Secuda Solutions Datenschutz & Informationssicherheit. Das KMU-Projekt
|
|
- Barbara Hochberg
- vor 5 Jahren
- Abrufe
Transkript
1 Das KMU-Projekt Datenschutz- und Informationssicherheitsmanagement für kleine und mittelständische Unternehmen
2 Inhalt 1. Einleitung Was steckt hinter dem KMU-Projekt? Wie funktioniert das? Was umfasst das Sicherheitsmanagement für KMU? Was kostet das Sicherheitsmanagement für KMU? Welche Vorteile gibt es?... 6 Abbildungsverzeichnis Abbildung 1 - Zusammenhang zwischen Informationssicherheit und Datenschutz... 3 Abbildung 2 - Phasen der Implementierung Einleitung Es ist unstrittig, dass Datenschutz und IT-Sicherheit in einer digitalisierten Welt immer wichtiger werden. Gerade kleine und mittelständische Unternehmen leiden unter dem Druck gesetzliche Vorgaben erfüllen zu müssen und dabei ihr eigentliche Geschäftstätigkeit möglichst störungsfrei aufrecht zu erhalten. Oftmals wird die Meinung vertreten, dass für ein angemessenes Sicherheitsniveau weder Zeit noch Geld vorhanden sind und einem mittelständischen Unternehmen schon nichts passieren wird. Die Realität sieht oft anders aus. Mehr als 77 Prozent aller Cyberangriffe gelten kleinen oder mittleren Unternehmen (KMU), doch wie eine aktuelle Studie zeigt, sind gerade einmal vier von zehn Unternehmen auf Cyberangriffe vorbereitet. Zudem erhöht das Fehlen konkreter interner Vorgaben und Regelungen zum Datenschutz und zur IT-Sicherheit die Gefahr, dass Mitarbeitern ein Versehen in Bezug auf Datensicherheit passiert. Daher hat die Secuda Solutions das KMU-Projekt ins Leben gerufen. Speziell KMU sind hohen IT-Sicherheitsrisiken ausgesetzt. Zum einen, da sie ein leichteres Ziel für Angreifer bieten, zum anderen, da sie gegenüber Großunternehmen geringe finanzielle Spielräume zur Umsetzung einer Sicherheitsstrategie zur Verfügung haben. Das Ziel des KMU-Projektes ist es, ein einheitliches Sicherheitsmanagement in Ihrem Unternehmen zu implementieren, welches sowohl gesetzliche als auch technische und organisatorische Anforderungen im Hinblick auf Datenschutz und IT-Sicherheit einfach, kostengünstig und schnell umsetzt. Sicherheit soll dabei keine lästige Verpflichtung sein, sondern für Ihr Unternehmen einen echten Mehrwert darstellen. 2
3 2. Was steckt hinter dem KMU-Projekt? Das KMU-Projekt besteht darin, durch ein hohes Maß an Standardisierung eine einfache und praxistaugliche Lösung zur Umsetzung eines IT-Sicherheitsmanagements in KMU zu ermöglichen. Dabei werden zwei Aspekte betrachtet: zum einen der Datenschutz nach EU- Datenschutzgrundverordnung (DSGVO) und Bundesdatenschutzgesetz (BDSG), zum anderen technische und organisatorische Maßnahmen des Informationssicherheitsmanagements (ISMS) nach ISO 27001/ Abbildung 1 - Zusammenhang zwischen Informationssicherheit und Datenschutz Die Ausrichtung des IT-Sicherheitsmanagements an diesen Vorgaben schafft ein einheitliches Sicherheitsniveau im KMU, da sich Datenschutz nicht umsetzen lässt ohne Aspekte der Inforationssicherheit zu betrachten und umgekehrt. KMU haben in der Regel einen geringeren Organisationsgrad als Großunternehmen. Der Aufwand bei der Implementierung eines Sicherheitsmanagements soll daher nicht überbetont oder überbewertet werden, sondern ist in seinem Umfang genau auf kleine und mittelständische Unternehmen zugeschnitten. Sicherheitsrelevante Dokumentationen und Prozesse sollen verständlich und einfach umsetzbar sein und dabei gesetzliche Standards erfüllen. 3
4 Dabei werden Ihre Geschäftsprozesse so wenig wie möglich beeinflusst. Ihr Unternehmen soll funktionieren nur auf einem höheren Sicherheitsniveau. 3. Wie funktioniert das? Die Implementierung des Sicherheitsmanagements in KMU besteht aus fünf Phasen: Abbildung 2 - Phasen der Implementierung Ausgangspunkt ist stets Audit Ihres Unternehmens, um eine Bewertung der aktuellen Ist- Situation vorzunehmen. Dies tun wir mit Hilfe standardisierter Checklisten. Innerhalb eines Interviews bzw. Workshops werden die Informationen erfasst, ausgewertet und in Form eines Berichts inkl. Abweichungen und eines Maßnahmenkatalogs zur Verbesserung dokumentiert. Die vorgeschlagenen Maßnahmen werden durch uns vorpriorisiert, so dass Sie einen Überblick über das jeweilige Risiko der Maßnahmen haben und diese schrittweise nach Kritikalität abarbeiten können. Dies ist erforderlich, weil Erfahrungswerte zeigen, dass ein gleichzeitiges Umsetzen verschiedener Maßnahmen u. a. aus Effizienz-, Akzeptanz- und Effektivitätsgründen nicht sinnvoll ist. Zentrales Instrument für die Umsetzung ist unsere Dokumentation. Diese enthält alle wesentlichen Anweisungen, Vorgaben, Formblätter etc. und umfasst alle aufbau- und 4
5 ablauforganisatorischen Fragestellungen, welche allgemein verbindlich sind. Diese Dokumentation ist ein standardisiertes, auf langjähriger Erfahrung, den Datenschutzgesetzen und den Informationssicherheitsstandards basierendes Regelwerk. Es ist modular aufgebaut, wodurch es an jede Institution spezifisch anpassbar ist. 4. Was umfasst das Sicherheitsmanagement für KMU? Initiales Audit inkl. Audit-Bericht und Maßnahmenkatalog Datenschutzmanagementsystem nach den Vorgaben der DSGVO und des BDSG Übergreifende Datenschutz-Strategie Verzeichnis der Verarbeitungstätigkeiten Vorgehen zur Datenschutzfolgeabschätzung Vorgehen zum Umgang mit Betroffenenrechten Vorgaben zur Auftragsverarbeitung Informationssicherheitsmanagement nach ISO Umsetzung der technischen und organisatorischen Maßnahmen auf Basis der Controls der ISO 27001/27002 Erstellung von internen Richtlinien und Vorgaben zu Vorfallsbehandlung Datensicherung Datenlöschung Administration und Konfiguration von IT-Systemen - und Internetnutzung Bring-Your-Own-Device Heimarbeitsplätzen Physische Sicherheit Mitarbeitersensibilisierung Präsenzschulungen Bereitstellung von elearning (Präsentationen, Videos) Jährliche Revision Wenn gewünscht, stellen wir Ihnen auch einen externen Datenschutzbeauftragten bzw. Informationssicherheitsbeauftragten zur Verfügung. Unser Ziel ist es, ein zertifizierungsfähiges IT-Sicherheitsmanagement zu implementieren. Ein zertifizierungsfähiges IT-Sicherheitsmanagement stellt sich, dass technische und organisatorische Mindeststandards umgesetzt wurden. 5
6 5. Was kostet das Sicherheitsmanagement für KMU? Das Sicherheitsmanagement für KMU gliedert sich kostenseitig in zwei Bestandteile: Projektaufwand und Aufwand für laufende Kosten. Im Projektaufwand enthalten sind die Kosten für das initiale Audit, alle Kosten für die Implementierung des Sicherheitsmanagements an sich sowie die Kosten für die erste Präsenzschulung der Mitarbeiter. Für den Projektaufwand können 40 % der Kosten als Zuschüsse aus dem Programm Verbesserung des Informationssicherheitsniveaus in KMU der Sächsischen Aufbaubank (SAB) abgedeckt werden. Der Aufwand für laufende Kosten setzt sich aus den Kosten für die jährlichen Revisionen sowie gegebenenfalls aus den Kosten für die Bestellung des externen Datenschutzbeauftragten bzw. des externen Informationssicherheitsbeauftragten zusammen. Die Leistungen werden mehrheitlich über vorher festgelegte Pauschalen berechnet und bei Vertragsabschluss festgelegt. 6. Welche Vorteile gibt es? Die Umsetzung eines einheitlichen Sicherheitsmanagements und damit eines einheitlichen Sicherheitsniveaus im Unternehmen bietet Ihnen folgende Vorteile: Im Falle eines Vorfalls ist ein Sicherheitsmanagement strafmildernd gem. Art. 83 Abs. 2 DSGVO zu berücksichtigen. Ein Sicherheitsmanagementsystem ist immer ein Indiz gegen Vorsatz und Fahrlässigkeit Ein funktionierendes Sicherheitsmanagement wirkt sich positiv auf Risikoübernahme durch Versicherungen aus (sinkende Beiträge) zuverlässigere Prozesse und damit zuverlässigere Arbeitsweise der Mitarbeiter / Dienstleister Erhöhung von Risiko- und Sicherheitsbewusstsein im gesamten Unternehmen Gewährleistung von Systemsicherheit und Verfügbarkeit der Systeme Wettbewerbsvorteile und eine positive Außenwirkung 6
7 Wollen Sie mehr erfahren? Gerne stehen wir für ein unverbindliches Gespräch zur Verfügung. Schulstraße Scheibenberg Mobil: Tel.: Fax: info@secuda-solutions.de 7
IT-Sicherheitsgesetz Sie müssen handeln! Was bedeutet das für Ihr Unternehmen?
IT-Sicherheitsgesetz Sie müssen handeln! Was bedeutet das für Ihr Unternehmen? 1 1 Gesetz zur Erhöhung der Sicherheit informationstechnischer Systeme Betroffen sind Unternehmen der sog. Kritischen Infrastrukturen
MehrInformationssicherheit
Informationssicherheit Möglichkeiten der Umsetzung in kleinen und mittelständischen Unternehmen und Organisationen Dr. Thomas Kemmerich kemmer@tzi.de Tel.: 0421 218 63910 http://www-rn.informatik.uni-bremen.de/kemmer/index.html
MehrANHANG 17-A SCHUTZ- UND SICHERHEITSVERFAHREN
ANHANG 17-A SCHUTZ- UND SICHERHEITSVERFAHREN Stand November 2017 Dieses Dokument enthält vertrauliche und firmeneigene Informationen der MAN. Dieses Dokument und die darin enthaltenen Informationen dürfen
MehrSicherheit für Ihre Geodaten
Sicherheit für Ihre Geodaten Externe Geodatenverwaltung als Bestandteil eines Informationssicherheitskonzeptes für Kommunen; Grundlagen zum Thema Integriertes Sicherheitsmanagement (ISMS) sowie von Zertifizierungsmodellen
MehrDS-GVO und IT-Grundschutz
DS-GVO und IT-Grundschutz Traumhochzeit oder Rosenkrieg? Robert Krelle IT-Sicherheitsbeauftragter Ministerium für Landwirtschaft und Umwelt Mecklenburg-Vorpommern DS-GVO IT-GS DS-GVO Datenschutz Informationssicherheit
Mehrin Recht, Technik, Prozessgestaltung und Kommunikation
Ihre Datenschutzprofis in Recht, Technik, Prozessgestaltung und Kommunikation Machen Sie aus einer Verordnung eine neue Qualität von Datensicherheit und Datenschutz. Mit der neuen EU-Datenschutz- Grundverordnung
MehrDie Datenschutz-Grundverordnung Auswirkungen auf die Praxis
Auswirkungen auf die Praxis SPEAKER Steffen Niesel Fachanwalt für IT-Recht Ulf Riechen Dipl.-Ing. für Informationstechnik 2 Einleitung Wann tritt die Datenschutzgrundverordnung (DS-GVO) in Kraft? 25. Mai
MehrOperative Umsetzung des Datenschutzes nach EU-DSGVO. Rheinischer Unternehmertag
Operative Umsetzung des Datenschutzes nach EU-DSGVO Rheinischer Unternehmertag Stefan Buchholz, Director Cyber Risk 09.11.2017 Abgrenzung von Datenschutz und Informationssicherheit Datenschutz Informationssicherheit
MehrDatenschutz und Informationssicherheit
Niedersächsischer CyberSicherheitstag 2018 Fachforum 5 Datenschutz und Informationssicherheit Axel Köhler Informationssicherheitsbeauftragter der Landesverwaltung Einheitliches Managementsystem für Informationssicherheit
MehrDatenschutzmanagement ohne Kosten- und Stolperfallen
Datenschutzmanagement ohne Kosten- und Stolperfallen Ernst Söllinger ACP IT Solutions GmbH 8.3.2018 440 Millionen Euro Umsatz w urden im Geschäftsjahr 2016/2017 erzielt. 100 % Datenhaltung in Österreich
MehrDie neue EU-Datenschutz- Grundverordnung EU-DSGVO
Die neue EU-Datenschutz- Grundverordnung EU-DSGVO Agenda Kurzvorstellung Verimax Einführung in die neue Datenschutzgesetzgebung Überblick über Ihre zukünftigen Aufgaben Methoden und Ansätze zur Umsetzung
MehrISIS12 als Informationssicherheitsmanagementsystem Wenn weniger manchmal mehr ist! Ralf Wildvang
ISIS12 als Informationssicherheitsmanagementsystem Wenn weniger manchmal mehr ist! Ralf Wildvang Kurze Vorstellung...sind Wegweiser für Ihre Informationssicherheit, geben Orientierung in komplexen Themen,
MehrDie neue EU-Datenschutzgrundverordnung (EU DS-GVO) - Lösungen für Unternehmen
Die neue EU-Datenschutzgrundverordnung (EU DS-GVO) - Lösungen für Unternehmen Ab diesem Tag gelten für Sie die neuen, strengen Datenschutzregelungen mit allen erforderlichen Nachweispflichten und den deutlich
MehrWir machen Sie fit. in Sachen Datenschutz.
Wir machen Sie fit in Sachen Datenschutz. Mit der richtigen Vorbereitung ist Datenschutz kein Hindernis. Am 25. Mai 2018 tritt die Europäische Datenschutzgrund verordnung, kurz DSGVO, in Kraft. Sie löst
MehrInformationssicherheit für den Mittelstand
Informationssicherheit für den Mittelstand Herzlich Willkommen Stefan Ohlmeyer IT-Architekt sohlmeyer@sievers-group.com Tel: 05419493-0 Agenda Informationssicherheit für den Mittelstand Stefan Ohlmeyer
MehrRainer Faldey Datenschutzbeauftragter GDDcert. EU Rainer Faldey Dipl. Betriebswirt (FH) Datenschutzbeauftragter GDDcert. EU Datenschutzbeauftragter IHK Mitglied der Gesellschaft für Datenschutz und Datensicherheit
MehrDatenschutz-Management-System
Wie wird die DSGVO mit Ihrem externen Datenschutzbeauftragten im Unternehmen eingeführt? Die Anforderungen an den Datenschutz nehmen mit der neuen Datenschutzgrundverordnung (DSGVO) erneut zu. Ab dem 25.
MehrCEMA Online IT.Special: Wie werden Unternehmen der DSGVO gerecht? Vortrag 4:
CEMA Online IT.Special: Wie werden Unternehmen der DSGVO gerecht? Vortrag 4: Wie werden Unternehmen der DSGVO gerecht? Der generelle Zusammenhang zwischen Unternehmensstrategie, - prozessen und -erfolg
MehrEin Projekt zur Umsetzung datenschutzrechtlicher Vorgaben kann auch Chancen eröffnen, die Wettbewerbsfähigkeit des Unternehmens zu stärken.
Daten und Datenschutz: Pflicht UND Chance zur Neu-Positionierung Ein Projekt zur Umsetzung datenschutzrechtlicher Vorgaben kann auch Chancen eröffnen, die Wettbewerbsfähigkeit des Unternehmens zu stärken.
MehrAufgepasst IT-Leiter! Kennen Sie Ihre Pflichten aus der neuen EU DSGVO?
Aufgepasst IT-Leiter! Kennen Sie Ihre Pflichten aus der neuen EU DSGVO? Seite 1 von 14 Datenschutz mit Augenmaß Vorstellung Robert F. Krick Seite 2 von 14 WORUM GEHT ES HEUTE? Um die neue EU-Datenschutzgrundverordnung
MehrInformationssicherheit zentral koordiniert IT-Sicherheitsbeauftragter
Informationssicherheit zentral koordiniert IT-Sicherheitsbeauftragter Informationssicherheit zentral koordiniert IT-Sicherheitsbeauftragter Informationssicherheit lösungsorientiert Informationssicherheit
MehrDatenschutzgrundverordnung (EU DS-GVO) anhand von praktischen Beispielen
Datenschutz ist Chefsache. Wer nicht handelt, Umsetzung haftet! der Europäische Datenschutzgrundverordnung (EU DS-GVO) anhand von praktischen Beispielen Jörg Stockmann externer Datenschutzbeauftragter,
MehrDatenschutzgrundverordnung
Datenschutzgrundverordnung Interne und externe Dienstleister gemäß Artikel 28 Manfred Scholz / 23.2.2018 V1.01 Rückblick WS01 Das Verzeichnis der Verarbeitungstätigkeiten (7.11.2017) WS02 Betroffenenrechte
MehrInformations-Sicherheitsmanagement und Compliance
Informations-Sicherheitsmanagement und Compliance Unsere Fachleute unterstützen bei der Implementierung eines adäquaten Sicherheits- und Risikomanagements entsprechend nationaler und internationaler Standards
MehrZertifizierung Auditdauer und Preise
Zertifizierung Auditdauer und Preise Seite 1 von 9 Impressum Herausgeber Leiter der Zertifizierungsstelle Hofäckerstr. 32, 74374 Zaberfeld, Deutschland Geltungsbereich Seite 2 von 9 Inhalt 1. Berechnung
MehrIn sechs Schritten zur neuen DATENSCHUTZGRUNDVERORDNUNG (DSGVO) Der Bauplan für KMUs und andere Institutionen
In sechs Schritten zur neuen DATENSCHUTZGRUNDVERORDNUNG (DSGVO) Der Bauplan für KMUs und andere Institutionen DIE SECHS SCHRITTE ZUM DATENSCHUTZ Datenschutz ist in aller Munde. Wie setze ich die Vorschriften
MehrKDG KDG KDG KDG KDG KDG KDG KDG KDG KDG KDG KDG KDG KDG K
KDG KDG KDG KD KDG KDG KDG KDG KDG KDG KDG DG KDG KDG KDG KDG KDG KDG KDG KDG KDG KDG KDG KDG KDG KDG KD KDG KDG KDG KDG KDG KDG KDG G KDG KDG KDG KDG KDG KDG KDG DG KDG KDG KDG KDG KDG KDG KD KDG KDG
MehrDATENSCHUTZ DIE WORKSHOP-REIHE
DATENSCHUTZ DIE WORKSHOP-REIHE Die Europäische Union verankert den Schutz, natürlicher Personen betreffende, personenbezogene Daten auf Grundrechtsebene Die EU-Datenschutzgrundverordnung gilt sowohl für
MehrEU-Datenschutz-Grundverordnung Infobrief - Nr. 7 Fragebogen zur Umsetzung der DS-GVO
EU-Datenschutz-Grundverordnung Infobrief - Nr. 7 Fragebogen zur Umsetzung der DS-GVO Stand: Juni 2017 Mit Inkrafttreten der Datenschutz-Grundverordnung (DS-GVO) zum 25. Mai 2018 wird sich der Datenschutz
MehrDigitalisierung als Projekt
Stabsstelle für Informationstechnik und IT-Sicherheitsmanagement Digitalisierung als Projekt Projektmanagement in der öffentlichen Verwaltung Optimierung von Projekten in der öffentlichen Verwaltung!?
MehrSICHERHEIT IN DER INFORMATIONSTECHNOLOGIE SIE SIND SICHER
SICHERHEIT IN DER INFORMATIONSTECHNOLOGIE SIE SIND SICHER WEN...?...betrifft Informationssicherheit (Schutz von IT und Informationen) Sicherheit und Datenschutz in der Informationstechnologie geht uns
MehrMit ISIS12 zur DS-GVO Compliance
Mit ISIS12 zur DS-GVO Compliance IT-Sicherheit am Donaustrand Regensburg 21.06.2018 BSP-SECURITY 2018 2018 BSP-SECURITY Michael Gruber IT-Compliance Berater - Datenschutz (Coaching, Ausbildung, Audits,
MehrDie EU-Datenschutz-Grundverordnung
Die EU-Datenschutz-Grundverordnung Datenschutz als Projekt angehen Ab dem 25. Mai 2018 gilt in der EU die Datenschutzgrundverordnung (DS-GVO). Dies stellt Unternehmen vor große Herausforderungen, da datenschutzrechtliche
MehrMit ISIS12 zur DS-GVO Compliance
Mit ISIS12 zur DS-GVO Compliance IT-Sicherheit am Donaustrand Datenschutz Up(2)Date? Deggendorf 18.04.2018 BSP-SECURITY 2018 2018 BSP-SECURITY Michael Gruber Seit 18 Jahren Berater im Bereich IT-Compliance
MehrISO Zertifizierung
SÜD IT AG Security & Mittelstand ISO 27001 Zertifizierung Motivation Inhalte Ablauf Aufwände Ergebnisse Dr. Stefan Krempl, ISO 27001 Lead-Auditor, Datenschutzbeauftragter krempl@sued-it.de Süd IT AG -
MehrBeratungs und Umsetzungsleistungen zur DSGVO und zur IT Datensicherheit
Beratungs und Umsetzungsleistungen zur DSGVO und zur IT Datensicherheit für kleine und mittelständische Betriebe bis 250 Mitarbeiter Für kleine und mittlere Unternehmen bieten wir alle gesetzlich geforderten
MehrIT-Sicherheit aus einer Hand
IT-Sicherheit aus einer Hand Willkommen bei cirosec Kompetente IT-Sicherheit aus einer Hand Wir sind ein spezialisiertes Unternehmen mit Fokus auf IT- und Informationssicherheit und beraten unsere Kunden
Mehr#WIR AM DEPARTMENT FÜR E-GOVERNANCE IN WIRTSCHAFT UND VERWALTUNG (DONAU UNI KREMS) #LEHRENDE
#WIR AM DEPARTMENT FÜR E-GOVERNANCE IN WIRTSCHAFT UND VERWALTUNG (DONAU UNI KREMS) #LEHRENDE Datenschutzbeauftragte werden in Zukunft eine wichtige Rolle im Unternehmen spielen 5 Fragen an Thorsten Jost
MehrISIS12 und die DS-GVO
ISIS12 und die DS-GVO it-sa 2017, Congress@it-sa, bayme vbm: ITcompliance. Management - Recht+Technik für die Sicherheit in Ihrem Unternehmen, 11.10.2017, 2017 BSP-SECURITY Michael Gruber Fachbeirat Datenschutz
MehrEU-Datenschutz-Grundverordnung (DSGVO)
EU-Datenschutz-Grundverordnung (DSGVO) Vom ISMS zum DSMS Uwe Franz Account Manager Niederlassung Nord-West Londoner Bogen 4 44269 Dortmund Mobil: +49 173 6893 297 uwe.franz@procilon.de Agenda Vorstellung
MehrChecklisten als Hilfsmittel
Checklisten als Hilfsmittel zur Umsetzung der DSGVO Privacyofficers.at Verein österreichischer betrieblicher und behördlicher Datenschutzbeauftragter Privacyofficers.at Gegründet am 4.10.2016 in Wien Zweck:
MehrVdS-Richtlinien 3473 Workshop zur LeetCon 2017
VdS-Richtlinien 3473 Workshop zur LeetCon 2017 Michael Wiesner GmbH, 18.10.2017 Der Navigator für Informationssicherheit im Mittelstand www.michael-wiesner.info Vorstellung Michael Wiesner Der Navigator
MehrDie Datenschutzgrundverordnung
Die Datenschutzgrundverordnung Überblick und Auswirkungen auf die Vertragsbeziehungen IaaS Christine Legner-Koch, Rechtsanwältin DFN-Verein Externe Cloud-Dienste Vertragsbeziehungen und Datenschutz 2 Teilnahme
Mehr#WIR AM DEPARTMENT FÜR E-GOVERNANCE IN WIRTSCHAFT UND VERWALTUNG (DONAU UNI KREMS) #LEHRENDE
#WIR AM DEPARTMENT FÜR E-GOVERNANCE IN WIRTSCHAFT UND VERWALTUNG (DONAU UNI KREMS) #LEHRENDE Erfolgreiche Unternehmensführung verlangt sorgsamen und transparenten Umgang mit Daten 5 Fragen an RA Dr. Michael
MehrCheckliste ISO/IEC 27001:2013 Dokumente und Aufzeichnungen
Checkliste ISO/IEC 27001:2013 Dokumente und Aufzeichnungen Version: 1.1 Datum: 01.06.2016 Änderungsverfolgung Version Datum Geänderte Seiten / Kapitel Autor Bemerkungen 1.0 07.01.2016 Alle F. Thater Initiale
MehrDatenschutzmanagement. DS-GVO mit ISIS12. im Zeichen der
Datenschutzmanagement im Zeichen der DS-GVO mit ISIS12 IT-Sicherheit am Donaustrand Regensburg Die EU-Datenschutzgrundverordnung (DS-GVO) und ihre Umsetzung im Unternehmen 06.07.2017 Michael Gruber Fachbeirat
MehrCheckliste: Wie passe ich die Prozesse in meiner Arztpraxis an die Anforderungen der EU-DSGVO an?
Checkliste: Wie passe ich die Prozesse in meiner Arztpraxis an die Anforderungen der EU-DSGVO an? Die Gültigkeit der EU-DSGVO ab Mai 2018 wirft eigene Fragen bei Praxisinhabern auf. Die neuen Anforderungen
MehrAufgaben zur Umsetzung der DS-GVO : 1-15 Laufende Tätigkeiten gemäß DS-GVO: 16-20
Aufgaben zur Umsetzung der DS-GVO : 1-15 Laufende Tätigkeiten gemäß DS-GVO: 16-20 1. Die gesetzlichen Aufgaben des Datenschutzbeauftragten (DSB)... 2 2. Verarbeitungstätigkeiten identifizieren... 2 3.
MehrDigitalisierung versus Datenschutz und IT-Sicherheit. Peter Haase
Digitalisierung versus Datenschutz und IT-Sicherheit Peter Haase Berufliche Entwicklung Angestellt bei mbp ThyssenKrupp Rasselstein Dr. Rossbach (heute comforte21) Seit mehr als 30 Jahren freiberuflicher
MehrInformationsveranstaltung "Digitalisierung im KMU" Herzlich willkommen. Zusammen erfolgreich.
Informationsveranstaltung "Digitalisierung im KMU" Herzlich willkommen Zusammen erfolgreich. Umgang mit dem IT Risiko Patrick Schmid, Dacor Informatik AG Zusammen erfolgreich. Dacor Informatik AG Patrick
MehrDE 098/2008. IT- Sicherheitsleitlinie
DE 098/2008 IT- Sicherheitsleitlinie Chemnitz, 12. November 2008 Inhalt 1 Zweck der IT-Sicherheitsrichtlinie...2 2 Verantwortung für IT- Sicherheit...2 3 Sicherheitsziele und Sicherheitsniveau...3 4 IT-Sicherheitsmanagement...3
MehrEU DSGVO & ISO Integriertes Dokumentations-Toolkit https://advisera.com/eugdpracademy/de/eu-dsgvo-iso integriertes-dokumentations-toolkit/
EU DSGVO & ISO Integriertes Dokumentations- https://advisera.com/eugdpracademy/de/eu-dsgvo-iso--integriertes-dokumentations-toolkit/ Bemerkung: Die Dokumentation sollte vorzugsweise in der Reihenfolge
MehrDatenschutz aus Europa geänderte Spielregeln für besseren Datenschutz, Rechte der Betroffenen, Pflichten der Verarbeiter
geänderte Spielregeln für besseren Datenschutz, Rechte der Betroffenen, Pflichten der Verarbeiter Marit Hansen Unabhängiges Landeszentrum für Datenschutz Schleswig-Holstein Computermuseum, Kiel, 14.03.2018
MehrEU-DATENSCHUTZ-GRUNDVERORDNUNG
EU-DATENSCHUTZ-GRUNDVERORDNUNG WORAUF SIE JETZT SCHON ACHTEN MÜSSEN! GÜLTIG AB DEM 25. MAI 2018 VERSTÄNDNIS DER SITUATION Ab dem 25. Mai 2018 gilt in der EU ein neues Datenschutzgesetz. Eine Verletzung
MehrDurchführung eines Audits für die Geprüfte Auftragsdatenverarbeitung
Prüfschema Durchführung eines Audits für die Geprüfte Auftragsdatenverarbeitung durch die greeneagle certification GmbH Beim Strohhause 17 20097 Hamburg Version 1.2 Änderungshistorie Datum Version Bemerkung
MehrSC124 Kritische Infrastrukturen gem. ISO u. ISO 27019
SC124 Kritische Infrastrukturen gem. ISO 27001 u. ISO 27019 Kurzbeschreibung: Unser ISMS-Seminar "ISMS-Einführung und Betrieb für Energieversorgungsunternehmen" legt die entscheidenden Grundlagen für den
MehrDokumentationspflichten im neuen Datenschutzrecht
Dokumentationspflichten im neuen Datenschutzrecht Boris Reibach, LL.M. Zentrum Recht der Informationsgesellschaft, Universität Oldenburg Augsburg, 23. Oktober 2017 Agenda Neues Recht Alles dreht sich um
MehrHerr Andreas Fischer
Fa hkundena hweis Bestätigung für die erfolgreiche Teilnahme am 1. Teil der Online-Ausbildungsreihe Der etrie li he und externe Datens hutz eauftragte (EU-DSGVO) Überblick Gesetze mit Bezug zum Datenschutz
MehrEU-Datenschutz- Grundverordnung
EU-Datenschutz- Grundverordnung Noch viel Zeit? Axel Vogelsang Datenschutzbeauftragter & IT-Consultant Umfrage Bitkom (September 2016) Befragte: 509 Datenschutzverantwortliche 47% 8% 12% EU-DSGVO 32% die
MehrConformityZert GmbH. Zertifizierungsprozess ISO 27001
ConformityZert GmbH Zertifizierungsprozess ISO 27001 ISO/IEC 27001 Ein ISO 27001 Zertifikat ist das offizielle Gütesiegel für Informationssicherheit. Kunden und Geschäftspartnern beweist es, dass im zertifizierten
MehrIT Sicherheit und Datenschutz
IT Sicherheit und Datenschutz Überblick und Best Practices DI Martin Leonhartsberger, Mag. Philipp Summereder, Martin Schiller Ziele der Informationssicherheit Vertraulichkeit Schutz vor unbefugter Preisgabe
MehrSoftwarelösung für den Prozess der IT-Sicherheit. Wie sicher ist Ihre IT?
Softwarelösung für den Prozess der IT-Sicherheit Wie sicher ist Ihre IT? Stand der IT-Sicherheit Die Möglichkeiten der IT eröffnen immer neue Chancen. Aber hält die Sicherheit den wachsenden Herausforderungen
MehrDienstleistungsvertrag zur Übernahme der Leistungen eines Externen Datenschutzbeauftragten
Dienstleistungsvertrag zur Übernahme der Leistungen eines Externen Datenschutzbeauftragten Zwischen René Rautenberg GmbH, Großbeerenstr. 2-10, 12107 Berlin Weitere Infos unter www.er-secure.de Auftragnehmerin
MehrVerzeichnis von Verarbeitungstätigkeiten des Verantwortlichen
Verzeichnis von Verarbeitungstätigkeiten des Verantwortlichen Hauptblatt Angaben zum Verantwortlichen (Art. 30 Abs. 1 lit. a DS-GVO) 1. Verantwortlicher (=Firma/Legaleinheit) [Name/Ladungsfähige Anschrift]
Mehrpco ISO Lead Implementer Training vom 16. bis 20. Oktober 2017 Einleitung Inhalte des Workshops
pco ISO 27001 Lead Implementer Training vom 16. bis 20. Oktober 2017 Einleitung Das Training ISO 27001 Lead Implementer vermittelt den Teilnehmern einen fundierten Überblick, wie durch den Aufbau und den
MehrUnterschätzte Anforderungen der Datenschutz- Grundverordnung an den technischen Datenschutz
Unterschätzte Anforderungen der Datenschutz- Grundverordnung an den technischen Datenschutz Merlin Backer LL.M. (Glasgow), davit AG IT-Recht im DAV HK2 Rechtsanwälte CeBIT, 20.03.2017 RA Karsten U. Bartels
MehrVerzeichnis von Verarbeitungstätigkeiten (Verfahrensverzeichnis) des Vereins
MUSTERVORLAGE Hinweise: Nach Art. 30 DSGVO sind Sie dazu verpflichtet, Verzeichnisse aller Verarbeitungstätigkeiten zu führen, also wo, wie und in welchem Zusammenhang personenbezogene Daten in Ihrem Verein
MehrProjektplan. Projektverantwortlicher: Projektbeginn: Projektende: Aufgabe Verantwortliche/r Beginn Ende Erledigt. 1. Management sensibilisieren
Projektplan Hinweis: Dieses Muster dient der beispielsweisen Umsetzung der Regelungen der DSGVO in Bezug auf den Projektplan. Dieses ist an die Bedürfnisse der des jeweiligen Unternehmens individuell anzupassen.
MehrEU DSGVO & ISO Integriertes Dokumentations-Toolkit
EU DSGVO & Integriertes Dokumentations- https://advisera.com/eugdpracademy/de/eu-dsgvo-iso--integriertes-dokumentations-toolkit/ Bemerkung: Die Dokumentation sollte vorzugsweise in der Reihenfolge umgesetzt
Mehr1.1 Inhalt. Inhalt. 1.1 Seite 1 GW 03/18. 1 Wegweiser 1.1 Inhalt 1.2 Stichwortverzeichnis 1.3 Verzeichnis Mustervordrucke 1.4 Autorenverzeichnis
1.1 Seite 1 1.1 Inhalt 1 Wegweiser 1.1 Inhalt 1.2 Stichwortverzeichnis 1.3 Verzeichnis Mustervordrucke 1.4 Autorenverzeichnis 2 Aktuelle Hinweise 2.1 Neues BDSG verabschiedet 2.2 Entwurf einer EU-E-Privacy-Verordnung
MehrFragebogen zur Umsetzung der EU-DSGVO bis zum 25. Mai 2018
Fragebogen zur Umsetzung der EU-DSGVO bis zum 25. Mai 2018 März 2018 (Sonderausgabe) Wichtige Datenschutzinformationen für Ihr Unternehmen Inhalte Datenschutzinformationen März 2018 (Sonderausgabe) Inhaltsverzeichnis
MehrDatenschutzmanagementsystem nach DSGVO Inhaltsverzeichnis
Datenschutzmanagementsystem nach DSGVO Inhaltsverzeichnis 1. Datenerfassung... 4 1.1. Mitgliedern... 4 1.2. Externen Personen die an Vereinsaktivitäten teilnehmen... 4 2. Datenverarbeitung... 4 2.1. Mitgliederverwaltung...
MehrDSGVO erfolgreich meistern
DSGVO erfolgreich meistern Allianz für Cyber-Sicherheit, 23. Cyber-Sicherheits-Tag 11.07.2018, HWK Münster, Bildungszentrum 2018 Markus Edel, VdS Schadenverhütung GmbH Agenda Thema für uns alle Ziele Grundsätze
MehrEine Methode zur Selbsterkenntnis?!
Verarbeitungsverzeichnis Art. 30 DSGVO Eine Methode zur Selbsterkenntnis?! 09.03.2017 Gerald Spyra, LL.M. Kanzlei Spyra 1 Vorstellung meiner Person Gerald Spyra, LL.M. Rechtsanwalt Hohe Affinität für die
MehrSicherheit der Verarbeitung nach der Europäischen Datenschutzgrundverordnung. Sicherheit der Verarbeitung nach DSGVO
Sicherheit der Verarbeitung nach der Europäischen Datenschutzgrundverordnung Folie: 1/95 Datenschutz technisch-organisatorische Maßnahmen IT-Sicherheit Folie: 2/95 Datenschutz in IT-Verfahren Einzelne
MehrDie EU-Datenschutz-Grundverordnung (DS-GVO) Neue Regeln für den Datenschutz
Die EU-Datenschutz-Grundverordnung (DS-GVO) Neue Regeln für den Datenschutz Rechtsanwalt Nils Volmer Freitag, 20. April 2018 Agenda 1 Datenschutz & DS-GVO - Einführung und Überblick - Grundsätze der DS-GVO
MehrRechtsanwalt Christoph Bork Fachanwalt für Medizin- und Strafrecht WEIMER I BORK. Rechtsanwälte Fachanwälte
WEIMER I BORK Rechtsanwälte Fachanwälte Historischer Rückblick 1970: Weltweit erstes Datenschutzgesetz in Hessen 1974: zweites Datenschutzgesetz in Rheinland-Pfalz 1977: Bundesdatenschutzgesetz 1995:
MehrStartschuss DSGVO: Was muss ich wissen?
: Was muss ich wissen? Die wichtigsten Neuerungen auf einen Blick Marit Hansen Landesbeauftragte für Datenschutz Schleswig-Holstein 1. Was ist Datenschutz? Überblick 2. Die Datenschutz- Grundverordnung
MehrDer Datenschutzbeauftragte
Der Datenschutzbeauftragte Benennung, Stellung und Aufgaben Heiko Behrendt ISO 27001 Auditor Fon: 0431 988 1212 Mail: hbehrendt@datenschutzzentrum.de Web: https://www.datenschutzzentrum.de/ CAU - Der Datenschutzbeauftragte
MehrDQS. The Audit Company.
DQS. The Audit Company. Leistungsspektrum Magdeburg, 24.10.2017 Aktuelles zu den Normrevisionen 5 Die innere Logik Qualitätsmanagementgrundsätze der ISO 9001:2015 und der ISO 14001:2015 Ausgangspunkt:
MehrCloud Security. Compliance in der Cloud sicherstellen. Managed Hosting Cloud Hosting Managed Services
Cloud Security Compliance in der Cloud sicherstellen Managed Hosting Cloud Hosting Managed Services Cloud Security Andreas Bachmann Chief Information Officer Adacor Group Adacor Group Enterprise Hosting
MehrUnser Service-Angebot für kommunalen Datenschutz in Hessen DATENSCHUTZ MIT QUALITÄT RECHTSKONFORM UMSETZEN
Unser Service-Angebot für kommunalen Datenschutz in Hessen DATENSCHUTZ MIT QUALITÄT RECHTSKONFORM UMSETZEN Kommunaler Datenschutz IHRE HERAUSFORDERUNG, UNSERE LÖSUNG Das Thema Datenschutz ist ein elementarer
MehrGrundlagen des Datenschutzes und der IT-Sicherheit
und der IT-Sicherheit Musterlösung zur 7. Übung im SoSe 2007: Risiko-Bewertung & -Behandlung 7.1 Risikotabelle Rg. Bedrohung Auftreten Schaden Risiko 1 Computer-Viren 9 6 54 2 Trojanische Pferde 4 6 24
MehrAntrag auf Zertifizierung eines Informationssicherheitsmanagementsystems (ISMS) gem. ISO/IEC 27001:2013 und Fragebogen
, Hofäckerstr. 32, 74374 Zaberfeld Antrag auf Zertifizierung eines Informationssicherheitsmanagementsystems (ISMS) gem. ISO/IEC 27001:2013 und Fragebogen Das nachfolgend aufgeführte Unternehmen (im Folgenden
MehrDie Datenschutzgrundverordnung
Die Datenschutzgrundverordnung - Praxisnahe Informationen zu den neuen Anforderungen und neuen Pflichten Dr. Sonja Kreß Rechtsanwältin Dr. Thomas Weimann Fachanwalt für Informationstechnologierecht BRP
MehrHerzlich Willkommen. zum bayrisch-tschechischen Workshop. Datenschutzbeauftragter nach der DSGVO. Autor: Rainer Aigner Stand:
Herzlich Willkommen 2 AGENDA WILLKOMMEN UMSETZUNGSZEITPLAN GESETZLICHE REGELUNGEN Herzlich Willkommen EINHEITLICHE BESTELLPFLICHT DSB zum bayrisch-tschechischen Workshop Datenschutzbeauftragter nach der
Mehreco bietet mehr Leistungen und Vorteile für eco-mitglieder
eco bietet mehr Leistungen und Vorteile für eco-mitglieder DATENSCHUTZAUDITS DATENSCHUTZWORKSHOPS EXTERNER DATENSCHUTZBEAUFTRAGTER Hohe Fachkunde und Praxiserfahrung im Bereich Internet und Telekommunikation
MehrDie DSGVO kommt: Sind Sie vorbereitet?
Die DSGVO kommt: Sind Sie vorbereitet? +43 512 262500 office@itteam.at www.itteam.at Hallo! :) Wir sind Ihr IT-Team. Als IT-Komplettanbieter für den Business- und Bildungsbereich konzipieren, realisieren
Mehra CHECKLISTE Checkliste DSGVO EU-Datenschutz-Grundverordnung 2018 Überblick: Das müssen Sie seit dem 25. Mai 2018 sicherstellen.
a CHECKLISTE Checkliste DSGVO EU-Datenschutz-Grundverordnung 2018 Überblick: Das müssen Sie seit dem 25. Mai 2018 sicherstellen. Checkliste Datenschutz-Grundverordnung (DSGVO) Nach Inkrafttreten der DSGVO
MehrDienstleistungsvertrag zur Übernahme der Leistungen eines Externen Datenschutzbeauftragten
Dienstleistungsvertrag zur Übernahme der Leistungen eines Externen Datenschutzbeauftragten Zwischen René Rautenberg GmbH, Robert-Koch-Str. 50, 55129 Mainz Weitere Infos unter www.er-secure.de Auftragnehmerin
MehrKurzüberblick und Zeitplan
Home > Themen > Wirtschaftsrecht und Gewerberecht > Datenschutz > EU-Datenschutz-Grundverordnung (DSGVO) EU-Datenschutz-Grundverordnung (DSGVO) Kurzüberblick und Zeitplan Stand: 14.12.2017 Hinweis: Die
MehrDienstleistungsvertrag zur Übernahme der Leistungen eines Externen Datenschutzbeauftragten
Dienstleistungsvertrag zur Übernahme der Leistungen eines Externen Datenschutzbeauftragten Zwischen René Rautenberg GmbH, Sebastian-Kneipp-Straße 41, 60439 Frankfurt am Main Weitere Infos unter www.er-secure.de
MehrLeitlinie zur Gewährleistung der Informationssicherheit in der Landesverwaltung von Mecklenburg-Vorpommern. IS-Leitlinie M-V
Leitlinie zur Gewährleistung der Informationssicherheit in der Landesverwaltung von Mecklenburg-Vorpommern IS-Leitlinie M-V Schwerin, 12.05.2014 Ministerium für Inneres und Sport Inhaltsverzeichnis 1.
MehrZertiVer Zertifikate und Verhaltensregeln für Datenschutz und IT-Sicherheit
ZertiVer 2017 Zertifikate und Verhaltensregeln für Datenschutz und IT-Sicherheit Vorgehensweise bei der Umsetzung einer Zertifizierung am Beispiel der VdS 3473 Agenda Kurzpräsentation TAS Kurzpräsentation
MehrPEFC SCHWEIZ NORMATIVES DOKUMENT ND 003. Anforderungen zur Zertifizierung auf Ebene eines Betriebes
PEFC SCHWEIZ NORMATIVES DOKUMENT ND 003 Anforderungen zur Zertifizierung auf Ebene eines Betriebes verabschiedet durch das Lenkungsgremium am 3. April 2007 Inhaltsverzeichnis 4.1. ANTRAGSTELLER: EINZELBETRIEB
Mehr