Informationssicherheitsleitlinie der Vollzugspolizei des Saarlandes

Größe: px
Ab Seite anzeigen:

Download "Informationssicherheitsleitlinie der Vollzugspolizei des Saarlandes"

Transkript

1 1 Informationssicherheitsleitlinie der Vollzugspolizei des Saarlandes Informationssicherheitsleitlinie der Vollzugspolizei des Saarlandes Version 2.0

2 2 Informationssicherheitsleitlinie der Vollzugspolizei des Saarlandes Inhalt 1 Vorbemerkung Geltungsbereich / Zielgruppe Ziele und Prinzipien der Informationssicherheit Ziele der Informationssicherheit Prinzipien der Informationssicherheit Organisation der Informationssicherheit und Zuständigkeiten Umsetzung der Informationssicherheitsleitlinie Inkrafttreten Glossar... 6

3 3 Informationssicherheitsleitlinie der Vollzugspolizei des Saarlandes 1 Vorbemerkung Information ist die zentrale Basis der polizeilichen Arbeit. Sie erfordert zur Bewältigung eine zunehmende Nutzung vernetzter IT-Systeme. Die gleichzeitig immer komplexer werdenden IT- Prozessinhalte mit völlig neuen Risiken sowohl in qualitativer als auch quantitativer Hinsicht sind zu gestalten. Mit der Entwicklung von Bund-Länder übergreifenden IT-Verfahren und deren Einführung wurde für die Polizeien in Bund und Ländern vom Arbeitskreis II (AK II) der Ständigen Konferenz der Innenminister und -senatoren der Länder (IMK) ein einheitlicher Sicherheitsstandard gemäß den Vorgaben des Bundesamtes für Sicherheit in der Informationstechnik (BSI), Grundschutz, festgeschrieben. Bei den Regelungen zur Informationssicherheit der Vollzugspolizei des Saarlandes werden die aus der Gremienstruktur der IMK entstandenen Beschlüsse beachtet und entsprechend den Möglichkeiten des Landeshaushaltes umgesetzt. Verbindliche Vereinbarungen und Transparenz bei der Umsetzung von gemeinsam beschlossenen Maßnahmen bilden dabei die Grundlage für eine vertrauensvolle Zusammenarbeit der Polizeibehörden und für ein vertrauenswürdiges Verhältnis zum Bürger. Diese Leitlinie schreibt die hierfür erforderlichen Rahmenbedingungen fest. 2 Geltungsbereich / Zielgruppe Die Informationssicherheitsleitlinie gilt für die Behörden der Vollzugspolizei des Saarlandes. Betroffen sind somit alle IT- Anwenderinnen/Anwender sowie alle Geschäftspartner (sowohl aus anderen Behörden als auch aus der Privatwirtschaft). Geschäftspartner sind auf die Einhaltung der Sicherheitsbestimmungen zu verpflichten (gegebenenfalls durch vertragliche Regelungen). Verantwortlich für die Einhaltung von Maßnahmen und Aufgaben zur Informationssicherheit sind das Ministerium für Inneres und Europaangelegenheiten sowie die Leiterinnen/Leiter der Behörden der Vollzugspolizei des Saarlandes. 3 Ziele und Prinzipien der Informationssicherheit Die Ziele und Prinzipien der Informationssicherheit orientieren sich an den Vorgaben und Ausführungen des Grundschutzes des Bundesamtes für Sicherheit in der Informationstechnik (BSI). Der IT- Grundschutz gibt die Standards für die Informationssicherheit in der Datenverarbeitung der Vollzugspolizei des Saarlandes vor.

4 4 Informationssicherheitsleitlinie der Vollzugspolizei des Saarlandes 3.1 Ziele der Informationssicherheit Für die Vollzugspolizei des Saarlandes werden folgende Informationssicherheitsziele vorgegeben: Erstellung eines Informationssicherheitskonzeptes für jede IT- Anwendung bzw. Aufnahme in ein Gesamtkonzept Gewährleistung der Verfügbarkeit, Vertraulichkeit und Integrität von IT-Anwendungen zur Sicherstellung der Aufgabenerfüllung der Vollzugspolizei des Saarlandes Festlegung von technischen und organisatorischen Maßnahmen in den Behörden der Vollzugspolizei des Saarlandes ( 11 SDSG) Gewährleistung der Anwendersicherheit auf einem dem festgestellten Schutzbedarf von IT-Anwendungen entsprechendem Niveau Adäquater Umgang mit der anvertrauten Technik zur Vermeidung von physikalischen Schäden Schaffung einer strategischen Vorsorge- und Ausfallplanung zur Minimierung von Risiken sowie zur Gewährleistung eines angemessenen und effektiven Krisenund Notfallmanagements bei IT- Anwendungen/IT- Systemen/IT- Netzen. 3.2 Prinzipien der Informationssicherheit Zur Erreichung der Informationssicherheitsziele gelten folgende Prinzipien: Sicherheit vor Verfügbarkeit Im Falle erkannter Schadensrisiken für die IT der Polizei des Saarlandes wird dem Schutz der Daten Vorrang mit dem Ziel der Erhaltung der Funktionsfähigkeit der Vollzugspolizei eingeräumt. Zeitweilige Einschränkungen bei der IT- Nutzung müssen hingenommen werden. Insbesondere kann es zu Verbindungsunterbrechungen zu anderen Netzen kommen. Maximalprinzip Der Schutzbedarf polizeilicher IT (Anwendungen, Systeme und Netze) orientiert sich an den verarbeiteten Daten mit dem höchsten Schutzbedarf. Minimalprinzip Je höher der Schutzbedarf gespeicherter Daten ist, je stärker ist der Zugriff auf diese zu beschränken. Es ist alles das verboten, was nicht ausdrücklich erlaubt ist. Eine Zuteilung von Zugriffsrechten auf IT- Anwendungen, IT- Systeme, IT -Netze und Daten erfolgt nur in dem Umfang, wie es zur Erfüllung der jeweiligen Aufgabe (SDSG) erforderlich ist.

5 5 Informationssicherheitsleitlinie der Vollzugspolizei des Saarlandes 4 Organisation der Informationssicherheit und Zuständigkeiten Die Dienst- und Fachaufsicht für die Informationssicherheit liegt beim Ministerium für Inneres und Europaangelegenheiten, Abteilung D (Polizeiangelegenheiten und Bevölkerungsschutz), das zur Aufgabenwahrnehmung einen IT-Sicherheitsbeauftragten für die Vollzugspolizei des Saarlandes beruft. Die Planung, die Lenkung und die Kontrolle der Informationssicherheit erfolgen in einem behördenübergreifenden Prozess. Sie werden vom Informations- Sicherheitsmanagement-Team initiiert und begleitet. Ihm gehören die/der IT- Sicherheitsbeauftragte der Vollzugspolizei des Saarlandes und Vertreterinnen und Vertreter der Landespolizeidirektion und des Landeskriminalamtes an. Die/Der IT- Sicherheitsbeauftragte der Vollzugspolizei des Saarlandes führt den Vorsitz im Informations-Sicherheitsmanagement-Team. 5 Umsetzung der Informationssicherheitsleitlinie Beim IT- Einsatz in der Vollzugspolizei des Saarlandes ist der Gedanke dieser Leitlinie zu beachten. Die Leitlinie ist den Mitarbeiterinnen und Mitarbeitern der Vollzugspolizei des Saarlandes zur Kenntnis zu geben, über darauf basierende Polizeidienstvorschriften, Richtlinien und Dienstanweisungen sind alle Mitarbeiterinnen und Mitarbeiter jährlich zu belehren. Die Belehrung ist aktenkundig zu machen. 6 Inkrafttreten Die Informationssicherheitsleitlinie der Vollzugspolizei des Saarlandes tritt mit Datum vom in Kraft. Saarbrücken,

6 6 Informationssicherheitsleitlinie der Vollzugspolizei des Saarlandes 7 Glossar Integrität Eigenschaft einer Information, wenn sie bei der Übertragung von der Quelle ohne unerwünschte Veränderungen an ihrem Ziel ankommt. Informationssicherheit Der Zustand eines IT-Systems, in dem die Risiken, die beim Einsatz dieses Systems aufgrund von Gefährdungen vorhanden sind, durch angemessene Maßnahmen auf ein tolerierbares Maß beschränkt sind. IT-Sicherheitsbeauftragte/r Person mit eigener Fachkompetenz zur Informationssicherheit in einer Stabsstelle eines Unternehmens oder einer Behörde, die für alle Informationssicherheitsfragen, Mitwirkung im Informationssicherheitsprozess und Informationssicherheitsmanagement-Team zuständig ist. Die/Der IT-Sicherheitsbeauftragte koordiniert, erstellt oder beauftragt die Informationssicherheitsleitlinie, das Informationssicherheitskonzept und andere Konzepte (z.b. für Notfallvorsorge) und plant und überprüft deren Umsetzung. Informationssicherheitskonzept Nach Vorgaben der Informationssicherheitsleitlinie werden gemäß Grundschutz des Bundesamtes für Sicherheit in der Informationstechnik (BSI) in einem Informationssicherheitskonzept nach Analysen des Ist-Zustands der Informationssicherheit konkrete Sicherheitsmaßnahmen als fehlend identifiziert und geplant, damit sie nach diesem Konzept umgesetzt und später aktualisiert werden können. Informationssicherheitsleitlinie Das Positionspapier der Leitung eines Unternehmens oder einer Behörde zum Stellenwert der Informationssicherheit und zum anzustrebenden Informationssicherheitsniveau der Organisation. Es enthält wichtige Prinzipien für die Informationssicherheit und Aussagen zur Bedeutung der IT, Sollziele zur Informationssicherheit, eine Strategie zur Erreichung der Ziele und erforderliche Organisationsstrukturen, Richtlinien, Regeln und Vorhaben. Informationssicherheitsmanagement Organisatorische Strukturen und Maßnahmen für die Planung, Lenkung und Kontrolle von IT- Grundschutz im Unternehmen oder in einer Behörde. Wesentliche Aufgaben betreffen die zentrale Verantwortung, verteilte Zuständigkeiten, das Aufstellen von Informationssicherheitszielen, Erstellen einer Informationssicherheitsleitlinie und eines Informationssicherheitskonzepts sowie die Organisation ihrer Umsetzung. Informationssicherheitsmanagement-Team Die Initiative zum Informationssicherheitsmanagement muss von der Unternehmensleitung ausgehen. Sie trägt die volle Verantwortung dafür, dass im Unternehmen gesetzliche Anforderungen und Geschäftsbedingungen eingehalten und interne Regelungen beachtet werden. Sie wird dementsprechend ein Interesse daran haben, dass

7 7 Informationssicherheitsleitlinie der Vollzugspolizei des Saarlandes auch die Gewährleistung der Informationssicherheit zur Unternehmenskultur gehört. Und es sollte ihr bewusst sein, dass eigenes vorbildliches Sicherheitsverhalten ein motivierendes Vorbild für die Mitarbeiter ist. Eine wichtige Maßnahme der Unternehmensleitung ist die zentrale Organisation eines für das Unternehmen angemessenen Informationssicherheitsmanagements. Dieses kann an mehrere Verantwortliche in verschiedenen Rollen delegiert werden, z. B. an eine/n IT-Sicherheitsbeauftragte/n und an Verantwortliche für bestimmte IT- Anwendungen, Datenschutz und IT- Administration. Diese Verantwortlichen können z.b. verpflichtet werden, in einem Informationssicherheitsmanagement-Team in Abstimmung miteinander die Entwicklung, Umsetzung, Kontrolle und Weiterentwicklung von Sicherheitsleitlinien und Sicherheitskonzepten zu bearbeiten. Ziel der Teamarbeit und Diskussionen mit der Geschäftsleitung ist ein gemeinsames Verständnis für die Bedeutung der Informationssicherheit. Informationssicherheitsniveau Zielvorstellung (oder -wert) eines Unternehmens oder einer Behörde bezüglich der Informationssicherheit Informationssicherheitsprozess Nach den Grundschutzkatalogen ist es erforderlich, einen Informationssicherheitsprozess zu steuern. Die Leitung des Unternehmens (oder der Behörde) initiiert einen solchen Vorgang durch Übernahme der Verantwortung, Einrichtung einer geeigneten Organisation eines Informations-Sicherheitsmanagements und Delegation von Zuständigkeiten, z. B. Beauftragung eines Informationssicherheitsbeauftragten und Informationssicherheitsmanagement-Teams. Das Ergebnisdokument der ersten Phase ist die Informationssicherheitsleitlinie, die von der Leitung allen Beschäftigten bekannt gegeben wird. Es folgen die Erarbeitung der Informationssicherheitsziele und Analysen zum Ist-Zustand der IT und zur angestrebten Informationssicherheit, die in einem Informationssicherheitskonzept zusammengefasst werden. Fortgesetzt wird der Informationssicherheitsprozess in Phasen der Umsetzung noch fehlender Sicherheitsmaßnahmen und Maßnahmen zur Aufrechterhaltung des IT- Grundschutzes. Verfügbarkeit Eigenschaft eines IT- Systems, wenn es ohne unbeabsichtigte Störung arbeitet. Vertraulichkeit Eigenschaft einer Information, wenn sie nur vom vorgesehenen Empfänger gelesen werden kann.

Inhaltsverzeichnis. 1 Vorbemerkung. 2 Geltungsbereich { Zielgruppe. 3 Ziele und Prinzipien der IT- Sicherheit

Inhaltsverzeichnis. 1 Vorbemerkung. 2 Geltungsbereich { Zielgruppe. 3 Ziele und Prinzipien der IT- Sicherheit IT Sicherheitsteitlinie für die Vollzugspolizol des Saarlandos Inhaltsverzeichnis 1 Vorbemerkung 2 Geltungsbereich { Zielgruppe 3 Ziele und Prinzipien der IT- Sicherheit 3.1 Ziele der IT- Sicherheit 3.2

Mehr

Grundsätze zur Informationssicherheit an der Universität Leipzig

Grundsätze zur Informationssicherheit an der Universität Leipzig 3/1 Universität Leipzig Grundsätze zur Informationssicherheit an der Universität Leipzig Vom 21. Januar 2014 1. Präambel Die Grundsätze zur Informationssicherheit beschreiben die Strategie, die für die

Mehr

DS-GVO und IT-Grundschutz

DS-GVO und IT-Grundschutz DS-GVO und IT-Grundschutz Traumhochzeit oder Rosenkrieg? Robert Krelle IT-Sicherheitsbeauftragter Ministerium für Landwirtschaft und Umwelt Mecklenburg-Vorpommern DS-GVO IT-GS DS-GVO Datenschutz Informationssicherheit

Mehr

DE 098/2008. IT- Sicherheitsleitlinie

DE 098/2008. IT- Sicherheitsleitlinie DE 098/2008 IT- Sicherheitsleitlinie Chemnitz, 12. November 2008 Inhalt 1 Zweck der IT-Sicherheitsrichtlinie...2 2 Verantwortung für IT- Sicherheit...2 3 Sicherheitsziele und Sicherheitsniveau...3 4 IT-Sicherheitsmanagement...3

Mehr

Amtliche Bekanntmachung der Universität Konstanz

Amtliche Bekanntmachung der Universität Konstanz Amtliche Bekanntmachung der Universität Konstanz Nr. 10/2012 Leitlinie zur Informationssicherheit der Universität Konstanz Vom 6. März 2012 Herausgeber: Justitiariat der Universität Konstanz, 78457 Konstanz,

Mehr

Leitlinie zur Gewährleistung der Informationssicherheit in der Landesverwaltung von Mecklenburg-Vorpommern. IS-Leitlinie M-V

Leitlinie zur Gewährleistung der Informationssicherheit in der Landesverwaltung von Mecklenburg-Vorpommern. IS-Leitlinie M-V Leitlinie zur Gewährleistung der Informationssicherheit in der Landesverwaltung von Mecklenburg-Vorpommern IS-Leitlinie M-V Schwerin, 12.05.2014 Ministerium für Inneres und Sport Inhaltsverzeichnis 1.

Mehr

Informationssicherheitsleitlinie für den Landtag von Baden-Württemberg. Mit Beschluss des Präsidiums vom 30. Mai 2017 in Kraft gesetzt am 31.

Informationssicherheitsleitlinie für den Landtag von Baden-Württemberg. Mit Beschluss des Präsidiums vom 30. Mai 2017 in Kraft gesetzt am 31. Informationssicherheitsleitlinie für den Landtag von Baden-Württemberg Mit Beschluss des Präsidiums vom 30. Mai 2017 in Kraft gesetzt am 31. Mai 2017 Mit Beschluss des Präsidiums vom 20. November 2018

Mehr

Leitlinie für die Informationssicherheit

Leitlinie für die Informationssicherheit Informationssicherheit Flughafen Köln/Bonn GmbH Leitlinie für die Informationssicherheit ISMS Dokumentation Dokumentenname Kurzzeichen Leitlinie für die Informationssicherheit ISMS-1-1-D Revision 2.0 Autor

Mehr

Informationssicherheitsleitlinie für die Hessische Landesverwaltung (2016)

Informationssicherheitsleitlinie für die Hessische Landesverwaltung (2016) Informationssicherheitsleitlinie für die Hessische Landesverwaltung (2016) 1. Vorbemerkung Aus Gründen der Lesbarkeit und Übersichtlichkeit sowie in Orientierung an den grundsätzlichen Richtlinien zur

Mehr

ICT-Sicherheitsleitlinie vom 11. August 2015

ICT-Sicherheitsleitlinie vom 11. August 2015 vom 11. August 2015 In Kraft seit: 1. Oktober 2015 (nachgeführt bis 1. Oktober 2015) Inhaltsverzeichnis Art. 1 Einleitung... 1 Art. 2 Geltungsbereich... 1 Art. 3 Informationssicherheitsniveau... 1 Art.

Mehr

Informatiksicherheitsverordnung

Informatiksicherheitsverordnung Informatiksicherheitsverordnung (vom 17. Dezember 1997) 1 I. Allgemeine Bestimmungen 1. Diese Verordnung gilt für die kantonale Verwaltung, die Bezirksverwaltungen und die unselbständigen Anstalten. Sie

Mehr

Leitlinie zur Informationssicherheit des Ministeriums für Schule und Bildung des Landes Nordrhein-Westfalen. (Informationssicherheitsleitlinie MSB)

Leitlinie zur Informationssicherheit des Ministeriums für Schule und Bildung des Landes Nordrhein-Westfalen. (Informationssicherheitsleitlinie MSB) Leitlinie zur Informationssicherheit des Ministeriums für Schule und Bildung des Landes Nordrhein-Westfalen (Informationssicherheitsleitlinie MSB) Inhaltsverzeichnis Inhaltsverzeichnis... 2 1 Einleitung...

Mehr

Hinweise zur Bereitstellung der Referenzdokumente im Rahmen der Zertifizierung nach ISO auf der Basis von IT- Grundschutz. Version 2.

Hinweise zur Bereitstellung der Referenzdokumente im Rahmen der Zertifizierung nach ISO auf der Basis von IT- Grundschutz. Version 2. Hinweise zur Bereitstellung der Referenzdokumente im Rahmen der Zertifizierung nach ISO 27001 auf der Basis von IT- Grundschutz Version 2.0 Bundesamt für Sicherheit in der Informationstechnik Postfach

Mehr

Leitlinie Datenschutz und Informationssicherheit

Leitlinie Datenschutz und Informationssicherheit Leitlinie Datenschutz und Informationssicherheit Leitlinie zum Schutz personenbezogener Daten und zur Informationssicherheit Fassung vom 18.04.2018 Präambel Der Verein zur Förderung eines Deutschen Forschungsnetzes

Mehr

Weisungen des Bundesrates über die IKT-Sicherheit in der Bundesverwaltung

Weisungen des Bundesrates über die IKT-Sicherheit in der Bundesverwaltung Weisungen des Bundesrates über die IKT-Sicherheit in der Bundesverwaltung vom 1. Juli 2015 Der Schweizerische Bundesrat erlässt folgende Weisungen: 1 Allgemeine Bestimmungen 1.1 Gegenstand Diese Weisungen

Mehr

Informationssicherheit an der RWTH

Informationssicherheit an der RWTH Informationssicherheit an der RWTH Dipl.-Inform. Guido Bunsen IT Center / RWTH Aachen University Was tun wir für die Sicherheit Überprüfung aller eingehenden E-Mail auf Viren Schutz vor weiteren schädlichen

Mehr

_isis12_de_sample_set01_v2, Gruppe A

_isis12_de_sample_set01_v2, Gruppe A 1) Welche der folgenden Aussagen sind bezüglich der Phase "Umsetzungsprüfung ISIS12-Sicherheitsmaßnahmen" und der Auswahl der Bausteinen bei einem Überwachungsaudit richtig? a) Der Auditor muss einen Baustein

Mehr

Informationsveranstaltung zur IT-Sicherheitsrichtlinie (ITSR)

Informationsveranstaltung zur IT-Sicherheitsrichtlinie (ITSR) Informationsveranstaltung zur IT-Sicherheitsrichtlinie (ITSR) Sicherheitsmanagement-Team () der Goethe-Universität Frankfurt am Main www.smt.uni-frankfurt.de 1 Einsatz von Informationstechnologie (IT)

Mehr

Verordnung über die Informationssicherheit (ISV)

Verordnung über die Informationssicherheit (ISV) Informationssicherheit: Verordnung 5.0 Verordnung über die Informationssicherheit (ISV) Vom. Dezember 06 (Stand 8. Dezember 06) Der Regierungsrat des Kantons Basel-Stadt, gestützt auf das Gesetz betreffend

Mehr

Datenschutz und Informationssicherheit

Datenschutz und Informationssicherheit Niedersächsischer CyberSicherheitstag 2018 Fachforum 5 Datenschutz und Informationssicherheit Axel Köhler Informationssicherheitsbeauftragter der Landesverwaltung Einheitliches Managementsystem für Informationssicherheit

Mehr

Umsetzung der Anschlussbedingungen Verbindungsnetz in Hessen

Umsetzung der Anschlussbedingungen Verbindungsnetz in Hessen Umsetzung der Anschlussbedingungen Verbindungsnetz in Hessen 4. Fachkongress des IT-Planungsrats am 2./3. Mai 2016 in Berlin Manfred Pospich, HZD Agenda Auftrag Rechtsgrundlage Historischer Abriss Anforderungen

Mehr

Informationssicherheit in der öffentlichen Verwaltung. BfIS-Land Informationssicherheit in der Landesverwaltung

Informationssicherheit in der öffentlichen Verwaltung. BfIS-Land Informationssicherheit in der Landesverwaltung Informationssicherheit in der öffentlichen Verwaltung BfIS-Land Informationssicherheit in der Landesverwaltung Warum Informationssicherheit? Die überwiegende Mehrzahl aller Verwaltungsprozesse in Kommunalverwaltungen

Mehr

_isis12_de_sample_set01_v1, Gruppe A

_isis12_de_sample_set01_v1, Gruppe A 1) Welche der folgenden Themen sind Inhalte der Unternehmensleitlinie? a) Organisationsstruktur für die Umsetzung des Informationssicherheitsprozesses (100%) b) Leitaussagen zur Durchsetzung und Erfolgskontrolle

Mehr

Unabhängiges Landeszentrum für Datenschutz Schleswig-Holstein Anstalt des öffentlichen Rechts

Unabhängiges Landeszentrum für Datenschutz Schleswig-Holstein Anstalt des öffentlichen Rechts Unabhängiges Landeszentrum für Datenschutz Schleswig-Holstein Anstalt des öffentlichen Rechts DATENSCHUTZ NEU DENKEN! (Neue) Anforderungen der Datenschutz-Grundverordnung für die IT-Sicherheit Heiko Behrendt

Mehr

Mitteilung zur Kenntnisnahme

Mitteilung zur Kenntnisnahme 17. Wahlperiode Drucksache 17/1776 24.07.2014 Mitteilung zur Kenntnisnahme Stärkung der IT-Sicherheit bei den Behörden des Landes Berlin Drucksache 17/1526 und Schlussbericht Abgeordnetenhaus von Berlin

Mehr

Informationssicherheit in Kommunikationsinfrastrukturen

Informationssicherheit in Kommunikationsinfrastrukturen 4. Mitglieder- und Partnertag Zweckverband Elektronische Verwaltung in Mecklenburg-Vorpommern (ego-mv) Informationssicherheit in Kommunikationsinfrastrukturen Ein Ausblick auf die Anschlussbedingungen

Mehr

Grundlagen des Datenschutzes und der IT-Sicherheit

Grundlagen des Datenschutzes und der IT-Sicherheit und der IT-Sicherheit Musterlösung zur 7. Übung im SoSe 2007: Risiko-Bewertung & -Behandlung 7.1 Risikotabelle Rg. Bedrohung Auftreten Schaden Risiko 1 Computer-Viren 9 6 54 2 Trojanische Pferde 4 6 24

Mehr

BSI - Zertifizierung. Ziele & Nutzen. nach ISO auf der Basis von IT-Grundschutz für die ekom21 KGRZ Hessen. 05/24/12 DiKOM Süd in Wiesbaden

BSI - Zertifizierung. Ziele & Nutzen. nach ISO auf der Basis von IT-Grundschutz für die ekom21 KGRZ Hessen. 05/24/12 DiKOM Süd in Wiesbaden BSI - Zertifizierung nach ISO 27001 auf der Basis von IT-Grundschutz für die ekom21 KGRZ Hessen Ziele & Nutzen 05/24/12 DiKOM Süd in Wiesbaden Inhalt 1. Ziele 2. Fragen 3. Vorgehensweise 4. Projekt 5.

Mehr

aufgrund des 217f Absatz 4b SGB V

aufgrund des 217f Absatz 4b SGB V Richtlinie des GKV-Spitzenverbandes zu Maßnahmen zum Schutz von Sozialdaten der Versicherten vor unbefugter Kenntnisnahme nach 217f Absatz 4b SGB V (GKV-SV Richtlinie Kontakt mit Versicherten) vom 14.12.2018

Mehr

Die Datenschutz-Grundverordnung Auswirkungen auf die Praxis

Die Datenschutz-Grundverordnung Auswirkungen auf die Praxis Auswirkungen auf die Praxis SPEAKER Steffen Niesel Fachanwalt für IT-Recht Ulf Riechen Dipl.-Ing. für Informationstechnik 2 Einleitung Wann tritt die Datenschutzgrundverordnung (DS-GVO) in Kraft? 25. Mai

Mehr

Vorlage des Rechtsausschusses

Vorlage des Rechtsausschusses SYNODE DER EVANGELISCHEN KIRCHE Drucksache Nr. 93/12 IN HESSEN UND NASSAU Vorlage des Rechtsausschusses zum Entwurf eines Kirchengesetzes über den Einsatz von Informationstechnik in der Evangelischen Kirche

Mehr

Verordnung über die Informatiksicherheit

Verordnung über die Informatiksicherheit Gesetzessammlung des Kantons St.Gallen 4. Verordnung über die Informatiksicherheit vom 4. Februar 004 (Stand. März 004) Die Regierung des Kantons St.Gallen erlässt in Ausführung von Art. 95 des Staatsverwaltungsgesetzes

Mehr

Hinweise zur Bereitstellung der Referenzdokumente im Rahmen der Zertifizierung nach ISO 27001 auf der Basis von IT- Grundschutz. Version 1.

Hinweise zur Bereitstellung der Referenzdokumente im Rahmen der Zertifizierung nach ISO 27001 auf der Basis von IT- Grundschutz. Version 1. Hinweise zur Bereitstellung der Referenzdokumente im Rahmen der Zertifizierung nach ISO 27001 auf der Basis von IT- Grundschutz Version 1.0 Bundesamt für Sicherheit in der Informationstechnik Postfach

Mehr

Leitlinie zur Informationssicherheit

Leitlinie zur Informationssicherheit Ley Brandursachenanalyse GmbH Gewerbestraße 9 56477 Rennerod Leitlinie zur Informationssicherheit Seitens der Geschäftsführung wird in Anbetracht des täglichen Arbeitsbedarfs in Bezug auf die Informationsbearbeitung

Mehr

Leitlinie zur Umsetzung des Datenschutzes bei der Stadt Rees

Leitlinie zur Umsetzung des Datenschutzes bei der Stadt Rees Leitlinie zur Umsetzung des Datenschutzes bei der Stadt Rees I. Bedeutung des Datenschutzes und sein Stellenwert Die Stadtverwaltung Rees versteht sich als bürgerfreundlicher Dienstleistungsbetrieb. Ihr

Mehr

Aufgaben und erste Ergebnisse des Cyber-Abwehrzentrums

Aufgaben und erste Ergebnisse des Cyber-Abwehrzentrums Risiken und Katastrophen in Deutschland Aufgaben und erste Ergebnisse des Cyber-Abwehrzentrums 5. Bürgermeisterkongress Bad Neuenahr, 17. April 2012 Dr. Monika John-Koch Worüber wir sprechen Stand: April

Mehr

Das IT-Sicherheitsgesetz Pflichten und aktueller Stand Rechtsanwalt Dr. Michael Neupert

Das IT-Sicherheitsgesetz Pflichten und aktueller Stand Rechtsanwalt Dr. Michael Neupert Das IT-Sicherheitsgesetz Pflichten und aktueller Stand Rechtsanwalt Dr. Michael Neupert 6. Essener Gespräche zur Infrastruktur, 10. März 2016 Das IT-Sicherheitsgesetz Ergänzung BSI-Gesetz und mehrerer

Mehr

Der Datenschutzbeauftragte

Der Datenschutzbeauftragte Der Datenschutzbeauftragte Benennung, Stellung und Aufgaben Heiko Behrendt ISO 27001 Auditor Fon: 0431 988 1212 Mail: hbehrendt@datenschutzzentrum.de Web: https://www.datenschutzzentrum.de/ CAU - Der Datenschutzbeauftragte

Mehr

ISMS und Sicherheitskonzepte ISO und IT-Grundschutz

ISMS und Sicherheitskonzepte ISO und IT-Grundschutz ISMS und Sicherheitskonzepte ISO 27001 und IT-Grundschutz ISMS und Sicherheitskonzepte ISO 27001 und IT-Grundschutz Aufbau eines ISMS, Erstellung von Sicherheitskonzepten Bei jedem Unternehmen mit IT-basierenden

Mehr

DAS IT-SICHERHEITSGESETZ

DAS IT-SICHERHEITSGESETZ DAS IT-SICHERHEITSGESETZ Neues für Medizin & Gesundheitswesen Anwendungsbereich und Folgen für die Praxis Julia Dönch, M.A. Dr. Rudolf Scheid-Bonnetsmüller 3. Februar 2015 Hintergründe Gesetz zur Erhöhung

Mehr

Gutachten. Auditverfahren gemäß 43 Abs. 2 LDSG. IT-Sicherheitsmanagement der Kreisverwaltungen Nordfriesland, Schleswig-Flensburg und Nordbits AöR

Gutachten. Auditverfahren gemäß 43 Abs. 2 LDSG. IT-Sicherheitsmanagement der Kreisverwaltungen Nordfriesland, Schleswig-Flensburg und Nordbits AöR Gutachten Auditverfahren gemäß 43 Abs. 2 LDSG IT-Sicherheitsmanagement der Kreisverwaltungen Nordfriesland, Schleswig-Flensburg und Nordbits AöR Datum : 08.12.2011 Aktenz. : 16.01/10.004 Telefon : 0431

Mehr

Rainer Faldey Datenschutzbeauftragter GDDcert. EU Rainer Faldey Dipl. Betriebswirt (FH) Datenschutzbeauftragter GDDcert. EU Datenschutzbeauftragter IHK Mitglied der Gesellschaft für Datenschutz und Datensicherheit

Mehr

Leitlinie Informationssicherheit des Bezirksamtes Spandau von Berlin

Leitlinie Informationssicherheit des Bezirksamtes Spandau von Berlin BA Spandau StD GPM 1 Leitlinie Informationssicherheit des Bezirksamtes Spandau von Berlin Hinweis: Für die bessere Lesbarkeit des Textes wurde auf die explizite Nennung beider Geschlechtsformen verzichtet.

Mehr

Brandschutzbeauftragter (TÜV )

Brandschutzbeauftragter (TÜV ) TÜV NORD Akademie Personenzertifizierung Merkblatt IT-Grundschutzexperte (TÜV ) Zertifizierungsprogramm: Merkblatt Brandschutzbeauftragter (TÜV ) Merkblatt IT-Grundschutzexperte (TÜV ) Anforderungen an

Mehr

Compliance Richtlinien

Compliance Richtlinien Compliance Richtlinien Version 1.0 Vom Zentralvorstand genehmigt und der GRPK zur Kenntnis zugestellt am 15.01.2015 Auf der Mauer 11, Postfach, 8021 Zürich, T 043 244 73 00, F 043 244 73 79, info@suissetec.ch,

Mehr

Praktische Erfahrungen aus der ISO Zertifizierung der EU-Zahlstelle Mecklenburg-Vorpommern. Schwerin,

Praktische Erfahrungen aus der ISO Zertifizierung der EU-Zahlstelle Mecklenburg-Vorpommern. Schwerin, Praktische Erfahrungen aus der ISO 27001-Zertifizierung der EU-Zahlstelle Mecklenburg-Vorpommern Schwerin, 20.09.2016 Version: 1.0 Stand: 19.09.2016 Agenda I. Die EU-Zahlstelle Mecklenburg-Vorpommern II.

Mehr

Leitlinie zur Informationssicherheit der Landesverwaltung des Landes Berlin

Leitlinie zur Informationssicherheit der Landesverwaltung des Landes Berlin Senatsverwaltung für Inneres und Sport 1 Leitlinie zur Informationssicherheit der Landesverwaltung des Landes Berlin (Informationssicherheitsleitlinie InfoSic-LL) (Festsetzung vom 21.09.2017 gemäß 21,

Mehr

Mitteilung zur Kenntnisnahme

Mitteilung zur Kenntnisnahme 17. Wahlperiode Drucksache 17/3160 07.09.2016 Mitteilung zur Kenntnisnahme IT-Sicherheitsbericht Drucksache 17/2600 (II.A.15.1) und Schlussbericht (vertrauliche Anlage) Abgeordnetenhaus von Berlin 17.

Mehr

Ausgestaltung der Informationssicherheitsleitlinie in Kommunalverwaltungen

Ausgestaltung der Informationssicherheitsleitlinie in Kommunalverwaltungen 3. Fachkongress des IT-Planungsrats Ausgestaltung der Informationssicherheitsleitlinie in Kommunalverwaltungen Vitako, Dipl.-Ing. Daniel Grimm Agenda Angriffsziel Verwaltung und Behörden Leitlinie des

Mehr

Verordnung über den Einsatz der Informatik in der Verwaltung Graubünden (Informatik-Verordnung, InfV)

Verordnung über den Einsatz der Informatik in der Verwaltung Graubünden (Informatik-Verordnung, InfV) 70.500 Verordnung über den Einsatz der Informatik in der Verwaltung Graubünden (Informatik-Verordnung, InfV) Vom. Mai 0 (Stand. Juni 0) Gestützt auf Art. 4 der Kantonsverfassung ) und Art. und des Regierungs-

Mehr

1 Allgemeine Bestimmungen

1 Allgemeine Bestimmungen 5.040. Direktionsverordnung über Informationssicherheit und Datenschutz (ISDS DV) vom 0.0.0 (Stand 0.04.0) Die Finanzdirektion des Kantons Bern, gestützt auf Artikel 8 des Datenschutzgesetzes vom 9. Februar

Mehr

Compliance- Richtlinie. für mags Mönchengladbacher Abfall-, Grün- und Straßenbetriebe

Compliance- Richtlinie. für mags Mönchengladbacher Abfall-, Grün- und Straßenbetriebe Compliance- Richtlinie für mags Mönchengladbacher Abfall-, Grün- und Straßenbetriebe AöR Stand: 02.08.2017 1. COMPLIANCE-GRUNDLAGEN Compliance bedeutet dem Grundsatz nach die Einhaltung aller relevanten

Mehr

IT-Sicherheitsgesetz Sie müssen handeln! Was bedeutet das für Ihr Unternehmen?

IT-Sicherheitsgesetz Sie müssen handeln! Was bedeutet das für Ihr Unternehmen? IT-Sicherheitsgesetz Sie müssen handeln! Was bedeutet das für Ihr Unternehmen? 1 1 Gesetz zur Erhöhung der Sicherheit informationstechnischer Systeme Betroffen sind Unternehmen der sog. Kritischen Infrastrukturen

Mehr

ORP.5: Compliance Management (Anforderungsmanagement)

ORP.5: Compliance Management (Anforderungsmanagement) i Community Draft ORP: Organisation und Personal ORP.5: Compliance Management (Anforderungsmanagement) 1 Beschreibung 1.1 Einleitung IT-Grundschutz In jeder Institution gibt es aus den verschiedensten

Mehr

Information Security Management System Informationssicherheitsrichtlinie

Information Security Management System Informationssicherheitsrichtlinie Information Security Management System Informationssicherheitsrichtlinie I. Dokumentinformationen Version: 0.3 Datum der Version: 08.1.017 Erstellt durch: Kristin Barteis Genehmigt durch: Hannes Boekhoff,

Mehr

Gemeinsame IT-Sicherheits-Leitlinie der Bauhaus-Universität Weimar sowie der Hochschule für Musik Franz Liszt Weimar

Gemeinsame IT-Sicherheits-Leitlinie der Bauhaus-Universität Weimar sowie der Hochschule für Musik Franz Liszt Weimar Gemeinsame IT-Sicherheits-Leitlinie der Bauhaus-Universität Weimar sowie der Hochschule für Musik Franz Liszt Weimar Gemäß 29 Abs. 1 S. 2 1. HS Thüringer Hochschulgesetz (ThürHG) vom 10. Mai 2018 (GVBl.

Mehr

DATEN UND RECHT NEUE AVB FÜR DEN INDIREKTEN EINKAUF ZUSAMMENFASSUNG DER NEUEN INHALTE

DATEN UND RECHT NEUE AVB FÜR DEN INDIREKTEN EINKAUF ZUSAMMENFASSUNG DER NEUEN INHALTE DATEN UND RECHT NEUE AVB FÜR DEN INDIREKTEN EINKAUF ZUSAMMENFASSUNG DER NEUEN INHALTE NEUE AVB KLAUSEL 15: RECHTE AN DATEN (1). 15.2 Begriffsbestimmung BMW Daten Alle Daten, die - von BMW überlassen werden

Mehr

Datenschutz-Richtlinie der SenVital

Datenschutz-Richtlinie der SenVital Datenschutz-Richtlinie der SenVital Vorwort Die SenVital betreibt Senioren- und Pflegeeinrichtungen (inkl. ambulante Pflege). Im Rahmen der zunehmenden Digitalisierung in vielen Bereichen stehen dabei

Mehr

Checkliste für Ihre Informationssicherheit

Checkliste für Ihre Informationssicherheit Checkliste für Ihre Informationssicherheit Quelle: Bundesamt für Sicherheit in der informationstechnik BSI 53133 Bonn Die Fragen in diesem Kapitel fassen den Inhalt von 50 Sicherheitsmaßnahmen kurz zusammen

Mehr

Informationssicherheit

Informationssicherheit Informationssicherheit Möglichkeiten der Umsetzung in kleinen und mittelständischen Unternehmen und Organisationen Dr. Thomas Kemmerich kemmer@tzi.de Tel.: 0421 218 63910 http://www-rn.informatik.uni-bremen.de/kemmer/index.html

Mehr

ISMS und Sicherheitskonzepte ISO und IT-Grundschutz

ISMS und Sicherheitskonzepte ISO und IT-Grundschutz ISMS und Sicherheitskonzepte ISO 27001 und IT-Grundschutz Aufbau eines ISMS, Erstellung von Sicherheitskonzepten Bei jedem Unternehmen mit IT-basierenden Geschäftsprozessen kommt der Informationssicherheit

Mehr

Sicherheit für Ihre Geodaten

Sicherheit für Ihre Geodaten Sicherheit für Ihre Geodaten Externe Geodatenverwaltung als Bestandteil eines Informationssicherheitskonzeptes für Kommunen; Grundlagen zum Thema Integriertes Sicherheitsmanagement (ISMS) sowie von Zertifizierungsmodellen

Mehr

Integration eines Application Security Management in ein ISMS nach BSI IT- Grundschutz 1. BSI IT-Grundschutztag Limburg

Integration eines Application Security Management in ein ISMS nach BSI IT- Grundschutz 1. BSI IT-Grundschutztag Limburg Integration eines Application Security Management in ein ISMS nach BSI IT- Grundschutz 1. BSI IT-Grundschutztag Limburg 09.03.2017 Wer wir sind Beratung und Dienstleistung für anspruchsvolle Anforderungen

Mehr

IT-Sicherheit an der Freien Universität Berlin

IT-Sicherheit an der Freien Universität Berlin IT-Sicherheit an der Freien Universität Berlin 09. Oktober 2008 Dietmar Dräger Inhalt Ausgangssituation Ziele Vorgehensweise Perspektiven Folie 2 von 15 Ausgangssituation Steigende Abhängigkeit von IT

Mehr

DACHSER VERHALTENSKODEX FÜR GESCHÄFTSPARTNER. Dachser Corporate Compliance Integrity in Logistics

DACHSER VERHALTENSKODEX FÜR GESCHÄFTSPARTNER. Dachser Corporate Compliance Integrity in Logistics DACHSER VERHALTENSKODEX FÜR GESCHÄFTSPARTNER Dachser Corporate Compliance Integrity in Logistics DACHSER Verhaltenskodex für Geschäftspartner 1. Präambel Mit seinem Motto Integrity in Logistics beschreibt

Mehr

BSI-Modernisierung Grundschutz: Nicht Alt Nicht Neu Aber Anders. 27. September 2016 Simone Hock & Denny Dittrich

BSI-Modernisierung Grundschutz: Nicht Alt Nicht Neu Aber Anders. 27. September 2016 Simone Hock & Denny Dittrich BSI-Modernisierung Grundschutz: Nicht Alt Nicht Neu Aber Anders 27. September 2016 Simone Hock & Denny Dittrich Inhalt Darstellung der Neuerungen im IT-Grundschutz im Rahmen der BSI-Modernisierung 2017

Mehr

Formblatt zu Nummer 1.3 der Dateienrichtlinie-Polizei.... <Bezeichnung des Verfahrens>

Formblatt zu Nummer 1.3 der Dateienrichtlinie-Polizei.... <Bezeichnung des Verfahrens> Formblatt zu Nummer 1.3 der Dateienrichtlinie-Polizei Verfahrensverzeichnis gem. 8 BbgDSG... Dokumenteninformation Sperrvermerk Redaktion Dateiname Letzte

Mehr

Datenschutz in Schulen

Datenschutz in Schulen Datenschutz in Schulen von Markus Kohlstädt Dienstag, 11. Juni 2013 Wir integrieren Innovationen 11.06.2013 2013 krz Minden-Ravensberg/Lippe 1 Agenda Einführung Datenschutzbeauftragte/r der Schule Sicherheitskonzept

Mehr

ERFAHRUNGSBERICHT: PRÜFUNG NACH 8A (3) BSIG AUS PRÜFER- UND KRANKENHAUSSICHT

ERFAHRUNGSBERICHT: PRÜFUNG NACH 8A (3) BSIG AUS PRÜFER- UND KRANKENHAUSSICHT ERFAHRUNGSBERICHT: PRÜFUNG NACH 8A (3) BSIG AUS PRÜFER- UND KRANKENHAUSSICHT KritisV-Eindrücke eines Betreibers und einer prüfenden Stelle Randolf Skerka & Ralf Plomann Ralf Plomann IT-Leiter Katholisches

Mehr

Teil 1: Neues Obligationenrecht. Version 2.1, 22. Oktober 2007 Sven Linder, lic. oec. HSG, dipl. Wirtschaftsprüfer Stephan Illi, lic. oec.

Teil 1: Neues Obligationenrecht. Version 2.1, 22. Oktober 2007 Sven Linder, lic. oec. HSG, dipl. Wirtschaftsprüfer Stephan Illi, lic. oec. Teil 1: Neues Obligationenrecht Version 2.1, 22. Oktober 2007 Sven Linder, lic. oec. HSG, dipl. Wirtschaftsprüfer Stephan Illi, lic. oec. HSG Überblick Neue gesetzliche Bestimmungen Mögliche Auslegung

Mehr

ISMS-Einführung in Kliniken

ISMS-Einführung in Kliniken Blog: www.rucon-group.com/blog Newsletter: www.rucon-group.com/newsletter Twitter: @Uwe_Ruehl Uwe Rühl ISMS-Einführung in Kliniken Einblick in eine Workshop-Reihe zur Einführung von ISO/IEC 27001 und ISO/IEC

Mehr

Kooperationsvereinbarung. zwischen den Bundesländern

Kooperationsvereinbarung. zwischen den Bundesländern Kooperationsvereinbarung zwischen den Bundesländern Baden-Württemberg, vertreten durch das Ministerium für Umwelt, Klima und Energiewirtschaft Hessen, vertreten durch das Hessische Ministerium für Umwelt,

Mehr

Informationssicherheit - Nachhaltig und prozessoptimierend

Informationssicherheit - Nachhaltig und prozessoptimierend Informationssicherheit - Nachhaltig und prozessoptimierend Die zwei ersten Lügen in einem Audit Herzlich Willkommen Ich bin nur gekommen um Ihnen zu helfen Unternehmen Auditor Vorstellung Malte Wannow

Mehr

IT-Grundschutz Stolpersteine auf dem Weg zur Zertifizierung Vorbereitung ist alles!

IT-Grundschutz Stolpersteine auf dem Weg zur Zertifizierung Vorbereitung ist alles! IT-Grundschutz Stolpersteine auf dem Weg zur Zertifizierung Vorbereitung ist alles! Fabian Schelo Bundesamt für Sicherheit in der Informationstechnik IT-Grundschutz-Tag 24.09.2010 Der Weg zum Zertifikat

Mehr

Sicher in der Cloud Best Practice Sicherheitskonzept

Sicher in der Cloud Best Practice Sicherheitskonzept Sicher in der Cloud Best Practice Sicherheitskonzept Monika Kuberek Universitätsbibliothek der TU Berlin 106. Bibliothekartag Medien Menschen Märkte 30.05. 02.06.2017 in Frankfurt am Main Inhalte sind,

Mehr

Verbindungsnetz. Stellungnahme zur Umsetzung der Vorgaben nach den Anschlussbedingungen an das Verbindungsnetz für kommunale Anschlussnehmer

Verbindungsnetz. Stellungnahme zur Umsetzung der Vorgaben nach den Anschlussbedingungen an das Verbindungsnetz für kommunale Anschlussnehmer STELLUNGNAHME Verbindungsnetz Stellungnahme zur Umsetzung der Vorgaben nach den Anschlussbedingungen an das Verbindungsnetz für kommunale Anschlussnehmer Stand: 10. Januar 2017 VITAKO e.v. Markgrafenstr.

Mehr

secunet Security Networks AG

secunet Security Networks AG secunet Security Networks AG IT-Grundschutz in komplexen Informationsverbünden Lösungsszenarien aus der Praxis Rudolf Schöngarth secunet Security Networks AG Bochum, 19.11.2009 4. IT-Grundschutztag des

Mehr

FORUM Gesellschaft für Informationssicherheit mbh. ForumISM. Informations- Sicherheits- Management. effizient risikoorientiert ganzheitlich

FORUM Gesellschaft für Informationssicherheit mbh. ForumISM. Informations- Sicherheits- Management. effizient risikoorientiert ganzheitlich FORUM Gesellschaft für Informationssicherheit mbh ForumISM Informations- Sicherheits- Management effizient risikoorientiert ganzheitlich Informationssicherheitsmanagement mit ForumISM ForumISM ermöglicht

Mehr

Behördliche Datenschutzbeauftragte des Staatsministeriums für Kultus Straße, Hausnummer: Carolaplatz 1 Postleitzahl: 01097

Behördliche Datenschutzbeauftragte des Staatsministeriums für Kultus Straße, Hausnummer: Carolaplatz 1 Postleitzahl: 01097 Verzeichnis von Verarbeitungstätigkeiten des Verantwortlichen nach Artikel 30 Absatz 1 Datenschutz-Grundverordnung Vorblatt Angaben zum Verantwortlichen Kontaktdaten Name: Sächsisches Staatsministerium

Mehr

Praxis-WORKSHOP. IT-Sicherheits-Management. Umsetzung des IT-Sicherheits-Prozess MODUL 2. nach BSI Standard 100. Zielgruppen:

Praxis-WORKSHOP. IT-Sicherheits-Management. Umsetzung des IT-Sicherheits-Prozess MODUL 2. nach BSI Standard 100. Zielgruppen: Praxis-WORKSHOP IT-Sicherheits-Management Umsetzung des Zielgruppen: Führungskräfte und verantwortliche Personen aus den Bereichen Informations-Sicherheit, Informationstechnologie, Netzwerkadministration,

Mehr

D_09d Musterschulungsunterlage zum Datenschutz

D_09d Musterschulungsunterlage zum Datenschutz D_09d Musterschulungsunterlage zum Datenschutz Hinweis: Dieses Muster dient der beispielsweisen Umsetzung der Regelungen der DSGVO in Bezug auf den Schulungen für Mitarbeiter und Mitarbeiterinnen im Unternehmen.

Mehr

1 Allgemeine Bestimmungen

1 Allgemeine Bestimmungen .0- Vereinbarung zwischen Bund und Kantonen betreffend Umsetzung, Anwendung und Entwicklung des Schengen/Dublin-Besitzstands vom 08.04.008 (Stand 0..008) gestützt auf Art. Abs. Bundesbeschluss vom 7. Dezember

Mehr

ANHANG 17-A SCHUTZ- UND SICHERHEITSVERFAHREN

ANHANG 17-A SCHUTZ- UND SICHERHEITSVERFAHREN ANHANG 17-A SCHUTZ- UND SICHERHEITSVERFAHREN Stand November 2017 Dieses Dokument enthält vertrauliche und firmeneigene Informationen der MAN. Dieses Dokument und die darin enthaltenen Informationen dürfen

Mehr

Der niedersächsische Weg das Beste aus zwei Welten

Der niedersächsische Weg das Beste aus zwei Welten Der niedersächsische Weg das Beste aus zwei Welten 16. Kommunales IuK-Forum Niedersachsen am 04.08.2016 in Gosslar Sylwia Henhappel Referentin Informationssicherheit, Cybersicherheit, E-Government Niedersächsisches

Mehr

Anmerkungen zum Foliensatz Datenbanken und Datenbanksysteme im Rahmen der Vorlesung Betriebliche Informationssysteme 4.Q. 2011

Anmerkungen zum Foliensatz Datenbanken und Datenbanksysteme im Rahmen der Vorlesung Betriebliche Informationssysteme 4.Q. 2011 Anmerkungen zum Foliensatz Datenbanken und Datenbanksysteme im Rahmen der Vorlesung Betriebliche Informationssysteme 4.Q. 2011 Im folgenden sollen noch einige kurze Erläuterungen zu den wichtigsten Folien

Mehr

Genügt ein Schloss am PC? Informationssicherheit bei Übersetzungen

Genügt ein Schloss am PC? Informationssicherheit bei Übersetzungen Genügt ein Schloss am PC? Informationssicherheit bei Übersetzungen Agenda Fazit Warum IS Bewusstsein bei Akteuren Voraussetzungen IS- Systeme bei DL Warum Informationssicherheit (IS)? Informationen sind

Mehr

Grundlagen des Datenschutzes und der IT-Sicherheit. Lösungen des 7. Übungsblattes IT-Grundschutzhandbuch

Grundlagen des Datenschutzes und der IT-Sicherheit. Lösungen des 7. Übungsblattes IT-Grundschutzhandbuch und der IT-Sicherheit Lösungen des 7. Übungsblattes IT-Grundschutzhandbuch 7.1 Bausteine des IT-GSHB (1) Nach Kapitel 1.4 des IT-GSHB gibt es folgende Bausteine: 3.0 IT-Sicherheitsmanagement 3.1 Organisation

Mehr

Leitfaden zur Basis-Absicherung nach IT-Grundschutz In 3 Schritten zur Informationssicherheit. COMMUNITY DRAFT

Leitfaden zur Basis-Absicherung nach IT-Grundschutz In 3 Schritten zur Informationssicherheit.  COMMUNITY DRAFT Leitfaden zur Basis-Absicherung nach IT-Grundschutz In 3 Schritten zur Informationssicherheit www.bsi.bund.de/grundschutz COMMUNITY DRAFT Copyright Mai 2017 by Bundesamt für Sicherheit in der Informationstechnik

Mehr

IT-Grundschutz IT-Sicherheit ohne Risiken Und Nebenwirkungen

IT-Grundschutz IT-Sicherheit ohne Risiken Und Nebenwirkungen IT-Sicherheit ohne Risiken Und Nebenwirkungen Bundesamt für Sicherheit in der Informationstechnik Grundlagen der Informationssicherheit und 1. -Tag 2014 13.02.2014 Agenda Das BSI Informationssicherheit

Mehr

Bemerkungen mit Bericht zur Landeshaushaltsrechnung 2015 und Stellungnahme 2016 zum Abbau des strukturellen Finanzierungsdefizits bis 2020

Bemerkungen mit Bericht zur Landeshaushaltsrechnung 2015 und Stellungnahme 2016 zum Abbau des strukturellen Finanzierungsdefizits bis 2020 Bemerkungen 2017 mit Bericht zur Landeshaushaltsrechnung 2015 und Stellungnahme 2016 zum Abbau des strukturellen Finanzierungsdefizits bis 2020 Kiel, 6. April 2017 Bemerkungen 2017 des Landesrechnungshofs

Mehr

Anwendungsbeispiel für ein Verzeichnis von Verarbeitungstätigkeiten 1 gem. Art. 30 DS-GVO

Anwendungsbeispiel für ein Verzeichnis von Verarbeitungstätigkeiten 1 gem. Art. 30 DS-GVO Anwendungsbeispiel für ein Verzeichnis von Verarbeitungstätigkeiten 1 gem. Art. 30 DS-GVO 1. Verantwortlicher und Datenschutzbeauftragter (Art. 30 Abs. 1 Satz 2, lit. a) DS-GVO) 1.1 Name und Kontaktdaten

Mehr

Unsere Ethischen Leitlinien. gi.de

Unsere Ethischen Leitlinien. gi.de Unsere Ethischen Leitlinien gi.de Die Ethischen Leitlinien der Gesellschaft für Informatik e.v. Bonn, 29. Juni 2018 Präambel Die Gesellschaft für Informatik e.v. (GI) will mit diesen Leitlinien bewirken,

Mehr

Der IT-Security Dschungel im Krankenhaus. Ein möglicher Ausweg

Der IT-Security Dschungel im Krankenhaus. Ein möglicher Ausweg Der IT-Security Dschungel im Krankenhaus Ein möglicher Ausweg Der IT-Security Dschungel im Krankenhaus Gliederung Einleitung, Motivation und Fragestellung Material, Methoden und Werkzeuge Beschreibung

Mehr

ZertiVer Zertifikate und Verhaltensregeln für Datenschutz und IT-Sicherheit

ZertiVer Zertifikate und Verhaltensregeln für Datenschutz und IT-Sicherheit ZertiVer 2017 Zertifikate und Verhaltensregeln für Datenschutz und IT-Sicherheit Vorgehensweise bei der Umsetzung einer Zertifizierung am Beispiel der VdS 3473 Agenda Kurzpräsentation TAS Kurzpräsentation

Mehr

_isms_27001_fnd_de_sample_set01_v2, Gruppe A

_isms_27001_fnd_de_sample_set01_v2, Gruppe A 1) Wodurch zeichnet sich ein führungsstarkes Top-Management im Zusammenhang mit einem ISMS aus? a) Klares Bekenntnis zu Informationssicherheitszielen (100%) b) Beurteilung aller Informationssicherheitsrisiken

Mehr

_isms_27001_fnd_de_sample_set01_v2, Gruppe A

_isms_27001_fnd_de_sample_set01_v2, Gruppe A 1) Welche Eigenschaften von Informationen sollen im Rahmen der Informationssicherheit aufrechterhalten werden? a) Vertraulichkeit (100%) b) Unverletzbarkeit (0%) c) Integrität (100%) 2) Was muss eine Organisation

Mehr

Informationssicherheit für den Mittelstand

Informationssicherheit für den Mittelstand Informationssicherheit für den Mittelstand Herzlich Willkommen Stefan Ohlmeyer IT-Architekt sohlmeyer@sievers-group.com Tel: 05419493-0 Agenda Informationssicherheit für den Mittelstand Stefan Ohlmeyer

Mehr