Rechtliche Aspekte der IT-Security. Rechtliche Aspekte der IT-Security. Gesellschaft für Informatik, 27.05.2005 IT Security und Recht. IT-Security hat unterschiedliche juristische Aspekte: Strafrecht: Hacking, Computerbetrug, DoS, etc. Allg.

Mehr