DE 098/2008. IT- Sicherheitsleitlinie

Größe: px
Ab Seite anzeigen:

Download "DE 098/2008. IT- Sicherheitsleitlinie"

Transkript

1 DE 098/2008 IT- Sicherheitsleitlinie Chemnitz, 12. November 2008

2 Inhalt 1 Zweck der IT-Sicherheitsrichtlinie Verantwortung für IT- Sicherheit Sicherheitsziele und Sicherheitsniveau IT-Sicherheitsmanagement Sicherheitsstrategie Umsetzung und Verbesserung Inkraftsetzung Zweck der IT-Sicherheitsrichtlinie Eine zuverlässig funktionierende Informationsverarbeitung spielt eine Schlüsselrolle für die Aufgabenerfüllung der Stadtverwaltung Chemnitz. Ausnahmslos alle Bereiche der Stadtverwaltung Chemnitz werden bei ihren Aufgaben und Prozessen wesentlich von Informationstechnik (IT) unterstützt. Ohne IT können zentrale Aufgaben gar nicht, oder nur mit erheblichem Mehraufwand erfüllt werden. Wichtige, strategische Entscheidungen der Stadt Chemnitz beruhen auf der Vertraulichkeit, Integrität und Verfügbarkeit der Informationen, welche in den Informationsverarbeitungssystemen gespeichert und verarbeitet werden. Diese Grundwerte sind durch innere und äußere Gefährdungen, die technischer oder organisatorischer Natur sind, bedroht. Das macht ein effektives IT-Sicherheitsmanagement für die Stadt Chemnitz unerlässlich. Die IT-Sicherheitsleitlinie definiert das angestrebte IT-Sicherheitsniveau, mit dem die Aufgaben der Stadt Chemnitz erfüllt werden, und sie beinhaltet die von der Stadt Chemnitz angestrebten IT-Sicherheitsziele sowie die verfolgten IT-Sicherheitsstrategien. Sie ist somit das Leitdokument für die Einhaltung des angestrebten IT-Sicherheitsniveaus auf allen Ebenen und Bestandteil des Risikomanagements. 2 Verantwortung für IT- Sicherheit Die Gesamtverantwortung für die Sicherheit des gesamten IT- Systems hat die Behördenleitung. Sie wird dabei bei der Erstellung und Überwachung vom IT-Sicherheitsbeauftragten unterstützt. Die Beschäftigten der Stadt Chemnitz tragen Verantwortung für die Einhaltung der IT- Sicherheitsvorgaben in ihrem jeweiligen Aufgabenbereich. Detaillierte Verantwortlichkeiten für einzelne Teilbereiche sind in den Sicherheitsrichtlinien definiert. Seite 2 von 5

3 3 Sicherheitsziele und Sicherheitsniveau Die Sicherheitsziele der Stadt Chemnitz, ausgehend vom Stellenwert der IT für die Erfüllung ihrer Hauptaufgaben, sind: die Vertraulichkeit der Daten der Stadt Chemnitz als auch Dritter muss angemessen gesichert sein, besondere Beachtung müssen die personenbezogenen Daten erhalten, dabei ist ein hohes Niveau an Vertraulichkeit sicherzustellen die Integrität der Informationen muss im jeweils nötigen Umfang sichergestellt sein, dabei ist ein normales Niveau zu erreichen die IT-Systeme müssen in den definierten Zeiten verfügbar und damit die Abwicklung der Arbeitsabläufe innerhalb der Stadtverwaltung gesichert sein, ein normales Niveau ist dabei ausreichend gesetzliche und vertragliche Verpflichtungen müssen erfüllt werden können die in Technik, Informationen, Arbeitsprozesse und Wissen investierten Werte müssen erhalten werden (Investitionsschutz) die im Schadensfall entstehenden Kosten müssen minimiert werden (sowohl durch Schadensvermeidung wie Schadensminimierung) sicher betriebene Informationssysteme sollen zum Erhalt der positiven Außenwirkung der Stadt Chemnitz bei den Bürgern und der Öffentlichkeit beitragen. Die dazu nötigen IT-Sicherheitsmaßnahmen müssen in einem wirtschaftlich vertretbaren Verhältnis zum Wert der schützenswerten Informationen und IT-Systeme stehen, sich am jeweiligen Betriebsrisiko ausrichten und sich an der Gesetzeskonformität orientieren. 4 IT-Sicherheitsmanagement Das Sicherheitsmanagement der Stadt Chemnitz richtet sich nach den Vorgaben von ISO Die Umsetzung erfolgt auf Grundlage der Methoden des BSI zum IT- Grundschutz. Es ist ein IT-Sicherheitsbeauftragter benannt worden. Zur Erreichung der IT-Sicherheitsziele wurde ein IT-Sicherheitsteam eingerichtet. Dem gehören der IT- Sicherheitsbeauftragte sowie die IT-Koordinatoren der einzelnen Ämter an. Das IT- Sicherheitsteam ist verantwortlich für die Erstellung, Überprüfung und Veröffentlichung der IT-Sicherheitsmaßnahmen sowie für die Veranlassung oder Durchführung von Sensibilisierungs- und Schulungsmaßnahmen hinsichtlich IT-Sicherheit für alle IT-Benutzer. Der IT-Sicherheitsbeauftragte berichtet in seiner Funktion direkt der Behördenleitung. Jedes Verfahren und jede Information hat einen Eigentümer. Dieser ist für die Einordnung der Relevanz der jeweiligen Informationen und des damit verbundenen Schutzbedarfes verantwortlich. Außerdem legt er die erforderlichen Zugriffsrechte fest. Der Informationstreuhänder (Amt für Organisation und Informationsverarbeitung) ist für dessen Umsetzung verantwortlich und muss den Eigentümer über mögliche Risiken informieren. Dem IT-Sicherheitsbeauftragten werden von der Leitung ausreichende Ressourcen zur Verfügung gestellt, die Maßnahmen umzusetzen, um die festgelegten IT-Sicherheitsziele zu erreichen. Es wurde ein Datenschutzkoordinator berufen. Dieser berichtet dem sächsischen Datenschutzschutzbeauftragten. Der Datenschutzkoordinator hat ein ausreichend bemessenes Zeitbudget für die Erfüllung seiner Pflichten zur Verfügung. Der IT-Sicherheitsbeauftragte ist frühzeitig in alle Projekte einzubinden, um schon in der Planungsphase sicherheitsrelevante Aspekte zu berücksichtigen. Sofern personenbezogene Daten betroffen sind, gilt gleiches für den Datenschutzkoordinator. Die IT-Benutzer haben sich an die Anweisungen zur IT-Sicherheit zu halten. Verstöße können mit arbeitsrechtlichen Konsequenzen geahndet werden. Seite 3 von 5

4 5 Sicherheitsstrategie Die Stadt Chemnitz ist bestrebt, das geplante Sicherheitsniveau durch geeignete Maßnahmen und Strategien zu erreichen und einzuhalten. Kernpunkte der IT- Sicherheitsstrategie sind: Die Risiken im Bereich der IT sind aufzuzeigen und zu minimieren. Für alle Teile des gesamten IT- Systems (Technik, Daten und Verfahren) müssen namentlich Systemverantwortliche ernannt werden. Informationen müssen klassifiziert werden. Der Informationseigentümer legt dabei den Schutzbedarf der jeweiligen Verfahren/ Informationen fest. Für alle verantwortlichen Funktionen sind Vertretungen einzurichten. Es muss durch Unterweisungen und ausreichende Dokumentationen sichergestellt werden, dass Vertreter ihre Aufgaben erfüllen können. Räumlichkeiten, in denen IT genutzt wird, werden durch ausreichende Zutrittskontrollen geschützt Der Zugang zu IT-Systemen und der Zugriff auf Daten werden durch Authentisierung und ein restriktives Berechtigungskonzept geschützt. Auf allen PCs und Servern werden Computer-Viren-Schutzprogramme eingesetzt. Diese sind stets aktuell zu halten. Internetzugänge werden durch ein geeignetes Sicherheitsgateway gesichert. regelmäßige und umfassende Datensicherung in allen Bereichen und Aufbewahrung von Sicherungsmedien an getrennten Orten Einsatz redundanter Systeme in allen Bereichen mit hohen Anforderungen an Verfügbarkeit Erstellung von Notfallplänen, um bei Ausfällen die Verfügbarkeit in tolerierbarer Zeitspanne wiederherzustellen Etablierung eines Prozesses zur Behandlung von Sicherheitsvorfällen IT-Benutzer nehmen regelmäßig an Schulungen zur korrekten Nutzung der IT-Dienste und den hiermit verbundenen Sicherheitsmaßnahmen teil. Verbot der Nutzung nichtdienstlicher IT zu dienstlichen Zwecken nach Möglichkeit verschlüsselte Datenübertragung vertraulicher Informationen nach außen Alle Mitarbeiter und die Leitung der Stadtverwaltung sind sich ihrer Verantwortung beim Umgang mit IT bewusst und unterstützen die IT- Sicherheitsstrategie nach besten Kräften. 6 Umsetzung und Verbesserung Die IT-Sicherheitsleitlinie sowie deren Umsetzung wird regelmäßig durch das IT-Sicherheitsmanagement-Team der Stadtverwaltung Chemnitz in Zusammenarbeit mit den zuständigen Abteilungen unter Berücksichtigung aktueller Gegebenheiten auf Wirksamkeit und Aktualität geprüft und angepasst. Daneben werden auch die Maßnahmen regelmäßig daraufhin untersucht, ob sie den betroffenen Mitarbeitern bekannt sind, ob sie umsetzbar und in den Betriebsablauf integrierbar sind. Die Behördenleitung der Stadt Chemnitz wird regelmäßig vom IT-Sicherheitsbeauftragten zum aktuellen Stand des Sicherheitsniveaus informiert. Seite 4 von 5

5 Die Umsetzung der IT- Sicherheitsleitlinie wird konkretisiert durch die IT-Sicherheitsrichtlinien, deren untergeordnete Dokumente und die Dienstanweisung IT-Sicherheit. Diese regeln die interne Benutzung der IT-Strukturen durch die Mitarbeiter, deren Beachtung Voraussetzung für einen störungsfreien und sicheren Betrieb des IT-Systems ist. Für die Benutzer gibt es Merkblätter, in denen für sie relevante Festlegungen allgemein verständlich beschrieben sind. Diese haben verbindlichen Charakter. Alle IT-Nutzer werden über Änderungen von Anweisungen, die ihr Arbeitsgebiet betreffen durch die IT-Koordinatoren informiert und eingewiesen. Die Nichteinhaltung oder bewusste Verletzung der IT-Sicherheitsleitlinie und ihr untergeordneter Anweisungen führt zu arbeitsrechtlichen Maßnahmen. Die Leitung unterstützt die ständige Verbesserung des Sicherheitsniveaus. Mitarbeiter sind angehalten, mögliche Verbesserungen oder Schwachstellen an die entsprechenden Stellen weiterzugeben. Durch eine kontinuierliche Revision der Regelungen und deren Einhaltung wird das angestrebte Sicherheitsniveau sichergestellt. Abweichungen werden mit dem Ziel analysiert, die IT-Sicherheitssituation zu verbessern und ständig auf dem aktuellen Stand der Technik und Gefährdungssituation zu halten. 7 Inkraftsetzung Die Behördenleitung der Stadt Chemnitz verabschiedet hiermit diese IT- Sicherheitsleitlinie und setzt sie mit dem Tag der Bekanntmachung für den gesamten IT-Verbund der Stadt Chemnitz in Kraft. Seite 5 von 5

Informationssicherheitsleitlinie

Informationssicherheitsleitlinie Stand: 08.12.2010 Informationssicherheit Historie Version Datum Bemerkungen 1.0 16.06.2009 Durch Geschäftsführung herausgegeben und in Kraft getreten. 1.0.1 08.12.2010 Adressänderung des 4Com-Haupsitzes.

Mehr

Sicherheitshinweise für IT-Benutzer. - Beispiel -

Sicherheitshinweise für IT-Benutzer. - Beispiel - Sicherheitshinweise für IT-Benutzer - Beispiel - Stand: Juni 2004 INHALTSVERZEICHNIS 1 EINLEITUNG...2 2 VERANTWORTUNG...2 3 ALLGEMEINE REGELUNGEN...2 4 ZUTRITT UND ZUGANG...3 4.1 ALLGEMEINE ZUTRITTS- UND

Mehr

ICT-Sicherheitsleitlinie vom 11. August 2015

ICT-Sicherheitsleitlinie vom 11. August 2015 vom 11. August 2015 In Kraft seit: 1. Oktober 2015 (nachgeführt bis 1. Oktober 2015) Inhaltsverzeichnis Art. 1 Einleitung... 1 Art. 2 Geltungsbereich... 1 Art. 3 Informationssicherheitsniveau... 1 Art.

Mehr

Grundsätze zur Informationssicherheit an der Universität Leipzig

Grundsätze zur Informationssicherheit an der Universität Leipzig 3/1 Universität Leipzig Grundsätze zur Informationssicherheit an der Universität Leipzig Vom 21. Januar 2014 1. Präambel Die Grundsätze zur Informationssicherheit beschreiben die Strategie, die für die

Mehr

Leitlinie zur Informationssicherheit

Leitlinie zur Informationssicherheit Ley Brandursachenanalyse GmbH Gewerbestraße 9 56477 Rennerod Leitlinie zur Informationssicherheit Seitens der Geschäftsführung wird in Anbetracht des täglichen Arbeitsbedarfs in Bezug auf die Informationsbearbeitung

Mehr

Leitlinie für die Informationssicherheit

Leitlinie für die Informationssicherheit Informationssicherheit Flughafen Köln/Bonn GmbH Leitlinie für die Informationssicherheit ISMS Dokumentation Dokumentenname Kurzzeichen Leitlinie für die Informationssicherheit ISMS-1-1-D Revision 2.0 Autor

Mehr

Inhaltsverzeichnis. 1 Vorbemerkung. 2 Geltungsbereich { Zielgruppe. 3 Ziele und Prinzipien der IT- Sicherheit

Inhaltsverzeichnis. 1 Vorbemerkung. 2 Geltungsbereich { Zielgruppe. 3 Ziele und Prinzipien der IT- Sicherheit IT Sicherheitsteitlinie für die Vollzugspolizol des Saarlandos Inhaltsverzeichnis 1 Vorbemerkung 2 Geltungsbereich { Zielgruppe 3 Ziele und Prinzipien der IT- Sicherheit 3.1 Ziele der IT- Sicherheit 3.2

Mehr

Amtliche Bekanntmachung der Universität Konstanz

Amtliche Bekanntmachung der Universität Konstanz Amtliche Bekanntmachung der Universität Konstanz Nr. 10/2012 Leitlinie zur Informationssicherheit der Universität Konstanz Vom 6. März 2012 Herausgeber: Justitiariat der Universität Konstanz, 78457 Konstanz,

Mehr

Vorwort. Grabe den Brunnen, bevor Du Durst hast (Chinesisches Sprichwort)

Vorwort. Grabe den Brunnen, bevor Du Durst hast (Chinesisches Sprichwort) Vorwort Grabe den Brunnen, bevor Du Durst hast (Chinesisches Sprichwort) Während in der heutigen Zeit die Öffnung alter Strukturen und damit auch die zugrunde liegende Technik für uns neue Chancen und

Mehr

Informationssicherheitsleitlinie der Vollzugspolizei des Saarlandes

Informationssicherheitsleitlinie der Vollzugspolizei des Saarlandes 1 Informationssicherheitsleitlinie der Vollzugspolizei des Saarlandes Informationssicherheitsleitlinie der Vollzugspolizei des Saarlandes Version 2.0 2 Informationssicherheitsleitlinie der Vollzugspolizei

Mehr

BSI - Zertifizierung. Ziele & Nutzen. nach ISO auf der Basis von IT-Grundschutz für die ekom21 KGRZ Hessen. 05/24/12 DiKOM Süd in Wiesbaden

BSI - Zertifizierung. Ziele & Nutzen. nach ISO auf der Basis von IT-Grundschutz für die ekom21 KGRZ Hessen. 05/24/12 DiKOM Süd in Wiesbaden BSI - Zertifizierung nach ISO 27001 auf der Basis von IT-Grundschutz für die ekom21 KGRZ Hessen Ziele & Nutzen 05/24/12 DiKOM Süd in Wiesbaden Inhalt 1. Ziele 2. Fragen 3. Vorgehensweise 4. Projekt 5.

Mehr

Grundlagen des Datenschutzes und der IT-Sicherheit

Grundlagen des Datenschutzes und der IT-Sicherheit und der IT-Sicherheit Musterlösung zur 7. Übung im SoSe 2007: Risiko-Bewertung & -Behandlung 7.1 Risikotabelle Rg. Bedrohung Auftreten Schaden Risiko 1 Computer-Viren 9 6 54 2 Trojanische Pferde 4 6 24

Mehr

Prüfaspekte zur Wirksamkeit eines ISMS. Schicht 1. Sicherheitsorganisation

Prüfaspekte zur Wirksamkeit eines ISMS. Schicht 1. Sicherheitsorganisation Prüfaspekte zur Wirksamkeit eines ISMS Schicht 1 Sicherheitsorganisation Sicherheitsmanagement Sicherheitsleitlinie Kritische Geschäftsprozesse Sicherheitskonzept Personal Versions-und Änderungsmanagement

Mehr

IT-Sicherheitsleitlinie der Hochschule für Musik Hanns Eisler

IT-Sicherheitsleitlinie der Hochschule für Musik Hanns Eisler der Hochschule für Musik Hanns Eisler Vorwort Diese Leitlinie regelt die besonderen Sicherheitsbedürfnisse und -anforderungen der Hochschule für Musik Hanns Eisler (im Folgenden Hochschule genannt) sowie

Mehr

MM IT-Sicherheitsleitlinie

MM IT-Sicherheitsleitlinie IT-Sicherheitsleitlinie Rev. 1 vom 2.11.2017 Seite 1 von 8 Ziel und Zweck dieser Anweisung Diese MM-Anweisung beschreibt die Organisation der IT-Sicherheit bei Gasunie Deutschland (GUD) und die grundsätzliche

Mehr

Datensicherheit. Datenschutz-Forum Schweiz. Dr. Esther Hefti, CLCC 5 Datenschutzbeauftragte / Archivierungsverantwortliche der Credit Suisse Juni 2005

Datensicherheit. Datenschutz-Forum Schweiz. Dr. Esther Hefti, CLCC 5 Datenschutzbeauftragte / Archivierungsverantwortliche der Credit Suisse Juni 2005 Datensicherheit Dr. Esther Hefti, CLCC 5 Datenschutzbeauftragte / Archivierungsverantwortliche der Credit Suisse Juni 2005 Copyright Datenschutz-Forum Schweiz 1 Integrale Sicherheit statt Zufallsprinzip

Mehr

Sicherheitshinweise für Administratoren. - Beispiel -

Sicherheitshinweise für Administratoren. - Beispiel - Sicherheitshinweise für Administratoren - Beispiel - Stand: Juni 2004 INHALTSVERZEICHNIS 1 EINLEITUNG... 2 2 VERANTWORTUNGSBEREICH... 2 3 VERWALTUNG DER IT-DIENSTE... 3 3.1 KONFIGURATION DER IT-DIENSTE...

Mehr

Verbindliche Prüfthemen für die IS-Kurzrevision

Verbindliche Prüfthemen für die IS-Kurzrevision Im Rahmen der werden alle Schichten des IT-Grundschutzes geprüft. Die zu den Prüfthemen sind Aspekte, die bei der Bearbeitung des entsprechenden s betrachtet werden können. Die Stichproben, insbesondere

Mehr

Informationssicherheit in der öffentlichen Verwaltung. BfIS-Land Informationssicherheit in der Landesverwaltung

Informationssicherheit in der öffentlichen Verwaltung. BfIS-Land Informationssicherheit in der Landesverwaltung Informationssicherheit in der öffentlichen Verwaltung BfIS-Land Informationssicherheit in der Landesverwaltung Warum Informationssicherheit? Die überwiegende Mehrzahl aller Verwaltungsprozesse in Kommunalverwaltungen

Mehr

60 Dringender Regelungsbedarf bei der IT-Sicherheit der Bundeswehr Kat. B

60 Dringender Regelungsbedarf bei der IT-Sicherheit der Bundeswehr Kat. B 338 60 Dringender Regelungsbedarf bei der IT-Sicherheit der Bundeswehr Kat. B 60.0 Die IT-Sicherheitsvorschriften des Bundesverteidigungsministeriums sind nicht aktuell. Seine dem Parlament im Jahr 2006

Mehr

Qualitätsmanagement-Leitfaden

Qualitätsmanagement-Leitfaden Qualitätsmanagement nach ISO 9001:2015 QM-Leitfaden der de-build.net GmbH "design & building of networks" 1 Grundsatz... 3 1.1 Grundsatzerklärung... 3 2 Aufbau des QM-Systems... 4 2.1 Aufbau des Qualitätsmanagementsystems...

Mehr

Informationen zum QM-System

Informationen zum QM-System Informationen zum QM-System EGH Hartha GmbH Leipziger Straße 10 * 04746 Hartha Tel. 034328 /734-0 Fax 034328 / 734-20 www.egh-gmbh.com info@egh-gmbh.com 1 Inhalt Präambel... 3 Unternehmensprofil... 4 Qualitätspolitik...

Mehr

Informationssicherheit zentral koordiniert IT-Sicherheitsbeauftragter

Informationssicherheit zentral koordiniert IT-Sicherheitsbeauftragter Informationssicherheit zentral koordiniert IT-Sicherheitsbeauftragter Informationssicherheit zentral koordiniert IT-Sicherheitsbeauftragter Informationssicherheit lösungsorientiert Informationssicherheit

Mehr

Compliance-Management-Systeme. Dr. Hady Fink, Greenlight Consulting Compliance Circle München, 13.09.2012

Compliance-Management-Systeme. Dr. Hady Fink, Greenlight Consulting Compliance Circle München, 13.09.2012 Compliance-Management-Systeme nach IDW PS 980 Dr. Hady Fink, Greenlight Consulting Compliance Circle München, 13.09.2012 Agenda 1. Einleitung 2. Grundelemente eines CMS 3. Haftungsrechtliche Relevanz 4

Mehr

Informationssicherheitsmanagementsystem (ISMS) KO-Kriterien zum Erfolg: Koordination, Kooperation, Kommunikation

Informationssicherheitsmanagementsystem (ISMS) KO-Kriterien zum Erfolg: Koordination, Kooperation, Kommunikation Informationssicherheitsmanagementsystem (ISMS) KO-Kriterien zum Erfolg: Koordination, Kooperation, Kommunikation Bundesamt für Sicherheit in der Informationstechnik Claudia Großer 31. Forum Kommunikation

Mehr

Leitlinie zur Umsetzung des Datenschutzes bei der Stadt Rees

Leitlinie zur Umsetzung des Datenschutzes bei der Stadt Rees Leitlinie zur Umsetzung des Datenschutzes bei der Stadt Rees I. Bedeutung des Datenschutzes und sein Stellenwert Die Stadtverwaltung Rees versteht sich als bürgerfreundlicher Dienstleistungsbetrieb. Ihr

Mehr

ERFA-Nachmittag IKS Sicht Gemeindeinspektorat

ERFA-Nachmittag IKS Sicht Gemeindeinspektorat DEPARTEMENT VOLKSWIRTSCHAFT UND INNERES ERFA-Nachmittag IKS Sicht Gemeindeinspektorat 19. Mai 2016 Ausgangslage 2 Rechtliche Grundlagen 3 Rechtliche Grundlagen 4 5 Zielsetzungen Das IKS hat zum Ziel die

Mehr

Datenschutz und IT-Sicherheit an der UniBi

Datenschutz und IT-Sicherheit an der UniBi Datenschutz und IT-Sicherheit an der UniBi 1. Dezember 2009 Ines Meyer Michael Sundermeyer Datenschutz Datenschutz hat Verfassungsrang Recht auf informationelle Selbstbestimmung Datenschutzgesetz Nordrhein-Westfalen

Mehr

Der IT-Security Dschungel im Krankenhaus. Ein möglicher Ausweg

Der IT-Security Dschungel im Krankenhaus. Ein möglicher Ausweg Der IT-Security Dschungel im Krankenhaus Ein möglicher Ausweg Der IT-Security Dschungel im Krankenhaus Gliederung Einleitung, Motivation und Fragestellung Material, Methoden und Werkzeuge Beschreibung

Mehr

Compliance. Verhaltenskodex der Berlinwasser Gruppe

Compliance. Verhaltenskodex der Berlinwasser Gruppe Compliance Gesetzmäßiges und verantwortungsbewusstes Handeln Verhaltenskodex der Berlinwasser Gruppe Grundsätze für verantwortungsvolles und rechtmäßiges Handeln Liebe Mitarbeiterinnen und Mitarbeiter,

Mehr

Informationssicherheitsleitlinie für den Landtag von Baden-Württemberg. Mit Beschluss des Präsidiums vom 30. Mai 2017 in Kraft gesetzt am 31.

Informationssicherheitsleitlinie für den Landtag von Baden-Württemberg. Mit Beschluss des Präsidiums vom 30. Mai 2017 in Kraft gesetzt am 31. Informationssicherheitsleitlinie für den Landtag von Baden-Württemberg Mit Beschluss des Präsidiums vom 30. Mai 2017 in Kraft gesetzt am 31. Mai 2017 Mit Beschluss des Präsidiums vom 20. November 2018

Mehr

krz - Forum 2012 Fachforum Datensicherheit 10.00h Begrüßung / Einführung Reinhard Blome, krz

krz - Forum 2012 Fachforum Datensicherheit 10.00h Begrüßung / Einführung Reinhard Blome, krz krz - Forum 2012 Fachforum Datensicherheit 10.00h Begrüßung / Einführung Reinhard Blome, krz 10.05h Arbeitsschutz / Arbeitssicherheit Gerhard Hessel, Fa. SLH UWEB2000 Die Lösung für die kommunale Verwaltung

Mehr

Hinweise zur Bereitstellung der Referenzdokumente im Rahmen der Zertifizierung nach ISO 27001 auf der Basis von IT- Grundschutz. Version 1.

Hinweise zur Bereitstellung der Referenzdokumente im Rahmen der Zertifizierung nach ISO 27001 auf der Basis von IT- Grundschutz. Version 1. Hinweise zur Bereitstellung der Referenzdokumente im Rahmen der Zertifizierung nach ISO 27001 auf der Basis von IT- Grundschutz Version 1.0 Bundesamt für Sicherheit in der Informationstechnik Postfach

Mehr

Pragmatischer Umgang mit den wandelnden Anforderungen in KMU

Pragmatischer Umgang mit den wandelnden Anforderungen in KMU Pragmatischer Umgang mit den wandelnden Anforderungen in KMU EU-Datenschutz-Grundverordnung, Safe Harbor und das IT-Sicherheitsgesetz Tim Hoffmann 20. April 2016 Bochum IT-Trends Sicherheit Referent Tim

Mehr

Checkliste ISO/IEC 27001:2013 Dokumente und Aufzeichnungen

Checkliste ISO/IEC 27001:2013 Dokumente und Aufzeichnungen Checkliste ISO/IEC 27001:2013 Dokumente und Aufzeichnungen Version: 1.1 Datum: 01.06.2016 Änderungsverfolgung Version Datum Geänderte Seiten / Kapitel Autor Bemerkungen 1.0 07.01.2016 Alle F. Thater Initiale

Mehr

Leitlinie zur Gewährleistung der Informationssicherheit in der Landesverwaltung von Mecklenburg-Vorpommern. IS-Leitlinie M-V

Leitlinie zur Gewährleistung der Informationssicherheit in der Landesverwaltung von Mecklenburg-Vorpommern. IS-Leitlinie M-V Leitlinie zur Gewährleistung der Informationssicherheit in der Landesverwaltung von Mecklenburg-Vorpommern IS-Leitlinie M-V Schwerin, 12.05.2014 Ministerium für Inneres und Sport Inhaltsverzeichnis 1.

Mehr

IT Sicherheitsleitlinie der DATAGROUP

IT Sicherheitsleitlinie der DATAGROUP IT Sicherheitsleitlinie der DATAGROUP Dezember 2011 Dr. Tobias Hüttner Version 2.0 Seite 1 von 5 Änderungshistorie IT Sicherheitsleitlinie der DATAGROUP In der nachfolgenden Tabelle werden alle Änderungen

Mehr

Workshop zu Praxisfragen des IT-Sicherheitsrechts

Workshop zu Praxisfragen des IT-Sicherheitsrechts Workshop zu Praxisfragen des IT-Sicherheitsrechts unterstützt von Rechtliche Anforderungen an ein IT-Sicherheitskonzept Leiter des Projekts BayWiDI 11. Oktober 2016 IT-Sicherheit als Lebensader der Digitalen

Mehr

Reglement Internes Kontrollsystem (IKS)

Reglement Internes Kontrollsystem (IKS) Reglement Internes Kontrollsystem (IKS) Personen-, Funktions- und Berufsbezeichnungen in diesem Reglement beziehen sich auf beide Geschlechter, soweit sich aus dem Sinn des Reglements nicht etwas anderes

Mehr

Leitlinie Datenschutz und Informationssicherheit

Leitlinie Datenschutz und Informationssicherheit Leitlinie Datenschutz und Informationssicherheit Leitlinie zum Schutz personenbezogener Daten und zur Informationssicherheit Fassung vom 18.04.2018 Präambel Der Verein zur Förderung eines Deutschen Forschungsnetzes

Mehr

I n f o r m a t i o n s s i c h e r h e i t i n G e m e i n d e n B e v ö l k e r u n g s z a h l < 6 000

I n f o r m a t i o n s s i c h e r h e i t i n G e m e i n d e n B e v ö l k e r u n g s z a h l < 6 000 Leitfaden I n f o r m a t i o n s s i c h e r h e i t i n G e m e i n d e n B e v ö l k e r u n g s z a h l < 6 000 Inhalt 1 Einleitung... 2 2 Übersicht Dokumente... 2 3 Umsetzung der Anforderungen an

Mehr

QM-Handbuch. der. ReJo Personalberatung

QM-Handbuch. der. ReJo Personalberatung QM-Handbuch der ReJo Personalberatung Version 2.00 vom 30.11.2012 Das QM-System der ReJo Personalberatung hat folgenden Geltungsbereich: Beratung der Unternehmen bei der Gewinnung von Personal Vermittlung

Mehr

Die Datenschutz-Grundverordnung Auswirkungen auf die Praxis

Die Datenschutz-Grundverordnung Auswirkungen auf die Praxis Auswirkungen auf die Praxis SPEAKER Steffen Niesel Fachanwalt für IT-Recht Ulf Riechen Dipl.-Ing. für Informationstechnik 2 Einleitung Wann tritt die Datenschutzgrundverordnung (DS-GVO) in Kraft? 25. Mai

Mehr

Gutachten. Auditverfahren gemäß 43 Abs. 2 LDSG. IT-Sicherheitsmanagement der Kreisverwaltungen Nordfriesland, Schleswig-Flensburg und Nordbits AöR

Gutachten. Auditverfahren gemäß 43 Abs. 2 LDSG. IT-Sicherheitsmanagement der Kreisverwaltungen Nordfriesland, Schleswig-Flensburg und Nordbits AöR Gutachten Auditverfahren gemäß 43 Abs. 2 LDSG IT-Sicherheitsmanagement der Kreisverwaltungen Nordfriesland, Schleswig-Flensburg und Nordbits AöR Datum : 08.12.2011 Aktenz. : 16.01/10.004 Telefon : 0431

Mehr

IT-Sicherheit an der Freien Universität Berlin

IT-Sicherheit an der Freien Universität Berlin IT-Sicherheit an der Freien Universität Berlin 09. Oktober 2008 Dietmar Dräger Inhalt Ausgangssituation Ziele Vorgehensweise Perspektiven Folie 2 von 15 Ausgangssituation Steigende Abhängigkeit von IT

Mehr

Leitlinie zur Gewährleistung der Informationssicherheit im Kommunalen Datennetz Sachsen (KDN II)

Leitlinie zur Gewährleistung der Informationssicherheit im Kommunalen Datennetz Sachsen (KDN II) Leitlinie zur Gewährleistung der Informationssicherheit im Kommunalen Datennetz Sachsen (KDN II) angelehnt an die VwV Leitlinie Informationssicherheit des Freistaates Sachsen Inhaltsverzeichnis 1 Einleitung...

Mehr

IT-Sicherheit beim Landkreis Goslar

IT-Sicherheit beim Landkreis Goslar IT-Sicherheit beim Landkreis Goslar Erfahrungen und Vorgehensweisen 16. Kommunales IuK-Forum Niedersachsen 04./05.08.2016 1 GLIEDERUNG Wie haben wir die IT-Sicherheit bisher bearbeitet? Beauftragung des

Mehr

Leitlinie Informationssicherheit des Bezirksamtes Spandau von Berlin

Leitlinie Informationssicherheit des Bezirksamtes Spandau von Berlin BA Spandau StD GPM 1 Leitlinie Informationssicherheit des Bezirksamtes Spandau von Berlin Hinweis: Für die bessere Lesbarkeit des Textes wurde auf die explizite Nennung beider Geschlechtsformen verzichtet.

Mehr

IT-Sicherheitsleitlinie der Universität der Bundeswehr München

IT-Sicherheitsleitlinie der Universität der Bundeswehr München IT-Sicherheitsleitlinie der Universität der Bundeswehr München Arbeitskreis IT-Sicherheit an der UniBwM 06.12.2006 Datum Bemerkung 25.07.2006 Erstfassung 06.12.2006 Redaktionelle Überarbeitung Revision

Mehr

Neues deutsches IT-Sicherheitsgesetz Was bedeutet das für die Kunden? Wie können wir helfen?

Neues deutsches IT-Sicherheitsgesetz Was bedeutet das für die Kunden? Wie können wir helfen? Plant Security Services Neues deutsches IT-Sicherheitsgesetz Was bedeutet das für die Kunden? Wie können wir helfen? siemens.com Die Lage der IT-Sicherheit in Deutschland 2014 Bedrohung Gesetz Betroffene

Mehr

ISMS.1: Sicherheitsmanagement

ISMS.1: Sicherheitsmanagement i Community Draft ISMS: Sicherheitsmanagement ISMS.1: Sicherheitsmanagement 1 Beschreibung 1.1 Einleitung IT-Grundschutz Mit (Informations-)Sicherheitsmanagement oder auch kurz IS-Management wird die Planungs-,

Mehr

Informationssicherheit in Kommunikationsinfrastrukturen

Informationssicherheit in Kommunikationsinfrastrukturen 4. Mitglieder- und Partnertag Zweckverband Elektronische Verwaltung in Mecklenburg-Vorpommern (ego-mv) Informationssicherheit in Kommunikationsinfrastrukturen Ein Ausblick auf die Anschlussbedingungen

Mehr

Information Security Management System Informationssicherheitsrichtlinie

Information Security Management System Informationssicherheitsrichtlinie Information Security Management System Informationssicherheitsrichtlinie I. Dokumentinformationen Version: 0.3 Datum der Version: 08.1.017 Erstellt durch: Kristin Barteis Genehmigt durch: Hannes Boekhoff,

Mehr

Greifswald, Juni 2017 Information zum Betrieb eines Sicherheitssystems für Informationen und Informationstechnik

Greifswald, Juni 2017 Information zum Betrieb eines Sicherheitssystems für Informationen und Informationstechnik Hand-Qut an Dienstleister Stadtwerke Greifswald GmbH lt Sicherheitsbeauftragter Gützkower Landstraße 19-21 17489 Greifswald Greifswald, Juni 2017 Information zum Betrieb eines Sicherheitssystems für Informationen

Mehr

IT-Sicherheit im DPMA. Deutschen Patent- und Markenamt

IT-Sicherheit im DPMA. Deutschen Patent- und Markenamt IT-Sicherheit im Deutschen Patent- und Markenamt IT-Sicherheitsrichtlinie Wechseldatenträger - 1 - Dokumenten-Information Autor IT-Sicherheitsmanagement Stand (letztes Speicherdatum) 17.02.2009 Dateiname

Mehr

Compliance- Richtlinie. für mags Mönchengladbacher Abfall-, Grün- und Straßenbetriebe

Compliance- Richtlinie. für mags Mönchengladbacher Abfall-, Grün- und Straßenbetriebe Compliance- Richtlinie für mags Mönchengladbacher Abfall-, Grün- und Straßenbetriebe AöR Stand: 02.08.2017 1. COMPLIANCE-GRUNDLAGEN Compliance bedeutet dem Grundsatz nach die Einhaltung aller relevanten

Mehr

ANHANG 17-G FRAGENKATALOG ZU NACHWEISEN INTERNATIONALER NORMEN UND ZERTIFIZIERUNGEN

ANHANG 17-G FRAGENKATALOG ZU NACHWEISEN INTERNATIONALER NORMEN UND ZERTIFIZIERUNGEN ANHANG 17-G FRAGENKATALOG ZU NACHWEISEN INTERNATIONALER NORMEN UND ZERTIFIZIERUNGEN Stand November 2017 Dieses Dokument enthält vertrauliche und firmeneigene Informationen der MAN. Dieses Dokument und

Mehr

Informationssicherheit

Informationssicherheit Informationssicherheit Möglichkeiten der Umsetzung in kleinen und mittelständischen Unternehmen und Organisationen Dr. Thomas Kemmerich kemmer@tzi.de Tel.: 0421 218 63910 http://www-rn.informatik.uni-bremen.de/kemmer/index.html

Mehr

ISO 27001: Basis für formales Verfahren zur Zertifzierung; seit 2005 internationaler Standard; Prozessorientierter Ansatz

ISO 27001: Basis für formales Verfahren zur Zertifzierung; seit 2005 internationaler Standard; Prozessorientierter Ansatz 1. Vorgehensweise IT Grundschutz (BSI 100-2) und ISO27000, inklusive Vergleich zwischen beiden Grundschutz: Idee: ähnliche Risiken in vielen Systemen pauschalisierte Gefährdungslage, Auswahl der Sicherheitsmaßnahmen

Mehr

Der neue IT-Grundschutz im Kontext der ISO 27001

Der neue IT-Grundschutz im Kontext der ISO 27001 Der neue IT-Grundschutz im Kontext der ISO 27001 Dipl.-Ing. Stefan Karg Studium Elektro- und Informationstechnik an der TU-München seit 2003 schwerpunktmäßig Beschäftigung mit Fragen des technischen Datenschutzes

Mehr

UNSERE VERANTWORTUNG FÜR DIE PATIENTENSICHERHEIT

UNSERE VERANTWORTUNG FÜR DIE PATIENTENSICHERHEIT UNSERE VERANTWORTUNG FÜR DIE PATIENTENSICHERHEIT Im Gleichgewicht bleiben Ein gesunder Körper ist im Gleichgewicht. Wenn wir krank sind, bemüht sich der Körper, diese Balance wiederherzustellen. Doch manchmal

Mehr

Richtlinie für die IT-Sicherheit an der Heinrich-Heine-Universität Düsseldorf 2

Richtlinie für die IT-Sicherheit an der Heinrich-Heine-Universität Düsseldorf 2 NR. 7 2017 14. FEBRUAR 2017 INHALT SEITE Richtlinie für die IT-Sicherheit an der Heinrich-Heine-Universität Düsseldorf 2 HERAUSGEBER REDAKTION Die Rektorin der Heinrich-Heine-Universität Düsseldorf Stabsstelle

Mehr

DS-GVO und IT-Grundschutz

DS-GVO und IT-Grundschutz DS-GVO und IT-Grundschutz Traumhochzeit oder Rosenkrieg? Robert Krelle IT-Sicherheitsbeauftragter Ministerium für Landwirtschaft und Umwelt Mecklenburg-Vorpommern DS-GVO IT-GS DS-GVO Datenschutz Informationssicherheit

Mehr

IT-Sicherheitsrichtlinie der Max-Planck-Gesellschaft. Inhalt IT-Sicherheitsrichtlinie der Max-Planck-Gesellschaft... 1

IT-Sicherheitsrichtlinie der Max-Planck-Gesellschaft. Inhalt IT-Sicherheitsrichtlinie der Max-Planck-Gesellschaft... 1 Am 21.06.2017 vom Verwaltungsrat beschlossen Inhalt IT-Sicherheitsrichtlinie der Max-Planck-Gesellschaft... 1 Präambel... 1 A. Organisatorische Strukturen... 2 A.1 Einrichtungsübergreifende Organisationsstrukturen...

Mehr

Datenschutz im Forschungszentrum Rossendorf

Datenschutz im Forschungszentrum Rossendorf Datenschutz im Forschungszentrum Rossendorf Zweckbindung personenbezogener Daten Datenschutz / Datensicherheit bei der Arbeit mit PC Gliederung 1. Wiederholung einiger Begrifflichkeiten 2. Zweckbindung

Mehr

Weisungen des Bundesrates über die IKT-Sicherheit in der Bundesverwaltung

Weisungen des Bundesrates über die IKT-Sicherheit in der Bundesverwaltung Weisungen des Bundesrates über die IKT-Sicherheit in der Bundesverwaltung vom 1. Juli 2015 Der Schweizerische Bundesrat erlässt folgende Weisungen: 1 Allgemeine Bestimmungen 1.1 Gegenstand Diese Weisungen

Mehr

BSI Technische Richtlinie

BSI Technische Richtlinie BSI Technische Richtlinie Bezeichnung: IT-Basisinfrastruktur IT-Sicherheit Anwendungsbereich: De-Mail Kürzel: BSI TR 01201 Teil 1.3 Version: 1.2 Bundesamt für Sicherheit in der Informationstechnik Postfach

Mehr

Regelwerk der Informationssicherheit: Ebene 1

Regelwerk der Informationssicherheit: Ebene 1 Regelwerk der Informationssicherheit: Ebene 1 Definition Sicherheitsmanagement Durchsetzung, Sanktionen Definition des Regelwerks der Informationssicherheit gemäß der Empfehlungen des ISO-17799 mit Detaillierungen

Mehr

Secuda Solutions Datenschutz & Informationssicherheit. Das KMU-Projekt

Secuda Solutions Datenschutz & Informationssicherheit. Das KMU-Projekt Das KMU-Projekt Datenschutz- und Informationssicherheitsmanagement für kleine und mittelständische Unternehmen Inhalt 1. Einleitung... 2 2. Was steckt hinter dem KMU-Projekt?... 3 3. Wie funktioniert das?...

Mehr

Grundlagen des Datenschutzes und der IT-Sicherheit. Lösungen des 7. Übungsblattes IT-Grundschutzhandbuch

Grundlagen des Datenschutzes und der IT-Sicherheit. Lösungen des 7. Übungsblattes IT-Grundschutzhandbuch und der IT-Sicherheit Lösungen des 7. Übungsblattes IT-Grundschutzhandbuch 7.1 Bausteine des IT-GSHB (1) Nach Kapitel 1.4 des IT-GSHB gibt es folgende Bausteine: 3.0 IT-Sicherheitsmanagement 3.1 Organisation

Mehr

Grundlagen des Datenschutzes. Gliederung zur Vorlesung im Sommersemester 2008 an der Universität Ulm von Bernhard C. Witt

Grundlagen des Datenschutzes. Gliederung zur Vorlesung im Sommersemester 2008 an der Universität Ulm von Bernhard C. Witt Gliederung zur Vorlesung im Sommersemester 2008 an der Universität Ulm von 1. Anforderungen zur 1.1 Einflussfaktor Recht 1.1.1 Sorgfaltspflicht 1.1.2 Datenschutz & Fernmeldegeheimnis 1.1.3 spezialrechtliche

Mehr

Leitlinie zur Informationssicherheit des Ministeriums für Schule und Bildung des Landes Nordrhein-Westfalen. (Informationssicherheitsleitlinie MSB)

Leitlinie zur Informationssicherheit des Ministeriums für Schule und Bildung des Landes Nordrhein-Westfalen. (Informationssicherheitsleitlinie MSB) Leitlinie zur Informationssicherheit des Ministeriums für Schule und Bildung des Landes Nordrhein-Westfalen (Informationssicherheitsleitlinie MSB) Inhaltsverzeichnis Inhaltsverzeichnis... 2 1 Einleitung...

Mehr

ORP.5: Compliance Management (Anforderungsmanagement)

ORP.5: Compliance Management (Anforderungsmanagement) i Community Draft ORP: Organisation und Personal ORP.5: Compliance Management (Anforderungsmanagement) 1 Beschreibung 1.1 Einleitung IT-Grundschutz In jeder Institution gibt es aus den verschiedensten

Mehr

EU DSGVO Umsetzung im Unternehmen:

EU DSGVO Umsetzung im Unternehmen: EU DSGVO Umsetzung im Unternehmen: Praxisbeispiel aus der Automobilzulieferer-Industrie Stephanie Langer IT Consultant N+P Informationssysteme GmbH Peter Liebing Vertriebs- und Marketingleiter digitronic

Mehr

Informationsveranstaltung zur IT-Sicherheitsrichtlinie (ITSR)

Informationsveranstaltung zur IT-Sicherheitsrichtlinie (ITSR) Informationsveranstaltung zur IT-Sicherheitsrichtlinie (ITSR) Sicherheitsmanagement-Team () der Goethe-Universität Frankfurt am Main www.smt.uni-frankfurt.de 1 Einsatz von Informationstechnologie (IT)

Mehr

Verankerung und Umsetzung der IT-Sicherheit in der Hochschule

Verankerung und Umsetzung der IT-Sicherheit in der Hochschule Verankerung und Umsetzung der IT-Sicherheit in der Hochschule 3. Arbeitstreffen der G-WiN Kommission des ZKI Berlin, den 27.10.2003 Dipl.-Inform. W. Moll Institut für Informatik IV der Universität Bonn

Mehr

Checkliste für den Baustein Personal

Checkliste für den Baustein Personal Checkliste für den Baustein Personal Inhalt Inhalt 1 Administrator............ 3 1.1 Übergeordnete Fragen... 3 1.1.1 Allgemeine Regelungen... 3 1.1.2 Ausscheiden von Mitarbeitern... 4 1.1.3 Betriebsklima

Mehr

Informationssicherheitsmanagement und Compliance

Informationssicherheitsmanagement und Compliance IT-Revision als Chance für das IT-Management Informationssicherheitsmanagement und Compliance Frühstück Rechtsgültige Archivierung Finance Forum 2008 4. November 2008 Stand 2.07 Fragen im Zusammenhang

Mehr

Mein Garten, mein Haus und meine Uhren

Mein Garten, mein Haus und meine Uhren Mein Garten, mein Haus und meine Uhren was hat das mit IT-Sicherheit zu tun? Hamburg, 28. September 2015 Roland von Gehlen 1 Zu meiner Person Über 20 Jahre in leitenden IT-Linienfunktionen für verschiedene

Mehr

Herausgegeben von: Mobene GmbH & Co. KG Spaldingstraße 64 20097 Hamburg

Herausgegeben von: Mobene GmbH & Co. KG Spaldingstraße 64 20097 Hamburg Geschäftsgrundsätze Herausgegeben von: Mobene GmbH & Co. KG Spaldingstraße 64 20097 Hamburg Stand: Juni 2012 inhalt Vorbemerkung Gesundheit, Sicherheit und Umweltschutz Mitarbeiter Geschäftspartner Öffentlichkeit

Mehr

Webkurs IT-Grundschutz Beschreibung des Beispielunternehmens RECPLAST GmbH

Webkurs IT-Grundschutz Beschreibung des Beispielunternehmens RECPLAST GmbH Webkurs IT-Grundschutz Beschreibung des Beispielunternehmens RECPLAST GmbH Ausgabe Juni 2006 Dieses Dokument ergänzt den Webkurs IT-Grundschutz und enthält die Darstellungen, Tabellen und Erläuterungen

Mehr

Bitte geben Sie Ihre vollständigen Praxisnamen, Praxisadresse sowie einen Ansprechpartner und dessen Kontaktdaten an.

Bitte geben Sie Ihre vollständigen Praxisnamen, Praxisadresse sowie einen Ansprechpartner und dessen Kontaktdaten an. Sehr geehrte Damen und Herren, mit diesem Fragebogen und der anschließenden Auswertung durch uns haben Sie die Möglichkeit, den Ist-Zustand des Datenschutzes in Ihrer Praxis mit dem gesetzlich geforderten

Mehr

Der externe IT-SB; Informationssicherheit durch das krz

Der externe IT-SB; Informationssicherheit durch das krz Der externe IT-SB; Informationssicherheit durch das krz von Frank Lehnert Dienstag, den 11.06.2013 Wir integrieren Innovationen 1 Agenda Der (externe) IT-SB Sicherheitsorganisation Aufgaben und Anforderungen,

Mehr

Checkliste für Ihre Informationssicherheit

Checkliste für Ihre Informationssicherheit Checkliste für Ihre Informationssicherheit Quelle: Bundesamt für Sicherheit in der informationstechnik BSI 53133 Bonn Die Fragen in diesem Kapitel fassen den Inhalt von 50 Sicherheitsmaßnahmen kurz zusammen

Mehr

Informatiksicherheitsverordnung

Informatiksicherheitsverordnung Informatiksicherheitsverordnung (vom 17. Dezember 1997) 1 I. Allgemeine Bestimmungen 1. Diese Verordnung gilt für die kantonale Verwaltung, die Bezirksverwaltungen und die unselbständigen Anstalten. Sie

Mehr

ANLAGE./1 TECHNISCH-ORGANISATORISCHE MASSNAHMEN

ANLAGE./1 TECHNISCH-ORGANISATORISCHE MASSNAHMEN ANLAGE./1 TECHNISCH-ORGANISATORISCHE MASSNAHMEN Technische und organisatorische Maßnahmen gemäß Artikel 32 der Verordnung (EU) 2016/679 - "DSGVO" Zutrittskontrolle und Zugangskontrolle Dieses Kapitel behandelt

Mehr

Aufgaben zur Umsetzung der DS-GVO : 1-15 Laufende Tätigkeiten gemäß DS-GVO: 16-20

Aufgaben zur Umsetzung der DS-GVO : 1-15 Laufende Tätigkeiten gemäß DS-GVO: 16-20 Aufgaben zur Umsetzung der DS-GVO : 1-15 Laufende Tätigkeiten gemäß DS-GVO: 16-20 1. Die gesetzlichen Aufgaben des Datenschutzbeauftragten (DSB)... 2 2. Verarbeitungstätigkeiten identifizieren... 2 3.

Mehr

Wie viel IT-Sicherheit braucht mein Unternehmen? Was ist IT-Sicherheit? Prozess Chefsache Management-Tool Notwendigkeit Warum IT-Sicherheit? Gesetze Rechtsverordnungen Kunden Öffentlichkeit Geschäftspartner

Mehr

GAZPROM GERMANIA GMBH GRUNDSÄTZE FÜR GESUNDHEIT, SICHERHEIT UND NACHHALTIGKEIT.

GAZPROM GERMANIA GMBH GRUNDSÄTZE FÜR GESUNDHEIT, SICHERHEIT UND NACHHALTIGKEIT. GAZPROM GERMANIA GMBH GRUNDSÄTZE FÜR GESUNDHEIT, SICHERHEIT UND NACHHALTIGKEIT www.gazprom-germania.de GRUNDSÄTZE FÜR GESUNDHEIT, SICHERHEIT UND NACHHALTIGKEIT GAZPROM Germania GmbH 1. Ausgabe, Juni 2016

Mehr

Thomas W. Harich. IT-Sicherheit im Unternehmen

Thomas W. Harich. IT-Sicherheit im Unternehmen Thomas W. Harich IT-Sicherheit im Unternehmen Vorwort von Dr. Markus Morawietz n Vorwort 15 1 Einfuhrung in die IT-Sicherheit 25 1.1 IT-Sicherheit und wie man sie erreicht 25 1.2 Wichtige Begriffe 28 1.2.1

Mehr

Datenschutzerklärung Forschung

Datenschutzerklärung Forschung Datenschutzerklärung Forschung Universitätszahnklinik in der Folge kurz UZK genannt Seite 1 von 5 Unizahnklinik -Datenschutzerklärung_Forschungdocx 1 Zweck der Datenverarbeitung Die UZK verarbeitet personenbezogene

Mehr

Qualitätsmanagement-Leitfaden

Qualitätsmanagement-Leitfaden Qualitätsmanagement nach ISO 9001:2015 QM-Leitfaden der de-build.net GmbH "design & building of networks" 1 Grundsatz... 3 1.1 Grundsatzerklärung... 3 2 Aufbau des QM-Systems... 4 2.1 Aufbau des Qualitätsmanagementsystems...

Mehr

Übersicht über die IT- Sicherheitsstandards

Übersicht über die IT- Sicherheitsstandards Übersicht über die IT- Sicherheitsstandards Andreas Wisler Dipl. IT Ing. FH, CISSP, ISO 27001 Lead Auditor GO OUT Production GmbH wisler@goout.ch Agenda Einleitung Nutzen Arten, Ausrichtung Grundlegende

Mehr

M U S T E R. (Stand:September 2008/Version:1.0) IS-Prüfplan. zur. Informationssicherheitsrevision auf Basis von IT-Grundschutz

M U S T E R. (Stand:September 2008/Version:1.0) IS-Prüfplan. zur. Informationssicherheitsrevision auf Basis von IT-Grundschutz M U S T E R (Stand:September 2008/Version:1.0) IS-Prüfplan zur Informationssicherheitsrevision auf Basis von IT-Grundschutz Bundesamt für Organisation und Verwaltung (BOV) Dezember 2008 BOV - IS-Revision

Mehr

Leitlinie Informationssicherheit an der Technischen Hochschule Wildau

Leitlinie Informationssicherheit an der Technischen Hochschule Wildau Amtliche Mitteilungen Nr. 24/2015 17.12.2015 Leitlinie Informationssicherheit an der Technischen Hochschule Wildau Herausgeber: Hochschulring 1 Der Präsident 15745 Wildau Technische Hochschule Wildau Tel.:

Mehr